Começo » Modelo Zero Trust

Modelo Zero Trust

Quando falamos emsegurança cibernĂ©tica, a principal tendĂȘncia hoje Ă© o Zero Trust Security Model ou tambĂ©m conhecido pela sigla ZT

Muitos fabricantes tomaram esse modelo como base e passaram a projetar suas soluçÔes a partir de suas interpretaçÔes. Daí a importùncia de ter umespecialista em segurança cibernéticaque possa ajudar.

Saber o que é o Zero Trust e seus pilares de atuação é essencial para poder estabelecer mecanismos como a implementação do Zero Trust com base em um roadmap ZTA consistente com a complexidade de sua organização.

Para melhor compreensĂŁo dos termos tĂ©cnicos e para manter uma linguagem comum, mantive os nomes tĂ©cnicos e siglas em inglĂȘs.

O que Ă© Zero Trust?

É um modelo que se baseia na concessĂŁo de umstatus predefinido de negação de acessoa ativos de TI a qualquer usuĂĄrio ou dispositivo atĂ© que eles provem que sĂŁo confiĂĄveis ​​e o acesso Ă© permitido.

A premissa principal é:Nunca confie, Sempre verifique, ou seja, ninguém ou nada deve ser confiåvel até que a confiança seja atribuída por meio de diversos mecanismos que avaliam o usuårio e o dispositivo no acesso aos aplicativos.

O princĂ­pio de acesso de privilĂ©gio mĂ­nimotambĂ©m foi cunhado para definir o privilĂ©gio padrĂŁo que todos os usuĂĄrios tĂȘm: o mais baixo.

Suas principais estratégias são:

Micro-Segmentation

Este termo refere-se à individualização mais exaustiva dos elementos de acesso aos ativos de TI. Não se refere apenas a redes e firewalls, mas também visa obter o måximo de informaçÔes possível dos atributos de usuårios, aplicativos e dispositivos.

Granular Enforcement

Com a microssegmentação, então devemos ter políticas granulares e adaptáveis ​​para poder exercer o controle que a Zero Trust exige.

Por que Zero Trust?

As soluçÔes de segurança Zero Trust fornecem uma camada adicional de proteção ao verificar a identidade de usuårios e dispositivos antes de conceder acesso a dados confidenciais.

Também ajuda as organizaçÔes a cumprir regulamentaçÔes como PCI DSS (Payment Card Industry Data Security Standard) e HIPAA (Health Insurance Portability and Accountability Act).

BenefĂ­cios de Zero Trust

As soluçÔes de segurança Zero Trust ajudam a proteger contra ameaças como ataques de phishing, malware e ataques de negação de serviço.

Eles tambĂ©m ajudam a evitar o acesso nĂŁo autorizado a dados confidenciais, reduzem o nĂșmero de tentativas de login com falha e melhoram a produtividade do usuĂĄrio.

Como funciona?

Uma solução de segurança de confiança zero usa anålises comportamentais para identificar atividades suspeitas e bloqueå-las antes que aconteçam.

Ele faz isso analisando como as pessoas se comportam online e, em seguida, usando esse comportamento para determinar se um indivĂ­duo estĂĄ tentando fazer algo malicioso.

Diferença Entre ZT e ZTA

Hå uma diferença semùntica importante que pode levar à confusão e eles são Zero Trust versus Zero Trust Architecture (ZT versus ZTA).

A diferença é muito simples:

  • Zero Trust (ZT)Ă© o modelo de segurança, os princĂ­pios orientadores (que veremos na prĂłxima seção)
  • Zero Trust Architecture (ZTA):Ă© o plano que se rege pelos conceitos da ZT e que engloba a relação entre os componentes, o planejamento e as polĂ­ticas de acesso.

Aqui estĂŁo outros termos que sĂŁo importantes

  • Zero Trust Enterprise: Ă© a infraestrutura de rede e as polĂ­ticas operacionais que sĂŁo implementadas como resultado de um plano ZTA
  • Zero Trust Network Access (ZTNA):Geralmente se refere a alguma solução comercial baseada em conceitos ZT.

