O que é Confiança zero?
- Glossário do IAM
- O que é Confiança zero?
Confiança zero é uma estrutura de segurança moderna que elimina a confiança implícita, exige que todos os usuários humanos e dispositivos sejam contínua e explicitamente validados e limita rigorosamente o acesso a sistemas de rede e dados. Em vez de se concentrar no local de onde os usuário se conectam, a confiança zero se concentra em quem eles são.
Quais são os princípios fundamentais da confiança zero?
A confiança zero se baseia em três princípios fundamentais:
Supor violação. Apesar das melhores defesas de segurança, violações acontecerão em algum momento. Qualquer usuário em sua rede (humano ou dispositivo) pode estar comprometido neste momento. Tome medidas para minimizar o "raio da explosão", como segmentar redes, garantir criptografia de ponta a ponta e usar análises inteligentes para identificar possíveis ameaças.
Verificar explicitamente. Todos os humanos e máquinas devem provar que são quem dizem dizer que são antes que possam acessar a rede de sua organização e todos os sistemas, aplicativos e dados contidos nela.
Garantir o menor privilégio. Ao fazer login na rede, os usuários devem ter o mínimo de acesso de rede de que precisam para realizar seu trabalho e nada mais. Uma implantação de confiança zero sempre inclui controles de acesso com base em função (RBAC) com acesso de menor privilégio.
Como funciona a segurança de confiança zero?
A confiança zero funciona eliminando a confiança implícita. Historicamente, os modelos de segurança de rede confiavam implicitamente em todos os usuários e dispositivos dentro do perímetro da rede. Isso funcionava bem quando os componentes de rede e os usuários ficavam quase que exclusivamente no local. No entanto, graças à adoção ampla de computação em nuvem e, mais recentemente, do trabalho remoto, o "perímetro da rede" não existe mais. A grande maioria das organizações agora usa ambientes de dados híbridos, composto de nuvens "privadas" no local e pelo menos uma nuvem pública, e os usuários se conectam a recursos organizacionais de qualquer lugar e em todos os lugares.
Mesmo depois que os usuários são autenticados e permitidos a acessar a rede, eles não recebem acesso livre, pois qualquer usuário poderia estar comprometido. A verificação de identidade e dispositivo é realizada à medida que o usuário se move pela rede e cada usuário só pode acessar os recursos de que precisam para fazer seu trabalho.
Em um modelo de segurança de confiança zero, o acesso de menor privilégio e o RBAC são suplementados com segmentação de rede, incluindo a "microssegmentação" de ativos de dados especialmente confidenciais. A ideia é de que, apesar de a rede como um todo não ter perímetro, ela deve ser separada em segmentos menores para cargas de trabalho e dados específicos, com cada segmento tendo os próprios controles de entrada e saída. Um caso de uso comum para a microssegmentação de confiança zero é separar dados regulados, como dados fiscais de funcionários e informações de saúde protegidas, de dados não regulados.
Ao limitar os níveis de acesso à rede, segmentar e microssegmentar redes e controlar rigorosamente o número de usuários privilegiados, a confiança zero limita a capacidade de atores de ameaça de comprometer sistemas e dados sensíveis.
Quais são os benefícios da confiança zero?
A confiança zero tem uma infinidade de benefícios e é por isso que tantas organizações a adotam.
- Os administradores de TI e segurança obtêm visibilidade sobre todos os usuários, sistemas e dispositivos no ambiente de dados. Eles conseguem ver quem se conecta à rede, de onde e o que está sendo acessado.
- Como a confiança zero possibilita que pessoas, aplicativos e serviços se comuniquem de forma segura, mesmo entre diferentes redes, os usuários têm mais liberdade e flexibilidade. Eles podem se conectar seguramente de casa ou de outros locais remotos, mesmo se estiverem usando dispositivos próprios.
- Ao verificar explicitamente os usuários e os dispositivos, a confiança zero reduz muito o risco de ataques cibernéticos relacionados a senhas. Os controles de acesso com base em função e o gerenciamento de acesso privilegiado minimizam o risco de escalonamento de privilégios caso ocorra uma violação.
- Os mecanismos de autenticação de confiança zero, os controles de acesso com base em função e a segmentação/microssegmentação suportam iniciativas de conformidade e resultam em menos resultados durante auditorias de conformidade.
Como a segurança de confiança zero é implementada?
Um dos maiores desafios da implementação de uma estratégia de segurança de confiança zero é que não existem padrões universais de implementação. Muitas organizações se voltam para o processo de sete passos descrito na Publicação Especial NIST 800-207:
1. Identifique usuários
Isso envolve usuários humanos e identidades não humanas, como contas de serviço. O NIST observa que usuários privilegiados, incluindo administradores de TI e desenvolvedores, precisam de escrutínio especial, pois eles podem ter acesso ilimitado a recursos digitais. Em uma estrutura de confiança zero, até mesmo contas privilegiadas, devem ter o menor privilégio e a atividade da conta deve ser monitorada e registrada.
2. Identifique e gerencie todos os ativos que se conectam à rede
Identificar e gerenciar todos os ativos que se conectam à rede organizacional é essencial para uma implementação bem-sucedida de confiança zero. Isso inclui:
- Notebooks, dispositivos móveis, dispositivos de IoT e outros componentes de hardware.
- Artefatos digitais, como aplicativos e certificados digitais.
- Dispositivos que não são de propriedade da organização, mas que se conectam à sua infraestrutura de rede ou acessam recursos da rede.
