O que é modelo de segurança Zero Trust (Confiança Zero)?

Em um mundo em que a transformação digital, bem como as formas de acesso aos sistemas de TI evoluem, a segurança cibernética em torno deles também precisa evoluir, sob risco de ser ineficaz na contenção das muitas ameaças digitais.

Diante desse cenário, tem ganhado força o modelo de segurança Zero Trust.

O que é o modelo de segurança Zero Trust, como funciona e seus benefícios, são as perguntas que pretendemos responder hoje a respeito desse tema que vem ganhando cada vez mais destaque.

O que é o modelo de segurança de Confiança Zero (Zero Trust)?

Quando o assunto é segurança em TI, estamos acostumados a imaginar inúmeras tecnologias novas e criadas para garantir a proteção aos dados, aos sistemas e aos usuários.

A diferença do modelo Zero Trust é que não se trata de mais uma nova tecnologia que promete resolver um novo problema, mas um conceito, o qual se apoia na premissa fundamental de que “nunca se deve confiar e sempre é necessário verificar”.

Em outras palavras, nenhum usuário e nenhum dispositivo que acesse um sistema qualquer, deve ser considerado confiável por padrão, ainda que ele tenha ingressado na rede de computadores (LAN) da empresa e tenha-o feito por meio de login e senha.

O paradigma do “castelo é fosso”, é antigo e se prestou bem por bastante tempo. Segundo ele, tal como na analogia dos castelos medievais, as pessoas dentro do perímetro do castelo, teoricamente são confiáveis e estão seguras, pois cumpriram as condições para transpor o fosso que isola o castelo do ambiente externo e das suas ameaças.

Exatamente como costumava ser – ou ainda é, em vários casos – ao confiar nos usuários que ingressavam na rede corporativa.

Geralmente, uma vez feito isso, admite-se que o usuário é confiável e a partir disso, seu acesso é livre, desde que ele tenha os privilégios / permissões exigidos por cada sistema que compõe a rede.

O que mudou desde então?

A intensa transformação digital, a expansão da Internet, os serviços e aplicações na nuvem (Cloud Computing), a IoT (Internet das Coisas), o crescimento do Home Office e os acessos remotos a partir de qualquer lugar do planeta, significam que os usuários são os mais diversos, os acessos também, bem como os dispositivos usados.

Se antes era mais fácil controlar o acesso de um usuário à rede corporativa, por meio de um computador da empresa, agora há várias portas e por trás de cada uma, há uma – ou várias – ameaças em potencial.

Na prática, um usuário dentro da empresa pode acessar a intranet, os sistemas corporativos e diversos servidores, a partir do seu desktop ou do seu notebook, ou até pelo smartphone, sendo que esses dois últimos podem ter sido usados em uma rede de um parceiro ou fornecedor, ou quem sabe em sua residência ou Wi-Fi público.

Soma-se a isso, o fato de que ele troca arquivos, sobe e baixa outros para um serviço de armazenamento na nuvem, recebe anexos por e-mail e sabe-se lá mais o quê.

Cada uma dessas ações, é uma ação que representa um comprometimento em potencial, uma infeção por um malware, uma invasão sofrida e não detectada. Visto de outra forma, várias portas escondendo cada qual, diferentes possíveis ameças.

Por isso, segundo o conceito de Confiança Zero, nenhuma dessas possibilidades é confiável e por isso, é essencial efetuar uma verificação a cada novo acesso.

Como funciona o modelo Zero Trust?

Desenvolvido por John Kindervag, um analista da Forrester Research, no ano de 2010, um sistema baseado no modelo de segurança Zero Trust, funciona a partir da premissa fundamental de que cada conexão e os respectivos usuário e dispositivo, sempre representam uma ameaça.

Por conta desse pressuposto, imagine um segurança e um funcionário que diariamente ingressa na empresa. Pelo antigo paradigma, o fato do funcionário repetir o acesso diariamente, admitia-se sua confiabilidade. Pelo novo, independente de quantas vezes ele repita a ação, a cada uma ele precisa passar pela verificação de confiança.

Mais do que isso, há outros princípios sobre os quais o modelo de segurança de Confiança Zero se apoia, conforme segue.

1. Monitoramento e validação contínuos

Os potenciais invasores podem ser internos ou externos à rede e, portanto, nenhum usuário ou dispositivo (desktop, notebook, etc) deve ser considerado confiável por padrão.

Um sistema baseado em Zero Trust, sempre verifica a identidade e os privilégios do usuário, bem como a identidade e a segurança do dispositivo utilizado.

Além disso, o tempo das sessões expira a intervalos regulares, após a autenticação inicial, obrigando usuário e dispositivo efetuarem verificações periódicas e frequentes, além do fato de que os usuários na rede, não têm mais confiança do que os usuários que estão fora dela.

