O que é criptografia de dados?

O que é Arquitetura de Confiança Zero? 9 Passos para Implementação

O que é Arquitetura de Confiança Zero? 9 Passos para Implementação

À medida que mais empresas migram para a nuvem, a maneira como as empresas protegem os dados também muda. Em uma arquitetura de rede local tradicional, as empresas puderam seguir a filosofia “confiar, mas verificar”. No entanto, a proteção de dados na nuvem precisa adotar a abordagem “nunca confie, sempre verifique”. Compreender o que é uma Arquitetura de Confiança Zero e como implementá-la pode ajudar a aumentar a segurança.

O que é Confiança Zero?

O modelo de segurança cibernética de confiança zero exige que todos os usuários, dispositivos e aplicativos conectados à rede da organização sejam continuamente autenticados, autorizados e monitorados para garantir configurações e posturas adequadas antes de conceder acesso a redes e dados, independentemente de estarem no local ou remoto.

Em arquiteturas de rede locais tradicionais, usuários e dispositivos conectados a redes eram considerados “confiáveis” porque você podia limitar suas atividades usando conexões com fio e firewalls. No entanto, com o surgimento das redes sem fio, o conceito de confiança foi desgastado. A confiança zero é uma maneira pela qual as empresas podem reduzir o risco exigindo continuamente autenticação e autorização.

Quais são os princípios básicos da Zero Trust?

Zero Trust significa o que diz e diz o que significa. Não acredite em ninguém. De acordo com a Publicação Especial do Instituto Nacional de Padrões e Tecnologia (NIST SP) 800-207 , os princípios básicos de uma arquitetura de segurança cibernética empresarial Zero Trust incluem:

  • Assumindo violação
  • Assumir que o ambiente de propriedade da empresa não é diferente ou mais confiável do que o ambiente de não propriedade da empresa
  • Analisando e avaliando continuamente o risco
  • Promulgar continuamente proteções de mitigação de risco
  • Minimizando o acesso de usuários e ativos aos recursos
  • Autenticação e autorização contínua de identidade e segurança para cada solicitação de acesso

Quais são as diferentes abordagens para a Arquitetura de Confiança Zero?

Como em tudo em segurança cibernética, não existe uma abordagem de “tamanho único” para confiança zero. Embora existam três variações diferentes do tema confiança zero, muitas empresas optam por adotar uma abordagem de “misturar e combinar” em todas as três.

Governança de identidade aprimorada

A governança de identidade é o processo de gerenciamento do ciclo de vida da identidade desde o momento em que você concede pela primeira vez a um usuário ou entidade acesso a sistemas, redes e software até encerrar esse acesso.

Como prática recomendada, você deve limitar o acesso de acordo com o princípio de privilégio mínimo, fornecendo a menor quantidade de acesso necessária para uma pessoa, dispositivo ou software concluir sua função de trabalho. Além disso, você deve considerar incorporar os seguintes atributos adicionais ao considerar as permissões:

  • Localização da rede
  • Dispositivo usado
  • Risco de recursos

A governança de identidade aprimorada inclui restringir o acesso à rede de acordo com o princípio de privilégio mínimo e exigir autenticação multifator (MFA) .

Microssegmentação

A microssegmentação é o processo de proteção de recursos, seja em grupos ou individualmente, colocando-os em um segmento de rede exclusivo usando um switch, firewall ou outro dispositivo de gateway.

Embora essa abordagem incorpore a governança de identidade, ela também depende de dispositivos de rede para impedir o acesso não autorizado. Ao usar a microssegmentação para proteger os dados, as organizações precisam garantir que os dispositivos possam responder a ameaças ou mudanças no fluxo de trabalho.

Infraestrutura de rede e perímetros definidos por software

Muitas vezes referido como um perímetro definido por software, essa abordagem geralmente usa tecnologias como Redes Definidas por Software (SDN) e redes baseadas em intenção (IBN). Sob essa abordagem, a organização implanta um gateway na camada de aplicativo que estabelece um canal seguro entre o usuário e o recurso.

