Come√ßo ¬Ľ Modelo Zero Trust
Zero Trust Confianza Cero

Modelo Zero Trust

Quando falamos em seguran√ßa cibern√©tica , a principal tend√™ncia hoje √© o Zero Trust Security Model ou tamb√©m conhecido pela sigla ZT

Muitos fabricantes tomaram esse modelo como base e passaram a projetar suas solu√ß√Ķes a partir de suas interpreta√ß√Ķes. Da√≠ a import√Ęncia de ter um especialista em seguran√ßa cibern√©tica que possa ajudar.

Saber o que é o Zero Trust e seus pilares de atuação é essencial para poder estabelecer mecanismos como a implementação do Zero Trust com base em um roadmap ZTA consistente com a complexidade de sua organização.

Para melhor compreensão dos termos técnicos e para manter uma linguagem comum, mantive os nomes técnicos e siglas em inglês.

O que é Zero Trust?

√Č um modelo que se baseia na concess√£o de um status predefinido de nega√ß√£o de acesso a ativos de TI a qualquer usu√°rio ou dispositivo at√© que eles provem que s√£o confi√°veis ‚Äč‚Äče o acesso √© permitido.

A premissa principal √©: Nunca confie, Sempre verifique , ou seja, ningu√©m ou nada deve ser confi√°vel at√© que a confian√ßa seja atribu√≠da por meio de diversos mecanismos que avaliam o usu√°rio e o dispositivo no acesso aos aplicativos.

O princ√≠pio de acesso de privil√©gio m√≠nimo tamb√©m foi cunhado para definir o privil√©gio padr√£o que todos os usu√°rios t√™m: o mais baixo.

Suas principais estratégias são:

Micro-Segmentation

Este termo refere-se √† individualiza√ß√£o mais exaustiva dos elementos de acesso aos ativos de TI. N√£o se refere apenas a redes e firewalls, mas tamb√©m visa obter o m√°ximo de informa√ß√Ķes poss√≠vel dos atributos de usu√°rios, aplicativos e dispositivos.

Granular Enforcement

Com a microssegmenta√ß√£o, ent√£o devemos ter pol√≠ticas granulares e adapt√°veis ‚Äč‚Äčpara poder exercer o controle que a Zero Trust exige.

Por que Zero Trust?

As solu√ß√Ķes de seguran√ßa Zero Trust fornecem uma camada adicional de prote√ß√£o ao verificar a identidade de usu√°rios e dispositivos antes de conceder acesso a dados confidenciais.

Tamb√©m ajuda as organiza√ß√Ķes a cumprir regulamenta√ß√Ķes como PCI DSS (Payment Card Industry Data Security Standard) e HIPAA (Health Insurance Portability and Accountability Act).

Benefícios de Zero Trust

As solu√ß√Ķes de seguran√ßa Zero Trust ajudam a proteger contra amea√ßas como ataques de phishing, malware e ataques de nega√ß√£o de servi√ßo.

Eles tamb√©m ajudam a evitar o acesso n√£o autorizado a dados confidenciais, reduzem o n√ļmero de tentativas de login com falha e melhoram a produtividade do usu√°rio.

Como funciona?

Uma solução de segurança de confiança zero usa análises comportamentais para identificar atividades suspeitas e bloqueá-las antes que aconteçam.

Ele faz isso analisando como as pessoas se comportam online e, em seguida, usando esse comportamento para determinar se um indivíduo está tentando fazer algo malicioso.

Diferença Entre ZT e ZTA

H√° uma diferen√ßa sem√Ęntica importante que pode levar √† confus√£o e eles s√£o Zero Trust versus Zero Trust Architecture (ZT versus ZTA).

A diferença é muito simples:

  • Zero Trust (ZT) √© o modelo de seguran√ßa, os princ√≠pios orientadores (que veremos na pr√≥xima se√ß√£o)
  • Zero Trust Architecture (ZTA): √© o plano que se rege pelos conceitos da ZT e que engloba a rela√ß√£o entre os componentes, o planejamento e as pol√≠ticas de acesso.

Aqui est√£o outros termos que s√£o importantes

  • Zero Trust Enterprise : √© a infraestrutura de rede e as pol√≠ticas operacionais que s√£o implementadas como resultado de um plano ZTA
  • Zero Trust Network Access (ZTNA): Geralmente se refere a alguma solu√ß√£o comercial baseada em conceitos ZT.

