por admin

21 ago 2019

O que é uma arquitetura Zero Trust? Entenda o modelo de cibersegurança

O modelo Zero Trust de segurança de TI quer dizer que ninguém é confiável por padrão, estando dentro ou fora de uma rede corporativa. A verificação constante, neste modelo, é a única forma de prevenção aos ataques cibernéticos por parte de qualquer organização.

Ao longo dos anos, o conceito introduzido pela consultoria Forrester Research, em 2010 – “Confie, mas verifique” – para uma arquitetura Zero Trust, precisou ser modificado. A frase que agora faz parte dos manuais de segurança ao redor do mundo tornou-se um verdadeiro lema dentro das corporações: “Nunca confie, sempre verifique”.

Com a expansão do trabalho remoto, BYOD, utilização de aplicativos que sequer passam por algum tipo de Firewall de perímetro, ficou evidente para as companhias de segurança a necessidade constante de se proteger de brechas de segurança que estas práticas trazem.

O mundo do trabalho já não tem mais perímetro. A sua estratégia de segurança, também não. (Getty Images)

Basicamente, não há mais uma zona confiável de segurança em nenhuma rede corporativa.

Três pilares de uma arquitetura Zero Trust

A Security Week mostra que existem três pilares para que uma arquitetura de segurança de TI seja considerada dentro dos parâmetros Zero Trust:

  • É preciso ter certeza de que os recursos estão sendo acessados de forma segura, independentemente da localização, já que não há mais uma zona confiável de segurança;
  • Aplicação de uma estratégia que leve em consideração o privilégio dos usuários a informações privilegiadas. No Zero Trust, todos os usuários são inicialmente não confiáveis;
  • Inspecione e registre todo o tráfego. Até mesmo o tráfego originado na LAN é considerado suspeito e é analisado e registrado como se viesse da WAN.

O usuário final, como elo mais fraco da corrente, é o alvo mais caçado por atacantes que visam o roubo de credenciais. Ao roubar com sucesso uma credencial, é possível escalar privilégios e, assim, o atacante consegue acesso a dados importantes, ou poderá se buscar ganhos financeiros indevidos.

“Normalmente, o usuário é o principal alvo do atacante. Ele nunca vai deixar de ser o alvo. Um alvo em que você consiga fazer engenharia social em volta dele, que faça aquela pessoa clicar em um material sobre um assunto de seu interesse, fará com que a pessoa abra o e-mail, faça download do arquivo que já estará contaminado”, explica Urik Silva, Coordenador de Projetos da Teltec e especialista certificado pela Palo Alto Networks, da qual a Teltec é parceira.

 Segurança não é só Firewall

Empresas que já nasceram na Cloud, que sequer possuem equipamentos On-Premises, precisam ter uma especial atenção para a estratégia Zero Trust, evitando que os dados que não passam por nenhum perímetro de segurança sejam alvo fácil para atacantes.

“Hoje em dia, as empresas que nascem na nuvem estão levando em conta as melhorias na prestação dos serviços, por herdar uma infraestrutura robusta de disponibilidade, segurança dos dados e controles de acesso. Ao migrar para a nuvem, vemos que elas não estão levando em conta as mesmas questões de segurança que tinham quando hospedavam soluções On-premise”, afirma Urik.

Mudança de paradigmas na Segurança

Para que as mudanças na segurança de empresas, órgãos e corporações realmente tenham efeito, é preciso alterar o modo que a cultura da segurança está assimilada entre todos os colaboradores.

Os responsáveis pela segurança precisam buscar os seguintes aspectos:

  • Dados e recursos precisam ter acesso seguro, baseado no usuário e na localização

O fluxo e o tráfego de dados precisam de visibilidade constante, no nível da aplicação. Usuários e seus comportamentos devem ser apreendidos: quais aplicativos utilizam com frequência, de onde acessam, qual tipo de conexão fazem uso. Através deste mapeamento, é possível descobrir a maneira mais efetiva de reforçar ou determinar a política que garanta a segurança dos dados.

  • Adote uma estratégia de menos privilégios

Não há razão para que todos os funcionários, independente da área, tenham acesso aos aplicativos e dados de toda a organização. Com controle de acesso baseado em privilégios, reduz-se o risco de mobilidade lateral de um atacante.

  • “Sempre verifique”. Inspecione e registre o tráfego

Isso significa que a segmentação de recursos confidenciais e o estabelecimento de limites de confiança são fundamentais para evitar o vazamento de dados confidenciais.

  • Adicione autenticação multifator para evitar ataques baseados em credenciais

O usuário sendo o alvo principal para um ataque bem-sucedido, adicionar mais camadas de autenticação para o acesso, é essencial para que um dispositivo ou uma conta não seja invadida.

  • Ofereça treinamento à equipe

Mesmo em empresas de tecnologia, a segurança pode ser deixada de lado em nome da mobilidade irrestrita. É preciso oferecer treinamentos às equipes, principalmente às que lidam com dados sensíveis, para que consigam oferecer resistência aos ataques de maneira efetiva.

  • Nunca confie, sempre mantenha as funções atualizadas.

Não existe risco zero. Segurança é um processo contínuo, que precisa levar em consideração a sofisticação dos novos ataques e as mudanças comportamentais dos usuários da rede.

Gostou deste texto e gostaria de saber mais sobre a arquitetura Zero Trust? Entre em contato com a Teltec e fale com um de nossos especialistas!

Categorias



Acompanhe nossas novidades nas redes sociais!