Modelo de segurança de confiança zero

Confiança zero é uma abordagem de segurança de TI para manter dados sensíveis seguros, ajudando a permanecer em conformidade com novos regulamentos de privacidade. À medida que o uso de serviços em nuvem se expande rapidamente, ele também cria novo potencial para credenciais comprometidas ou roubadas de um administrador ou aplicação privilegiada. Além disso, ele pode abrir o potencial de roubo de dados e criminosos cibernéticos para conduzir fraudes cibernéticas, uma vez que controles de segurança eficazes geralmente são um pensamento posterior. A confiança zero permite que as organizações regulamentem o acesso a sistemas, redes e dados sem desistir do controle. Portanto, o número de organizações que estão se movendo para um modelo de segurança de confiança zero (o que significa que ninguém confia) está crescendo, de modo que as empresas possam proteger os dados com controles de segurança que restringem o acesso aos dados de acordo com uma política específica.

Vídeo do modelo de segurança de confiança zero


O que é uma abordagem de confiança zero?

Uma postura de segurança de rede padrão é focada na interrupção de ameaças que vêm de fora do perímetro da rede, mas podem deixar os dados vulneráveis ao roubo dentro da rede. Essa abordagem utiliza firewalls, VPNs, controles de acesso, IDS, IPS, SIEMs e gateways de email com segurança no perímetro que os criminosos cibernéticos agora sabem como violar. Isso significa que alguém com as credenciais corretas pode ser admitido nos sites, aplicações ou dispositivos de qualquer rede. Com segurança de confiança zero, ninguém é confiável por padrão de dentro ou de fora da rede. A confiança zero opera desde o início exigindo verificação de todos os usuários que tentam obter acesso aos recursos, autenticando os usuários e regulando o acesso a sistemas, redes e dados. Esse processo envolve a validação de identidades de usuários, direitos de acesso associados a um sistema específico e permite que as organizações gerenciem as identidades digitais dos usuários garantindo o acesso apropriado. Para reforçar a autenticação, uma confiança zero também usa várias camadas de controle de acesso avançado para acesso a dispositivos de rede e os servidores que suportam recursos. Essa abordagem também permite rastrear atividades do usuário, criar relatórios sobre essas atividades e aplicar políticas para garantir a conformidade.

Arquitetura de confiança zero

 

Os princípios da arquitetura de confiança zero conforme estabelecidos pelo NIST (National Institute of Standards and Technology) são:

  1. Todas as fontes de dados e serviços de computação são considerados recursos.
  2. Toda a comunicação é segura, independentemente da localização da rede; localização da rede não implica confiança.
  3. O acesso a recursos empresariais individuais é concedido por conexão; a confiança no solicitante é avaliada antes que o acesso seja concedido.
  4. O acesso aos recursos é determinado pela política, incluindo o estado observável da identidade do usuário e o sistema solicitante, e pode incluir outros atributos comportamentais.
  5. A empresa garante que todos os sistemas próprios e associados estejam no estado mais seguro possível e monitora os sistemas para garantir que permaneçam no estado mais seguro possível.
  6. A autenticação do usuário é dinâmica e estritamente imposta antes que o acesso seja permitido; esse é um ciclo constante de acesso, verificação e avaliação de ameaças, adaptação e autenticação contínua.

Quais são as vantagens da segurança de confiança zero?

Reduzir riscos
Reduza os riscos de ameaças constantes com princípios de projeto de segurança como prioridade. Use tecnologias como isolamento incorporado do locatário e acesso com menos privilégios, também ajudando com regulamentos de conformidade e privacidade. Com identidades bem gerenciadas, as organizações permitem maior controle sobre o acesso do usuário, o que se traduz em riscos reduzidos de violações internas e externas.

Controlar o acesso
Uma abordagem de segurança de confiança zero envolve a captura de informações do usuário, o gerenciamento de identidades do usuário e a orquestração de privilégios de acesso para ajudar na regulamentação do acesso a sistemas ou redes para usuários individuais em uma organização.

Aprimorar a postura de segurança das organizações

  • Exposição de dados do uso indevido de controles de acesso/permissão
  • Perda de dados do uso de serviços em nuvem não sancionados
  • Falta de visibilidade sobre a movimentação de dados entre perímetro de rede e serviços na nuvem
  • Usuários que compartilham dados confidenciais com um usuário externo de terceiros por meio de um serviço de nuvem
  • Exposição de dados de usuários remotos e dispositivos pessoais
  • Atividades internas maliciosas, incluindo antigos funcionários com contas/ permissões ativas
  • Perda de dados do uso inadequado de serviços em nuvem aprovados
  • Dados não criptografados
  • Um invasor disfarçado de funcionário por meio de credenciais roubadas
  • Contas de armazenamento de objetos mal configuradas
Modelo de confiança zero

 

Aguçar a vantagem competitiva

As organizações que se ajustam de uma abordagem de segurança de perímetro padrão a um modelo de confiança zero aproveitam a automação, a segurança e a governança, o que aumenta sua vantagem competitiva geral e a agilidade dos negócios.

Quais são as boas práticas para segurança de confiança zero?

As organizações que buscam um modelo de segurança de confiança zero devem:

  • Avaliar o sistema atual para determinar seu estado atual e desenvolver um plano de correção. Uma organização deve primeiro identificar e priorizar seus dados para compreender onde regular o acesso. Uma abordagem de segurança de confiança zero exige a proteção dos dados, que podem ser propriedade intelectual, dados financeiros, dados pessoais sobre clientes ou funcionários, ou (mais provável) uma combinação dos três.
  • Detectar tenta acessar dados fora da política e identificar anomalias no acesso a dados. Quase toda a atividade é repetitiva, portanto, as anomalias são frequentemente um indicador de ponta de tentativas de roubo de dados. A alteração em um modelo de confiança zero exige a captura de informações do usuário, o gerenciamento de identidades do usuário e a organização de privilégios de acesso.
  • Impedir o acesso aos dados. Sem o monitoramento automatizado de recursos e atividades, as organizações ficam vulneráveis a usuários comprometidos e violações de dados. Uma confiança zero permite maior visibilidade dos usuários e das atividades de uma organização.

Um modelo de segurança eficaz de confiança zero fornecerá:

  1. Princípios de design de segurança como prioridade com segurança incorporada para reduzir o risco.

        -  Virtualização de rede isolada
        -  Separação granular de responsabilidades
        -  Acesso mínimo ao privilégio

  1. Segurança automatizada para reduzir a complexidade e evitar erros humanos.

        -  Mitigação e correção automatizadas de ameaças

  1. Segurança contínua para uma proteção perfeita.

        -  Criptografia onipresente, ativada por padrão
        -  Monitoramento contínuo de comportamentos do usuário
        -  Autenticação adaptativa com conhecimento de contexto