Gestão > Governança

Saiba tudo sobre a abordagem Zero Trust

O modelo de segurança alternativo envolve alteração na postura, política e processo da empresa para resolver problemas de estratégias falhas

19 de Dezembro de 2016 - 19h42

A alta frequência contínua de ciberataques bem-sucedidos contra empresas, ameaças cada vez mais sofisticadas e as mudanças na tecnologia e no cenário corporativo — como mobilidade de usuários e a globalização — mostram que as estratégias tradicionais de segurança não são mais eficazes. Esses fatores invalidam a suposição de que tudo no interior da rede pode ser confiável e geram falhas na arquitetura da rede, revelando a incapacidade de contramedidas tradicionais para fornecer visibilidade, controle e proteção do tráfego de aplicações que transitam pelos limites de rede.

Introduzido pela primeira vez em uma pesquisa da Forrester, o termo Zero Trust trata-se um modelo de segurança alternativo, envolvendo alteração na postura, política e processo da empresa, que resolve os problemas de estratégias falhas com foco no perímetro ao eliminar a confiança da equipe de TI. Além disso, a solução é designada como uma "plataforma" não apenas para refletir uma agregação de múltiplas tecnologias de segurança potencialmente distribuídas, mas também para mostrar que funcionam como uma estrutura holística de proteção contra ameaças para reduzir a superfície de ataque e correlacionar informações sobre ameaças detectadas.

Os benefícios da implementação de uma rede Zero Trust incluem redução significativa de perda de dados por meio do aumento de visibilidade e prevenção de ameaças avançadas; aumento da capacidade de permissão de iniciativas de TI transformadoras, como mobilidade de usuários e virtualização de infraestrutura; redução do custo total de propriedade (TCO) para a segurança de TI.

Segundo o relatório publicado pela Verizon neste ano sobre violação de dados, “nenhum local, indústria ou empresa é à prova de balas quando se trata de comprometimento de dados”. Essa conclusão não é uma surpresa, supondo que hoje as empresas continuam dependentes de estratégias tradicionais de segurança centralizadas no perímetro – e já sabemos que essa opção não é mais efetiva. O primeiro fator que comprova isso é o próprio usuário, que pode se descuidar, desativar níveis de proteção a qualquer momento para acessar uma página ou aplicação que acredita ser confiável ou ter suas credenciais roubadas, abrindo caminho para que o agente malicioso acesse a rede interna. Além disso, a alta demanda de suporte aos usuários remotos, móveis e soluções na nuvem e há também uma necessidade considerável de fornecimento de conexão, suporte e wireless aos usuários externos, o que torna o trabalho da equipe de segurança da informação ainda mais complexo, requerendo uma abordagem de segurança muito além do perímetro.

É fundamental notar que um modelo falho de segurança gera tráfego indesejado, o que dificulta a distinção entre aplicações boas e ruins, a configuração adequada do tráfego de aplicações criptografadas, a identificação e controle de usuários e impede o gerenciamento preciso de tráfego por filtro para ameaças conhecidas e desconhecidas. O resultado é um mecanismo de defesa cheio de brechas e insuficiente para garantir a segurança dos dados sensíveis de uma empresa.

O Zero Trust é uma abordagem alternativa e promissora para a segurança de TI, com objetivo de remediar as deficiências citadas acima, frutos de um modelo ultrapassado de segurança com foco no perímetro, implementado por dispositivos e tecnologias tradicionais. No geral, com o Zero Trust não há padrão de confiança - incluindo usuários, dispositivos, aplicações e pacotes. Não importa o que seja ou onde esteja, é preciso verificar.

O princípio do Zero Trust é refletido em três conceitos:

1) — Certifique-se de que todos os recursos são acessados de forma segura, independentemente da localização. Isso exige não apenas múltiplas fronteiras de confiança, mas também o aumento do uso de acesso seguro para recursos de comunicação, mesmo quando as sessões são restritas à rede "interna". Isso também significa garantir que somente os dispositivos com o status e configurações corretos (por exemplo, aqueles que são gerenciados pela TI corporativa, com um VPN cliente aprovado e códigos de acesso adequados e não estejam executando malware) tenham acesso permitido à rede.

2) — Adote uma estratégia menos privilegiada e aplique rigorosamente o controle de acesso. O objetivo neste caso é minimizar a permissão de acesso aos recursos como uma alternativa para reduzir os caminhos disponíveis para malwares e agentes maliciosos obterem acesso - e, posteriormente, se espalharem.

3) — Inspecione e registre todo o tráfego. Isso reitera a necessidade de "sempre verificar", ao mesmo tempo em que deixa claro que uma proteção adequada requer mais do que apenas uma aplicação do controle de acesso. É fundamental inspecionar de perto o conteúdo de ameaças para saber o que está acontecendo exatamente em aplicações “permitidas”.

As empresas que procuram melhorar sua postura defensiva contra as ameaças virtuais modernas e evitar o vazamento de dados devem considerar a migração para uma arquitetura de segurança Zero Trust. É importante lembrar que, como a plataforma de segmentação Zero Trust é a base de qualquer iniciativa de equipes desconfiadas, é fundamental optar por uma plataforma completa de segurança de próxima geração que combine visibilidade, controle e proteção contra ameaças desconhecidas, com cobertura abrangente para todos os domínios de TI, do datacenter e do gateway de internet para filiais, usuários móveis e até mesmo para a nuvem.

*Daniel Bortolazo é systems engineer manager da Palo Alto Networks no Brasil.