5 Princípios Fundamentais da Segurança de Confiança Zero

Uma arquitetura de confiança zero implementa uma estratégia de segurança baseada no princípio do menor privilégio. Sob um modelo de segurança de confiança zero, todos os sistemas – dentro e fora da rede – são tratados como uma ameaça potencial, e as solicitações de acesso são avaliadas caso a caso para proteger contra o acesso não autorizado aos recursos corporativos e minimizar o risco de segurança cibernética.

Relatório Forrester Wave Zero Trust Implementando Confiança Zero

A abordagem de confiança zero

O modelo de segurança de confiança zero foi desenvolvido em 2010 por John Kindervag enquanto ele era analista principal da Forrester Research Inc. Desde então, ele decolou e se tornou uma meta de segurança primária para empresas em todo o mundo.

 

O modelo de segurança de confiança zero é baseado no conceito de “confiar, mas verificar”. Historicamente, os modelos de segurança confiaram implicitamente em qualquer usuário ou dispositivo dentro da rede, sob a suposição de que ele foi validado como autorizado e legítimo. Sob um modelo de confiança zero, cada solicitação de acesso é examinada e verificada de forma independente antes de conceder acesso aos recursos corporativos. Isto é verdade independentemente de onde a solicitação se origina, tanto dentro como fora do perímetro da rede corporativa.

Quais são os princípios básicos da confiança zero?

Por padrão, um modelo de segurança de confiança zero trata cada usuário, dispositivo e aplicativo como uma ameaça potencial à empresa. Somente depois de avaliar a legitimidade de uma solicitação – com base em controles de acesso baseados em funções (RBACs) e outros dados contextuais, como origem da solicitação, carimbo de data/hora e análise comportamental do usuário – o acesso é concedido ou negado.

 

O modelo de segurança estendida de confiança zero define sete princípios-chave ou áreas de foco quando uma organização está trabalhando para implementar um modelo de segurança de confiança zero.

 

Cinco desses princípios baseiam-se na aplicação da postura de segurança de “negação padrão” a vários ativos corporativos, incluindo:

 

  1. Redes de confiança zero: defender o perímetro da rede tradicional não é suficiente para a segurança cibernética corporativa ou para uma política de segurança de confiança zero. Uma rede zero trust é microssegmentada, onde os perímetros são definidos em torno de cada um dos ativos valiosos da empresa. Nestes limites, é possível realizar inspeções de segurança e aplicar controles de acesso, o que facilita o bloqueio do movimento lateral de ameaças através da rede e a contenção e isolamento de uma possível violação.
  2. Cargas de trabalho Zero Trust: Cargas de trabalho baseadas em nuvem, incluindo ativos como contêineres, funções e VMs, são alvos atraentes para os cibercriminosos e têm necessidades de segurança exclusivas. O monitoramento de segurança de confiança zero granular e personalizado e o gerenciamento de acesso são essenciais para proteger esses ativos, especialmente na nuvem pública.
  3. Dados de confiança zero: A segurança aprimorada dos dados é um dos objetivos principais de uma política de segurança de confiança zero. A implementação da confiança zero requer a identificação de caches de dados confidenciais ou valiosos, o mapeamento de fluxos de dados comuns e a definição de requisitos de acesso com base nas necessidades de negócios. Essas políticas também devem ser definidas e aplicadas de forma consistente em todo o ecossistema de TI de uma organização, incluindo estações de trabalho, dispositivos móveis, servidores de aplicativos e bancos de dados e implantação em nuvem.
  4. Pessoas de confiança zero: Credenciais comprometidas são a principal causa de violações de dados, portanto a autenticação baseada em nomes de usuário e senhas não é mais suficiente. Zero trust requer autenticação forte usando Autenticação multifatorial (MFA) e zero trust network access (ZTNA).
  5. Dispositivo Zero Trust: Uma estratégia de segurança zero trust inclui tratar todos os dispositivos conectados à rede corporativa como não confiáveis e como uma ameaça potencial. A implementação da segurança de confiança zero requer a capacidade de determinar se um dispositivo é uma ameaça e de isolar aqueles que estão comprometidos.

 

Os outros dois princípios fundamentais descrevem capacidades vitais para uma estratégia de segurança de confiança zero, incluindo:

 

  • Visibilidade e análise: uma política de segurança de confiança zero baseia-se na tomada de decisões de acesso informadas, o que requer profunda visibilidade das atividades realizadas no dispositivo e na rede corporativa. A segurança zero trust eficaz é baseada em análises que monitoram, registram, correlacionam e analisam constantemente dados coletados de todo o ecossistema de TI corporativo.
  • Automação e orquestração: uma rede de confiança zero oferece a capacidade de detectar atividades não autorizadas e potencialmente maliciosas no ambiente corporativo. A arquitetura de confiança zero deve ser integrada à infraestrutura de segurança corporativa e à arquitetura de TI para suportar resposta rápida, automatizada e escalonável a incidentes, auditoria de segurança, caça a ameaças e delegação de tarefas.

Segurança Absolute Zero Trust com Check Point

Uma política de segurança de confiança zero eficaz é aquela que é aplicada de forma consistente em todo o ecossistema de TI de uma organização. Caso contrário, as ameaças cibernéticas poderão explorar lacunas na aplicação da lei para obter acesso não autorizado aos recursos corporativos.

 

Attempting to implement zero trust with an array of disparate and standalone security technologies is likely to create these dangerous security holes. Check Point offers a holistic and integrated approach to implementing zero trust based on a consolidated security infrastructure.

 

Check Point is the core of Check Point’s Absolute Zero Trust Security strategy. It enables an organization to implement all aspects of the core zero trust principles, centralize monitoring and management of its security architecture, and minimize cybersecurity risk with a prevention-focused approach to known and zero-day threats.

 

To learn how to implement a zero trust security policy, check out The Ultimate Guide to Zero Trust Security. Then, find out how to implement zero trust with Check Point in Absolute Zero Trust Security with Check Point Architecture.