Ir para

O que é a segurança de confiança zero?

A confiança zero é um modelo de segurança usado para proteger uma organização partindo da premissa de que nenhuma pessoa ou dispositivo deve ser confiável por padrão, mesmo que já estejam dentro da rede de uma organização. O objetivo da abordagem de confiança zero é remover a confiança implícita aplicando autenticação e autorização de identidade estrita em toda a rede, não apenas em um perímetro confiável. Nesse modelo, todas as solicitações de acesso a recursos são tratadas como se viessem de uma rede não confiável, até serem inspecionadas, autenticadas e verificadas. 

John Kindervag, analista da Pesquisa Forrester, propôs o modelo de segurança de confiança zero em 2010. Ele marcou uma mudança em relação aos modelos tradicionais de segurança de TI, cujo foco principal era defender o acesso no perímetro da rede e presumir que tudo dentro dela era confiável. 

Infelizmente, essa abordagem tradicional oferece pouca defesa caso invasores consigam acessar uma rede. Assim que entrassem, os invasores poderiam se mover livremente e tentar estender o acesso a dados e recursos de alto valor, em uma técnica conhecida como ataque lateral. Atualmente, isso causa ainda mais problemas em ambientes de TI modernos, já que os recursos e dados são distribuídos, dificultando a implementação do controle de segurança em uma rede a partir de um único ponto. 

Uma abordagem de confiança zero pode ajudar as empresas a reforçar a segurança do ambiente de TI e ajudá-las a limitar ou evitar ataques. 

Saiba mais sobre como o Google implementa o modelo de segurança de nuvem de confiança zero BeyondCorp para que os controles de acesso sejam movidos do perímetro da rede para usuários e dispositivos individuais. 

Confiança zero definida

A confiança zero é um modelo de segurança de nuvem projetado para proteger organizações modernas através da remoção da confiança implícita e aplicação de autenticação e autorização estritas de identidade. Com a confiança zero, todos os usuários, dispositivos e componentes são sempre considerados não confiáveis, independentemente de estarem dentro ou fora da rede de uma organização. 

Como a confiança zero funciona?

A confiança zero desfaz a ideia de uma borda de rede confiável e supõe que qualquer usuário ou serviço solicitando acesso seja uma ameaça potencial, não importando sua localização, se está dentro ou fora da rede, ou número de vezes que já se conectou antes. 

Muitos acabam explicando a confiança zero com definições do tipo "confiar em ninguém e nada" ou "nunca confie, sempre verifique", que são um pouco limitadas. Diferente disso, o conceito central da confiança zero é que a confiança em qualquer pessoa ou coisa, mesmo em componentes subjacentes, cria um risco significativo de segurança. A confiança precisa ser estabelecida e validada continuamente usando políticas de segurança dinâmicas e contextuais, assim como vários mecanismos de tecnologia. 

A abordagem utiliza a microssegmentação, que utiliza controles de política granulares para dividir a rede em segmentos menores e cargas de trabalho isoladas. As políticas são baseadas no contexto, de acordo com a identidade, o local, o dispositivo, o conteúdo que está sendo acessado e o aplicativo. Elas são dinâmicas e, portanto, reavaliadas regularmente, sendo adaptadas à medida que o contexto muda.

Por padrão, os dados e recursos ficam inacessíveis, e o acesso às conexões, que é estritamente controlado, só é concedido depois da autenticação e autorização. Esse processo é aplicado a qualquer usuário ou endpoint conectado, e as identidades são autenticadas continuamente. Além disso, há uma busca de indicadores de comprometimento em todo o tráfego de rede, que é registrado, monitorado e analisado. 

Exemplo para simplificar essa ideia: imagine que sua rede e infraestrutura pertencem a uma instalação secreta do governo e seu sistema de segurança é de confiança zero. Ele pode incluir segurança de perímetro padrão e alarmes e sensores para detectar acesso não autorizado. 

A confiança zero fornece segurança adicional a todos os pontos de acesso dentro do perímetro. Todas as alas e ambientes do edifício são mantidos sempre trancados, e um sistema de acesso biométrico controla a entrada nas portas. Mesmo depois de passar pela segurança na entrada principal, você precisará submeter sua impressão digital a uma leitura para provar sua identidade, em todas as portas, e só poderá avançar se for liberado pela segurança. Você está autorizado a entrar somente nas áreas onde seu acesso é requerido e permanecer nelas pelo tempo necessário para concluir suas obrigações. 

