Arquitetura Zero Trust: 5 passos para implementar a abordagem na TI

Arquitetura zero trust

Uma das importantes e recentes previsões do Gartner sobre cibersegurança envolve a estimativa de que, até 2026, 10% das grandes empresas terão um programa abrangente, maduro e mensurável de confiança zero em vigor, algo mais significativo do que os menos de 1% de hoje. Esse cenário pode ser facilmente explicado por causa da acelerada sofisticação e abrangência dos crimes virtuais que vêm ocorrendo nos últimos anos.

De acordo com um relatório da Kaspersky, somente nos primeiros meses de 2024, o Brasil registrou mais de 106 mil detecções de ransomware, com cerca de 6,5 mil dessas tentativas direcionadas para o setor da saúde.

Para driblar esse desafio, a Arquitetura de Confiança Zero (Zero Trust) aparece como uma estratégia de segurança cibernética que atua por meio de políticas de segurança aplicadas com base em um contexto estabelecido.

Diante disso, o modelo leva em consideração controles de acesso de privilégio mínimo e uma autenticação estrita do usuário. Ou seja, trata-se de uma abordagem pautada na ausência da confiança presumida, que tem como principal expressão a máxima “nunca confie, sempre verifique”. 

Neste conteúdo, vamos nos aprofundar no tema e descobrir os passos básicos para implementar uma dinâmica de confiança zero na TI. Boa leitura!

Leia também: O que são ataques de phishing e como evitá-los?

O que é Arquitetura Zero Trust?

Ao demandar flexibilidade, adaptabilidade e agilidade das empresas, a transformação digital abriu espaço não só para que as tecnologias se desenvolvessem em escala, como também os crimes virtuais. Dessa forma, à medida que as ameaças cibernéticas se tornaram mais complexas, e tendo em vista que modelos tradicionais de segurança – aqueles baseados em perímetros protegidos – são insuficientes, as empresas buscaram novas abordagens para garantir a segurança de suas redes e dados.

Nesse contexto, a Arquitetura Zero Trust (ou Arquitetura de Confiança Zero) ganha destaque ao adotar o princípio do acesso com privilégio mínimo, assegurando que cada conexão e transação dentro da rede seja validada/autorizada constantemente.

O termo foi criado em 2010 por John Kindervag, analista principal e vice-presidente da Forrester Research, com o objetivo de descrever um modelo que compreendesse os riscos à segurança da informação como pertencentes tanto ao interior quanto ao exterior da rede.

Em outras palavras, isso significa dizer que a Arquitetura de Confiança Zero tem como ponto de partida a crença de que existem invasores dentro e fora da rede, e que não é estratégico, nem rentável para as organizações confiar automaticamente em uma máquina ou usuário. 

Assim, a popular presunção de que “tudo o que está na rede é seguro” abre espaço para um sistema que, na verdade, pressupõe a violação e verifica cada solicitação de acesso como se ela fosse originada de uma rede aberta.

Na prática, o modelo de confiança zero autentica, autoriza e criptografa cada solicitação de acesso antes de concedê-la efetivamente, guiando-se pelos seguintes princípios:

Princípios da Arquitetura de Confiança Zero

  1. Verificar explicitamente – trata-se do princípio que incentiva validação constante de cada recurso, cada acesso, identidade de usuário, dispositivos, aplicações, serviços, redes e localização, entre outros fatores.

    Há uma checagem contínua do ambiente digital em busca de anomalias que indiquem riscos de ataque.

    Sinais relacionados com a saúde da identidade de um usuário, o comprometimento de uma aplicação, a conformidade de um dispositivo, a infraestrutura de rede e a localização geográfica dos dispositivos são alguns dos pontos que devem ser considerados neste item.

  2. Privilégio Mínimo – refere-se ao acesso aos dados disponibilizados somente com base em uma necessidade específica de cada função ou trabalho.

    Seu objetivo é reduzir o movimento lateral de solicitações de acesso em diferentes áreas internas e também mitigar o comprometimento da rede por cibercrimes externos.