Qual é a diferença entre Zero Trust Access (ZTA) e Zero Trust Network Architecture (ZTNA)?

Ao discutir confiança zero, as pessoas costumam usar os termos ZTA e ZTNA. Os dois permitem confiança zero, mas o fazem de maneira diferente.

Acesso de confiança zero (ZTA)

A ZTA conta com as políticas de Gerenciamento de Identidade e Acesso (IAM) da organização, muitas vezes exigindo MFA como forma de verificar se eles são quem dizem ser. Além disso, a ZTA geralmente inclui a manutenção de um inventário contínuo de dispositivos e usuários que se conectam à rede enquanto verifica continuamente novos acessos.

Arquitetura de rede de confiança zero (ZTNA)

Enquanto a ZTA se concentra em quem e o que se conecta a uma rede, a ZTNA se concentra em quem e o que pode se conectar a aplicativos localizados na rede. A ZTNA coloca os aplicativos atrás de um portão chamado “ponto proxy”, criando um túnel seguro e criptografado pelo qual os dados trafegam. Isso facilita a proteção de usuários e entidades remotas sem precisar usar uma VPN.

Cinco casos de uso para confiança zero

Se você estiver considerando se a confiança zero é apropriada para sua organização, os casos de uso a seguir podem facilitar a compreensão de como ela se encaixaria em seu cenário de TI atual.

1. Satélites empresariais

Muitas vezes, as organizações têm uma sede com escritórios ou funcionários remotos. Como os locais remotos, residência ou prédio, não se conectam à rede local da empresa, uma empresa pode decidir criar um portal para usuários que precisam de acesso a recursos.

2. Arquitetura multinuvem

Cada vez mais, as organizações usam mais de um provedor de serviços em nuvem, hospedando vários aplicativos em diferentes nuvens. Uma abordagem de confiança zero permite melhor segurança tanto para Infraestrutura como Serviço (IaaS) quanto para Plataforma como Serviço (PaaS), exigindo que usuários e entidades acessem os recursos por meio de um portal ou agência instalada. Isso dá à empresa mais controle sobre como os usuários obtêm acesso ao recurso de nuvem e garante melhor visibilidade da segurança na nuvem .

3. Gerenciando o acesso de terceiros e não funcionários

Para mitigar os riscos associados ao acesso de terceiros aos recursos corporativos, a confiança zero pode ser usada para criar um portal para aqueles que precisam de conectividade de rede para realizar suas tarefas. O uso de confiança zero permite que você ofereça acesso enquanto obscurece os recursos corporativos.

4. Além dos limites da empresa

Muitas organizações empresariais têm bancos de dados diferentes usados ​​por várias subsidiárias. A criação de várias contas para usuários que precisam acessar mais de um banco de dados nas linhas subsidiárias torna-se difícil.

Por exemplo, uma empresa pode ter Sub 1 e Sub 2 com Banco de Dados A e Banco de Dados B. Tanto Sub 1 quanto Sub 2 usam Banco de Dados A, mas apenas Sub 2 precisa acessar o Banco de Dados B. Criar logins exclusivos para cada banco de dados aumenta o risco de roubo de credenciais. Nesse caso, a confiança zero oferece o mesmo benefício que funcionários e escritórios remotos .

5. Serviços voltados para o cliente

Em alguns casos, as empresas oferecem serviços ao cliente que exigem o registro do usuário. Nesse caso, a organização precisa proteger os ativos internos e as informações do cliente. A confiança zero permite segurança aprimorada quando as organizações podem separar esses serviços ao cliente dos serviços corporativos e usar portais que direcionam os clientes para os recursos de que precisam.

Entendendo as considerações de risco para Zero Trust

Embora a confiança zero permita que as organizações protejam melhor os dados, ela também vem com seu próprio conjunto de riscos.