2. Privilégios mínimos

O segundo princípio fundamental, é que cada usuário só deve ter o privilégio mínimo que é necessário.

Isso garante que na eventualidade de uma exposição, outras partes do sistema ou da rede, bem como os dados que esse usuário não tem permissão de acesso, escrita ou modificação, sejam comprometidos.

3. Controle de dispositivos

É sabido que além da vulnerabilidade inerente às ações dos usuários, há também aquelas relacionadas aos dispositivos por eles utilizados. Sendo assim, no modelo Zero Trust existem controles rigorosos de acesso de dispositivos.

O objetivo é reduzir a gama de possibilidades de ataque, por meio do monitoramento de quantos efetuam acessos, assim como estejam devidamente autorizados e ainda, que não tenham sido comprometidos por um malware, por exemplo.

4. Microssegmentação

O quarto princípio também é de compreensão bastante intuitiva, na medida que visa por meio de microssegmentação, dividir os perímetros de segurança em perímetros menores, de forma que o eventual acesso a um, funcione como um estanque, já que combinando com verificações e privilégios mínimos de usuário e controles de dispositivos, faz com que o invasor só tenha acesso àquele microssegmento.

Ao se ter várias zonas, o usuário ou sistema com privilégio exclusivo a apenas una dessas zonas, não poderá acessar nenhuma outra zona que não tenha permissão específica.

Essa medida é também conhecida como contenção de movimentação lateral, que é quando um invasor se move dentro de uma rede ao obter acesso, situação que pode ser difícil de identificar, uma vez que ele pode já ter comprometido outras partes de uma rede no modelo convencional.

Devido à microssegmentação e a necessidade da autenticação ser restabelecida periodicamente, o invasor não consegue s mover para outros microssegmentos.

5.Autenticação forte

O quinto princípio essencial dos modelos de Confiança Zero, é assegurar processos de autenticação fortes, o que atualmente pressupõe métodos de autenticação multi fator (MFA) e que resumidamente consiste no uso de dois ou mais fatores ou agentes para verificação quanto a autenticidade de algo ou alguém.

Em termos mais práticos, é o emprego de dois (no mínimo) ou mais métodos para atestar a identidade de alguém para concessão de acesso a um sistema, rede, documento ou informação.

Por meio do MFA, um usuário além de fornecer os dados de acesso primário, também precisa informar um código enviado para outro dispositivo, como um telefone celular por exemplo, fornecendo assim duas evidências de que é credenciado a realizar o acesso.

6. Avalia Comportamento

Para além dos princípios anteriores, um modelo Zero Trust também pode utilizar análise, filtragem e registro, com a finalidade de verificar o comportamento dos usuários e identificar evidências de comprometimento.

Se um usuário ou dispositivo realizam ações diferentes das habituais, eles serão monitorados e avaliados quanto a uma possível ameaça.

A partir dessa abordagem, um comportamento considerado anômalo, exigirá que o usuário se autentique por outro método, a fim de comprovar sua identidade.

Quais os benefícios da implantação de um modelo baseado em Confiança Zero?

Como havíamos adiantado, os modernos ambientes de TI e as características do seu uso quotidiano, têm exigido novas abordagens, melhores e mais amplas, em termos de segurança.

A realidade na qual a variedade de usuários, de acessos, de sistemas, bem com o volume e o valor dos dados, exige assumir que nenhum usuário, que nenhum dispositivo, é confiável, nunca.

Objetivamente, os benefícios do modelo de segurança de Confiança Zero, são:

  • Menor exposição – princípios como microssegmentação e concessão mínima de privilégios, fazem com que haja redução na superfície de ataque de uma organização, caso um eventual invasor consiga penetrar em uma rede, por exemplo;

  • Recuperação – ao isolar o invasor e restringir sua atuação e potencial ofensivo, é mais fácil proceder com a recuperação;

  • Menor impacto – o modelo Zero Trust consegue reduzir ou até anular o impacto do eventual roubo de credenciais de usuários, por conta dos múltiplos fatores de autenticação;

  • Maior eficiência – mais eficiente contra ameaças orientadas ao paradigma anterior, ou seja, os modelos baseados em perímetro (castelo e fosso);

  • Melhor controle e visibilidade – o modelo e seus princípios contribuem para melhor visibilidade e controle de tudo o que é feito no ambiente de TI.

Conclusão

A constante evolução dos ambientes de TI, bem como das ameaças, tem exigido um novo paradigma de segurança, em que não se confia nunca e se verifica sempre.

 

 

 

 

Comentários ({{totalComentarios}})