Princípios de Zero Trust

Abaixo descrevo os pilares Zero Trust de acordo com o NIST e quais devem ser os pilares ideais de qualquer plano de Zero Trust Architecture (ZTA).

Todos os Ativos de TI s√£o Recursos Segur√°veis

Todas as fontes de dados, infraestrutura, dispositivos, aplicativos e todos os outros serviços de computação são considerados Recursos.

Uma rede a ser protegida pode ser composta por vários dispositivos, tudo o que se conecta à infraestrutura de rede também é considerado um recurso a ser protegido, inclusive os dispositivos BYOD.

Qualquer Rede é Insegura, não há Perímetro

Todas as comunica√ß√Ķes s√£o seguras, independentemente da localiza√ß√£o da sua rede , sup√Ķe-se a coexist√™ncia com invasores em qualquer rede.

A rede de conexão não garante confiança (sem confiança implícita), não há perímetro que defina a rede interna (segura) ou externa (insegura), ambas devem ser tratadas como inseguras e, portanto, protegidas, protegendo sua confidencialidade e integridade.

Um Recurso, um Acesso, uma Sess√£o

O acesso √© avaliado antes do login em cada recurso, as autoriza√ß√Ķes anteriores n√£o s√£o herdadas . Este acesso √© concedido com o menor privil√©gio necess√°rio para executar a atividade.

Se voc√™ precisar acessar outro recurso, a autentica√ß√£o realizada anteriormente em outro recurso √© inv√°lida. Isso pro√≠be qualquer tipo de movimento lateral.

Políticas de Acesso Adaptável

O acesso aos recursos √© determinado por pol√≠ticas din√Ęmicas que podem incluir atributos comportamentais

N√£o s√≥ a autentica√ß√£o implica a concess√£o de acesso. Muitos outros atributos s√£o avaliados e podem ser usados ‚Äč‚Äčpara aplicar pol√≠ticas de acesso.

Atributos de usu√°rio, atributos de comportamento, atributos de higiene de dispositivos de acesso ou qualquer outro atributo considerado √ļtil para impor pol√≠ticas de seguran√ßa definidas podem ser usados.

Todo o Dispositivo de Acesso é Avaliado: Próprio ou Estrangeiro

Os ativos da organização ou seus ativos relacionados são supervisionados em termos de integridade e posturas de segurança

Nenhum ativo herda confiança, sua higiene de segurança é avaliada e comparada com as políticas de segurança estabelecidas, antes de conceder qualquer acesso

Isso se aplica a dispositivos de propriedade da organização ou de seus parceiros (BYOD)

Conformidade Estrita e Prévia com Autenticação e Autorização

A autentica√ß√£o e a autoriza√ß√£o s√£o aplicadas de forma din√Ęmica e rigorosa antes que o acesso seja concedido

Por meio do gerenciamento rigoroso de identidade, incluindo MFA e gerenciamento de ativos, a autentica√ß√£o e a autoriza√ß√£o adequadas devem ser aplicadas. Isso inclui reavalia√ß√Ķes de reautentica√ß√£o quando necess√°rio.

Visibilidade e An√°lise

A organiza√ß√£o coleta o m√°ximo de informa√ß√Ķes poss√≠vel sobre o estado atual dos ativos, redes e comunica√ß√Ķes e usa esses dados para melhorar sua postura de seguran√ßa.

A visibilidade √© um fator chave no Zero Trust, coletando e correlacionando eventos ou dados. Essa visibilidade permite a melhoria cont√≠nua das posturas de seguran√ßa implementadas.

contacta a especialista en ciberseguridad
Hagamos una Prueba de Concepto Gratuita a través de un MSP

Instala√ß√Ķes de uma Rede Zero Trust

Abaixo est√£o as principais premissas ditadas pelo NIST para desenhar um plano ZTA.

Nenhuma Zona de Confiança Implícita

Toda a rede interna NÃO é considerada uma zona de confiança implícita, pelo simples fato de ser interna

Aja como se sempre houvesse um invasor na rede. Por esta raz√£o, todos os acessos e comunica√ß√Ķes est√£o protegidos mesmo que estejam na rede interna da organiza√ß√£o.

Coexistência entre Dispositivos Corporativos e Pessoais

Os dispositivos de acesso não pertencem necessariamente à organização

O Bring Your Own Device (BYOD) √© uma realidade e deve ser considerado dentro do Zero Trust. Dispositivos estrangeiros devem ser avaliados tanto ou mais do que dispositivos corporativos.