Os três conceitos da confiança zero

Atualmente, o modelo de confiança zero inclui várias implementações, entre elas o acesso de rede de confiança zero (ZTNA), arquitetura de confiança zero (ZTA) e borda de confiança zero (ZTE). No entanto, todos foram criados com base nos mesmos conceitos principais. 

Veja a seguir os três princípios que moldam o modelo de confiança zero: 

  1. Supor que todo o tráfego de rede é uma ameaça, o tempo todo. A confiança zero considera que todos os usuários são hostis e as ameaças são onipresentes, tanto dentro quanto fora da rede. Portanto, qualquer tráfego que não tenha permissão explícita é negado automaticamente. Todo fluxo de usuário, rede e dispositivo é autenticado, autorizado e validado quando acesso é solicitado regularmente.
  2. Aplicar acesso com privilégio mínimo. As abordagens de segurança de confiança zero concedem acesso e privilégios que, embora sejam mínimos, não impedem que os recursos requeridos, que os recebem, realizem uma tarefa. O acesso com privilégios mínimos ajuda a restringir a invasão lateral a recursos mais críticos, no caso de comprometimento de um dispositivo ou uma conta. 
  3. Monitorar sempre. O modelo de confiança zero defende o contínuo monitoramento, análise e gerenciamento das atividades na rede, em todas as ocasiões. Isso permite entender, em tempo real, quais entidades estão tentando acessar recursos, além de ajudar a identificar possíveis ameaças, incidentes ativos e anomalias que precisem ser investigadas. 

Esses princípios de confiança zero originalmente descritos pela Forrester também se alinham ao framework de confiança zero desenvolvido pelo NIST (National Institute of Standards and Technology, Instituto Nacional de Padrões e Tecnologia) dos EUA. Recomendamos fortemente a leitura do framework do NIST para obter orientações sobre as etapas práticas para implementar um modelo de segurança de confiança zero em sua organização. 

Por que usar um modelo de confiança zero?

Algumas das violações de dados mais abundantes de hoje não são apenas o resultado de uma invasão de perímetro da rede. Com o aumento da computação em nuvem e do número de colaboradores remotos, muitas organizações estão lutando para defender ambientes cada vez mais distribuídos e um perímetro poroso. Os dados agora são gerados, armazenados e compartilhados entre vários serviços, dispositivos, aplicativos e pessoas, sendo acessados de qualquer lugar do mundo.

Muitos invasores já descobriram que explorar fraquezas e falhas da rede em ambientes de nuvem híbrida é um negócio lucrativo. Há cada vez mais violações graves resultantes de contas comprometidas por engenharia social e outras técnicas sofisticadas, ameaças acidentais ou intencionais e práticas de segurança mais fracas de fornecedores terceirizados. 

As equipes de segurança agora reconhecem que há uma probabilidade das ameaças virem tanto de dentro da rede quanto de fora dela. 

As organizações têm tentado implementar medidas de segurança em camadas de defesa em profundidade, cujo objetivo é oferecer redundâncias e segurança de backup em caso de falha de uma delas. No entanto, essa abordagem costuma ser cara e complexa para implementar, gerenciar e manter, especialmente no que diz respeito à necessidade de adaptação e modificação constante à medida que novos sistemas, pessoas, serviços e dispositivos vão sendo lançados.  

Embora a confiança zero incorpore estratégias de defesa em profundidade, o objetivo é minimizar a superfície de ameaça e criar ambientes que sejam inerentemente seguros sem precisar identificar e mitigar cada possível ameaça. O foco é interromper o acesso a recursos essenciais e impedir, em tempo real, que invasores ataquem lateralmente através da rede . A confiança zero fornece uma abordagem de segurança unificada que oferece proteção abrangente e adaptável de ambientes distribuídos, sem impedir o acesso seguro.  

Benefícios do modelo de confiança zero

Maior visibilidade

A segurança de confiança zero exige que as empresas saibam onde os recursos estão e monitorem continuamente quais identidades estão acessando esses recursos e como. Isso melhora a visibilidade e o contexto do tráfego, do inventário de recursos e do gerenciamento de riscos. 

Limita o raio de impacto das violações

Como as identidades recebem acesso de privilégio mínimo, a confiança zero ajuda a limitar o escopo dos danos, caso uma violação ocorra de fato. Isso permite que as equipes respondam e mitiguem ataques de maneira mais rápida e minimiza o risco de mais exposição. 

