Quando falamos emsegurança cibernĂ©tica, a principal tendĂȘncia hoje Ă© o Zero Trust Security Model ou tambĂ©m conhecido pela sigla ZT
Muitos fabricantes tomaram esse modelo como base e passaram a projetar suas soluçÔes a partir de suas interpretaçÔes. Daà a importùncia de ter umespecialista em segurança cibernéticaque possa ajudar.
Saber o que é o Zero Trust e seus pilares de atuação é essencial para poder estabelecer mecanismos como a implementação do Zero Trust com base em um roadmap ZTA consistente com a complexidade de sua organização.
Para melhor compreensĂŁo dos termos tĂ©cnicos e para manter uma linguagem comum, mantive os nomes tĂ©cnicos e siglas em inglĂȘs.
O que Ă© Zero Trust?
Ă um modelo que se baseia na concessĂŁo de umstatus predefinido de negação de acessoa ativos de TI a qualquer usuĂĄrio ou dispositivo atĂ© que eles provem que sĂŁo confiĂĄveis ââe o acesso Ă© permitido.
A premissa principal Ă©:Nunca confie, Sempre verifique, ou seja, ninguĂ©m ou nada deve ser confiĂĄvel atĂ© que a confiança seja atribuĂda por meio de diversos mecanismos que avaliam o usuĂĄrio e o dispositivo no acesso aos aplicativos.
O princĂpio de acesso de privilĂ©gio mĂnimotambĂ©m foi cunhado para definir o privilĂ©gio padrĂŁo que todos os usuĂĄrios tĂȘm: o mais baixo.
Suas principais estratégias são:
Micro-Segmentation
Este termo refere-se Ă individualização mais exaustiva dos elementos de acesso aos ativos de TI. NĂŁo se refere apenas a redes e firewalls, mas tambĂ©m visa obter o mĂĄximo de informaçÔes possĂvel dos atributos de usuĂĄrios, aplicativos e dispositivos.
Granular Enforcement
Com a microssegmentação, entĂŁo devemos ter polĂticas granulares e adaptĂĄveis ââpara poder exercer o controle que a Zero Trust exige.
Por que Zero Trust?
As soluçÔes de segurança Zero Trust fornecem uma camada adicional de proteção ao verificar a identidade de usuårios e dispositivos antes de conceder acesso a dados confidenciais.
Também ajuda as organizaçÔes a cumprir regulamentaçÔes como PCI DSS (Payment Card Industry Data Security Standard) e HIPAA (Health Insurance Portability and Accountability Act).
BenefĂcios de Zero Trust
As soluçÔes de segurança Zero Trust ajudam a proteger contra ameaças como ataques de phishing, malware e ataques de negação de serviço.
Eles tambĂ©m ajudam a evitar o acesso nĂŁo autorizado a dados confidenciais, reduzem o nĂșmero de tentativas de login com falha e melhoram a produtividade do usuĂĄrio.
Como funciona?
Uma solução de segurança de confiança zero usa anålises comportamentais para identificar atividades suspeitas e bloqueå-las antes que aconteçam.
Ele faz isso analisando como as pessoas se comportam online e, em seguida, usando esse comportamento para determinar se um indivĂduo estĂĄ tentando fazer algo malicioso.
Diferença Entre ZT e ZTA
Hå uma diferença semùntica importante que pode levar à confusão e eles são Zero Trust versus Zero Trust Architecture (ZT versus ZTA).
A diferença é muito simples:
- Zero Trust (ZT)Ă© o modelo de segurança, os princĂpios orientadores (que veremos na prĂłxima seção)
- Zero Trust Architecture (ZTA):Ă© o plano que se rege pelos conceitos da ZT e que engloba a relação entre os componentes, o planejamento e as polĂticas de acesso.
Aqui estĂŁo outros termos que sĂŁo importantes
- Zero Trust Enterprise: Ă© a infraestrutura de rede e as polĂticas operacionais que sĂŁo implementadas como resultado de um plano ZTA
- Zero Trust Network Access (ZTNA):Geralmente se refere a alguma solução comercial baseada em conceitos ZT.