Configuração do componente

Qualquer componente de software ou hardware usado deve ser configurado e mantido com segurança. Isso pode incluir o monitoramento de novos riscos decorrentes de:

  • Vulnerabilidades de hardware
  • Vulnerabilidades de software
  • Malware/ransomware
  • Roubo de credenciais

Ataque de negação de serviço (DoS) ou interrupção de rede

Todas as tecnologias que permitem uma Arquitetura de Confiança Zero dependem da conectividade de rede. Uma interrupção de rede, seja como parte de um ataque DoS ou tempo de inatividade do provedor de serviços em nuvem, pode prejudicar as principais tecnologias que protegem os ativos digitais. Além disso, o uso intenso inesperado pode levar a um serviço mais lento que leva à interrupção dos negócios. Qualquer um desses cenários pode fazer com que os usuários não consigam acessar os recursos. Isso significa que funcionários ou clientes podem não conseguir se conectar aos recursos, diminuindo a produtividade ou interrompendo o atendimento ao cliente.

Credenciais roubadas/ameaça interna

Independentemente do método de implantação escolhido, a confiança zero depende inteiramente da autenticação de usuários e entidades em redes ou aplicativos. Credenciais roubadas ou uma ameaça interna maliciosa podem minar suas metas de confiança zero.

Para mitigar esse risco, você deve considerar:

  • Atribuindo atributos adicionais aos controles de acesso, incluindo geolocalização e endereço IP
  • MFA para mitigar o uso de credenciais roubadas
  • Análise de comportamento de usuários e entidades (UEBA) para determinar comportamentos anormais que indicam uso de recursos maliciosos
  • Segmentação de rede para evitar movimentos laterais

9 Passos para uma Arquitetura Zero Trust

Embora o estabelecimento de uma Arquitetura de Confiança Zero possa aprimorar a segurança, muitas organizações consideram a implementação um desafio. Compreender as etapas envolvidas pode ajudar a avançar em direção a uma abordagem de segurança de confiança zero.

Adotar uma abordagem de substituição não é o caminho mais provável, mas algumas organizações podem fazê-lo. Esta abordagem requer:

  • Conhecendo todos os aplicativos/serviços
  • Entendendo todos os fluxos de trabalho
  • Decidir sobre as tecnologias a serem usadas
  • Mapeando como as tecnologias interagem
  • Construindo a infraestrutura
  • Configurando todas as tecnologias

É mais provável que você já tenha uma infraestrutura de rede instalada. Em última análise, isso significa adotar uma abordagem baseada em perímetro que requer o envolvimento nas 8 etapas a seguir.

1. Identifique os usuários que precisam de acesso à rede

O primeiro passo é entender quem precisa de acesso aos seus recursos digitais. No entanto, você também precisa fazer mais do que apenas obter uma lista de funcionários. Ao identificar usuários, você precisa considerar:

  • Funcionários
  • Contratados terceirizados
  • Contas de serviço
  • Automações de processos robóticos (RPAs/bots)
  • Funções sem servidor

Além disso, você precisa considerar os usuários com acesso privilegiado, incluindo:

  • Administradores do sistema
  • Desenvolvedores

2. Identifique os dispositivos que precisam de acesso à rede

A confiança zero também rastreia todos os dispositivos que se conectam à sua rede. O aumento do uso de dispositivos da Internet das Coisas (IoT) tornou a identificação e a catalogação de dispositivos mais desafiadoras.

Ao criar o catálogo de ativos, você deve incluir:

  • Estações de trabalho (laptops/desktops)
  • Smartphones
  • Comprimidos
  • Dispositivos IoT (impressoras, câmeras de segurança inteligentes)
  • Comuta
  • Roteadores
  • Modems

Como parte de uma arquitetura de confiança zero, você precisa manter configurações seguras para todos esses dispositivos.

