Zpedia 

/ O que é Zero Trust?

O que é Zero Trust?

Zero trust é uma estratégia de segurança que afirma que nenhuma entidade (usuário, aplicativo, serviço ou dispositivo) deve ser considerada confiável por padrão. Seguindo o princípio do acesso de privilégio mínimo, antes de qualquer conexão ser autorizada, a confiança é estabelecida com base no contexto e na postura de segurança da entidade, e então reavaliada continuamente para cada nova conexão, mesmo que a entidade tenha sido autenticada anteriormente.

Sete elementos da arquitetura zero trust

Explicação da arquitetura zero trust

Zero trust é uma estratégia de segurança cibernética onde as políticas de segurança são aplicadas com base no contexto estabelecido através de controles de acesso de privilégio mínimo e autenticação estrita do usuário, não de confiança presumida. Uma arquitetura zero trust bem configurada leva a uma infraestrutura de rede mais simples, uma melhor experiência do usuário e melhor defesa contra ameaças cibernéticas.

Uma arquitetura zero trust segue a máxima “nunca confie, sempre verifique”. Este princípio orientador existe desde que John Kindervag, então na Forrester Research, cunhou o termo. Uma arquitetura zero trust aplica políticas de acesso baseadas no contexto, incluindo a função e a localização do usuário, seu dispositivo e os dados que ele está solicitando, para bloquear o acesso inadequado e a movimentação lateral em um ambiente.

Estabelecer uma arquitetura zero trust requer visibilidade e controle sobre os usuários e o tráfego do ambiente, incluindo o tráfego criptografado; monitorar e verificar o tráfego entre partes do ambiente; e métodos robustos de autenticação multifator (MFA) que vão além de senhas, como biometria ou códigos de uso único.

Criticamente, em uma arquitetura zero trust, a localização de rede de um recurso já não é o fator mais importante na sua postura de segurança. Em vez de uma segmentação de rede rígida, seus dados, fluxos de trabalho, serviços e outros itens são protegidos pela microssegmentação definida por software, permitindo mantê-los seguros em qualquer lugar, seja em seu data center ou em ambientes híbridos e multinuvem distribuídos.

Quote

A remoção do local de rede como uma posição de vantagem elimina a confiança implícita excessiva, substituindo-a pela confiança explícita baseada na identidade.

Gartner, Guia de mercado para acesso à rede zero trust, junho de 2020

Como funciona a segurança zero trust?

Como conceito central, o zero trust pressupõe que todos os componentes ou conexões são hostis por padrão, afastando-se dos modelos anteriores baseados em perímetros de rede seguros. Essa falta de confiança é tecnologicamente definida por:

  • A arquiteturasubjacente: Os modelos tradicionais usavam endereços IP, portas, protocolos aprovados para controles de acesso e VPN de acesso remoto para validação de confiança.
  • Uma abordagem integrada: considera todo o tráfego como potencialmente hostil, mesmo aquele dentro do perímetro da rede. O tráfego é bloqueado até ser validado por atributos específicos, como impressão digital ou identidade.
  • Políticas baseadas no contexto: essa abordagem de segurança mais robusta permanece com a carga de trabalho, independentemente de onde ela se comunica, seja uma nuvem pública, um ambiente híbrido, um contêiner ou uma arquitetura de rede local.
  • Autenticação multifator: a validação é baseada no usuário, identidade, dispositivo e localização.
  • Segurança independente do ambiente: a proteção se aplica independentemente do ambiente de comunicação, promovendo comunicações seguras entre redes sem necessidade de alterações de arquitetura ou atualizações de políticas.
  • Conectividade orientada para os negócios:um modelo zero trust utiliza políticas empresariais para conectar usuários, dispositivos e aplicativos com segurança em qualquer rede, facilitando a transformação digital segura.

Quote

O zero trust está sendo utilizado erroneamente como um termo de marketing. Alguns fornecedores estão usando o termo “Zero Trust” para comercializar tudo o que se refere à segurança, causando uma séria confusão de marketing.

Gartner, 2019

Princípios fundamentais do modelo zero trust

O zero trust envolve mais do que identidade do usuário, segmentação e acesso seguro. É uma estratégia sobre a qual se pode construir um ecossistema de segurança cibernética. Em sua essência estão três princípios:

  1. Encerrar todas as conexões: tecnologias como firewalls usam uma abordagem de “passagem”, inspecionando os arquivos à medida que são entregues. Se um arquivo malicioso for detectado, os alertas geralmente chegam tarde demais. Uma solução de zero trust eficaz encerra todas as conexões para permitir que uma arquitetura de proxy integrada inspecione todo o tráfego, incluindo o tráfego criptografado, em tempo real, antes de chegar ao seu destino, para evitar ransomware, malware, entre outros.
  2. Proteger os dados usando políticas granulares baseadas no contexto: as políticas de zero trust verificam solicitações e direitos de acesso com base no contexto, incluindo identidade do usuário, dispositivo, localização, tipo de conteúdo e aplicativo solicitado. As políticas são adaptáveis, portanto, os privilégios de acesso do usuário são reavaliados continuamente à medida que o contexto muda.
  3. Reduzir os riscos eliminando a superfície de ataque: com uma abordagem zero trust, os usuários se conectam diretamente aos aplicativos e recursos de que precisam, nunca às redes (ver ZTNA). As conexões diretas de usuário para aplicativo e de aplicativo para aplicativo eliminam o risco de movimentação lateral e evitam que dispositivos comprometidos infectem outros recursos. Além disso, os usuários e aplicativos são invisíveis para a internet, portanto, não podem ser descobertos ou atacados.

Benefícios de escolher uma arquitetura zero trust

Os ambientes de nuvem atuais são alvos atraentes para os cibercriminosos que desejam roubar, destruir ou resgatar dados sigilosos e críticos para os negócios, como informações de identificação pessoal (PII), propriedade intelectual (IP) e informações financeiras. ‍‍

Embora nenhuma estratégia de segurança seja perfeita, o zero trust está entre as estratégias mais eficazes da atualidade, pois:

  • Reduz a superfície de ataque e o risco de violação de dados
  • Fornece controle de acesso granular em ambientes de nuvem e contêineres
  • Mitiga o impacto e a gravidade de ataques bem-sucedidos, reduzindo o tempo de limpeza e o custo
  • Oferece suporte a iniciativas de conformidade

Um modelo de segurança zero trust é o meio mais eficaz do mundo de garantir segurança na nuvem. Com o grande grau de expansão da nuvem, de terminais e de dados nos ambientes de TI atuais, não confiar em nenhuma conexão sem a verificação adequada é essencial. Além disso, a maior visibilidade tornará a vida muito mais fácil para a TI e a segurança, desde o nível do administrador até o CISO.

Áreas de defesa do zero trust

Aplicada em todo o seu ecossistema de TI, o zero trust pode oferecer proteção granular para:

  • Aplicativos
  • Dados
  • Terminais
  • Identidades
  • Infraestrutura
  • Rede

Casos de uso do zero trust

1. Reduzir riscos comerciais e oganizacionais

A arquitetura zero trust reduz os riscos, impedindo a comunicação de todos os aplicativos e serviços até que sejam autenticados de acordo com princípios de confiança predefinidos. Uma estratégia zero trust ajuda você a entender como os ativos em seu ambiente estão se comunicando e, à medida que referências são estabelecidas, permite eliminar softwares e serviços superprovisionados para mitigar ainda mais os riscos.

2. Obter controle de acesso sobre ambientes de nuvem e contêiner

As políticas de segurança zero trust são aplicadas com base na identidade da carga de trabalho e não são afetadas por endereços IP, portas e protocolos. A proteção está diretamente vinculada às próprias cargas de trabalho e permanece constante mesmo quando o ambiente muda, facilitando significativamente o gerenciamento de acesso, a visibilidade e os desafios gerais de segurança das cargas de trabalho associados a provedores de serviços de nuvem e contêineres.

3. Reduzir o risco de uma violação de dados

A arquitetura zero trust inspeciona cada solicitação, autentica cada usuário e dispositivo e avalia todas as permissões antes de conceder acesso e, em seguida, reavalia continuamente a confiança à medida que o contexto muda. Além disso, os modelos de zero trust criam conexões seguras de um para um, sem meios de movimentação lateral. Assim, mesmo que um invasor consiga entrar em seu ambiente, ele não poderá acessar ou roubar dados se não conseguir estabelecer confiança.