Nenhum Recurso Herda a Confiança

A avalia√ß√£o das posturas de seguran√ßa √© cont√≠nua , iterativa e exclusiva do recurso a ser acessado. N√£o h√° espa√ßo para concess√Ķes de acesso com base em acessos anteriores ou similares.

Acesso Remoto

Nem todos os recursos da organização estão diretamente conectados à sua rede ou infraestrutura

A nuvem, o trabalho remoto, escrit√≥rios remotos ou filiais s√£o uma realidade e utilizam a rede como mecanismo b√°sico de interliga√ß√£o. √Č responsabilidade da organiza√ß√£o proteger as comunica√ß√Ķes.

Consciente de que a Rede é Insegura

Os sujeitos ou ativos da organização que se conectam remotamente não devem confiar na rede à qual se conectam

Os sujeitos devem estar cientes dos riscos inerentes a qualquer conex√£o e, portanto, da necessidade de proteger ao m√°ximo todas as suas comunica√ß√Ķes.

Mobilidade Entre Redes

As posturas de segurança se aplicam aos ativos, independentemente de eles se moverem entre a rede corporativa ou outras redes.

N√£o importa quais movimentos voc√™ fa√ßa entre as redes, as posturas de seguran√ßa permanecem est√°veis ‚Äč‚Äče consistentes. Sua reavalia√ß√£o tamb√©m permanece em vigor.

Implantando Zero Trust

Para implantar uma solu√ß√£o de seguran√ßa de confian√ßa zero, as organiza√ß√Ķes precisam primeiro entender quais comportamentos indicam amea√ßas potenciais.

Depois de identificar esses comportamentos, eles devem desenvolver políticas que permitam aos funcionários acessar a Internet e, ao mesmo tempo, protegê-los de ataques maliciosos.

Considera√ß√Ķes Importantes ao Implementar o Zero Trust

Embora seja verdade, os benef√≠cios da ZTNA em termos de prote√ß√£o de sua seguran√ßa excedem em muito os riscos de implementar a confian√ßa zero. √Č sempre bom dizer para que os controles que v√£o mitigar esses riscos sejam sempre incorporados.

Cuide do seu Provedor de Identidade

Na ZTNA, o provedor de autentica√ß√£o principal √© √ļnico, para ter maior controle e Single Sign-On (SSO) ou Single Sign-On

Isso o torna um ponto √ļnico de falha ou ponto √ļnico de falha e, como tal, deve ser muito protegido, com configura√ß√Ķes de seguran√ßa muito r√≠gidas (hardening).

Isso tamb√©m implica ter alta disponibilidade e toler√Ęncia a falhas para os equipamentos que suportam autentica√ß√£o prim√°ria, bem como todos os equipamentos que se conectam a ele e que precisam ser instalados On-Premises.

‚ÄúGerenciar‚ÄĚ Administradores de Servi√ßo de Confian√ßa Zero

O acesso privilegiado √† administra√ß√£o do servi√ßo Zero Trust deve ser reduzido ao m√≠nimo usando um excelente gerenciamento de fun√ß√Ķes administrativas.

Se na Zero Trust damos acesso apenas aos aplicativos que a função de um colaborador precisa, devemos ser um exemplo muito estrito de dar aos administradores a função de administração que eles exigem de acordo com sua função na história da Zero Trust.

Para fazer isso, as ferramentas Zero Trust t√™m uma ampla variedade de op√ß√Ķes de fun√ß√£o que podem ser atribu√≠das.

Fornecedores de Acesso à Rede Zero Trust

Aqui deixo-vos a lista meramente referencial das principais empresas que prestam serviços Zero Trust que, na minha opinião, são as mais representativas.

VendorServicio o Producto
Check PointHarmony Connect
CiscoDuo Security
CitrixSecure Private Access
CloudflareCloudflare Access
ForcepointPrivate Access
GoogleBeyondCorp Remote AccessGoogle Cloud Platform Identity-Aware Proxy
MicrosoftAzure AD Application ProxyWeb Application Proxy for Windows Server
NetskopeNetskope Private Access
OktaOkta Identity Cloud
Palo Alto NetworksPrisma Access
Minha lista de provedores de confiança zero mais representativos

Acesso à rede de Zero Trust da Cisco Systems

Abordagem Cisco Zero Trust
Abordagem Cisco Zero Trust. Imagem cortesia de Duo Security

Como especialista em tecnologias da Cisco Systems, concluo (assim como este reporte da Forrester ) que a solu√ß√£o mais abrangente para a implementa√ß√£o do Zero Trust √© o Cisco Systems Duo Security .

