Zero Trust: Qual o ponto cego dessa arquitetura?

A arquitetura de confiança zero (Zero Trust) é, sem dúvida, o futuro da segurança cibernética. No entanto, ela não costuma se estender além do acesso à rede, essa é uma lacuna que eventualmente poderá afetar a comunidade de segurança da informação.



VEJA TAMBÉM: NCSC lança Zero Trust 1.0


É fácil se sentir paranoico quando se trabalha com segurança cibernética. As ameaças enfrentadas costumam ser complexas e as soluções criadas para combatê-las devem ser implementadas silenciosamente para não oferecer aos invasores informações que podem ajudá-los nos crimes cibernéticos. Ou seja, os ataques se tornam muito ruidosos e não ouvimos quase nada sobre as soluções.


A adoção de uma arquitetura de confiança zero (Zero Trust) é uma novidade muito bem vinda por ser uma resposta real e proativa à ameaças constantes de invasões cada vez mais sofisticadas. Ao alterar o modo default para negar o acesso à rede, a menos que o usuário possa ser verificado, o setor de segurança evolui consideravelmente.


Há, no entanto, um ponto cego que não está sendo tratado atualmente e provavelmente trará uma diminuição do hype do Zero Trust: a proteção de dados. Sem aplicar os mesmos princípios de Zero Trust aos dados, vazamentos causados por ameaças internas são um grande risco. As ameaças internas vão desde espiões corporativos a insiders que vazam informações ou as vendem, até funcionários negligentes que deixam o seu laptop em um local público ou compartilham arquivos com o endereço de e-mail errado.


Vamos a um exemplo: a recente violação de dados pessoais de soldados da UK Special Forces via WhatsApp. Poucas organizações em todo o mundo tem mais incentivos para manter essas informações protegidas. Ainda assim, alguém conseguiu baixar um arquivo Excel com nomes, números de identificação e funções dentro das forças armadas de forma totalmente desimpedida e, posteriormente, compartilhá-lo com o mundo pelo WhatsApp.


Esse incidente é apenas um entre muitos. As equipes de segurança corporativa tem muitas histórias em que erros ou ações maliciosas dos usuários invalidaram completamente investimentos robustos em segurança de perímetro. Infelizmente, não importa o quão resiliente sua rede é; essas soluções não foram criadas para detectar ameaças vindas de dentro do perímetro. Outras soluções que tentam resolver essa lacuna, como SIEM e ferramentas de análise comportamental, detectam possíveis problemas após o fato e podem levar meses para identificar um problema. Felizmente, existe uma solução para impedir a perda de dados de insiders negligentes e mal-intencionados: Controle de Acesso Baseado em Atributos (ABAC - Attribute-Based Access Control).


O que é Controle de Acesso Baseado em Atributos (ABAC)?


O Controle de Acesso Baseado em Atributos (ABAC) estende o modelo de segurança de confiança zero (Zero Trust) para o nível de arquivo. Em vez de um usuário acessar um documento em um servidor automaticamente porque já está autenticado no sistema, o ABAC determinará se você pode acessar o arquivo avaliando atributos (ou características de dados e/ou usuários) para determinar o acesso de um determinado arquivo e os direitos de uso e compartilhamento.


SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


A vantagem de uma abordagem de segurança baseada em ABAC centrada em dados é que os direitos de acesso de um arquivo individual podem ser ajustados dinamicamente com base na sensibilidade das informações e no contexto do usuário para avaliar e validar os atributos de cada arquivo. Isso inclui classificação de segurança e atributos como hora do dia, local e tipo de dispositivo para determinar quem pode acessar, editar, baixar ou compartilhar um arquivo específico. Como na arquitetura de rede Zero Trust, o padrão do ABAC também deve ser definido para negar acesso, a menos que os atributos possam ser validados em relação às políticas de negócios que regem o acesso e as condições de compartilhamento.


De acordo com o relatório Verizon Data Breach Investigation de 2021, o manuseio incorreto de dados por ameaças internas é a principal fonte de violações de dados relacionadas a informações privilegiadas. Além disso, a pandemia estimulou a colaboração virtual via softwares como o Microsoft 365 e este é um ambiente perfeito para o crescimento de ameaças internas.


Com o crescimento da arquitetura Zero Trust, temos uma rara oportunidade de corrigir problemas críticos de segurança cibernética. Mas devemos ir além para evitar que os invasores utilizem ameaças internas para violar redes. O Controle de Acesso Baseado em Atributos (ABAC) é a solução ideal para mitigar esse risco, mas só o tempo dirá se ela será adotada a tempo.

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.


Posts recentes

Ver tudo