en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Arquitetura Zero Trust: Uma Breve Introdução

Zero Trust Architecture (ZTA) tem feito muito barulho no mundo da segurança cibernética, principalmente devido a um recente ordem executiva emitido pelo presidente dos EUA, Joseph Biden. Nesta ordem, Zero Trust Architecture é mencionada como uma das melhores práticas para modernizar a segurança cibernética do Governo Federal.

Componentes Lógicos Core Zero Trust
Componentes lógicos do Core Zero Trust. Fonte: Publicação especial NIST 800-207 (Zero Trust Architecture)

O que é arquitetura Zero Trust?

Então, o que é “Zero Trust Architecture,” ou ZTA? Resumindo, é um método para projetar a infraestrutura de segurança cibernética da rede de uma organização com base no modelo de segurança Zero Trust. Em sua essência, Zero Trust trabalha com o princípio de que não há confiança implícita concedida a qualquer parte de uma rede. Ou, em termos leigos, uma organização não deve confiar em nenhuma solicitação sem verificação, independentemente de a solicitação originar de dentro ou de fora de seus perímetros. O modelo Zero Trust foi desenvolvido em um esforço para mitigar a ameaça potencial de ataques em uma rede e aumentar sua postura de segurança.

A segurança da rede em geral trata do acesso. Obter acesso a um recurso requer que qualquer usuário prove sua identidade mostrando credenciais, ganhando assim a confiança da rede. A abordagem tradicional de “castelo e fosso” para segurança depende da configuração de defesas de perímetro onde essas credenciais são verificadas e, uma vez validadas, o acesso é concedido. No entanto, essa prática cria ameaças potenciais à segurança. Por exemplo, um único ponto de comprometimento, como um servidor com software legado desatualizado, pode ser uma porta dos fundos para toda a rede. Conforme descrito na postagem recente de SSL.com, Prevenção de ataques de ransomware com certificados digitais, isso é exatamente o que aconteceu no recente ataque Darkside ao Oleoduto Colonial:

O CEO da empresa revelou que [o ataque] ocorreu devido a um descuido. Ele disse a um comitê do Senado que os hackers conseguiram acesso por meio de uma velha rede privada virtual que a empresa acreditava estar desativada. UMA Artigo CNN de 4 de junho de 2021 revela que uma única senha comprometida era tudo o que era necessário para obter acesso a essa rede.

Depois que um agente malicioso penetra na defesa do perímetro, ele fica livre para se mover dentro da rede como quiser. Além disso, a validação de credencial apenas no perímetro da rede tem pouco ou nenhum efeito sobre ataques internos de usuários mal-intencionados ou equipamentos comprometidos de usuários legítimos.

No modelo Zero Trust, cada solicitação de rede deve ser tratada como se a rede já tivesse sido comprometida e até mesmo solicitações simples devem ser consideradas como uma ameaça potencial. A autenticação multifator e a autorização são necessárias antes do início de uma sessão ou de qualquer acesso ser concedido. Além disso, sempre que um usuário autenticado está solicitando acesso a um novo recurso, suas credenciais precisam ser verificadas novamente. Essa abordagem ajuda a restringir o movimento lateral quando uma ameaça está dentro da rede e auxilia na rápida detecção, identificação e neutralização de ameaças, sejam elas de fora ou de dentro da rede.

Essa mudança na estratégia de defesa é uma resposta às tendências modernas de design de rede e requisitos de segurança que incluem usuários remotos, traga seu próprio dispositivo (BYOD) e serviços e dispositivos baseados em nuvem, como o Internet das Coisas (Internet das coisas). Todos esses recursos estão localizados dentro dos limites de uma rede, portanto, definir uma defesa de perímetro não é mais eficaz. Ataques recentes de ransomware destacam a necessidade de reavaliar a arquitetura de segurança da maioria das organizações.

Muitos dos conceitos não são novos: por exemplo, a confiança como um conceito computacional era primeiro cunhado em 1994. Inicialmente, ele não recebeu muita atenção - principalmente devido à rede e à segurança estarem em um estado relativamente primitivo naquela época, em comparação com os dias atuais. No entanto, à medida que a tecnologia avançava e as redes de computadores se tornavam exponencialmente mais complicadas, definir os perímetros dos sistemas de TI de uma organização provou ser uma tarefa cada vez mais desafiadora. Isso levou a modelos de segurança alternativos, como o Zero Trust, recebendo tração e popularidade na indústria.

