blank

blank

Motivação para o uso da Zero Trust Architecture

Segundo a FORTINET, a arquitetura de segurança tradicional é às vezes referida como o modelo “castelo e fosso”. Pensa na rede como um castelo e usuários autorizados “cruzam o fosso” para entrar no perímetro da rede. Embora essa abordagem seja útil para se defender contra ameaças externas, ela não consegue abordar ameaças que já existiam dentro da rede. Essa abordagem tradicional de segurança baseada em perímetro só desconfia de fatores fora da rede existente. Uma vez que uma ameaça é capaz de atravessar o fosso e entrar na rede, ela tem liberdade para causar estragos dentro do castelo que é o seu sistema. Um modelo de segurança de rede de confiança zero é baseado na autenticação de identidade em vez de confiar nos usuários com base em sua posição em relação à sua rede.

“No atual cenário de ciberameaças confiar apenas na proteção do perímetro já não é mais suficiente para garantir a segurança cibernética de uma organização. A motivação por trás da Zero Trust Architecture ou Arquitetura de Confiança Zero surge da necessidade de uma abordagem mais proativa e abrangente, assumindo postura de desconfiança em relação a todos os riscos de incidentes.”

Conceitos Envolvidos

A Zero Trust Architecture baseia-se em alguns princípios:

– Nunca confie: A ideia é de que nenhum ativo deve ser considerado confiável, e todo acesso deve ser continuamente autenticado e autorizado.

– Princípio de Menor Privilégio: conceder acesso apenas aos recursos e dados necessários para que aquele usuário realize suas tarefas, reduzindo assim a superfície de ataque.

– Segmentação de Rede: Divide a rede em segmentos menores e isolados, aplicando políticas de acesso específicas para restringir o movimento lateral de ameaças, além de favorecer a contenção em caso de incidente.

– A criptografia é o processo de codificar dados transmitidos para protegê-los contra acesso não autorizado ou interceptação. Esse processo envolve o uso de algoritmos matemáticos para transformar os dados originais em texto ilegível, que só pode ser decifrado com a chave correta.

Boas Práticas

Algumas boas práticas relacionadas a Zero Trust Architecture incluem:

– Implementar autenticação multifatorial (MFA) para reforçar a verificação de identidade.

– Utilizar microssegmentação para criar zonas de confiança mínima e limitar o acesso aos recursos.

– Monitorar e analisar continuamente o tráfego de rede em busca de atividades suspeitas ou anomalias.

– criptografar os dados no nível do aplicativo usando SSL/TLS ou outros protocolos para proteção adicional.

– Uma regra da Camada 7 envolve a inspeção da carga útil dos pacotes para verificar se correspondem a tipos conhecidos de tráfego. Se um pacote contiver dados que não atendam aos parâmetros da regra de Camada 7, o acesso será bloqueado. O método de Kipling desafia a validade da tentativa de entrada fazendo seis perguntas sobre a entrada e quem está tentando entrar: Quem? O quê? Quando? Onde? Por quê? Como? Se a resposta a qualquer uma das consultas trouxer um alerta, o acesso não será concedido.

Como Implementar

A implementação da Zero Trust Architecture requer uma abordagem em camadas:

1º Passo: Atualizar o seu inventário de ativos e o relatório de análise de riscos.

2º Passo:  Avaliar a postura de segurança atual da organização e identificar os ativos críticos.

3º Passo: Desenvolver e implementar políticas de segurança claras e abrangentes, baseadas nos princípios de Zero Trust. Nessa ação investir em capacitação de pessoal e melhoria de processos é aspecto essencial para o sucesso.

4º Passo Utilizar ferramentas de segurança para uma proteção em profundidade, como firewalls, sistemas de detecção e resposta de endpoint (EDR) e soluções de análise de comportamento de usuário (UBA).

A Cisco propôs um framework bem interessante sobre o tema, mas detalhes podem ser verificados na referência apresentada no tópico adequado.

Conclusão

A Zero Trust Architecture representa uma mudança na abordagem de segurança cibernética, passando de uma confiança implícita para uma mentalidade de verificação contínua.

Grandes players, como Google e Cisco, têm adotado com sucesso a Zero Trust Architecture, fortalecendo sua postura de segurança cibernética e reduzindo o risco de abusos.

Portanto, ao adotar os princípios e boas práticas de Zero Trust, os órgão públicos ou privados podem melhorar significativamente sua capacidade de proteger de forma mais efetiva seus ativos contra ameaças no ambiente cibernético.

Referências Utilizadas

– Google Cloud: “BeyondCorp: A New Approach to Enterprise Security”

– Cisco: https://www.cisco.com/c/en/us/solutions/collateral/enterprise/design-zone-security/zt-ag.html

– National Institute of Standards and Technology (NIST): “NIST Special Publication 800-207: Zero Trust Architecture”

– National Institute of Standards and Technology (NIST): https://csrc.nist.gov/projects/cryptographic-standards-and-guidelines

– Fortinet Cyberglossary: https://www.fortinet.com/br/resources/cyberglossary/what-is-the-zero-trust-network-security-model

– DCiber: “Confiança Zero: a revolução contra ataques DNS” https://dciber.org/confianca-zero-a-revolucao-contra-ataques-dns/


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.