Skip to main content

Modelo de segurança Zero Trust

O que é Zero Trust?

Zero Trust é uma estratégia de segurança de rede baseada na filosofia de que nenhuma pessoa ou dispositivo, dentro ou fora da rede de uma organização, deve receber acesso para se conectar aos sistemas ou cargas de trabalho de TI a menos que seja explicitamente necessário. Em resumo, significa a ausência de qualquer confiança implícita.

O que é o modelo Zero Trust?

Em 2010, o analista da Forrester Research, John Kindervag, propôs uma solução chamada de "Zero Trust". 

Foi uma mudança da estratégia de "confiar, mas verificar" para "nunca confiar, sempre verificar". No modelo Zero Trust, nenhum usuário ou dispositivo é confiável para acessar um recurso até que sua identidade e autorização sejam verificadas. Esse processo se aplica àqueles que normalmente estão dentro de uma rede privada, como um funcionário em um computador da empresa que trabalha remotamente de casa ou em seu dispositivo móvel durante uma conferência do outro lado do mundo. Ele também se aplica a todas as pessoas ou pontos de extremidade fora dessa rede. Não faz diferença se você já acessou a rede antes nem quantas vezes: sua identidade não é confiável até ser verificada novamente. A ideia é que presumir que todas as máquinas, usuários e servidores não sejam confiáveis até que se prove o contrário.

Historicamente, uma abordagem de cibersegurança de castelo e fosso parecia viável: prevaleceu a ideia de um perímetro de rede em que tudo do lado de fora da rede, ou fosso, era "ruim", e tudo do lado de dentro era "bom". Assim como castelos e fossos são coisas do passado, também deveria ser esse tipo de abordagem de segurança. Basta pensar no estado atual do trabalho remoto. A força de trabalho e o local de trabalho de hoje mudaram. Quando, como e onde as pessoas fazem seu trabalho foram além das quatro paredes de um escritório. Com o surgimento da nuvem, o perímetro de rede não existe mais na maneira como era usado. Usuários e aplicações podem estar dentro ou fora do fosso do castelo. Isso leva a pontos fracos no perímetro, que agentes mal-intencionados podem explorar. Uma vez dentro do fosso, é comum que o movimento lateral deixe de ser monitorado, levando os criminosos a acessar recursos e ativos de alto valor, como dados de clientes (ou as joias da coroa!) ou iniciar um ataque de ransomware.

Como o Zero Trust funciona

Imagine o modelo Zero Trust como um agente de segurança extremamente vigilante: ele verifica suas credenciais de maneira metódica e constante antes de permitir acesso ao prédio onde você trabalha, mesmo que o reconheça, duplicando esse processo para verificar sua identidade continuamente. 

O modelo Zero Trust conta com autenticação e autorização fortes para cada dispositivo e pessoa antes que qualquer acesso ou transferência de dados ocorra em uma rede privada, independentemente de eles estarem dentro ou fora desse perímetro de rede. O processo também combina análise, filtragem e registro para verificar o comportamento e observar continuamente sinais de comprometimento. Se um usuário ou dispositivo mostrar sinais de ação diferente do anterior, ele será observado e monitorado como uma possível ameaça. Por exemplo, Marcus na Acme Co. normalmente faz login em Columbus, Ohio, nos Estados Unidos, mas hoje ele está tentando acessar a intranet da Acme em Berlim, Alemanha. Mesmo que o nome de usuário e a senha de Marcus tenham sido inseridos corretamente, uma abordagem Zero Trust reconhecerá a anomalia no comportamento de Marcus e agirá, solicitando que ele se autentique de outra forma para verificar sua identidade de usuário. 

Essa mudança básica na abordagem supera muitas ameaças comuns de segurança. Os invasores não podem mais passar tempo aproveitando as fraquezas do perímetro e, em seguida, explorando dados e aplicações confidenciais porque conseguiram entrar no fosso do castelo. Agora, não há mais um fosso. Existem apenas aplicações e usuários, e todos eles devem se autenticar mutuamente e verificar a autorização antes que o acesso possa ocorrer. A autenticação mútua ocorre quando duas partes se autenticam uma na outra ao mesmo tempo, como um usuário com login e senha, e uma aplicação com o qual estão se conectando por meio de um certificado digital.

Quais são os componentes do Zero Trust?

O modelo de segurança Zero Trust de hoje se expandiu. Há muitas implementações de seus princípios, incluindo a arquitetura Zero Trust, o ZTNA (Zero Trust Network Access), o Zero Trust SWG (Secure Web Gateway) e microssegmentação. A segurança Zero Trust às vezes também é chamada de "segurança sem perímetro".

Não pense em Zero Trust como uma tecnologia discreta. Em vez disso, uma arquitetura Zero Trust usa uma variedade de controles e princípios de segurança para lidar com desafios comuns de segurança por meio de técnicas preventivas. Esses componentes são projetados para fornecer proteção avançada contra ameaças à medida que os limites entre o ambiente de trabalho e o ambiente doméstico desaparecem, e uma força de trabalho remota cada vez mais distribuída se torna o padrão.