O Duo empacota o framework Zero Trust Google, BeyondCorp, em um SaaS. Isso coloca esse alto n√≠vel de seguran√ßa ao alcance das corpora√ß√Ķes desde o dia de sua ativa√ß√£o.

√Č um SaaS muito confi√°vel e dedicado 100% √† ciberseguran√ßa, ou seja, seu servi√ßo √© fornecer seguran√ßa; O Duo N√ÉO √© um complemento dentro de outra solu√ß√£o . Isso o torna √ļnico em seu g√™nero, garantindo atualiza√ß√Ķes, melhorias e manuten√ß√£o de acordo com os mais altos padr√Ķes de qualidade.

O Duo possui v√°rias integra√ß√Ķes 100% testadas e documentadas e lida com v√°rios dispositivos de segundo fator que permitem diminuir a fra√ß√£o de usu√°rios.

O Duo fornece seu próprio aplicativo de autenticação chamado Duo Mobile Application e também oferece suporte para todos os tipos de mecanismos de MFA, incluindo as chaves de acesso FIDO WebAuthn mais seguras.

Recursos de Zero Trust da solução Cisco

Estabelecer a Confiança do Usuário

√Č necess√°rio garantir que o usu√°rio que tenta se autenticar √© realmente quem afirma ser e n√£o algu√©m que obteve credenciais de acesso de forma fraudulenta.

Para isso, adiciona-se uma camada adicional de segurança às credenciais primárias (nome de usuário e senha) com mecanismos adicionais que aumentam a garantia da identidade do usuário.

√Č aqui que entram em jogo as tecnologias MFA ou Multiple Factor Authentication , ou como tamb√©m √© conhecido como 2FA ou (Second Factor Authentication) e, em alguns casos, como autentica√ß√£o em duas etapas.

Esta tecnologia baseia-se na autenticação do utilizador em várias áreas:

Uma vez que esses mecanismos tenham sido superados com sucesso, o usu√°rio pode ser considerado um usu√°rio confi√°vel.

Estabelecer Confiança no Dispositivo de Acesso

A partir deste momento, quando Zero Trust adiciona mais camadas de seguran√ßa, o pr√≥ximo √© garantir que o dispositivo de acesso cumpra determinadas pol√≠ticas de acesso adapt√°veis ‚Äč‚Äčque reduzem o risco de viola√ß√Ķes causadas por vulnerabilidades em sistemas operacionais e softwares relacionados.

Neste ponto, sugere-se que vários aspectos sejam avaliados para dar confiança a um dispositivo, tais como:

  • Localiza√ß√£o : geolocaliza√ß√£o ou redes das quais voc√™ acessa
  • Sa√ļde: status das atualiza√ß√Ķes do sistema operacional, software relacionado e posturas de seguran√ßa definidas
  • Propriedade: em ambientes BYOD (Bring Your Own Device) √© saber se o dispositivo de acesso √© de propriedade da organiza√ß√£o (corporativa) ou do colaborador (pessoal)

Acesso Seguro a Todos os Aplicativos

Ao aumentar a granularidade das políticas de acesso, a Zero Trust recomenda reduzir a área de superfície de exposição limitando o acesso a cada aplicativo apenas aos usuários ou grupos que exigem acesso a esse aplicativo.

Conclus√Ķes

O Zero Trust Network Access veio para ficar, e a complexidade de suas implementa√ß√Ķes √© diretamente proporcional √† complexidade da infraestrutura de TI, servi√ßos e ativos a serem protegidos.

Por isso √© necess√°rio optar por solu√ß√Ķes ZTNA cujos m√©todos de implementa√ß√£o sejam r√°pidos e com baixo TCO ou Custo Total de Propriedade.

√Č quando a solu√ß√£o Zero Trust da Cisco, Duo Security, surpreende a todos e assume a lideran√ßa com facilidade.

Neste Blog tenho investido muitos artigos que sustentam o que estou dizendo de forma prática, por isso convido você a consultá-los.

Referências: