Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

O que é uma arquitetura zero trust?

A Arquitetura zero trust é uma arquitetura de segurança criada para reduzir a superfície de ataque da rede, impedir a movimentação lateral de ameaças e diminuir o risco de violação de dados com base no modelo de segurança zero trust. Esse modelo deixa de lado o tradicional "perímetro de rede", onde todos os dispositivos e usuários são considerados confiáveis e recebem amplas permissões, em favor de controles de acesso de privilégio mínimo, microssegmentação granular e autenticação multifator (MFA).

Sete elementos da arquitetura zero trust
Watch

Arquitetura zero trust e Acesso à rede zero trust — qual é a diferença?

Antes de fazermos uma análise mais detalhada da arquitetura zero trust, vamos distinguir entre estes dois termos interligados:

  • Uma arquitetura zero trust (ZTA) é um design compatível com princípios de zero trust, como gerenciamento total de acesso, autenticação rigorosa de dispositivos e usuários e segmentação robusta. É diferente de uma arquitetura de “castelo e fosso”, que confia em qualquer entidade interna por padrão.
  • O acesso à rede zero trust (ZTNA) é um caso de uso de zero trust que oferece aos usuários acesso seguro a aplicativos e dados quando os usuários, aplicativos ou dados podem não estar dentro de um perímetro de segurança tradicional, o que se tornou comum na era da nuvem e do trabalho híbrido.

Juntando os dois, a arquitetura zero trust proporciona a base que as empresas precisam para fornecer o ZTNA e tornar seus sistemas, serviços, APIs, dados e processos acessíveis de qualquer lugar, a qualquer momento e de qualquer dispositivo.

Entendendo a necessidade de uma arquitetura zero trust

Durante décadas, as organizações construíram e reconfiguraram redes em estrela complexas e de longa distância. Nesses ambientes, usuários e filiais se conectam ao data center por meio de conexões privadas. Para acessar os aplicativos necessários, os usuários precisam estar na rede. As redes em estrela são protegidas por pilhas de dispositivos, como VPNs e firewalls de “nova geração”, usando uma arquitetura conhecida como segurança de rede de castelo e fosso.

Essa abordagem serviu bem às organizações quando os aplicativos estavam hospedados em seus data centers, mas agora – em meio à crescente popularidade dos serviços na nuvem e às crescentes preocupações com segurança de dados – ela está atrasando-as.

Hoje, a transformação digital está acelerando à medida que as organizações adotam a nuvem, a mobilidade, a IA, a Internet das Coisas (IoT) e a tecnologia operacional (TO) para se tornarem mais ágeis e competitivas. Os usuários estão em todos os lugares e os dados corporativos não ficam mais exclusivamente nos data centers. Para colaborar e manter a produtividade, os usuários precisam de acesso direto a aplicativos a qualquer momento e de qualquer lugar.

Não faz mais sentido direcionar o tráfego de volta ao data center para acessar os aplicativos na nuvem com segurança. É por isso que as empresas estão trocando o modelo de rede em estrela por um que oferece conectividade direta com a nuvem: uma arquitetura zero trust.

Este vídeo oferece um resumo conciso da transformação digital segura.

CEO da Zscaler
Watch

Quais são os princípios básicos do zero trust?

O zero trust não trata apenas de identidade do usuário, segmentação e acesso seguro. É uma estratégia de segurança sobre a qual se pode construir um ecossistema de segurança completo. Ele é baseado em três princípios:

  1. Encerrar todas as conexões: ao contrário das técnicas de inspeção de passagem comuns às tecnologias legadas (por exemplo, firewalls), uma arquitetura zero trust eficaz encerra todas as conexões para permitir que uma arquitetura de proxy integrada inspecione todo o tráfego, incluindo o tráfego criptografado, em tempo real – antes que ele atinja seu destino.
  2. Proteger os dados utilizando políticas granulares com base no contexto: as políticas de zero trust verificam as solicitações e os direitos de acesso com base no contexto, incluindo a identidade do usuário, dispositivo, local, tipo de conteúdo e o aplicativo solicitado. As políticas são adaptativas, então os privilégios de acesso do usuário e validação são constantemente reavaliados conforme o contexto muda.
  3. Reduzir riscos eliminando a superfície de ataque: com uma abordagem zero trust, os usuários se conectam diretamente aos aplicativos e recursos, e nunca às redes (ver ZTNA). As conexões diretas eliminam os riscos de movimentação lateral e evitam que dispositivos comprometidos infectem outros recursos. Além disso, os usuários e aplicativos ficam invisíveis à internet, impedindo que sejam descobertos ou atacados.

Quais são os cinco pilares da arquitetura zero trust?

Os cinco “pilares” do zero trust foram definidos pela primeira vez pela Agência de Segurança Cibernética e de Infraestruturas dos EUA (CISA) para orientar os principais recursos de zero trust que as agências governamentais (e outras organizações) devem buscar obter nas suas estratégias de zero trust.

Os cinco pilares são:

  • Identidade: migrar para uma abordagem de acesso de privilégio mínimo no gerenciamento de identidade.
  • Dispositivos: garantir a integridade dos dispositivos utilizados para acessar serviços e dados.
  • Redes: alinhar a segmentação e as proteções da rede de acordo com as necessidades dos fluxos de trabalho de seus aplicativos, em vez da confiança implícita inerente à segmentação de rede tradicional.
  • Aplicativos e cargas de trabalho: integrar proteções mais estreitamente aos fluxos de trabalho de aplicativos, dando acesso a aplicativos com base na identidade, conformidade de dispositivos e outros atributos.
  • Dados: mudar para uma abordagem de segurança cibernética centrada em dados, começando pela identificação, categorização e inventário dos ativos de dados.

Cada recurso pode progredir ao seu próprio ritmo e estar mais adiantado do que outros e, em algum momento, a coordenação entre os pilares (enfatizando a interoperabilidade e as dependências) é necessária para garantir a compatibilidade. Isso permite uma evolução gradual para o zero trust, distribuindo custos e esforços ao longo do tempo.

Como funciona a arquitetura zero trust?

Com base em um ideal simples, nunca confie, sempre verifique, o zero trust começa com a suposição de que tudo na rede é hostil ou está comprometido, e o acesso só é concedido após verificar a identidade do usuário, a postura do dispositivo e o contexto de negócio e aplicar as verificações de políticas. Todo o tráfego deve ser registrado e inspecionado, exigindo um grau de visibilidade que os controles de segurança tradicionais não possuem.

Uma verdadeira abordagem zero trust é melhor implementada com uma arquitetura baseada em proxy, que conecta os usuários diretamente aos aplicativos em vez de conectá-los à rede, possibilitando aplicar controles adicionais antes que as conexões sejam autorizadas ou bloqueadas.

Antes de estabelecer uma conexão, uma arquitetura zero trust submete cada conexão a um processo de três etapas:

  1. Verificação de identidade e contexto. Toda vez que um usuário, dispositivo, carga de trabalho ou dispositivo IoT/OT solicita uma conexão, independentemente da rede subjacente, a arquitetura zero trust primeiro encerra a conexão e verifica a identidade e o contexto, validando “o solicitante, o dispositivo e o local” da solicitação.
  2. Controle de riscos. Assim que a identidade e o contexto da entidade solicitante são verificados e as regras de segmentação são aplicadas, a arquitetura zero trust avalia o risco associado à solicitação de conexão e inspeciona o tráfego em busca de ameaças cibernéticas e dados sigilosos.
  3. Aplicação de políticas. Por último, uma pontuação de risco é calculada para o usuário, carga de trabalho ou dispositivo, para determinar sua autorização ou restrição. Se a entidade for autorizada, a arquitetura zero trust estabelece uma conexão segura à internet, aplicativo SaaS ou ambiente IaaS/PaaS.

Assista a um resumo detalhado dos fundamentos de uma arquitetura zero trust eficaz com Nathan Howe, vice-presidente de tecnologias emergentes da Zscaler.

Benefícios da arquitetura zero trust

Uma arquitetura zero trust fornece o acesso preciso e contextual necessário para acompanhar a velocidade dos negócios modernos, protegendo seus usuários e dados contra malware e outros ataques cibernéticos. Como base do ZTNA, uma arquitetura zero trust eficaz ajuda a:

  • Conceder acesso rápido e seguro a dados e aplicativos para trabalhadores remotos, incluindo funcionários e parceiros, onde quer que estejam, melhorando a experiência dos usuários
  • Fornecer acesso remoto confiável, bem como gerenciar e aplicar a política de segurança com mais facilidade e consistência do que usando tecnologia legada, como VPNs
  • Proteger dados e aplicativos confidenciais — no local ou em um ambiente de nuvem, em trânsito ou em repouso — com controles de segurança rígidos, incluindo criptografia, autenticação, verificações de integridade e muito mais
  • Interromper ameaças internas ao não conceder confiança implícita por padrão a qualquer usuário ou dispositivo dentro do perímetro da rede
  • Restringir o movimento lateral com políticas de acesso granulares até o nível do recurso, reduzindo a probabilidade de violação
  • Detectar, reagir e recuperar-se de violações bem-sucedidas com mais rapidez e eficácia para mitigar seu impacto
  • Obter maior visibilidade sobre o solicitante, o dispositivo, o momento e o local das atividades de usuários e entidades, com monitoramento detalhado e registro de sessões e ações tomadas
  • Avaliar riscos em tempo real com logs de autenticação detalhados, verificações de integridade de dispositivos e recursos, análise de comportamento de usuários e entidades, e muito mais

(Adaptado de “Implementing a Zero Trust Architecture,” uma publicação especial do National Institute of Standards and Technology [NIST])

Como a arquitetura zero trust supera os modelos de segurança tradicionais?

A arquitetura zero trust supera os modelos de segurança tradicionais devido à sua abordagem proativa, adaptativa e centrada em dados. Os modelos tradicionais baseiam-se em defesas perimetrais, enquanto o zero trust reconhece que as ameaças podem vir tanto de dentro como de fora da rede, e valida continuamente a identidade e a postura de segurança dos usuários e dispositivos.