PrincĂ­pios de Zero Trust

Abaixo descrevo os pilares Zero Trust de acordo com o NIST e quais devem ser os pilaresideaisde qualquer plano de Zero Trust Architecture (ZTA).

Todos os Ativos de TI sĂŁo Recursos SegurĂĄveis

Todas as fontes de dados, infraestrutura, dispositivos, aplicativos e todos os outros serviços de computação são considerados Recursos.

Uma rede a ser protegida pode ser composta por vårios dispositivos, tudo o que se conecta à infraestrutura de rede também é considerado um recurso a ser protegido, inclusive os dispositivos BYOD.

Qualquer Rede Ă© Insegura, nĂŁo hĂĄ PerĂ­metro

Todas as comunicaçÔes sĂŁo seguras, independentemente da localização da sua rede, supĂ”e-se a coexistĂȘncia com invasores em qualquer rede.

A rede de conexão não garante confiança (sem confiança implícita), não hå perímetro que defina a rede interna (segura) ou externa (insegura), ambas devem ser tratadas como inseguras e, portanto, protegidas, protegendo sua confidencialidade e integridade.

Um Recurso, um Acesso, uma SessĂŁo

O acesso é avaliado antes do login em cada recurso,as autorizaçÔes anteriores não são herdadas. Este acesso é concedido com o menor privilégio necessårio para executar a atividade.

Se vocĂȘ precisar acessar outro recurso, a autenticação realizada anteriormente em outro recurso Ă© invĂĄlida. Isso proĂ­be qualquer tipo de movimento lateral.

PolĂ­ticas de Acesso AdaptĂĄvel

O acesso aos recursos Ă© determinado por polĂ­ticas dinĂąmicas que podem incluir atributos comportamentais

Não só a autenticação implica a concessão de acesso. Muitos outros atributos são avaliados e podem ser usados ​​para aplicar políticas de acesso.

Atributos de usuĂĄrio, atributos de comportamento, atributos de higiene de dispositivos de acesso ou qualquer outro atributo considerado Ăștil para impor polĂ­ticas de segurança definidas podem ser usados.

Todo o Dispositivo de Acesso Ă© Avaliado: PrĂłprio ou Estrangeiro

Os ativos da organização ou seus ativos relacionados são supervisionados em termos de integridade e posturas de segurança

Nenhum ativo herda confiança, sua higiene de segurança é avaliada e comparada com as políticas de segurança estabelecidas, antes de conceder qualquer acesso

Isso se aplica a dispositivos de propriedade da organização ou de seus parceiros (BYOD)

Conformidade Estrita e Prévia com Autenticação e Autorização

A autenticação e a autorização são aplicadas de forma dinùmica e rigorosa antes que o acesso seja concedido

Por meio do gerenciamento rigoroso de identidade, incluindo MFA e gerenciamento de ativos, a autenticação e a autorização adequadas devem ser aplicadas. Isso inclui reavaliaçÔes de reautenticação quando necessårio.

Visibilidade e AnĂĄlise

A organização coleta o måximo de informaçÔes possível sobre o estado atual dos ativos, redes e comunicaçÔes e usa esses dados para melhorar sua postura de segurança.

A visibilidade é um fator chave no Zero Trust, coletando e correlacionando eventos ou dados. Essa visibilidade permite a melhoria contínua das posturas de segurança implementadas.

contacta a especialista en ciberseguridad
Hagamos una Prueba de Concepto Gratuita a través de un MSP

InstalaçÔes de uma Rede Zero Trust

Abaixo estĂŁo as principais premissas ditadas pelo NIST para desenhar um plano ZTA.

Nenhuma Zona de Confiança Implícita

Toda a rede interna NÃO é considerada uma zona de confiança implícita, pelo simples fato de ser interna

Aja como se sempre houvesse um invasor na rede. Por esta razão, todos os acessos e comunicaçÔes estão protegidos mesmo que estejam na rede interna da organização.