PrincĂpios de Zero Trust
Abaixo descrevo os pilares Zero Trust de acordo com o NIST e quais devem ser os pilaresideaisde qualquer plano de Zero Trust Architecture (ZTA).
Todos os Ativos de TI sĂŁo Recursos SegurĂĄveis
Todas as fontes de dados, infraestrutura, dispositivos, aplicativos e todos os outros serviços de computação são considerados Recursos.
Uma rede a ser protegida pode ser composta por vårios dispositivos, tudo o que se conecta à infraestrutura de rede também é considerado um recurso a ser protegido, inclusive os dispositivos BYOD.
Qualquer Rede Ă© Insegura, nĂŁo hĂĄ PerĂmetro
Todas as comunicaçÔes sĂŁo seguras, independentemente da localização da sua rede, supĂ”e-se a coexistĂȘncia com invasores em qualquer rede.
A rede de conexĂŁo nĂŁo garante confiança (sem confiança implĂcita), nĂŁo hĂĄ perĂmetro que defina a rede interna (segura) ou externa (insegura), ambas devem ser tratadas como inseguras e, portanto, protegidas, protegendo sua confidencialidade e integridade.
Um Recurso, um Acesso, uma SessĂŁo
O acesso é avaliado antes do login em cada recurso,as autorizaçÔes anteriores não são herdadas. Este acesso é concedido com o menor privilégio necessårio para executar a atividade.
Se vocĂȘ precisar acessar outro recurso, a autenticação realizada anteriormente em outro recurso Ă© invĂĄlida. Isso proĂbe qualquer tipo de movimento lateral.
PolĂticas de Acesso AdaptĂĄvel
O acesso aos recursos Ă© determinado por polĂticas dinĂąmicas que podem incluir atributos comportamentais
NĂŁo sĂł a autenticação implica a concessĂŁo de acesso. Muitos outros atributos sĂŁo avaliados e podem ser usados ââpara aplicar polĂticas de acesso.
Atributos de usuĂĄrio, atributos de comportamento, atributos de higiene de dispositivos de acesso ou qualquer outro atributo considerado Ăștil para impor polĂticas de segurança definidas podem ser usados.
Todo o Dispositivo de Acesso Ă© Avaliado: PrĂłprio ou Estrangeiro
Os ativos da organização ou seus ativos relacionados são supervisionados em termos de integridade e posturas de segurança
Nenhum ativo herda confiança, sua higiene de segurança Ă© avaliada e comparada com as polĂticas de segurança estabelecidas, antes de conceder qualquer acesso
Isso se aplica a dispositivos de propriedade da organização ou de seus parceiros (BYOD)
Conformidade Estrita e Prévia com Autenticação e Autorização
A autenticação e a autorização são aplicadas de forma dinùmica e rigorosa antes que o acesso seja concedido
Por meio do gerenciamento rigoroso de identidade, incluindo MFA e gerenciamento de ativos, a autenticação e a autorização adequadas devem ser aplicadas. Isso inclui reavaliaçÔes de reautenticação quando necessårio.
Visibilidade e AnĂĄlise
A organização coleta o mĂĄximo de informaçÔes possĂvel sobre o estado atual dos ativos, redes e comunicaçÔes e usa esses dados para melhorar sua postura de segurança.
A visibilidade Ă© um fator chave no Zero Trust, coletando e correlacionando eventos ou dados. Essa visibilidade permite a melhoria contĂnua das posturas de segurança implementadas.

InstalaçÔes de uma Rede Zero Trust
Abaixo estĂŁo as principais premissas ditadas pelo NIST para desenhar um plano ZTA.
Nenhuma Zona de Confiança ImplĂcita
Toda a rede interna NĂO Ă© considerada uma zona de confiança implĂcita, pelo simples fato de ser interna
Aja como se sempre houvesse um invasor na rede. Por esta razão, todos os acessos e comunicaçÔes estão protegidos mesmo que estejam na rede interna da organização.
CoexistĂȘncia entre Dispositivos Corporativos e Pessoais
Os dispositivos de acesso não pertencem necessariamente à organização
O Bring Your Own Device (BYOD) é uma realidade e deve ser considerado dentro do Zero Trust. Dispositivos estrangeiros devem ser avaliados tanto ou mais do que dispositivos corporativos.
