Segurança Zero-Trust: Assuma Nada, Verifique Tudo
Zero Trust é um modelo de segurança de nível militar oficialmente endossado pelo Departamento de Defesa dos EUA. É um paradigma de segurança que não confia em ninguém, à prova de falhas, que não concede nenhuma autorização final e que constantemente verifica potenciais ameaças em todos os níveis organizacionais.
As empresas estão considerando a segurança Zero Trust essencial para suas operações, pois a conectividade irrestrita, o trabalho remoto e a colaboração transfronteiriça borraram as linhas entre ambientes de negócios seguros e inseguros.
Neste artigo, você descobrirá o que é Zero Trust, como e por que você deve aplicá-lo e o que você pode obter com isso. Tome uma lição do livro do Pentágono e use o Zero Trust para fortalecer sua empresa contra hackers.
O que é Zero Trust?
Zero Trust é um modelo de segurança que se afasta das defesas tradicionais baseadas em perímetro. Em vez disso, impõe autenticação de curto intervalo e autorização de menor privilégio a cada ator dentro e fora de uma organização.
Zero Trust significa que cada pessoa dentro da organização pode ser um vetor de ataque potencial—seja intencional ou não. Software malicioso, engenharia social e outras técnicas de hacking não deixam ninguém seguro de se tornar uma ferramenta nas mãos de um criminoso.
Todos os benefícios do Zero Trust podem ser resumidos em uma declaração: imunidade máxima a ameaças e mínimas ramificações se elas ocorrerem. Todos os princípios e tecnologias do Zero Trust trabalham em direção a esse objetivo singular.
Como o Zero Trust Funciona?
Em essência, a arquitetura Zero Trust depende de uma política de segurança dinâmica e de uma coleta de inteligência de segurança em todo o sistema.
Uma política de segurança dinâmica exige que as organizações definam regras claras que governem o acesso e o controle sobre seus ativos e recursos. Elas devem ser o mais granulares possível, o que reduz as zonas de confiança e contém potenciais ameaças a áreas gerenciáveis.
Uma vez que a política dinâmica esteja em vigor, a inteligência de segurança precisa funcionar. Isso envolve coletar e analisar logs de rede, IDs de usuários, padrões comportamentais, dados de geolocalização, bancos de dados de ameaças e outras informações que ajudam a executar a política.
Principais Princípios de Segurança Zero Trust
A segurança Zero Trust é baseada nos seguintes princípios principais:
- Monitoramento e validação contínuos. Todos os recursos são bloqueados por padrão. Tokens de acesso expiram rapidamente, forçando os usuários a reentrar credenciais em intervalos de curto prazo.
- Acesso de menor privilégio. Os usuários são autorizados apenas na medida que lhes permite realizar suas tarefas em um recurso.
- Controle de acesso a dispositivos. A triagem de segurança se aplica não apenas aos usuários, mas também às máquinas que tentam se conectar à rede.
- Microsegmentação. Todos os recursos são divididos em segmentos para que qualquer violação de segurança afete apenas uma pequena e gerenciável parte dos ativos da organização.
- Contenção de movimento lateral. Os hackers não podem mais vagar livremente pela rede uma vez dentro, pois todo acesso é de curto prazo, de menor privilégio e segmentado.
- Autenticação multifatorial. Os usuários devem fornecer mais de uma evidência de sua identidade—por exemplo, senhas e códigos SMS.
Casos de Uso do Zero Trust
O Zero Trust melhorará a segurança em toda empresa, mas sua implementação requer um esforço em toda a organização. Compreensivelmente, nem toda empresa está pronta para fazer esse compromisso. No entanto, investir em Zero Trust vale a pena considerar sob várias circunstâncias específicas. Considere o Zero Trust se você estiver:
- Preocupado com ransomware. Um ataque de ransomware bem-sucedido depende da capacidade do atacante de penetrar no sistema alvo e obter controle amplo o suficiente para realizar a criptografia.
- Empregando trabalhadores remotos ou comunicando-se com fontes de dados não empresariais. Qualquer tráfego externo para sua organização—seja de pessoas ou serviços externos como SaaS ou APIs—aumenta o perigo de ataques maliciosos.
- Procurando uma alternativa mais segura ao VPN. VPNs não estão em conformidade com os princípios do Zero Trust porque permitem acesso irrestrito à sua rede.
- Gerenciando um ambiente em nuvem ou multi-nuvem. Infraestruturas em nuvem, multi-nuvem ou híbridas estão mais expostas a ataques do que infraestruturas locais.
- Exigido por lei ou seguro para implementar Zero Trust. Algumas organizações, como instituições governamentais nos EUA, são obrigadas por lei a seguir os protocolos de Zero Trust.
Da mesma forma, uma onda crescente de ataques de ransomware força as seguradoras a incluir requisitos semelhantes em seus termos e condições.
Como Implementar o Zero Trust?
A implementação do Zero Trust abrange três etapas principais.