CoexistĂȘncia entre Dispositivos Corporativos e Pessoais

Os dispositivos de acesso não pertencem necessariamente à organização

O Bring Your Own Device (BYOD) é uma realidade e deve ser considerado dentro do Zero Trust. Dispositivos estrangeiros devem ser avaliados tanto ou mais do que dispositivos corporativos.

Nenhum Recurso Herda a Confiança

A avaliação das posturas de segurança é contínua, iterativa e exclusiva do recurso a ser acessado. Não hå espaço para concessÔes de acesso com base em acessos anteriores ou similares.

Acesso Remoto

Nem todos os recursos da organização estão diretamente conectados à sua rede ou infraestrutura

A nuvem, o trabalho remoto, escritĂłrios remotos ou filiais sĂŁo uma realidade e utilizam a rede como mecanismo bĂĄsico de interligação. É responsabilidade da organização proteger as comunicaçÔes.

Consciente de que a Rede Ă© Insegura

Os sujeitos ou ativos da organização que se conectam remotamente não devem confiar na rede à qual se conectam

Os sujeitos devem estar cientes dos riscos inerentes a qualquer conexão e, portanto, da necessidade de proteger ao måximo todas as suas comunicaçÔes.

Mobilidade Entre Redes

As posturas de segurança se aplicam aos ativos, independentemente de eles se moverem entre a rede corporativa ou outras redes.

NĂŁo importa quais movimentos vocĂȘ faça entre as redes, as posturas de segurança permanecem estĂĄveis ​​e consistentes. Sua reavaliação tambĂ©m permanece em vigor.

Implantando Zero Trust

Para implantar uma solução de segurança de confiança zero, as organizaçÔes precisam primeiro entender quais comportamentos indicam ameaças potenciais.

Depois de identificar esses comportamentos, eles devem desenvolver polĂ­ticas que permitam aos funcionĂĄrios acessar a Internet e, ao mesmo tempo, protegĂȘ-los de ataques maliciosos.

ConsideraçÔes Importantes ao Implementar o Zero Trust

Embora seja verdade, os benefícios da ZTNA em termos de proteção de sua segurança excedem em muito os riscos de implementar a confiança zero. É sempre bom dizer para que os controles que vão mitigar esses riscos sejam sempre incorporados.

Cuide do seu Provedor de Identidade

Na ZTNA, o provedor de autenticação principal Ă© Ășnico, para ter maior controle e Single Sign-On (SSO) ou Single Sign-On

Isso o torna um ponto Ășnico de falha ou ponto Ășnico de falha e, como tal, deve ser muito protegido, com configuraçÔes de segurança muito rĂ­gidas (hardening).

Isso também implica ter alta disponibilidade e tolerùncia a falhas para os equipamentos que suportam autenticação primåria, bem como todos os equipamentos que se conectam a ele e que precisam ser instalados On-Premises.

“Gerenciar” Administradores de Serviço de Confiança Zero

O acesso privilegiado à administração do serviço Zero Trust deve ser reduzido ao mínimo usando um excelente gerenciamento de funçÔes administrativas.

Se na Zero Trust damos acesso apenas aos aplicativos que a função de um colaborador precisa, devemos ser um exemplo muito estrito de dar aos administradores a função de administração que eles exigem de acordo com sua função na história da Zero Trust.

Para fazer isso, as ferramentas Zero Trust tĂȘm uma ampla variedade de opçÔes de função que podem ser atribuĂ­das.

Fornecedores de Acesso Ă  Rede Zero Trust

Aqui deixo-vos a lista meramente referencial das principais empresas que prestam serviços Zero Trust que, na minha opinião, são as mais representativas.

VendorServicio o Producto
Check PointHarmony Connect
CiscoDuo Security
CitrixSecure Private Access
CloudflareCloudflare Access
ForcepointPrivate Access
GoogleBeyondCorp Remote AccessGoogle Cloud Platform Identity-Aware Proxy
MicrosoftAzure AD Application ProxyWeb Application Proxy for Windows Server
NetskopeNetskope Private Access
OktaOkta Identity Cloud
Palo Alto NetworksPrisma Access
Minha lista de provedores de confiança zero mais representativos

Acesso Ă  rede de Zero Trust da Cisco Systems

Abordagem Cisco Zero Trust
Abordagem Cisco Zero Trust. Imagem cortesia de Duo Security

Como especialista em tecnologias da Cisco Systems, concluo (assim como estereporte da Forrester) que a solução mais abrangente para a implementação do Zero Trust é oCisco Systems Duo Security.

