Zero Trust: um novo paradigma para a segurança cibernética

1

Os modelos de cibersegurança vigentes estão em xeque. Não é difícil entender o motivo:  conceder a algo ou alguém acesso a um sistema sem saber se eles são agentes confiáveis ??é o oposto de segurança. As organizações precisam de uma nova postura para que possam investir contra as ameaças de alto nível, como invasões a órgãos governamentais, hacks de VPN de grandes empresas de segurança e até mesmo possíveis ataques de ransomware a sistemas de saúde, como vimos recentemente no Brasil.

O conceito de Zero Trust (confiança zero) foi criado em 2010 por John Kindervag, um dos maiores especialistas em cibersegurança do mundo. A proposta de Kindervag era erradicar a noção de "rede confiável ou não confiável", já que para ele todos os sistemas deveriam ser tratados como não confiáveis.

Em essência, o Zero Trust é uma nova maneira de pensar a segurança cibernética. Ele rejeita o modelo convencional de "confiar, mas verificar" e muda as regras de como uma organização concede acesso a cada usuário: apenas os recursos necessários devem ser acessados, ao invés de toda a rede.

O Zero Trust se concentra em cinco pilares para proteger uma organização: pessoas, cargas de trabalho, redes, dispositivos e dados. Para manter esses pilares seguros, é preciso obedecer a três princípios básicos.

O primeiro deles é certificar-se de que todos os recursos sejam acessados ??com segurança, independentemente da localização. Nenhuma exceção deve ser feita para recursos outrora considerados seguros. Requer ainda uma abordagem holística das organizações que deve eliminar as barreiras entre as ferramentas e as equipes de segurança. Outro requisito é desconsiderar se um recurso é local. Cada ativo está sujeito a um modelo de política que não vê limites geográficos.

Importante também é adotar uma estratégia de privilégios mínimos e aplicar estritamente o controle de acesso.  Se os usuários não estiverem autorizados a acessar um determinado serviço, eles não devem ter a capacidade de se conectar a esse serviço. Existem muitas vulnerabilidades conhecidas e críticas que não requerem autenticação e podem ser exploradas remotamente. A capacidade de enviar pacotes de rede a um sistema é um privilégio e deve ser gerenciada como tal. Menor privilégio em sua forma mais simples significa que você só pode ver e se conectar aos recursos aos quais tem direito e nada mais.

E, finalmente, inspecionar e registrar todo o tráfego.  As redes são como os componentes distribuídos se conectam e se comunicam entre si, o que requer a inspeção e o registro do tráfego da rede. Os sistemas Zero Trust devem examinar e registrar amplamente os metadados do tráfego da rede, bem como ser mais criteriosos na inspeção do conteúdo do tráfego da rede devido aos custos de processamento e armazenamento. Esse conteúdo de tráfego deve aprimorar a capacidade de uma organização de detectar, alertar e responder a incidentes.

Marcos Tabajara, diretor de vendas da Appgate do Brasil.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.