O NIST admite que um inventário abrangente de ativos pode não ser possível, portanto, as organizações também devem garantir que possam "rapidamente identificar, categorizar e avaliar ativos recém-descobertos que estejam na infraestrutura de propriedade da empresa".
Além de catalogar ativos, esse passo inclui o gerenciamento e o monitoramento de configurações, pois a capacidade de observar o estado atual de um ativo é parte do processo de autenticação de confiança zero.
3. Identifique processos-chave, avalie seus riscos e identifique "candidatos" à confiança zero
Identificar, classificar e avaliar os riscos dos processos comerciais e fluxos de dados de sua organização, incluindo a importância deles para a missão da organização. Isso ajudará a informar que processos são bons candidatos iniciais para uma implementação de confiança zero. O NIST recomenda iniciar com processos que dependem de recursos em nuvem e/ou são usados por trabalhadores remotos, pois eles gerarão as melhorias de segurança mais imediatas.
4. Formule políticas de confiança zero para os "candidatos"
Essa é uma continuação do Passo 3. Depois de identificar um ativo ou fluxo de trabalho para migrar para a confiança zero, identifique todos os recursos ascendentes e descendentes que o ativo ou o fluxo de trabalho usa ou afeta. Isso ajuda a finalizar a migração inicial de "candidatos" para a confiança zero e garante que o menor privilégio e outras políticas aplicadas a eles atinjam a segurança máxima sem prejudicar o fluxo de trabalho.
5. Identifique e selecione conjuntos de ferramentas/soluções
Há muitas soluções compatíveis com confiança zero no mercado, mas nem todos são adequados para o seu ambiente de dados e as suas necessidades específicas. O NIST recomenda levar o seguinte em consideração ao escolher ferramentas de confiança zero:
A solução exige que os componentes sejam instalados no ativo cliente? Isso poderia limitar os processos de negócios.
A solução funciona em casos em que os recursos de processos comerciais existem no local? Algumas soluções supõem que os recursos solicitados residem na nuvem (o chamado tráfego norte-sul) e não dentro do perímetro de uma empresa (tráfego leste-oeste). Isso apresenta um problema em ambientes de nuvem híbrida, em que aplicativos legados da linha de negócios que realizam funções críticas podem ser executados no local porque migrá-los para a nuvem não é viável.
A solução fornece um meio de registrar interações para análise? As decisões de acesso de confiança zero dependem muito da coleta e do uso dos dados relacionados ao fluxo de processos.
A solução fornece suporte amplo para diferentes aplicativos, serviços e protocolos? Algumas soluções podem ter suporte para uma ampla variedade de protocolos (SSH, internet etc.) e transportes (IPv4 e IPv6), mas outras podem funcionar apenas com a internet ou e-mail.
A solução exige mudanças em fluxos de trabalho existentes? Algumas soluções podem exigir passos adicionais para realizar um determinado fluxo de trabalho, o que poderia exigir que a organização fizesse mudanças no fluxo de trabalho.
6. Comece a implantação e o monitoramento iniciais
O NIST recomenda que as empresas considerem implementar inicialmente a confiança zero no "modo de monitoramento" para que as equipes de TI e segurança possam garantir que políticas e processos sejam efetivos e viáveis. Além disso, depois que a atividade de linha de base dos usuários e da rede forem estabelecidos, as equipes de segurança poderão identificar melhor comportamentos anômalos mais adiante.
7. Expanda sua arquitetura de confiança zero
Depois da distribuição inicial da confiança zero, é hora de migrar o próximo conjunto de candidatos. Este passo é contínuo. Sempre que ocorrem mudanças no ambiente de dados ou nos fluxos de trabalho da organização, a arquitetura de confiança zero deve ser reavaliada e ajustada de acordo.
Como a segurança de confiança zero é implementada?
A confiança zero e o conhecimento zero são conceitos um tanto diferentes, mas complementares. Se o lema da confiança zero é "Não confie em ninguém", o lema do conhecimento zero é "Não conhecemos seus dados porque não temos como acessá-los."
A confiança zero garante que apenas usuários autenticados possam acessar recursos e dados da rede, monitorando continuamente e validando que os usuários e os dispositivos têm os atributos e privilégios corretos.
O conhecimento zero usa uma estrutura única de criptografia e segregação de dados que evitam que os provedores de serviços de TI tenham qualquer conhecimento do que está armazenado em seus servidores. O Keeper é um provedor de segurança de conhecimento zero e todos os nossos produtos são criados usando uma arquitetura de conhecimento zero. Isso significa que:
- Os dados dos clientes são criptografados e descriptografados no nível do dispositivo (não no servidor).
- O aplicativo nunca armazena dados em texto simples (legível por humanos).
- Os servidores do Keeper nunca recebem nem armazenam dados em texto simples.
- As chaves para descriptografar e criptografar os dados são derivadas da senha mestra do usuário.
- A criptografia em várias camadas fornece controle de acesso nos níveis de usuário, grupo e administrador.
- O compartilhamento de dados usa criptografia de chave pública para distribuição segura de chaves.
- Os dados são criptografados no dispositivo do usuario antes de serem transmitidos e armazenados no cofre digital do Keeper. Quando os dados são sincronizados com outro dispositivo, eles permanecem criptografados até que sejam descriptografados no outro dispositivo.
O conhecimento zero tem suporte para a confiança zero limitando o "raio de explosão" de uma violação de dados remotos. No caso altamente improvável de que o Keeper seja violado, os atores da ameaça seriam totalmente incapazes de acessar o conteúdo do cofre de nossos clientes - pois nem mesmo nós conseguimos fazer isso!