A confiança zero é um modelo de segurança usado para proteger uma organização partindo da premissa de que nenhuma pessoa ou dispositivo deve ser confiável por padrão, mesmo que já esteja dentro da rede da organização. O objetivo da abordagem de confiança zero é remover a confiança implícita aplicando autenticação e autorização de identidade estrita em toda a rede, não apenas em um perímetro confiável. Nesse modelo, todas as solicitações de acesso a recursos são tratadas como se viessem de uma rede não confiável, até serem inspecionadas, autenticadas e verificadas.
John Kindervag, analista da Pesquisa Forrester, propôs o modelo de segurança de confiança zero em 2010. Ele marcou uma mudança em relação aos modelos tradicionais de segurança de TI, que tinham como foco principal a defesa do acesso no perímetro da rede a suposição de que tudo dentro dela era confiável.
Infelizmente, essa abordagem tradicional oferece pouca defesa caso invasores consigam acessar uma rede. Assim que entrassem, os invasores poderiam se mover livremente e tentar ampliar o acesso a dados e recursos de alto valor, em uma técnica conhecida como ataque lateral. Atualmente, isso causa ainda mais problemas em ambientes de TI modernos, já que os recursos e dados são distribuídos, dificultando a implementação do controle de segurança em uma rede usando um único ponto.
Uma abordagem de confiança zero pode ajudar as empresas a reforçar a segurança do ambiente de TI e ajudá-las a limitar ou evitar ataques.
Saiba mais sobre como o Google implementa o modelo de segurança de nuvem de confiança zero da BeyondCorp para que os controles de acesso sejam movidos do perímetro da rede para usuários e dispositivos individuais.
A confiança zero é um modelo de segurança de nuvem desenvolvido para proteger organizações modernas com a remoção da confiança implícita e aplicação de autenticação e autorização estritas de identidade. Com a confiança zero, todos os usuários, dispositivos e componentes são sempre considerados como não confiáveis, independentemente de estarem dentro ou fora da rede de uma organização.
Muitos acabam explicando a confiança zero com definições do tipo "confiar em nada nem ninguém" ou "nunca confie, sempre verifique", que são um pouco limitadas. Diferente disso, o conceito central da confiança zero é que a confiança em qualquer pessoa ou coisa, mesmo em componentes subjacentes, cria um risco significativo de segurança. A confiança precisa ser estabelecida e validada continuamente usando políticas de segurança dinâmicas e contextuais, assim como vários mecanismos de tecnologia.
A abordagem utiliza a microssegmentação, que utiliza controles de política granulares para dividir a rede em segmentos menores e cargas de trabalho isoladas. As políticas são baseadas no contexto, de acordo com a identidade, o local, o dispositivo, o conteúdo que está sendo acessado e o aplicativo. Elas são dinâmicas e, portanto, reavaliadas regularmente, sendo adaptadas à medida que o contexto muda.
Por padrão, os dados e recursos ficam inacessíveis, e o acesso às conexões, que é estritamente controlado, só é concedido depois da autenticação e autorização. Esse processo é aplicado a qualquer usuário ou endpoint conectado, e as identidades são autenticadas continuamente. Além disso, há uma busca de indicadores de comprometimento em todo o tráfego de rede, que é registrado, monitorado e analisado.
Exemplo para simplificar essa ideia: imagine que sua rede e infraestrutura pertencem a uma instalação secreta do governo e seu sistema de segurança é de confiança zero. Ele pode incluir segurança de perímetro padrão e alarmes e sensores para detectar acesso não autorizado.
A confiança zero fornece segurança adicional a todos os pontos de acesso dentro do perímetro. Todas as alas e ambientes do edifício são mantidos sempre trancados, e um sistema de acesso biométrico controla a entrada nas portas. Mesmo depois de passar pela segurança na entrada principal, você precisará comprovar sua identidade com uma verificação de impressão digital em todas e só poderá avançar se for liberado pela segurança. Você terá autorização para entrar somente nas áreas onde seu acesso é exigido e permanecer nelas pelo tempo necessário para concluir suas obrigações.
Atualmente, o modelo de confiança zero inclui várias implementações, entre elas o acesso de rede de confiança zero (ZTNA), arquitetura de confiança zero (ZTA) e borda de confiança zero (ZTE). No entanto, todos foram criados com base nos mesmos conceitos principais.
