ZERO TRUST: O QUE É E QUAIS SÃO AS MELHORES PRÁTICAS
Zero Trust é uma abordagem estratégica de segurança cibernética que protege uma organização eliminando a confiança implícita e validando continuamente cada estágio de uma interação digital. Essa arquitetura é fundamentada no conceito de “nunca confie, sempre verifique”.
O modelo de segurança Zero Trust pressupõe que uma violação é inevitável ou provavelmente já ocorreu, portanto, limita constantemente o acesso apenas ao que é necessário e procura atividades anômalas ou maliciosas.
Zero Trust incorpora monitoramento de segurança abrangente; controles de acesso granulares baseados em risco; e automação da segurança do sistema de maneira coordenada em todos os aspectos da infraestrutura, a fim de focar na proteção de ativos críticos (dados) em tempo real em um ambiente de ameaças dinâmico. Este modelo de segurança centrado em dados permite que o conceito de acesso com privilégios mínimos seja aplicado a todas as políticas de acesso, permitindo ou negando acesso a recursos com base na combinação de vários fatores contextuais.
Melhores práticas:
Para lidar de forma adequada com o ambiente de ameaças moderno é necessário:
- Monitoramento de sistema coordenado e agressivo, gerenciamento de sistema e recursos de operações defensivas.
- Assumir que todas as solicitações de recursos críticos e todo o tráfego de rede podem ser maliciosos.
- Presumir que todos os dispositivos e infraestrutura podem estar comprometidos.
- Aceitar que todas as aprovações de acesso a recursos críticos incorrem em risco e estar preparado para realizar avaliações rápidas de danos, controle e operações de recuperação.
Além disso, uma solução Zero Trust requer habilidades operacionais que:
- Nunca confiem, sempre verifiquem – Trate cada usuário, dispositivo, aplicativo e fluxo de dados como não confiável. Autentique e autorize explicitamente cada um com o mínimo de privilégios necessários usando políticas de segurança dinâmicas.
- Presumam violação – Operar e defender conscientemente os recursos com a suposição de que um adversário já está presente no meio ambiente. Negue por padrão e examine profundamente todos os usuários, dispositivos, fluxos de dados e solicitações de acesso. Registre, inspecione e monitore continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede em busca de atividades suspeitas.
- Verifiquem explicitamente – O acesso a todos os recursos deve ser conduzido de maneira consistente e segura, usando vários atributos (dinâmicos e estáticos) para derivar níveis de confiança para decisões de acesso contextual aos recursos.
Ao projetar uma solução Zero Trust, é importante ter em mente os seguintes conceitos de design:
- Defina os resultados da missão – Derive a arquitetura Zero Trust de requisitos de missão específicos da organização que identificam Dados, Ativos, Aplicativos e Serviços (DAAS) críticos.
- Arquitete de dentro para fora – Primeiro, concentre-se na proteção de DAAS essenciais. Em segundo lugar, proteja todos os caminhos para acessá-los.
- Determine quem/o que precisa de acesso ao DAAS para criar políticas de controle de acesso – Crie políticas de segurança e aplique-as consistentemente em todos os ambientes (LAN, WAN, endpoint, perímetro, dispositivo móvel etc.).
- Inspecione e registre todo o tráfego antes de agir – Estabeleça visibilidade total de todas as atividades em todas as camadas dos terminais e da rede para permitir análises que podem detectar atividades suspeitas.