Zero Trust Roadmap do NIST

No final de 2018, o Instituto Nacional de Padrões e Tecnologia (NIST), juntamente com o Centro Nacional de Excelência em Segurança Cibernética (NCCoE), empreendeu o trabalho que levou a Publicação especial NIST 800-207, Arquitetura Zero Trust. Esta publicação fornece uma definição abstrata de ZTA, juntamente com um roteiro para projetar sistemas com base nos princípios da Zero Trust:

  1. Todas as fontes de dados e serviços de computação são considerados recursos.
  2. Todas as comunicações são protegidas independentemente da localização da rede.
  3. O acesso aos recursos individuais da organização é concedido por sessão.
  4. O acesso aos recursos é determinado pela política dinâmica - incluindo o estado observável da identidade do cliente, aplicativo / serviço e o ativo solicitante - e pode incluir outros atributos comportamentais e ambientais.
  5. A organização monitora e mede a integridade e postura de segurança de todos os ativos próprios e associados.
  6. Toda autenticação e autorização de recursos são dinâmicas e estritamente aplicadas antes que o acesso seja permitido.
  7. A organização coleta o máximo de informações possível sobre o estado atual dos ativos, infraestrutura de rede e comunicações e as usa para melhorar sua postura de segurança.

Esses princípios tentam ser agnósticos em relação à tecnologia e visam melhorar a postura de segurança de uma organização. Em um cenário ideal, todos esses princípios são levados em consideração ao projetar a segurança de um sistema. No entanto, as necessidades de negócios variam entre as organizações e a implementação exata da Zero Trust Architecture deve atender a esses requisitos. O design do modelo deve ser customizado para os valores dos recursos de uma organização, bem como seu apetite de risco.

O objetivo geral é impedir o acesso não autorizado a dados e serviços, além de tornar a aplicação do controle de acesso o mais granular possível, ao mesmo tempo em que mantém a sobrecarga no mínimo. Existem várias maneiras de conseguir isso, mas em sua essência, a Zero Trust Architecture conta com mecanismos completos e extensos de autorização e autenticação, estrategicamente localizados nos principais limites de segurança em todo o sistema. Desta forma, o acesso é concedido apenas aos recursos absolutamente necessários para a realização da tarefa em questão, e apenas a usuários com autoridade legítima para realizá-la. Além disso, qualquer desvio do comportamento normal é levado em consideração ao conceder acesso. Por exemplo, o acesso a recursos fora do horário de trabalho pode ser considerado um motivo potencial para negar acesso, dependendo do modus operandi da organização.

Caminhando em direção à arquitetura de confiança zero

A transformação total dos sistemas de TI de uma organização para implementar a Arquitetura Zero Trust é um processo complicado. Em vez disso, as organizações devem se esforçar para melhorar continuamente sua postura de segurança em pequenas etapas simples. Além disso, migrar serviços existentes para a nova arquitetura geralmente é mais caro do que projetar novos serviços do zero. Como tal, uma boa estratégia poderia ser implementar novos serviços, especialmente os baseados em nuvem, em conformidade com os princípios de Zero Trust (por exemplo, sempre use métodos de autenticação fortes, como mútuo TLS.)

Zero Trust é uma abordagem centrada em dados, no sentido de que se concentra na proteção dos ativos da rede, em vez de nos próprios segmentos da rede. Um fator crítico para a implementação do ZTA deve ser a identificação dos recursos que requerem proteção e o melhor método de protegê-los. Os dados precisam ser protegidos quando em repouso e em trânsito, fazendo assim a criptografia, especialmente usando PKI, uma pedra angular da implementação do ZTA. A coleta de dados sobre a eficiência das políticas aplicadas e do comportamento do usuário também é fundamental para a criação de um sistema dinâmico capaz de se adaptar ao ambiente em constante mudança que é a segurança cibernética.

Conclusão

Zero Trust Architecture é uma abordagem moderna para a segurança cibernética - uma resposta às últimas tendências e necessidades do ecossistema de TI, conforme definido por serviços baseados em nuvem em um grau crescente. Embora a implementação do ZTA não aconteça da noite para o dia, existem ferramentas e soluções disponíveis no momento que podem ajudar na transição. As organizações que buscam melhorar sua postura geral de segurança podem se beneficiar das tecnologias e padrões de design existentes para reavaliar seu modelo de segurança e adotar as práticas recomendadas mais recentes do setor, como o ZTA.

SSL.com pode ajudar empresas e outras organizações a implementar Zero Trust Architecture por meio de PKIcom base em autenticação e criptografia.

Contactar SSL.com Enterprise Sales

Posts Relacionados do Blog

O que é SSL /TLS?

Reproduzir Vídeo

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com