Controle de acesso em ambientes modernos de TI

Com a arquitetura de confiança zero, as políticas de segurança são baseadas em identidade e associadas a cargas de trabalho específicas. Isso aproxima a segurança dos recursos que estão sendo protegidos, permitindo que eles sejam enviados com a carga de trabalho, seja qual for o ambiente. 

Segurança consistente e adaptável

As políticas de segurança são gerenciadas centralmente nos modelos de confiança zero e contam com a automação para ajudar a migrar e atualizar políticas de acordo com o contexto. A segurança se torna mais ágil e escalonável, além de reduzir a carga dos administradores. 

Redução da superfície de ataque e dos riscos

A confiança zero isola o tráfego e cria segmentos de rede que impedem ataques laterais e que possíveis infecções se espalhem para recursos essenciais. Qualquer atividade suspeita pode ser inspecionada e as identidades são continuamente verificadas através das políticas e controles, o que diminui a chance de violações. 

Conformidade contínua

Com a confiança zero, todo o tráfego e as solicitações são registrados e avaliados. Além disso, ele bloqueia o acesso aos recursos. Isso não apenas fornece uma trilha de auditoria no caso de uma violação, mas também facilita a comprovação de que você fez tudo o que foi possível para atender aos requisitos e padrões de privacidade de dados. 

Desafios do modelo de confiança zero

Obviamente, todas as abordagens têm seus desafios. A mudança para a confiança zero pode levar anos, e é preciso um planejamento cuidadoso.

São apresentados a seguir os maiores desafios relacionados ao uso da confiança zero: 

  • Ser consistente. Se implantada da maneira certa, a confiança zero pode oferecer mais segurança, conforme anunciado. No entanto, isso também exige que as organizações sejam consistentes com a estratégia. A maioria das organizações precisará não apenas fazer mudanças nas etapas à medida que suas soluções de segurança tradicionais vão sendo deixadas de lado, mas também garantir que não haverá lacunas durante o processo. 
  • Inibir a produtividade. A confiança zero adiciona mais etapas de segurança à maioria dos fluxos de trabalho e poderá afetar a produtividade se eles tiverem sido implementados incorretamente. O segredo é encontrar o equilíbrio certo na estratégia, entre dar suporte ao trabalho e alcançar uma forte postura de segurança. Se os processos causarem muitos transtornos, as pessoas talvez tentem burlá-los. 
  • Combate a ameaças de pessoa com informações privilegiadas. Embora a confiança zero possa ajudar a mitigar ameaças de pessoa com informações privilegiadas através do acesso de privilégios mínimos, ela não é uma solução milagrosa. Os invasores frequentemente encontram maneiras de obter acesso usando táticas como phishing ou scarware para se apropriar de credenciais e induzir as pessoas a compartilhar informações sensíveis. Ou, na pior das hipóteses, você talvez esteja lidando com uma intenção maliciosa de terceiros para abusar de privilégios. Para que a confiança zero seja eficaz contra as ameaças de pessoas com informações privilegiadas, você precisará monitorar e detectar anomalias de padrão em toda a organização.
  • Manutenção de políticas e da arquitetura Sua empresa está em constante crescimento e evolução, o que significa que políticas e estruturas de permissões da confiança zero também precisam ser atualizadas de maneira contínua. Os modelos de confiança zero dependem de políticas definidas com precisão e de uma administração efetiva destas, que também precisam ser mantidas e configuradas de maneira proativa para evitar violações. 

Se sentindo inspirado? Vamos superar seus desafios juntos.

Clientes novos recebem US$ 300 em créditos para usar no Google Cloud.
Comece agora
Fale com um especialista em vendas do Google Cloud para discutir seu desafio exclusivo em mais detalhes.
Fale conosco

O BeyondCorp é a implementação do Google de uma arquitetura de rede de confiança zero para permitir o acesso seguro a partir de qualquer dispositivo ou rede sem a necessidade de uma VPN tradicional. O BeyondCorp usa ferramentas do Google Cloud, como Logon único, Access Context Manager e Identity-Aware Proxy, para enviar o perímetro da rede a dispositivos e usuários individuais. 

O BeyondCorp oferece um conjunto de controles de acesso que verifica a identidade por meio de fluxos de trabalho de autenticação e autorização para conceder acesso a recursos, permitindo que as organizações concluam a verificação contínua de confiança sem afetar a produtividade.