Nenhum Recurso Herda a Confiança
A avaliação das posturas de segurança Ă© contĂnua, iterativa e exclusiva do recurso a ser acessado. NĂŁo hĂĄ espaço para concessĂ”es de acesso com base em acessos anteriores ou similares.
Acesso Remoto
Nem todos os recursos da organização estão diretamente conectados à sua rede ou infraestrutura
A nuvem, o trabalho remoto, escritórios remotos ou filiais são uma realidade e utilizam a rede como mecanismo båsico de interligação. à responsabilidade da organização proteger as comunicaçÔes.
Consciente de que a Rede Ă© Insegura
Os sujeitos ou ativos da organização que se conectam remotamente não devem confiar na rede à qual se conectam
Os sujeitos devem estar cientes dos riscos inerentes a qualquer conexão e, portanto, da necessidade de proteger ao måximo todas as suas comunicaçÔes.
Mobilidade Entre Redes
As posturas de segurança se aplicam aos ativos, independentemente de eles se moverem entre a rede corporativa ou outras redes.
NĂŁo importa quais movimentos vocĂȘ faça entre as redes, as posturas de segurança permanecem estĂĄveis ââe consistentes. Sua reavaliação tambĂ©m permanece em vigor.
Implantando Zero Trust
Para implantar uma solução de segurança de confiança zero, as organizaçÔes precisam primeiro entender quais comportamentos indicam ameaças potenciais.
Depois de identificar esses comportamentos, eles devem desenvolver polĂticas que permitam aos funcionĂĄrios acessar a Internet e, ao mesmo tempo, protegĂȘ-los de ataques maliciosos.
ConsideraçÔes Importantes ao Implementar o Zero Trust
Embora seja verdade, os benefĂcios da ZTNA em termos de proteção de sua segurança excedem em muito os riscos de implementar a confiança zero. à sempre bom dizer para que os controles que vĂŁo mitigar esses riscos sejam sempre incorporados.
Cuide do seu Provedor de Identidade
Na ZTNA, o provedor de autenticação principal Ă© Ășnico, para ter maior controle e Single Sign-On (SSO) ou Single Sign-On
Isso o torna um ponto Ășnico de falha ou ponto Ășnico de falha e, como tal, deve ser muito protegido, com configuraçÔes de segurança muito rĂgidas (hardening).
Isso também implica ter alta disponibilidade e tolerùncia a falhas para os equipamentos que suportam autenticação primåria, bem como todos os equipamentos que se conectam a ele e que precisam ser instalados On-Premises.
âGerenciarâ Administradores de Serviço de Confiança Zero
O acesso privilegiado Ă administração do serviço Zero Trust deve ser reduzido ao mĂnimo usando um excelente gerenciamento de funçÔes administrativas.
Se na Zero Trust damos acesso apenas aos aplicativos que a função de um colaborador precisa, devemos ser um exemplo muito estrito de dar aos administradores a função de administração que eles exigem de acordo com sua função na história da Zero Trust.
Para fazer isso, as ferramentas Zero Trust tĂȘm uma ampla variedade de opçÔes de função que podem ser atribuĂdas.
Fornecedores de Acesso Ă Rede Zero Trust
Aqui deixo-vos a lista meramente referencial das principais empresas que prestam serviços Zero Trust que, na minha opinião, são as mais representativas.
| Vendor | Servicio o Producto |
|---|---|
| Check Point | Harmony Connect |
| Cisco | Duo Security |
| Citrix | Secure Private Access |
| Cloudflare | Cloudflare Access |
| Forcepoint | Private Access |
| BeyondCorp Remote AccessGoogle Cloud Platform Identity-Aware Proxy | |
| Microsoft | Azure AD Application ProxyWeb Application Proxy for Windows Server |
| Netskope | Netskope Private Access |
| Okta | Okta Identity Cloud |
| Palo Alto Networks | Prisma Access |
Acesso Ă rede de Zero Trust da Cisco Systems

Como especialista em tecnologias da Cisco Systems, concluo (assim como estereporte da Forrester) que a solução mais abrangente para a implementação do Zero Trust é oCisco Systems Duo Security.
