O que é Confiança zero?

Confiança zero é uma estrutura de segurança moderna que elimina a confiança implícita, exige que todos os usuários humanos e dispositivos sejam contínua e explicitamente validados e limita rigorosamente o acesso a sistemas de rede e dados. Em vez de se concentrar no local de onde os usuário se conectam, a confiança zero se concentra em quem eles são.

Quais são os princípios fundamentais da confiança zero?

A confiança zero se baseia em três princípios fundamentais:

  1. Supor violação. Apesar das melhores defesas de segurança, violações acontecerão em algum momento. Qualquer usuário em sua rede (humano ou dispositivo) pode estar comprometido neste momento. Tome medidas para minimizar o "raio da explosão", como segmentar redes, garantir criptografia de ponta a ponta e usar análises inteligentes para identificar possíveis ameaças.

  2. Verificar explicitamente. Todos os humanos e máquinas devem provar que são quem dizem dizer que são antes que possam acessar a rede de sua organização e todos os sistemas, aplicativos e dados contidos nela.

  3. Garantir o menor privilégio. Ao fazer login na rede, os usuários devem ter o mínimo de acesso de rede de que precisam para realizar seu trabalho e nada mais. Uma implantação de confiança zero sempre inclui controles de acesso com base em função (RBAC) com acesso de menor privilégio.

Como funciona a segurança de confiança zero?

A confiança zero funciona eliminando a confiança implícita. Historicamente, os modelos de segurança de rede confiavam implicitamente em todos os usuários e dispositivos dentro do perímetro da rede. Isso funcionava bem quando os componentes de rede e os usuários ficavam quase que exclusivamente no local. No entanto, graças à adoção ampla de computação em nuvem e, mais recentemente, do trabalho remoto, o "perímetro da rede" não existe mais. A grande maioria das organizações agora usa ambientes de dados híbridos, composto de nuvens "privadas" no local e pelo menos uma nuvem pública, e os usuários se conectam a recursos organizacionais de qualquer lugar e em todos os lugares.

Mesmo depois que os usuários são autenticados e permitidos a acessar a rede, eles não recebem acesso livre, pois qualquer usuário poderia estar comprometido. A verificação de identidade e dispositivo é realizada à medida que o usuário se move pela rede e cada usuário só pode acessar os recursos de que precisam para fazer seu trabalho.

Em um modelo de segurança de confiança zero, o acesso de menor privilégio e o RBAC são suplementados com segmentação de rede, incluindo a "microssegmentação" de ativos de dados especialmente confidenciais. A ideia é de que, apesar de a rede como um todo não ter perímetro, ela deve ser separada em segmentos menores para cargas de trabalho e dados específicos, com cada segmento tendo os próprios controles de entrada e saída. Um caso de uso comum para a microssegmentação de confiança zero é separar dados regulados, como dados fiscais de funcionários e informações de saúde protegidas, de dados não regulados.

Ao limitar os níveis de acesso à rede, segmentar e microssegmentar redes e controlar rigorosamente o número de usuários privilegiados, a confiança zero limita a capacidade de atores de ameaça de comprometer sistemas e dados sensíveis.

Quais são os benefícios da confiança zero?

A confiança zero tem uma infinidade de benefícios e é por isso que tantas organizações a adotam.

  • Os administradores de TI e segurança obtêm visibilidade sobre todos os usuários, sistemas e dispositivos no ambiente de dados. Eles conseguem ver quem se conecta à rede, de onde e o que está sendo acessado.
  • Como a confiança zero possibilita que pessoas, aplicativos e serviços se comuniquem de forma segura, mesmo entre diferentes redes, os usuários têm mais liberdade e flexibilidade. Eles podem se conectar seguramente de casa ou de outros locais remotos, mesmo se estiverem usando dispositivos próprios.
  • Ao verificar explicitamente os usuários e os dispositivos, a confiança zero reduz muito o risco de ataques cibernéticos relacionados a senhas. Os controles de acesso com base em função e o gerenciamento de acesso privilegiado minimizam o risco de escalonamento de privilégios caso ocorra uma violação.
  • Os mecanismos de autenticação de confiança zero, os controles de acesso com base em função e a segmentação/microssegmentação suportam iniciativas de conformidade e resultam em menos resultados durante auditorias de conformidade.

Como a segurança de confiança zero é implementada?

Um dos maiores desafios da implementação de uma estratégia de segurança de confiança zero é que não existem padrões universais de implementação. Muitas organizações se voltam para o processo de sete passos descrito na Publicação Especial NIST 800-207:

1. Identifique usuários

Isso envolve usuários humanos e identidades não humanas, como contas de serviço. O NIST observa que usuários privilegiados, incluindo administradores de TI e desenvolvedores, precisam de escrutínio especial, pois eles podem ter acesso ilimitado a recursos digitais. Em uma estrutura de confiança zero, até mesmo contas privilegiadas, devem ter o menor privilégio e a atividade da conta deve ser monitorada e registrada.

2. Identifique e gerencie todos os ativos que se conectam à rede

Identificar e gerenciar todos os ativos que se conectam à rede organizacional é essencial para uma implementação bem-sucedida de confiança zero. Isso inclui:

  • Notebooks, dispositivos móveis, dispositivos de IoT e outros componentes de hardware.
  • Artefatos digitais, como aplicativos e certificados digitais.
  • Dispositivos que não são de propriedade da organização, mas que se conectam à sua infraestrutura de rede ou acessam recursos da rede.

