Por que Zero Trust se tornou uma palavra da moda?
Definido por John Kindervag, vice-presidente e analista principal da Forrester Research em 2010, o conceito de Zero Trust descreve um novo modelo de segurança com base na constatação de que os padrões de segurança tradicionais operam com base no pressuposto desatualizado de que tudo na rede de uma organização deve ser confiável.
Sob essa ótica de confiança quebrada, presume-se que a identidade de um usuário não seja comprometida e que todos os usuários ajam com responsabilidade e sejam confiáveis.
De acordo com Kindervag, o modelo Zero Trust reconhece que a confiança é uma vulnerabilidade. “Uma vez na rede, os usuários, incluindo cibercriminosos e usuários internos mal-intencionados, são livres para mover-se lateralmente e acessar ou extrair quaisquer dados aos quais não estejam limitados”.
Vale destacar que o ponto de infiltração de um ataque geralmente não é o local de destino.
De fato, existem várias interpretações comuns de modelos de confiança zero. Em 2018, especialistas em segurança cibernética definiram confiança zero como um modelo baseado em um processo de três etapas:
- Verificar a identidade de um usuário
- Validar dispositivos
- Limite de acesso privilegiado
Em 2019, a Microsoft tornou pública a implementação do modelo de segurança de confiança zero. Ela declarara que, para construir um ambiente ideal de confiança zero, você precisa:
- Verificar a identidade de um usuário por meio de autenticação
- Validar a integridade do dispositivo por meio de um sistema de gerenciamento de dispositivo
- Aplicar o princípio do menor privilégio
- Verificar a integridade dos serviços usados
O que é uma arquitetura de confiança zero?
A definição mais recente e detalhada de Zero Trust, até agora, foi publicada em 2020 pelo Instituto Nacional de Padrões e Tecnologia (NIST), na qual descreve as áreas a serem priorizadas ao construir uma arquitetura de confiança zero e os princípios nos quais basear esse padrão.
De acordo com o NIST, as organizações podem estabelecer uma arquitetura de confiança zero de várias maneiras:
- Concentrando-se nos privilégios de acesso do usuário e na verificação de identidade baseada no contexto.
- Dividindo a rede em segmentos separados protegidos com diferentes políticas e regras de acesso.
- Usando abordagens de perímetro definidas por software.
Em qualquer caso, existem basicamente três componentes de uma arquitetura de confiança zero que formam seu núcleo:
- Um mecanismo de política concede, revoga ou nega o acesso de um determinado usuário aos recursos corporativos solicitados.
- Um ponto de aplicação de política (PEP) ativa, encerra e monitora as conexões entre um usuário e os recursos da empresa.
- Um administrador de política envia comandos a um PEP com base na decisão do mecanismo de política de permitir ou negar a conexão de um usuário a um recurso solicitado.
Esses componentes não precisam ser sistemas separados e exclusivos. Dependendo de suas necessidades, uma organização pode optar por implantar um único ativo responsável pela execução das tarefas de todos os três componentes. Como alternativa, uma organização pode combinar várias ferramentas e sistemas para implementar um único componente.
A abordagem de confiança zero para a segurança cibernética não exige uma substituição completa de uma arquitetura de rede tradicional baseada em perímetro. Em vez disso, ele sugere aumentar a rede existente adicionando segmentos protegidos com gateways, melhorando as políticas e regras de acesso e aprimorando as medidas de monitoramento da atividade do usuário.
E como a confiança zero também tem suas limitações, você deve considerar as vantagens e as desvantagens dessa abordagem antes de decidir implementá-la.