    Um princípio que se reflete diretamente na redução da superfície de ataque ao conceder acesso por tempo determinado somente para questões necessárias.
  3. Assumir que há sempre um ataque – o último princípio estabelece a presunção de que sempre haverá o que ser checado, conectando-se ao primeiro princípio. 

Além desses, o National Institute of Standards and Technology (NIST) propõe oficialmente outros seis:

  1. Todas as fontes de dados e serviços de computação são consideradas recursos;
  2. Toda a comunicação deve ser mantida em segurança, independentemente da localização da rede; localização da rede não implica confiança;
  3. O acesso a recursos empresariais individuais é concedido por conexão; a confiança no solicitante é avaliada antes que o acesso seja concedido, ou, em outras palavras, o acesso é concedido por sessão;
  4. O acesso aos recursos é determinado pela política, incluindo o estado observável da identidade do usuário e o sistema solicitante, que pode incluir outros atributos comportamentais;
  5. A empresa garante que todos os sistemas próprios e associados estejam no estado mais seguro possível e os monitora para assegurar que permaneçam nesse estado;
  6. A autenticação do usuário é dinâmica e estritamente imposta antes que o acesso seja permitido; este é um ciclo constante de acesso, verificação e avaliação de ameaças, adaptação e autenticação contínua.

Na prática, as análises aprofundadas dos dados que compõem os objetos de estudo da Arquitetura de Confiança Zero possibilitam que a aplicação desses princípios seja realizada, principalmente, por meio de softwares, Machine Learning e inteligência artificial (IA), ou seja, recursos capazes de detectar anomalias em tempo real, além de oferecer insights para que as equipes de TI saibam como agir em relação às inconsistências da rede. 

Com essas informações, a equipe de TI pode estabelecer uma política de regras e respostas aos incidentes e, posteriormente, ainda pode automatizá-la dentro da dinâmica do ambiente digital, o que otimiza os processos de cibersegurança.

Assim, dizemos que o modelo de Arquitetura de Confiança Zero pode ser definido como uma abordagem abrangente de segurança da informação, direcionado para empresas que abandonam a percepção de que a rede se torna segura depois de uma simples autenticação do usuário.

De um lado, uma proteção tradicional de perímetros x, de outro, uma segurança centrada em dados, controles de acesso orientados por políticas e gestão moderna de identidade. 

Por fim, nos termos do Oracle, a abordagem de confiança zero representa um modelo de segurança de TI responsável por manter dados sensíveis seguros e por contribuir para a conformidade da rede com novos regulamentos de privacidade. Trata-se, também, de um modelo que atua contra o potencial comprometimento ou roubo de credenciais por um administrador ou aplicação privilegiada.

Em um cenário composto por criminosos cibernéticos que sabem como violar firewalls, VPNs, controles de acesso, IDS, IPS, SIEMs e gateways de e-mail, que têm credenciais corretas e admitidas em sites, aplicações ou dispositivos de qualquer rede, a Arquitetura de Confiança Zero oferece uma estratégia inovadora para mitigar os efeitos negativos da confiança implícita nas redes tradicionais.

“A confiança zero permite que as organizações regulamentem o acesso a sistemas, redes e dados sem desistir do controle”. Oracle

Por meio dela, a segurança é executada desde o início, além de ser necessária a verificação de todos os usuários que tentam obter acesso aos recursos de uma empresa e rede. Há um processo de validação de identidades de usuários, direitos de acesso associados a um sistema específico e gerenciamento adequado de identidades digitais dos usuários.

Para reforçar a autenticação, a Arquitetura de Confiança Zero rastreia as atividades do usuário, cria relatórios sobre essas atividades e aplica políticas para garantir a conformidade delas, além de implementar recursos fundamentados em camadas precisas de controle de acesso:

  • Identidades;
  • Dispositivos; 
  • Aplicativos; 
  • Infraestrutura; 
  • Rede e
  • Dados ou informações.
Leia também: Principais tipos de backup e qual é o ideal para a sua empresa

Como implementar uma estratégia de Arquitetura Zero Trust?