Ao impor controles granulares de acesso de privilégio mínimo, o zero trust concede aos usuários e dispositivos apenas o acesso mínimo necessário. O monitoramento contínuo, a MFA e a análise comportamental detectam ameaças em tempo real, antes que elas se tornem ataques bem-sucedidos. Sua adaptabilidade torna o zero trust mais ágil, tornando-o mais adequado do que os modelos tradicionais para proteger as superfícies de ataque massivas e as novas vulnerabilidades inerentes ao trabalho remoto atual e ao mundo baseado na nuvem.

De forma crítica, o zero trust se concentra na proteção dos dados, não da rede, protegendo os dados onde quer que eles estejam ou sejam transimitidos — na rede, na nuvem, em dispositivos remotos ou na nuvem.

Zscaler Zero Trust Exchange: uma verdadeira arquitetura zero trust

A Zscaler Zero Trust Exchange™ é uma plataforma integrada nativa da nuvem criada com o princípio do acesso de privilégio mínimo e a ideia de que nenhum usuário, carga de trabalho ou dispositivo é inerentemente confiável. Em vez disso, a plataforma concede acesso com base em identidade e contexto, como o tipo do dispositivo, a localização, o aplicativo e o conteúdo, para intermediar uma conexão segura entre usuário, carga de trabalho ou dispositivo — em qualquer rede e de qualquer lugar, com base na política corporativa.

A Zero Trust Exchange ajuda sua empresa a:

  • Eliminar a superfície de ataque e o movimento lateral das ameaças. O tráfego dos usuários nunca toca a rede. Em vez disso, os usuários se conectam diretamente aos aplicativos por meio de túneis individuais criptografados, impedindo a descoberta e os ataques direcionados.
  • Aprimorar a experiência do usuário. Ao contrário das arquiteturas de rede legadas e estáticas com uma “porta frontal” que faz o backhaul de dados para os centros de processamento, a Zero Trust Exchange gerencia e otimiza, de forma inteligente, as conexões diretas com qualquer nuvem ou destino na internet e aplica políticas e proteções adaptativas em linha na borda, o mais próximo possível do usuário.
  • Fazer a integração perfeita com os principais provedores de serviços de nuvem, identidade, proteção de terminais e SecOps . Nossa plataforma holística combina funções de segurança essenciais (por exemplo, SWG, DLP, CASB, firewall, sandbox) com tecnologias emergentes, como isolamento de navegador, monitoramento de experiência digital e ZTNA, para obter uma pilha de segurança na nuvem com todos os recursos.
  • Reduzir os custos e a complexidade. A Zero Trust Exchange é fácil de implementar e gerenciar, sem necessidade de VPNs ou políticas complexas de firewall de perímetro de rede.
  • Fornecer segurança consistente em larga escala. A Zscaler opera a maior nuvem de segurança do mundo, distribuída em mais de 150 data centers em todo o mundo, processando mais de 240 bilhões de transações em períodos de pico e impedindo 8,4 bilhões de ameaças diariamente.

Quer experimentar a tecnologia zero trust? Saiba mais sobre a Zscaler Zero Trust Exchange.

Recursos sugeridos

FAQs

O que é Zero Trust?

O zero trust é uma estrutura de segurança que afirma que nenhum usuário ou aplicativo deve ser considerado confiável por padrão. Uma arquitetura zero trust aplica controles de acesso de privilégio mínimo que estabelecem a confiança com base no contexto (por exemplo, identidade e local do usuário, postura de segurança do terminal, aplicativo ou serviço solicitado) e com verificações de política em cada etapa. As solicitações de acesso — mesmo de indivíduos conhecidos — nunca são concedidas sem antes passar por uma autenticação rigorosa.

Por que zero trust é o futuro da segurança?

O zero trust é o futuro da segurança porque a ascensão da computação na nuvem e do trabalho remoto tornou os perímetros de segurança tradicionais pouco confiáveis. A arquitetura zero trust se adapta aos paradigmas de trabalho modernos e dinâmicos com controles de acesso rigorosos, monitoramento contínuo e segurança centrada em dados, fornecendo defesas mais robustas, mais adaptáveis e proativas contra ameaças internas e contra a variedade das técnicas avançadas de ataques cibernéticos atuais.

Como implementar a segurança zero trust?

A implementação da segurança zero trust leva tempo, mas para que as organizações modernas sobrevivam e prosperem, é uma necessidade. A Zscaler divide a jornada para o zero trust em quatro etapas:

  1. Capacitar e proteger a força de trabalho
  2. Proteger os dados em cargas de trabalho na nuvem
  3. Modernizar a segurança de IoT/TO
  4. Envolver os clientes e fornecedores com segurança

Ao executar cada uma dessas etapas individualmente, transformando a sua rede e segurança ao longo do caminho, você obterá uma arquitetura zero trust que conecta com segurança usuários, dispositivos e aplicativos em qualquer rede, onde quer que estejam.

Leia mais em nosso artigo dedicado: Como implementar o zero trust?