International IT
3 de mai de 20224 min
Atualizado: 4 de dez de 2023
Uma arquitetura Zero Trust implementa uma estratégia de segurança baseada no princípio do privilégio mínimo. Sob um modelo de segurança de confiança zero, todos os sistemas – dentro e fora da rede – são tratados como uma ameaça potencial, e as solicitações de acesso são avaliadas caso a caso para proteger contra acessos não autorizados a recursos corporativos e minimizar o risco de segurança cibernética.
O modelo de segurança Zero Trust foi desenvolvido em 2010 por John Kindervag enquanto ele era analista principal da Forrester Research Inc. Desde então, essa arquitetura se tornou a principal meta de segurança para empresas em todo o mundo.
Historicamente, os modelos de segurança confiaram implicitamente em qualquer usuário ou dispositivo dentro da rede sob a suposição de que foi validado como autorizado e legítimo. Sob um modelo Zero Trust, cada solicitação de acesso é examinada e verificada de forma independente antes de conceder acesso aos recursos corporativos. Isso é verdade independentemente de onde a solicitação se origina, tanto dentro quanto fora do perímetro da rede corporativa.
Por padrão, um modelo de segurança Zero Trust trata cada usuário, dispositivo e aplicativo como uma ameaça potencial à empresa. Somente após avaliar a legitimidade de uma solicitação, com base em controles de acesso baseados em função (RBACs - Role-Based Access Controls) e outros dados contextuais, como origem da solicitação, data/hora e análise comportamental do usuário, o acesso é concedido ou negado.
O modelo de segurança Zero Trust possui sete princípios-chave ou áreas de foco:
Zero Trust Networks: Defender o perímetro de rede tradicional não é suficiente para a segurança cibernética corporativa ou para uma política de segurança Zero Trust. Uma rede de confiança zero é microsegmentada, onde os perímetros são definidos em torno de cada um dos ativos valiosos da empresa. Nesses limites, é possível realizar inspeção de segurança e aplicar controles de acesso, o que facilita o bloqueio do movimento lateral de ameaças pela rede e a contenção e isolamento de uma possível violação.
Zero Trust Workloads: Cargas de trabalho baseadas em nuvem, incluindo ativos como contêineres, funções e VMs, são alvos atraentes para os cibercriminosos e têm necessidades de segurança exclusivas. O monitoramento de segurança de confiança zero granular e personalizado e o gerenciamento de acesso são essenciais para proteger esses ativos, especialmente na nuvem pública.
Zero Trust Data: A segurança de dados aprimorada é um dos principais objetivos de uma política de segurança de confiança zero. A implementação Zero Trust requer a identificação de caches de dados confidenciais ou valiosos, o mapeamento de fluxos de dados comuns e a definição de requisitos de acesso com base nas necessidades de negócios. Essas políticas também devem ser definidas e aplicadas de forma consistente em todo o ecossistema de TI de uma organização, incluindo estações de trabalho, dispositivos móveis, servidores de aplicativos, bancos de dados e implementações em nuvem.
Zero Trust People: Credenciais comprometidas são a principal causa de violações de dados, portanto, a autenticação com base em nomes de usuário e senhas não é mais suficiente. A confiança zero requer autenticação multifator (MFA) e Zero Trust Network Access (ZTNA).
Zero Trust Devices: Uma estratégia de segurança de confiança zero inclui tratar todos os dispositivos conectados à rede corporativa como não confiáveis e uma ameaça potencial. A implementação da segurança Zero Trust requer a capacidade de determinar se um dispositivo é uma ameaça e isolar aqueles que estão comprometidos.
Visibilidade e Análise: Uma política de segurança de confiança zero baseia-se na tomada de decisões de acesso informadas, o que requer uma visibilidade profunda das atividades realizadas em dispositivos e redes corporativas. A segurança eficaz Zero Trust é baseada em análises que monitoram, registram, correlacionam e analisam constantemente os dados coletados de todo o ecossistema de TI corporativo.
Automação e Orquestração: Uma rede Zero Trust oferece a capacidade de detectar atividades não autorizadas e potencialmente maliciosas no ambiente corporativo. A arquitetura de confiança zero deve ser integrada à infraestrutura de segurança corporativa e à arquitetura de TI para oferecer suporte a resposta a incidentes automatizada e escalável, auditoria de segurança, caça a ameaças e delegação de tarefas.
VEJA TAMBÉM: Zero Trust Network Access: A Evolução da VPN
Uma política de segurança Zero Trust eficaz é aquela que é aplicada de forma consistente em todo o ecossistema de TI de uma organização. Caso contrário, as ameaças cibernéticas podem explorar as lacunas de aplicação para obter acesso não autorizado a recursos corporativos. A tentativa de implementar a arquitetura Zero Trust com várias tecnologias diferentes e independentes provavelmente criará perigosas brechas de segurança.
A solução Check Point Infinity oferece uma abordagem holística e integrada, funcionando como o núcleo da estratégia Absolute Zero Trust Security da Check Point. Através dessa solução, uma organização pode implementar todos os aspectos dos princípios básicos Zero Trust, centralizando o monitoramento e o gerenciamento de sua arquitetura de segurança e minimizando o risco de ataques cibernéticos com uma abordagem focada na prevenção de ameaças conhecidas e de dia zero (Zero Day).
Entre em contato com os especialistas da International IT no formulário abaixo para saber como implementar uma política de segurança Zero Trust.
Fonte: CyberHub
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.