Executar uma Arquitetura de Confiança Zero requer uma abordagem estratégica e coordenada que inclua a integração de tecnologias, políticas e práticas de segurança focadas em proteger cada ativo dentro da rede. 

A seguir, estão os principais passos para se criar um ambiente de confiança zero eficaz:

1) Identifique e classifique todos os ativos da organização

O primeiro passo está no mapeamento completo dos ativos da organização, incluindo dispositivos, dados, aplicativos e serviços em nuvem.

Cada ativo precisa ser identificado e classificado com base em sua sensibilidade e importância para a empresa, o que facilita a criação de políticas de segurança específicas para cada tipo de recurso.

2) Realize uma avaliação de risco

Avaliar vulnerabilidades potenciais e as ameaças cibernéticas mais comuns em seu setor ou modelo de negócio é essencial para entender os pontos fracos da rede.

Um mapeamento de risco permite que a empresa se prepare para os cenários de ataque prováveis, desenvolvendo controle para minimizar esses riscos.

3) Defina e aplique políticas de segurança e autenticação

Estabelecer políticas de acesso claras é um dos pilares da confiança zero. Essas políticas garantem que apenas os usuários autorizados e os dispositivos autenticados possam acessar a rede, levando em conta fatores como localização, horário e o nível de sensibilidade do dado ou recurso acessado.

4) Implemente controles de segurança

Utilize ferramentas como firewalls e sistemas de detecção e prevenção de intrusão (IDS/IPS), além da segmentação da rede, para garantir uma proteção robusta. A segmentação minimiza o movimento lateral de invasores dentro da rede, limitando o impacto de um ataque.

5) Monitore continuamente a rede

Uma característica fundamental da Arquitetura Zero Trust é a verificação contínua. A rede deve ser constantemente monitorada em busca de anomalias ou ameaças potenciais, por meio de tecnologias como Machine Learning, para detectar comportamentos suspeitos e responder rapidamente a eles.

Componentes críticos da implementação

a) Ter a identidade como ponto crítico

A gestão de identidade é crucial, já que representa a principal porta de entrada para ameaças. Por isso, a verificação contínua de identidades, dispositivos e aplicativos assegura que apenas os recursos autorizados continuem acessando a rede. Técnicas de controle de acesso condicional ajudam a definir regras e ajustar os níveis de risco em tempo real.

b) Avaliar a conformidade e a segurança dos dispositivos

Dispositivos desatualizados podem ser alvos fáceis para ataques. Assim, é fundamental avaliar a conformidade e a segurança de todos os dispositivos conectados, especialmente em ambientes que adotam práticas de Bring Your Own Device (Byod) e IoT.

c) Conhecer os aplicativos utilizados

É essencial mapear todos os aplicativos que a empresa utiliza, tanto em nuvem quanto locais, para reduzir os riscos de inconsistência na rede. Um controle rigoroso sobre os aplicativos em uso impede que vulnerabilidades ocultas passem despercebidas.

d) Segmentação de rede

A segmentação ou microssegmentação limita o alcance de ataques cibernéticos, pois a superfície de ataque é reduzida e os invasores têm menos liberdade para se moverem lateralmente.

e) Proteção de dados

Os dados, sejam eles estruturados, semiestruturados ou não estruturados, devem ser protegidos com rigor, utilizando criptografia e controle de acesso baseado em políticas. Essa proteção garante que eles permaneçam seguros mesmo que um invasor obtenha acesso à rede.


________________________________________________________________

Conclusão

Em resumo, a Arquitetura de Confiança Zero (Zero Trust) é um componente essencial da segurança da informação moderna, que oferece uma solução robusta para enfrentar as ameaças escaláveis do mundo digital.

Para implementá-la, é essencial ter conhecimento especializado em segurança cibernética e em gestão contínua e dinâmica das ameaças. Ficou interessado/a?

Conheça todos os cursos da Escola Superior de Redes relacionados à trilha de S-E-G-U-R-A-N-Ç-A! 

5 3 votações
Article Rating
Inscrever
Notificar
guest

0 Comentários
Feedbacks em linha
Ver todos os comentários