A segurança de zero trust é um modelo de segurança de TI contextual governado por um único pensamento: “Não confie em ninguém”. Este modelo, ou arquitetura, significa que nenhum usuário ou dispositivo deve ter um acesso padrão à rede, ao espaço de trabalho ou à outros recursos de uma organização, mesmo que sejam empregados por ela. Os usuários autorizados devem passar pelos protocolos de segurança antes que o acesso seja concedido com base em critérios como identidade, horário de acesso e postura do dispositivo. A arquitetura de zero trust pode incluir controle de acesso, verificação de identidade do usuário e áreas de trabalho seguras para evitar malware, extração de dados devido a uma violação da VPN e outros ataques a dados confidenciais.

Por que o modelo de segurança zero trust é importante?

É importante porque os departamentos de TI de hoje precisam proteger uma superfície de ataque maior, proporcionando uma experiência de usuário otimizada. Agora que os funcionários utilizam seus dispositivos pessoais para acesso remoto à áreas de trabalho, aplicativos em nuvem e recursos corporativos, a probabilidade de perda de dados é maior do que nunca. Para piorar a situação, o custo médio de uma única violação de dados é de US $ 3,92 milhões e, há em média, 25.575 registros de roubos. Apenas nas duas maiores violações de dados dos últimos 20 anos, mais de 3,5 bilhões de pessoas tiveram suas informações roubadas.

Uma arquitetura zero trust é uma abordagem segura para esse problema sério. Ela reconhece que os modelos de segurança da informação que expõem alguns dados confidenciais têm o potencial de expor todos os dados confidenciais. É como colocar todos os ativos em um único banco: uma vez que um invasor obtém acesso, pode roubar tudo. Para lidar com esse risco, o acesso à rede de zero trust reforça as rédeas da segurança de acesso para terminais e usuários. Para uma segurança mais abrangente, as organizações podem fornecer aos funcionários acesso seguro a um espaço de trabalho digital protegido. Isso reduz o risco geral, fornecendo aos usuários acesso seguro a todos os aplicativos, ferramentas e dados de que precisam, sem expor a organização a riscos desnecessários.

Qual é a diferença entre a segurança tradicional da informação e a arquitetura de zero trust?

As abordagens tradicionais à segurança da informação envolvem a interferência de dados confidenciais em data centers protegidos por logins e firewalls. A suposição era de que se todos dentro da organização eram controlados e confiáveis ​​- desde que alguém tivesse um nome de usuário e senha – eles poderiam acessar tudo na rede da organização sem serem contestados. Isso as vezes é chamado de abordagem de castelo e fosso: o castelo representa a empresa que abriga os dados e o fosso representa as defesas e impedimentos que cercam esses dados.

No entanto, essa abordagem não se encaixa nas ameaças modernas de segurança cibernética. Agora que a maioria das organizações trabalha na nuvem, uma abordagem centralizada de confiança na verificação é cada vez menos sensata. Os usuários não acessam mais dados confidenciais de um único ponto ou dispositivo, e esses dados não ficam mais em um único local. Basicamente, não há mais uma entrada para o castelo, pois os ataques cibernéticos podem chegar de qualquer lugar a qualquer momento. Um fosso não oferece proteção se os intrusos puderem saltar de paraquedas nos aviões.

Uma arquitetura de zero trust evolui essa abordagem tradicional de segurança cibernética, movendo o ônus da proteção de dados de dentro da organização para cada usuário, dispositivo e aplicativo que tentar acessar a rede. Implementada corretamente, essa abordagem é uma arquitetura de segurança sensível ao contexto, que pode reconhecer padrões no comportamento e dispositivos do usuário para conceder ou negar o acesso com base em fatores como identidade, hora do dia e local.

Como começar a implementar uma arquitetura zero trust?

A segurança zero trust é uma estratégia geral e não uma solução única e tangível. Adotar sua mentalidade de “nunca confie, sempre verifique” significa repensar tudo sobre a maneira como uma organização hospeda e acessa dados confidenciais. As organizações devem se preparar para investir um tempo significativo na reestruturação da segurança da rede e controle de acesso em todos os níveis. Aqui estão algumas etapas para começar a implementar uma arquitetura de confiança zero em uma organização:

  • Analise a rede da organização para obter uma imagem clara de qual infraestrutura e pontos de extremidade existem. Isso mostra à TI o que sua política de segurança de rede precisa abordar primeiro.

  • Realize uma avaliação completa das ameaças e crie alguns cenários para o que aconteceria se os dados confidenciais fossem violados. Faça perguntas como “Quem tem mais probabilidade de acessar quais dados?” e “Se o primeiro nível de segurança for invadido, quão fácil será invadir nos subseqüentes?”.

  • Decida como confiar nos usuários. É importante conceder acesso apenas ao que é realmente necessário, uso por uso. A autenticação multifatorial é um bom começo, mas também pode ser útil adotar ferramentas contextuais de controle de acesso para desativar a impressão, copiar e colar e captura de tela em determinados cenários. Você também pode fazer com que todos os funcionários acessem seus aplicativos e dados em um espaço de trabalho seguro para oferecer segurança corporativa mais abrangente.

  • Teste sua arquitetura zero trust para ver como ela é executada. Execute cenários em que sua equipe de TI tenta obter acesso a dados confidenciais por meio de um dispositivo perdido, rede wifi não segura, URLs maliciosos ou malware. Isso pode mostrar possíveis vulnerabilidades na segurança da sua rede, a fim de adaptar a abordagem de segurança cibernética de acordo.