Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>

Segurança Zero-Trust: Assuma Nada, Verifique Tudo

Zero Trust é um modelo de segurança de nível militar oficialmente endossado pelo Departamento de Defesa dos EUA. É um paradigma de segurança que não confia em ninguém, à prova de falhas, que não concede nenhuma autorização final e que constantemente verifica potenciais ameaças em todos os níveis organizacionais.

As empresas estão considerando a segurança Zero Trust essencial para suas operações, pois a conectividade irrestrita, o trabalho remoto e a colaboração transfronteiriça borraram as linhas entre ambientes de negócios seguros e inseguros.

Neste artigo, você descobrirá o que é Zero Trust, como e por que você deve aplicá-lo e o que você pode obter com isso. Tome uma lição do livro do Pentágono e use o Zero Trust para fortalecer sua empresa contra hackers.

O que é Zero Trust?

Zero Trust é um modelo de segurança que se afasta das defesas tradicionais baseadas em perímetro. Em vez disso, impõe autenticação de curto intervalo e autorização de menor privilégio a cada ator dentro e fora de uma organização.

Zero Trust significa que cada pessoa dentro da organização pode ser um vetor de ataque potencial—seja intencional ou não. Software malicioso, engenharia social e outras técnicas de hacking não deixam ninguém seguro de se tornar uma ferramenta nas mãos de um criminoso.

Todos os benefícios do Zero Trust podem ser resumidos em uma declaração: imunidade máxima a ameaças e mínimas ramificações se elas ocorrerem. Todos os princípios e tecnologias do Zero Trust trabalham em direção a esse objetivo singular.

Como o Zero Trust Funciona?

Em essência, a arquitetura Zero Trust depende de uma política de segurança dinâmica e de uma coleta de inteligência de segurança em todo o sistema.

Uma política de segurança dinâmica exige que as organizações definam regras claras que governem o acesso e o controle sobre seus ativos e recursos. Elas devem ser o mais granulares possível, o que reduz as zonas de confiança e contém potenciais ameaças a áreas gerenciáveis.

Uma vez que a política dinâmica esteja em vigor, a inteligência de segurança precisa funcionar. Isso envolve coletar e analisar logs de rede, IDs de usuários, padrões comportamentais, dados de geolocalização, bancos de dados de ameaças e outras informações que ajudam a executar a política.

Principais Princípios de Segurança Zero Trust

A segurança Zero Trust é baseada nos seguintes princípios principais:

  • Monitoramento e validação contínuos. Todos os recursos são bloqueados por padrão. Tokens de acesso expiram rapidamente, forçando os usuários a reentrar credenciais em intervalos de curto prazo.
  • Acesso de menor privilégio. Os usuários são autorizados apenas na medida que lhes permite realizar suas tarefas em um recurso.
  • Controle de acesso a dispositivos. A triagem de segurança se aplica não apenas aos usuários, mas também às máquinas que tentam se conectar à rede.
  • Microsegmentação. Todos os recursos são divididos em segmentos para que qualquer violação de segurança afete apenas uma pequena e gerenciável parte dos ativos da organização.
  • Contenção de movimento lateral. Os hackers não podem mais vagar livremente pela rede uma vez dentro, pois todo acesso é de curto prazo, de menor privilégio e segmentado.
  • Autenticação multifatorial. Os usuários devem fornecer mais de uma evidência de sua identidade—por exemplo, senhas e códigos SMS.

Casos de Uso do Zero Trust

O Zero Trust melhorará a segurança em toda empresa, mas sua implementação requer um esforço em toda a organização. Compreensivelmente, nem toda empresa está pronta para fazer esse compromisso. No entanto, investir em Zero Trust vale a pena considerar sob várias circunstâncias específicas. Considere o Zero Trust se você estiver:

  • Preocupado com ransomware. Um ataque de ransomware bem-sucedido depende da capacidade do atacante de penetrar no sistema alvo e obter controle amplo o suficiente para realizar a criptografia.
  • Empregando trabalhadores remotos ou comunicando-se com fontes de dados não empresariais. Qualquer tráfego externo para sua organização—seja de pessoas ou serviços externos como SaaS ou APIs—aumenta o perigo de ataques maliciosos.
  • Procurando uma alternativa mais segura ao VPN. VPNs não estão em conformidade com os princípios do Zero Trust porque permitem acesso irrestrito à sua rede.
  • Gerenciando um ambiente em nuvem ou multi-nuvem. Infraestruturas em nuvem, multi-nuvem ou híbridas estão mais expostas a ataques do que infraestruturas locais.
  • Exigido por lei ou seguro para implementar Zero Trust. Algumas organizações, como instituições governamentais nos EUA, são obrigadas por lei a seguir os protocolos de Zero Trust.
    Da mesma forma, uma onda crescente de ataques de ransomware força as seguradoras a incluir requisitos semelhantes em seus termos e condições.

Como Implementar o Zero Trust?

A implementação do Zero Trust abrange três etapas principais.