O Duo empacota o framework Zero Trust Google, BeyondCorp, em um SaaS. Isso coloca esse alto nĂvel de segurança ao alcance das corporaçÔes desde o dia de sua ativação.
Ă um SaaS muito confiĂĄvel e dedicado 100% Ă cibersegurança, ou seja, seu serviço Ă© fornecer segurança;O Duo NĂO Ă© um complemento dentro de outra solução. Isso o torna Ășnico em seu gĂȘnero, garantindo atualizaçÔes, melhorias e manutenção de acordo com os mais altos padrĂ”es de qualidade.
O Duo possui vårias integraçÔes 100% testadas e documentadas e lida com vårios dispositivos de segundo fator que permitem diminuir a fração de usuårios.
O Duo fornece seu próprio aplicativo de autenticação chamado Duo Mobile Application e também oferece suporte para todos os tipos de mecanismos de MFA, incluindo as chaves de acesso FIDO WebAuthn mais seguras.
Recursos de Zero Trust da solução Cisco
Estabelecer a Confiança do Usuårio
à necessårio garantir que ousuårio que tenta se autenticaré realmente quem afirma ser e não alguém que obteve credenciais de acesso de forma fraudulenta.
Para isso, adiciona-se uma camada adicional de segurança às credenciais primårias (nome de usuårio e senha) com mecanismos adicionais que aumentam a garantia da identidade do usuårio.
à aqui que entram em jogo as tecnologiasMFA ou Multiple Factor Authentication, ou como também é conhecido como 2FA ou (Second Factor Authentication) e, em alguns casos, como autenticação em duas etapas.
Esta tecnologia baseia-se na autenticação do utilizador em vårias åreas:
- Algo que eu sei: Nome de usuårio e senha o autenticação primåria
- Algo que eu tenho: mecanismo de fator duplo, por exemplo, um paskey yubikey o la chave Swissbit iShield FIDO2
- Algo que eu sou: Biometria
Uma vez que esses mecanismos tenham sido superados com sucesso, o usuĂĄrio pode ser considerado um usuĂĄrio confiĂĄvel.
Estabelecer Confiança no Dispositivo de Acesso
A partir deste momento, quando Zero Trust adiciona mais camadas de segurança, o prĂłximo Ă© garantir que o dispositivo de acesso cumpra determinadaspolĂticas de acesso adaptĂĄveisââque reduzem o risco de violaçÔes causadas por vulnerabilidades em sistemas operacionais e softwares relacionados.
Neste ponto, sugere-se que vårios aspectos sejam avaliados para dar confiança a um dispositivo, tais como:
- Localização: geolocalização ou redes das quais vocĂȘ acessa
- SaĂșde:status das atualizaçÔes do sistema operacional, software relacionado e posturas de segurança definidas
- Propriedade:em ambientes BYOD (Bring Your Own Device) é saber se o dispositivo de acesso é de propriedade da organização (corporativa) ou do colaborador (pessoal)
Acesso Seguro a Todos os Aplicativos
Ao aumentar a granularidade das polĂticas de acesso, a Zero Trust recomenda reduzir a ĂĄrea de superfĂcie de exposição limitando o acesso a cada aplicativo apenas aos usuĂĄrios ou grupos que exigem acesso a esse aplicativo.
ConclusÔes
O Zero Trust Network Access veio para ficar, e a complexidade de suas implementaçÔes é diretamente proporcional à complexidade da infraestrutura de TI, serviços e ativos a serem protegidos.
Por isso é necessårio optar por soluçÔes ZTNA cujos métodos de implementação sejam råpidos e com baixo TCO ou Custo Total de Propriedade.
à quando a solução Zero Trust da Cisco, Duo Security, surpreende a todos e assume a liderança com facilidade.
Neste Blog tenho investido muitos artigos que sustentam o que estou dizendo de forma prĂĄtica, por isso convido vocĂȘ a consultĂĄ-los.
ReferĂȘncias:
- Rose, S., Borchert, O., Mitchell, S., Connelly, S. (agosto de 2020).Publicação Especial NIST 800-207 â Arquitetura de Confiança Zero,NIST.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
- Duo Security, SegurançaZero Trust para a Força de Trabalho.https://duo.com/solutions/zero-trust-security
