Marcelo Ramos
Zero Trust: por que considerar em sua política de segurança?
Atualizado: 23 de jul. de 2020
O crescimento do trabalho remoto, o aumento do BYOD (traga seu próprio dispositivo) e o uso cada vez maior de aplicações em nuvem vem levando os responsáveis por segurança corporativa a olhar seu ambiente de uma forma diferente. Durante muitos anos a segurança corporativa se baseia em um perímetro de segurança construído com base na rede corporativa e em confiança. O crescimento no uso de ferramentas que não estão “dentro de nossa rede” torna cada vez mais intangíveis os limites das redes corporativas.
Proposto inicialmente por John Kindervag, da Forrester, em 2010, o modelo Zero Trust vem ganhando espaço nas discussões sobre como ampliar nossos esforços de segurança. O conceito principal do Zero Trust é “não confie em nada, verifique tudo”. A confiança automática não é válida para ninguém nem para nenhum dispositivo, sistema ou ativo; esteja ele dentro ou fora da rede corporativa. A confiança implícita baseada na localização da rede, com defesas estáticas como um firewall tradicional, deve ser, sempre que possível, questionada e limitada.
Em Zero Trust, a confiança é temporária e estabelecida dinamicamente a partir do cruzamento de várias variáveis no momento de sua solicitação: dados do usuário, do sistema, requisitos de acesso, dispositivo de acesso etc.
O acesso a rede deve ser analisado como se o dispositivo não estivesse conectado a uma rede confiável, mas sim em um local tão ermo quanto o Wi-Fi público de uma cafeteria. Mas e quanto aos usuários que estão dentro da minha rede corporativa? No modelo Zero Trust eles devem receber este mesmo tratamento.
Nenhum usuário ou dispositivo deve ser automaticamente confiável; estes devem se autenticar antes que uma conexão possa ser considerada. Políticas estáticas como usuário X no dispositivo Y tentando acessar funcionalidade Z, não levam em conta o comprometimento, seja do dispositivo Y, seja do usuário X. A política de segurança deve considerar de forma dinâmica a integridade e a forma de conexão do dispositivo Y, bem como a autenticidade do usuário X.
Os usuários devem ter acesso privilegiado somente quando puderem demonstrar/atender a quem, o quê, onde, quando e como. As regras devem ser construídas considerando que você pode estar em constante ataque, seja de fora, seja de dentro da sua rede. Com isso, você será levado a construir processos mais restritos de autenticação, desconfiando sempre de uma autorização automática.
Considere o fato de que a partir do momento em que um dispositivo confiável foi comprometido, todo acesso anteriormente franqueado a ele, permanece franqueado. Uma parte considerável dos ataques hoje tem exatamente essa origem.
OK. Mas eu já faço muitas destas coisas. Por exemplo, na minha rede os acessos sempre são autenticados e minha ferramenta de endpoint automaticamente notifica meu firewall NGFW sobre possível comprometimento do dispositivo. Estes inclusive trabalham em conjunto para a criação de políticas dinâmicas de bloqueio do e ao dispositivo, enquanto este está comprometido. Parabéns. Grande parte do que foi exposto até agora, já vem sendo construído hoje nos melhores cenários de segurança.
Tendo implementado ou não alguns dos conceitos de Zero Trust, converse com seus fornecedores de soluções. Entenda como os produtos que você utiliza atualmente podem auxiliá-lo. Tenha em mente que muito provavelmente você não conseguirá alcançar Zero Trust com um único produto, uma única tecnologia ou um único vendor.
Considere que a implementação de Zero Trust talvez exija uma mudança cultural em como pensamos segurança e como devemos nos proteger, bem como pode ser de difícil implementação em seu cenário. Uma análise cuidadosa dos principais pilares do modelo – verifique quem, contextualize a solicitação de acesso privilegiado, estabeleça um ambiente de administração seguro, conceda o mínimo de privilégio, audite tudo e aplique controles de segurança adaptáveis – ante seu ambiente atual já pode trazer benefícios imediatos a seu ambiente.
O foco passa a ser não confiar em nada por padrão. A prioridade passa a ser proteger os recursos, independentemente de onde eles estão localizados. Entretanto, o objetivo de toda política de segurança permanece sendo sempre reduzir a superfície de ataque e manter a segurança de seu ambiente considerando as necessidades específicas de seu negócio e os recursos disponíveis.