3. Identifique os artefatos digitais que precisam de acesso à rede

Cada vez mais, aplicativos e outros artefatos digitais não tangíveis exigem acesso à rede. Ao construir sua lista, você deve considerar:

  • Contas de usuário
  • Formulários
  • Certificados digitais

Outro desafio aqui é shadow IT, tecnologias que se conectam à rede que sua equipe de TI pode não conhecer. Como parte de sua migração de confiança zero, você deseja realizar uma varredura de rede para garantir que conhece todos os pontos de acesso.

4. Identifique os principais processos

Depois de conhecer todos os aplicativos que sua empresa utiliza, você precisa definir os mais críticos para suas operações. Esses principais processos de negócios ajudam você a definir políticas de acesso a recursos.

Processos de baixo risco geralmente são bons candidatos para a primeira rodada de migração, porque movê-los não causará tempo de inatividade crítico para os negócios.

Enquanto isso, recursos críticos baseados em nuvem são bons candidatos em geral porque colocar controles em torno deles protege dados e serviços confidenciais. Ao colocar os controles em torno desses processos, no entanto, você deve se envolver em uma análise de custo-benefício que inclua:

  • Performance
  • Experiência de usuário
  • Impacto nos fluxos de trabalho

5. Estabeleça políticas

Com todos os usuários, tecnologias e principais processos de negócios identificados, agora você começa a estabelecer políticas .

Para cada ativo ou fluxo de trabalho, você precisa identificar:

  • Recursos upstream (coisas que fluem para o ativo atual, como gerenciamento de ID, sistemas, bancos de dados)
  • Recursos downstream (coisas que saem do ativo atual, como logs de eventos)
  • Entidades (conexões com o ativo, como contas de usuários e serviços)

6. Identifique soluções

A solução escolhida deve ser baseada nas etapas anteriores, pois ferramentas diferentes permitem objetivos de negócios diferentes. De acordo com o NIST, as principais perguntas que você deve se fazer ao tomar a decisão são:

  • A solução exige que os componentes sejam instalados no ativo do cliente?
  • A solução funciona onde os recursos do processo de negócios existem inteiramente nas instalações da empresa?
  • A solução fornece um meio de registrar interações para análise?
  • A solução oferece amplo suporte para diferentes aplicativos, serviços e protocolos?
  • A solução requer mudanças no comportamento do sujeito?

7. Implante a solução

A implantação de sua solução deve ser feita em etapas para mitigar o risco de interrupção dos negócios. Esta primeira etapa deve considerar:

  • Inicialmente operando no modo de observação e monitoramento
  • Garantir que todas as contas de usuários privilegiados tenham acesso
  • Garantir que todo o acesso à conta de usuário privilegiado seja adequadamente limitado
  • Revisar o acesso para garantir que ninguém tenha mais acesso do que o necessário

8. Controles do monitor

Depois de saber que tudo está funcionando conforme o esperado para a primeira rodada de processos migrados, você deve iniciar um período de monitoramento. Durante esse período, você deve definir as linhas de base para atividades como:

  • Solicitações de acesso a ativos e recursos
  • Comportamentos
  • Padrões de comunicação

Além disso, você deseja monitorar a funcionalidade básica da política, como:

  • Negando solicitações que falham na MFA
  • Negar solicitações de endereços IP controlados ou subvertidos por invasores conhecidos
  • Como conceder acesso para a maioria das outras solicitações
  • Garantir que todos os logs necessários sejam gerados

9. Expanda a Arquitetura de Confiança Zero

Com a primeira fase da migração concluída, agora você tem linhas de base e registros que devem lhe dar confiança nos fluxos de trabalho e no monitoramento. No entanto, cada fase do lançamento deve seguir um processo semelhante em que você implementa, revisa, monitora, define linhas de base e garante a documentação.



A ServDigital é especialistas no oferecimento de projetos e soluções personalizadas para Segurança de Dados e conformidade da LGPD.

www.servdigital.com.br

#servdigital #segurançadedados #proteçãodedados #segurançadigital  #cibersegurança #ciberataque #ransomware #malware