Etapa 1: Visualização

Criar um mapa detalhado de todos os recursos da empresa, bem como das identidades confiáveis, pontos finais, cargas de trabalho e possíveis avenidas de ataque de dentro e fora da organização.

Etapa 2: Mitigação

Projetar e implantar medidas de segurança automatizadas: monitoramento e verificação em tempo real, análises contínuas, acesso de menor privilégio, segmentação de rede e outros meios que reduzem a probabilidade e o impacto de ameaças.

Etapa 3: Otimização

Melhorar a experiência do usuário sem comprometer a segurança. Uma boa solução é o acesso condicional baseado em risco—um mecanismo que solicita credenciais aos usuários se detectar atividade suspeita associada a eles.

Se você quiser saber mais sobre a implementação do Zero Trust, consulte nosso guia.

Melhores Práticas de Segurança Zero Trust da Object First

Na Object First, queremos que você nunca tenha que pagar um resgate novamente. O Zero Trust ajudará você a alcançar esse objetivo—tanto mais se você se lembrar de algumas melhores práticas.

Conheça nossas Seis Tudo:

  • Escaneie tudo. Não podemos enfatizar isso o suficiente: o que você não vê, você não pode controlar. Esforce-se para monitorar 100% de todo o tráfego em sua organização.
  • Atualize tudo. Mantenha seu firmware, software e bancos de dados de ameaças atualizados. Leva menos tempo explorar uma vulnerabilidade ou injetar malware do que ler este artigo.
  • Restrinja tudo. Conceda autorização de menor privilégio apenas. Não dê a ninguém as ferramentas que eles não precisam, ou você pode se surpreender com como elas as usam.
  • Segmente tudo. Fracione seu ambiente para conter violações se elas ocorrerem. Quanto mais fina a divisão, menor o dano.
  • Autentique tudo com hardware. Uma mensagem de texto pode ser falsificada ou interceptada. É mais difícil falsificar um token baseado em hardware.
  • Equilibre tudo. Não jogue muitos requisitos de segurança no usuário. Um humano irritado não pensa com clareza e cede ao erro mais facilmente.

Estendendo o Zero Trust à Resiliência de Dados com Ootbi da Object First 

Ciberataques e ransomware visam dados de backup em 93% dos ataques. Backup dados são frequentemente o alvo principal de ataques de ransomware e exfiltração de dados, mas as estruturas existentes de Zero Trust não incluem a segurança dos sistemas de backup e recuperação de dados.  

Ootbi da Object First foi construído para suportar os princípios do Zero Trust, incluindo a recomendação da Veeam de arquitetura de Resiliência de Dados Zero Trust (ZTDR), que assume que indivíduos, dispositivos e serviços que tentam acessar os recursos da empresa estão comprometidos e não devem ser confiáveis.  

Devido à arquitetura ZTDR e ao formato de appliance seguro, Ootbi é inerentemente separado do servidor Veeam Backup & Replication, criando a segmentação adequada entre as camadas Backup Software e Backup Armazenamento para garantir proteção contra ransomware.  

Baixe um white paper e aprenda a implementar a Resiliência de Dados Zero Trust para armazenamento de backup seguro. 

FAQ

O que é Zero Trust em termos simples? 

Em termos simples, Zero Trust assume que todo tráfego pode carregar uma ameaça, portanto, monitora-o constantemente e dá apenas acesso limitado aos recursos.

Quais são os cinco pilares do Zero Trust? 

Os cinco pilares do Zero Trust referem-se aos domínios que fornecem informações e insights sobre o sistema que é protegido pelo Zero Trust. Esses domínios incluem: Identidade, Dispositivos, Aplicação e Cargas de Trabalho, e Dados.

Qual é um exemplo de Zero Trust?

A segurança Zero Trust é útil sempre que um recurso de propriedade da empresa encontra um recurso não empresarial. Considere estes quatro exemplos:
1. Um contratante terceirizado precisa de acesso à sua rede.
2. Um trabalhador remoto em hardware da empresa precisa se conectar a um serviço externo.
3. Sua empresa usa dispositivos IoT que terceirizam sua carga de trabalho para computação em nuvem.
4. Sua empresa utiliza computação distribuída.

O que é ZTNA?

ZTNA significa Acesso à Rede Zero Trust. É um gateway que protege e gerencia o acesso aos recursos sob o paradigma Zero Trust.
As principais características do ZTNA incluem concessão de acesso por recurso e por usuário, diferenciação entre acesso à rede e acesso à aplicação, e ocultação de endereços IP de entidades autenticadas.

O que é NIST SP 800-207?

NIST SP 800-207 é uma estrutura de Zero Trust desenvolvida pelo Instituto Nacional de Padrões e Tecnologia. Consiste em Plano de Controle, que filtra solicitações de acesso através de um Ponto de Decisão de Política (PDP); e Plano de Dados, que executa as decisões através de um Ponto de Aplicação de Política (PEP).

Notícias do produto

Ao enviar este formulário, confirmo que li e concordo com o Política de Privacidade