Confira a seguir os três princípios que moldam o modelo de confiança zero:
Esses princípios de confiança zero originalmente descritos pela Forrester também se alinham ao framework de confiança zero desenvolvido pelo NIST (National Institute of Standards and Technology, Instituto Nacional de Padrões e Tecnologia) dos EUA. Recomendamos fortemente a leitura do framework do NIST para orientações sobre as etapas práticas para implementar um modelo de segurança de confiança zero em sua organização.
Algumas das violações de dados mais abundantes de hoje não são apenas o resultado de uma invasão de perímetro da rede. Com o aumento da computação em nuvem e do número de colaboradores remotos, muitas organizações estão lutando para defender ambientes cada vez mais distribuídos e um perímetro poroso. Os dados agora são gerados, armazenados e compartilhados entre vários serviços, dispositivos, aplicativos e pessoas, sendo acessados de qualquer lugar do mundo.
Muitos invasores já descobriram que explorar fraquezas e falhas da rede em ambientes de nuvem híbrida é um negócio lucrativo. Há cada vez mais violações graves resultantes de contas comprometidas por engenharia social e outras técnicas sofisticadas, ameaças acidentais ou intencionais e práticas de segurança mais fracas de fornecedores terceirizados.
As equipes de segurança agora reconhecem que há uma probabilidade das ameaças virem tanto de dentro da rede quanto de fora dela.
As organizações têm tentado implementar medidas de segurança em camadas de defesa em profundidade, com o objetivo de oferecer redundâncias e segurança de backup em caso de falha de uma delas. No entanto, essa abordagem costuma ser cara e complexa para implementar, gerenciar e manter, especialmente no que diz respeito à necessidade de adaptação e modificação constante à medida que novos sistemas, pessoas, serviços e dispositivos vão sendo lançados.
Embora a confiança zero incorpore estratégias de defesa em profundidade, o objetivo é minimizar a superfície de ameaça e criar ambientes que sejam inerentemente seguros sem precisar identificar e mitigar cada possível ameaça. O foco é interromper o acesso a recursos essenciais e impedir, em tempo real, que invasores ataquem lateralmente através da rede. A confiança zero fornece uma abordagem de segurança unificada que oferece proteção abrangente e adaptável de ambientes distribuídos, sem impedir o acesso seguro.
Maior visibilidade
A segurança de confiança zero exige que as empresas saibam onde os recursos estão e monitorem continuamente quais identidades estão acessando esses recursos e como isso é feito. Isso melhora a visibilidade e o contexto do tráfego, do inventário de recursos e do gerenciamento de riscos.
Limita o raio de impacto das violações
Como as identidades recebem acesso de privilégio mínimo, a confiança zero ajuda a limitar o escopo dos danos, caso uma violação ocorra de fato. Isso permite que as equipes respondam e mitiguem ataques de maneira mais rápida e minimiza o risco de mais exposição.
Controle de acesso em ambientes modernos de TI
Com a arquitetura de confiança zero, as políticas de segurança são baseadas em identidade e associadas a cargas de trabalho específicas. Isso aproxima a segurança dos recursos que estão sendo protegidos, permitindo que eles sejam enviados com a carga de trabalho, seja qual for o ambiente.
Segurança consistente e adaptável
As políticas de segurança são gerenciadas centralmente nos modelos de confiança zero e contam com a automação para ajudar a migrar e atualizar políticas de acordo com o contexto. A segurança se torna mais ágil e escalonável, além de reduzir a carga dos administradores.
Redução da superfície de ataque e dos riscos
A confiança zero isola o tráfego e cria segmentos de rede que impedem ataques laterais e que possíveis infecções se espalhem para recursos essenciais. Qualquer atividade suspeita pode ser inspecionada e as identidades são continuamente verificadas usando políticas e controles, o que diminui a chance de violações.
Conformidade contínua
Com a confiança zero, todo o tráfego e as solicitações são registrados e avaliados. Além disso, ela bloqueia o acesso aos recursos. Isso não apenas fornece uma trilha de auditoria no caso de uma violação, mas também facilita a comprovação de que você fez tudo o que foi possível para atender aos requisitos e padrões de privacidade de dados.
Confira a seguir os maiores desafios relacionados ao uso da confiança zero:
Comece a criar no Google Cloud com US$ 300 em créditos e mais de 20 produtos do programa Sempre gratuito.