O NIST admite que um inventário abrangente de ativos pode não ser possível, portanto, as organizações também devem garantir que possam "rapidamente identificar, categorizar e avaliar ativos recém-descobertos que estejam na infraestrutura de propriedade da empresa".

Além de catalogar ativos, esse passo inclui o gerenciamento e o monitoramento de configurações, pois a capacidade de observar o estado atual de um ativo é parte do processo de autenticação de confiança zero.

3. Identifique processos-chave, avalie seus riscos e identifique "candidatos" à confiança zero

Identificar, classificar e avaliar os riscos dos processos comerciais e fluxos de dados de sua organização, incluindo a importância deles para a missão da organização. Isso ajudará a informar que processos são bons candidatos iniciais para uma implementação de confiança zero. O NIST recomenda iniciar com processos que dependem de recursos em nuvem e/ou são usados por trabalhadores remotos, pois eles gerarão as melhorias de segurança mais imediatas.

4. Formule políticas de confiança zero para os "candidatos"

Essa é uma continuação do Passo 3. Depois de identificar um ativo ou fluxo de trabalho para migrar para a confiança zero, identifique todos os recursos ascendentes e descendentes que o ativo ou o fluxo de trabalho usa ou afeta. Isso ajuda a finalizar a migração inicial de "candidatos" para a confiança zero e garante que o menor privilégio e outras políticas aplicadas a eles atinjam a segurança máxima sem prejudicar o fluxo de trabalho.

5. Identifique e selecione conjuntos de ferramentas/soluções

Há muitas soluções compatíveis com confiança zero no mercado, mas nem todos são adequados para o seu ambiente de dados e as suas necessidades específicas. O NIST recomenda levar o seguinte em consideração ao escolher ferramentas de confiança zero:

  • A solução exige que os componentes sejam instalados no ativo cliente? Isso poderia limitar os processos de negócios.

  • A solução funciona em casos em que os recursos de processos comerciais existem no local? Algumas soluções supõem que os recursos solicitados residem na nuvem (o chamado tráfego norte-sul) e não dentro do perímetro de uma empresa (tráfego leste-oeste). Isso apresenta um problema em ambientes de nuvem híbrida, em que aplicativos legados da linha de negócios que realizam funções críticas podem ser executados no local porque migrá-los para a nuvem não é viável.

  • A solução fornece um meio de registrar interações para análise? As decisões de acesso de confiança zero dependem muito da coleta e do uso dos dados relacionados ao fluxo de processos.

  • A solução fornece suporte amplo para diferentes aplicativos, serviços e protocolos? Algumas soluções podem ter suporte para uma ampla variedade de protocolos (SSH, internet etc.) e transportes (IPv4 e IPv6), mas outras podem funcionar apenas com a internet ou e-mail.

  • A solução exige mudanças em fluxos de trabalho existentes? Algumas soluções podem exigir passos adicionais para realizar um determinado fluxo de trabalho, o que poderia exigir que a organização fizesse mudanças no fluxo de trabalho.

6. Comece a implantação e o monitoramento iniciais

O NIST recomenda que as empresas considerem implementar inicialmente a confiança zero no "modo de monitoramento" para que as equipes de TI e segurança possam garantir que políticas e processos sejam efetivos e viáveis. Além disso, depois que a atividade de linha de base dos usuários e da rede forem estabelecidos, as equipes de segurança poderão identificar melhor comportamentos anômalos mais adiante.

7. Expanda sua arquitetura de confiança zero

Depois da distribuição inicial da confiança zero, é hora de migrar o próximo conjunto de candidatos. Este passo é contínuo. Sempre que ocorrem mudanças no ambiente de dados ou nos fluxos de trabalho da organização, a arquitetura de confiança zero deve ser reavaliada e ajustada de acordo.

Como a segurança de confiança zero é implementada?

A confiança zero e o conhecimento zero são conceitos um tanto diferentes, mas complementares. Se o lema da confiança zero é "Não confie em ninguém", o lema do conhecimento zero é "Não conhecemos seus dados porque não temos como acessá-los."

A confiança zero garante que apenas usuários autenticados possam acessar recursos e dados da rede, monitorando continuamente e validando que os usuários e os dispositivos têm os atributos e privilégios corretos.

O conhecimento zero usa uma estrutura única de criptografia e segregação de dados que evitam que os provedores de serviços de TI tenham qualquer conhecimento do que está armazenado em seus servidores. O Keeper é um provedor de segurança de conhecimento zero e todos os nossos produtos são criados usando uma arquitetura de conhecimento zero. Isso significa que:

  • Os dados dos clientes são criptografados e descriptografados no nível do dispositivo (não no servidor).
  • O aplicativo nunca armazena dados em texto simples (legível por humanos).
  • Os servidores do Keeper nunca recebem nem armazenam dados em texto simples.
  • As chaves para descriptografar e criptografar os dados são derivadas da senha mestra do usuário.
  • A criptografia em várias camadas fornece controle de acesso nos níveis de usuário, grupo e administrador.
  • O compartilhamento de dados usa criptografia de chave pública para distribuição segura de chaves.
  • Os dados são criptografados no dispositivo do usuario antes de serem transmitidos e armazenados no cofre digital do Keeper. Quando os dados são sincronizados com outro dispositivo, eles permanecem criptografados até que sejam descriptografados no outro dispositivo.

O conhecimento zero tem suporte para a confiança zero limitando o "raio de explosão" de uma violação de dados remotos. No caso altamente improvável de que o Keeper seja violado, os atores da ameaça seriam totalmente incapazes de acessar o conteúdo do cofre de nossos clientes - pois nem mesmo nós conseguimos fazer isso!

Português (BR) Fale conosco