Principais funcionalidades do modelo Zero Trust

  • Visibilidade de dispositivos de Internet das coisas, de ambientes de nuvem e no local
  • Controle de fluxos de rede entre todos os ativos
  • Verificação de identidade e capacidade de conceder acesso à nuvem
  • Segmentação de rede, bem como segmentação da camada de aplicação
  • Autenticação e autorização, incluindo MFA (autenticação multifator)
  • Políticas de acesso granular (acesso a aplicações versus acesso a toda a rede)
  • Acesso de usuários com privilégios mínimos a todas as aplicações (IaaS, SaaS e no local)
  • Minimização do uso de VPNs e firewalls
  • Inserção de serviço
  • Segurança na Edge
  • Melhor desempenho das aplicações
  • Postura de segurança aprimorada contra ameaças avançadas
  • Recursos de automação e integração

Principais benefícios da arquitetura Zero Trust

Uma arquitetura Zero Trust funciona perfeitamente para os usuários, reduz a superfície de ataque, protege contra ataques cibernéticos e simplifica os requisitos de infraestrutura. Diferentes componentes da arquitetura Zero Trust podem:

Ajude a garantir a confiança da rede e impeça ataques mal-intencionados

As equipes de TI precisam garantir que os usuários e dispositivos possam se conectar com segurança à Internet, independentemente da origem da solicitação de acesso, sem a complexidade associada a abordagens legadas. Elas também precisam identificar, bloquear e mitigar proativamente ameaças direcionadas, como malware, ransomware, phishing, exfiltração de dados de DNS e vulnerabilidades avançadas de dia zero para os usuários. A segurança Zero Trust pode melhorar as posturas de segurança e, ao mesmo tempo, reduzir o risco de malware.

Fornecer acesso seguro a aplicações para funcionários e parceiros

As tecnologias de acesso tradicionais, como VPNs, contam com princípios de gerenciamento de acesso antiquados e são particularmente vulneráveis por meio de credenciais de usuário comprometidas, resultando em violações. A TI precisa repensar seu modelo de acesso e suas tecnologias para garantir que as empresas estejam seguras e, ao mesmo tempo, permitir acesso rápido e simples para todos os usuários, inclusive usuários externos. A segurança Zero Trust pode reduzir os riscos e a complexidade e, ao mesmo tempo, proporcionar uma experiência do usuário consistente através de políticas de segurança granulares.

Reduza a complexidade e economize nos recursos de TI

O acesso e a segurança da empresa são complexos e estão em constante mudança. Mudanças e implantações através de tecnologias empresariais tradicionais geralmente levam dias (e, muitas vezes, envolvem muitos componentes de hardware e software) usando recursos valiosos. Um modelo de segurança Zero Trust pode reduzir a complexidade da arquitetura.

Outros motivos importantes para a adoção do modelo Zero Trust

  • Usuários, dispositivos, aplicações e dados estão saindo do perímetro corporativo e da zona de controle, longe dos data centers tradicionais
  • Novos requisitos empresariais impulsionados pela transformação digital aumentam a exposição ao risco
  • O método "Confiar, mas verificar" já não é mais uma opção, pois as ameaças avançadas estão penetrando no perímetro corporativo
  • Os perímetros tradicionais são complexos, aumentam os riscos e não são mais compatíveis com os modelos de negócios atuais
  • Para serem competitivas, as equipes de segurança precisam de uma arquitetura de rede Zero Trust capaz de proteger dados corporativos onde quer que os usuários e dispositivos estejam, também garantindo o funcionamento das aplicações de forma rápida e integrada

Quais são os princípios do Zero Trust?

O modelo Zero Trust baseia-se em três princípios básicos:

  • Não confiar em nenhuma entidade por padrão
  • Impor acesso de privilégio mínimo
  • Implementar monitoramento de segurança constante
     

Por que um modelo de segurança Zero Trust é necessário?

A força de trabalho moderna está se tornando cada vez mais móvel, acessando aplicações e serviços de nuvem a partir de vários dispositivos fora do perímetro corporativo. No passado, muitas empresas adotaram um modelo de "verificar primeiro, confiar depois", que significava que se alguém tivesse as credenciais de usuário corretas, elas eram admitidas em qualquer website, app ou dispositivo que estivesse solicitando. Isso resultou em um aumento no risco de exposição, dissolvendo o que antes era a zona empresarial confiável de controle e deixando muitas organizações expostas a violações de dados, ataques de malware e ransomware. A proteção agora é necessária em infraestruturas digitais específicas onde as aplicações, os dados, os usuários e os dispositivos estão localizados.

 


Implementando uma arquitetura Zero Trust com a Akamai

Os serviços de segurança na nuvem da Akamai podem ser combinados para criar uma solução Zero Trust completa que melhor atenda às suas necessidades de negócios específicas. Ao permitir o acesso seguro a aplicações em um mundo nativo da nuvem, as redes corporativas internas podem se tornar uma coisa do passado.

Usando nossa solução de ZTNA distribuída e avançada, microssegmentação líder do setor, MFA à prova de phishing e um gateway web seguro e proativo, juntamente com o poder da Akamai Connected Cloudcom mais de 20 anos de renome, você pode facilmente mudar para um mundo sem perímetros, implementando aplicações gradualmente, protegendo sua empresa e permitindo o crescimento.

A jornada da Akamai rumo à segurança Zero Trust

Por que os clientes escolhem a Akamai

A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, proporcionar e proteger suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e se divertir todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge massivamente distribuída, aproxima os apps e as experiências dos usuários e afasta as ameaças.

Explore todas as soluções de segurança da Akamai