Modelos de segurança tradicionais tem como premissa que todos os elementos dentro da rede são considerados confiáveis. No entanto, estender essa regra para qualquer dispositivo ou usuário coloca a organização em risco quando um deles é comprometido, intencionalmente ou não. É por isso que equipes de TI e segurança estão adotando a abordagem Zero Trust para identificar, autenticar e monitorar usuários e dispositivos, dentro ou fora da rede.
A transformação digital tem aumentado a produtividade dos usuários, mas ao mesmo tempo traz novos e maiores riscos de segurança cibernética. Dispositivos infectados que passam pelos sistemas de controle e autenticação geralmente têm acesso ilimitado à rede interna. Por esses motivos, organizações não podem confiar em usuários ou dispositivos dentro ou fora da rede.
Deve-se presumir que todos os dispositivos com acesso à rede têm grandes chances de estarem infectados e que qualquer usuário é capaz de comprometer recursos críticos, intencionalmente ou não. Uma estratégia Zero Trust muda totalmente o modo que redes são construídas, levando em consideração 3 princípios:
#1 Descobrir e identificar dispositivos
O uso de aplicativos e dispositivos está aumentando cada vez mais, fazendo com que o número de pontos a serem gerenciados e protegidos pelas equipes de TI também aumente. Independente do dispositivo, tudo que acessa o ambiente corporativo passa a fazer parte dele.
Ao se descobrir e identificar todos os dispositivos na rede, seja um celular ou laptop de um usuário final, servidor de rede, impressora, dispositivo IoT ou de segurança passa-se a conhecer cada tipo, função e finalidade e, a partir daí, configurar adequadamente quais acessos cada um realmente necessita.
Com essa tarefa concluída é possível monitorar cada acesso e, em caso de alguma tentativa de acesso diferente, rapidamente identificar e corrigir para não causar danos a outros dispositivos ou sistemas na rede.
#2 Conhecer cada usuário que acessa a rede
A identidade do usuário é fundamental no desenvolvimento de uma política de Zero Trust eficaz. Trata-se de saber “quem” e “o que” está em sua rede, componente imprescindível no controle e gerenciamento de acesso baseado em função. Organizações precisam saber sobre qualquer tentativa de acesso à rede – É um funcionário? Parceiro? Visitante?
Estabelecer a identidade de usuários requer login e autenticação multifator – senhas são fracas e frequentemente roubadas.
Certificados devem ser usados para identificar o vínculo com o controle de acesso baseado em função (Em inglês Role-based acess control – RBAC) e corresponder a um usuário autenticado com direitos e serviços de acesso específicos.
Uma política de “acesso mínimo” pode ser usada para conceder acesso aos recursos necessários para uma função ou trabalho, com acesso a recursos adicionais liberadas conforme for necessário. À medida que o modelo de Zero Trust é adotado, equipes podem começar a implementar controles que garantem o acesso certo à rede de qualquer lugar. Essa integração fornece uma segurança de rede robusta, que beneficia toda a organização e as entidades (parceiros, fornecedores, contratados).
O acesso à rede de confiança zero é a evolução natural da tecnologia de rede privada virtual (VPN) porque oferece melhor segurança, controle mais minucioso e uma melhor experiência do usuário.
#3 Proteger ativos dentro ou fora da rede
A popularização do trabalho remoto e a capacidade de trabalhar de qualquer lugar levou as organizações a mudarem seu interesse na segurança de endpoints e nas estratégias Zero Trust de acesso à rede como forma de melhorar ou substituir uma rede VPN.
Com uma estratégia de confiança zero em vigor, o desafio de proteger os dispositivos fora da rede pode ser enfrentado melhorando a visibilidade dos endpoints. Verificação de vulnerabilidades, políticas robustas de patches, uso de atualização de antivírus e filtragem da Web são táticas que podem apoiar nessa tarefa. Além disso, essa abordagem pode permitir acesso remoto seguro a recursos em rede por meio de conectividade criptografada. Isso permite que equipes vejam, controlem e protejam os ativos, estejam eles dentro ou fora da rede.
Indo além, também é possível estender o acesso à rede para uso por aplicativo, visualizando quem está na rede, mas também quais aplicativos estão usando no momento, com transações e uso constantemente monitorados e inspecionados.
Conclusão
Uma verdadeira abordagem de Zero Trust identifica, segmenta e monitora continuamente todos os dispositivos. Dessa forma, organizações garantem que seus recursos internos, dados, aplicativos e propriedade intelectual permaneçam protegidos e, principalmente, que a operação de rede e segurança sejam simplificadas de maneira geral.
{loadmoduleid 180}