4. Apoiar iniciativas de conformidade

O zero trust torna todas as conexões de usuários e cargas de trabalho invisíveis para a internet aberta, simplificando a conformidade com PCI DSS, NIST 800-207 e outros, ao mesmo tempo em que oferece suporte a auditorias mais fáceis. A microssegmentação zero trust permite criar perímetros em torno de determinados tipos de dados sigilosos usando controles refinados para separar dados regulamentados e não regulamentados. Durante auditorias ou no caso de violações de dados, a microssegmentação proporciona visibilidade e controle superiores em comparação com arquiteturas de rede planas.

a diagram showing zero trust architecture

Como começar com o zero trust

Ao projetar uma arquitetura zero trust, suas equipes de segurança e de TI devem primeiro se concentrar em responder a duas perguntas:

  1. O que você está tentando proteger?
  2. De quem você está tentando proteger?

Essa estratégia ajudará a guiar a maneira como você projeta sua arquitetura. Depois disso, a abordagem mais eficaz consiste em basear suas tecnologias e processos na estratégia, e não o contrário.

Em sua estrutura de acesso à rede zero trust (ZTNA), a Gartner recomenda aproveitar o zero trust fornecido como serviço. Você também pode adotar uma abordagem em fases, começando com seus ativos mais críticos ou com um caso de teste de ativos não críticos, antes de implementar o zero trust de forma mais ampla. Seja qual for o seu ponto de partida, uma solução ideal de zero trust oferecerá retornos imediatos em redução de riscos e controle de segurança.

Como implementar o zero trust

Implementar o zero trust significa decretar uma transformação segura. Hoje, várias organizações sabem por que deveriam implementar uma arquitetura zero trust, mas muitas não têm certeza por onde começar, e cada provedor de segurança parece ter sua própria definição de segurança zero trust. O verdadeiro zero trust não é algo instantâneo. É uma jornada que começa com a capacitação e a proteção das suas equipes de trabalho.

Leia mais em nosso artigo dedicado: Como implementar o zero trust?

Por que escolher a Zscaler como sua solução de zero trust?

A Zscaler é a única fornecedora de segurança cibernética que oferece uma plataforma zero trust criada na nuvem e projetada para organizações na nuvem. Além disso, a Zscaler é constantemente indicada como líder nos relatórios e classificações dos analistas mais prestigiados do setor e tem o apoio de parceiros e clientes inovadores para comprovar sua liderança.

Tudo isso é possível graças à nossa principal plataforma: a Zscaler Zero Trust Exchange.

a diagram showing zero trust architecture

A Zscaler Zero Trust Exchange

A Zscaler Zero Trust Exchange™ é uma plataforma nativa da nuvem desenvolvida com base no zero trust. Com base no princípio de privilégio mínimo, ele estabelece confiança por meio do contexto, como a localização do usuário, a postura de segurança do dispositivo, o conteúdo trocado e o aplicativo solicitado. Uma vez estabelecida a confiança, seus funcionários obtêm conexões rápidas e confiáveis, onde quer que estejam, sem nunca serem colocados diretamente na sua rede.

A Zero Trust Exchange opera em mais de 150 data centers ao redor do mundo, garantindo que o serviço esteja sempre próximo dos seus usuários, em espaços compartilhados com os provedores de nuvem e os aplicativos acessados. Ela garante a rota mais curta entre os usuários e seus destinos, proporcionando segurança abrangente e uma experiência de usuário incrível.

promotional background

A Zero Trust Exchange conecta e protege usuários, cargas de trabalho e dispositivos em qualquer rede e em qualquer local.

Recursos sugeridos

Guia de mercado do Gartner para acesso à rede zero trust
Leia o relatório
Guia do arquiteto de rede na adoção do ZTNA
Leia o guia
Como proteger a transformação na nuvem com uma abordagem zero trust
Leia o documento
“Zero Trust” é um termo equivocado
Leia o blog
Segurança zero trust: cinco razões pelas quais não se trata de firewalls e senhas
Leia o blog
Tecnologias de ZTNA: o que são, por que agora e como escolher
Leia o blog
01 / 04
Perguntas frequentes