Etapa 1: Visualização
Criar um mapa detalhado de todos os recursos da empresa, bem como das identidades confiáveis, pontos finais, cargas de trabalho e possíveis avenidas de ataque de dentro e fora da organização.
Etapa 2: Mitigação
Projetar e implantar medidas de segurança automatizadas: monitoramento e verificação em tempo real, análises contínuas, acesso de menor privilégio, segmentação de rede e outros meios que reduzem a probabilidade e o impacto de ameaças.
Etapa 3: Otimização
Melhorar a experiência do usuário sem comprometer a segurança. Uma boa solução é o acesso condicional baseado em risco—um mecanismo que solicita credenciais aos usuários se detectar atividade suspeita associada a eles.
Se você quiser saber mais sobre a implementação do Zero Trust, consulte nosso guia.
Melhores Práticas de Segurança Zero Trust da Object First
Na Object First, queremos que você nunca tenha que pagar um resgate novamente. O Zero Trust ajudará você a alcançar esse objetivo—tanto mais se você se lembrar de algumas melhores práticas.
Conheça nossas Seis Tudo:
- Escaneie tudo. Não podemos enfatizar isso o suficiente: o que você não vê, você não pode controlar. Esforce-se para monitorar 100% de todo o tráfego em sua organização.
- Atualize tudo. Mantenha seu firmware, software e bancos de dados de ameaças atualizados. Leva menos tempo explorar uma vulnerabilidade ou injetar malware do que ler este artigo.
- Restrinja tudo. Conceda autorização de menor privilégio apenas. Não dê a ninguém as ferramentas que eles não precisam, ou você pode se surpreender com como elas as usam.
- Segmente tudo. Fracione seu ambiente para conter violações se elas ocorrerem. Quanto mais fina a divisão, menor o dano.
- Autentique tudo com hardware. Uma mensagem de texto pode ser falsificada ou interceptada. É mais difícil falsificar um token baseado em hardware.
- Equilibre tudo. Não jogue muitos requisitos de segurança no usuário. Um humano irritado não pensa com clareza e cede ao erro mais facilmente.
Estendendo o Zero Trust à Resiliência de Dados com Ootbi da Object First
Ciberataques e ransomware visam dados de backup em 93% dos ataques. Backup dados são frequentemente o alvo principal de ataques de ransomware e exfiltração de dados, mas as estruturas existentes de Zero Trust não incluem a segurança dos sistemas de backup e recuperação de dados.
Ootbi da Object First foi construído para suportar os princípios do Zero Trust, incluindo a recomendação da Veeam de arquitetura de Resiliência de Dados Zero Trust (ZTDR), que assume que indivíduos, dispositivos e serviços que tentam acessar os recursos da empresa estão comprometidos e não devem ser confiáveis.
Devido à arquitetura ZTDR e ao formato de appliance seguro, Ootbi é inerentemente separado do servidor Veeam Backup & Replication, criando a segmentação adequada entre as camadas Backup Software e Backup Armazenamento para garantir proteção contra ransomware.
Baixe um white paper e aprenda a implementar a Resiliência de Dados Zero Trust para armazenamento de backup seguro.
FAQ
O que é Zero Trust em termos simples?
Em termos simples, Zero Trust assume que todo tráfego pode carregar uma ameaça, portanto, monitora-o constantemente e dá apenas acesso limitado aos recursos.
Quais são os cinco pilares do Zero Trust?
Os cinco pilares do Zero Trust referem-se aos domínios que fornecem informações e insights sobre o sistema que é protegido pelo Zero Trust. Esses domínios incluem: Identidade, Dispositivos, Aplicação e Cargas de Trabalho, e Dados.
Qual é um exemplo de Zero Trust?
A segurança Zero Trust é útil sempre que um recurso de propriedade da empresa encontra um recurso não empresarial. Considere estes quatro exemplos:
1. Um contratante terceirizado precisa de acesso à sua rede.
2. Um trabalhador remoto em hardware da empresa precisa se conectar a um serviço externo.
3. Sua empresa usa dispositivos IoT que terceirizam sua carga de trabalho para computação em nuvem.
4. Sua empresa utiliza computação distribuída.
O que é ZTNA?
ZTNA significa Acesso à Rede Zero Trust. É um gateway que protege e gerencia o acesso aos recursos sob o paradigma Zero Trust.
As principais características do ZTNA incluem concessão de acesso por recurso e por usuário, diferenciação entre acesso à rede e acesso à aplicação, e ocultação de endereços IP de entidades autenticadas.
O que é NIST SP 800-207?
NIST SP 800-207 é uma estrutura de Zero Trust desenvolvida pelo Instituto Nacional de Padrões e Tecnologia. Consiste em Plano de Controle, que filtra solicitações de acesso através de um Ponto de Decisão de Política (PDP); e Plano de Dados, que executa as decisões através de um Ponto de Aplicação de Política (PEP).