O Duo empacota o framework Zero Trust Google, BeyondCorp, em um SaaS. Isso coloca esse alto nível de segurança ao alcance das corporaçÔes desde o dia de sua ativação.

É um SaaS muito confiĂĄvel e dedicado 100% Ă  cibersegurança, ou seja, seu serviço Ă© fornecer segurança;O Duo NÃO Ă© um complemento dentro de outra solução. Isso o torna Ășnico em seu gĂȘnero, garantindo atualizaçÔes, melhorias e manutenção de acordo com os mais altos padrĂ”es de qualidade.

O Duo possui vårias integraçÔes 100% testadas e documentadas e lida com vårios dispositivos de segundo fator que permitem diminuir a fração de usuårios.

O Duo fornece seu próprio aplicativo de autenticação chamado Duo Mobile Application e também oferece suporte para todos os tipos de mecanismos de MFA, incluindo as chaves de acesso FIDO WebAuthn mais seguras.

Recursos de Zero Trust da solução Cisco

Estabelecer a Confiança do Usuårio

É necessĂĄrio garantir que ousuĂĄrio que tenta se autenticarĂ© realmente quem afirma ser e nĂŁo alguĂ©m que obteve credenciais de acesso de forma fraudulenta.

Para isso, adiciona-se uma camada adicional de segurança às credenciais primårias (nome de usuårio e senha) com mecanismos adicionais que aumentam a garantia da identidade do usuårio.

É aqui que entram em jogo as tecnologiasMFA ou Multiple Factor Authentication, ou como tambĂ©m Ă© conhecido como 2FA ou (Second Factor Authentication) e, em alguns casos, como autenticação em duas etapas.

Esta tecnologia baseia-se na autenticação do utilizador em vårias åreas:

Uma vez que esses mecanismos tenham sido superados com sucesso, o usuĂĄrio pode ser considerado um usuĂĄrio confiĂĄvel.

Estabelecer Confiança no Dispositivo de Acesso

A partir deste momento, quando Zero Trust adiciona mais camadas de segurança, o prĂłximo Ă© garantir que o dispositivo de acesso cumpra determinadaspolĂ­ticas de acesso adaptĂĄveis​​que reduzem o risco de violaçÔes causadas por vulnerabilidades em sistemas operacionais e softwares relacionados.

Neste ponto, sugere-se que vårios aspectos sejam avaliados para dar confiança a um dispositivo, tais como:

  • Localização: geolocalização ou redes das quais vocĂȘ acessa
  • SaĂșde:status das atualizaçÔes do sistema operacional, software relacionado e posturas de segurança definidas
  • Propriedade:em ambientes BYOD (Bring Your Own Device) Ă© saber se o dispositivo de acesso Ă© de propriedade da organização (corporativa) ou do colaborador (pessoal)

Acesso Seguro a Todos os Aplicativos

Ao aumentar a granularidade das políticas de acesso, a Zero Trust recomenda reduzir a årea de superfície de exposição limitando o acesso a cada aplicativo apenas aos usuårios ou grupos que exigem acesso a esse aplicativo.

ConclusÔes

O Zero Trust Network Access veio para ficar, e a complexidade de suas implementaçÔes é diretamente proporcional à complexidade da infraestrutura de TI, serviços e ativos a serem protegidos.

Por isso é necessårio optar por soluçÔes ZTNA cujos métodos de implementação sejam råpidos e com baixo TCO ou Custo Total de Propriedade.

É quando a solução Zero Trust da Cisco, Duo Security, surpreende a todos e assume a liderança com facilidade.

Neste Blog tenho investido muitos artigos que sustentam o que estou dizendo de forma prĂĄtica, por isso convido vocĂȘ a consultĂĄ-los.

ReferĂȘncias: