O que é segurança Zero Trust?

As soluções de segurança Zero Trust exigem que os usuários finais sejam constantemente autenticados, autorizados e validados. Dessa forma, elas permitem o acesso seguro da sua empresa a seus aplicativos e dados 24 horas por dia, 365 dias por ano.

Sobre a Segurança Zero Trust

A Forrester Research cunhou o termo "zero trust" em 2010. Na época, um analista sênior da Forrester, John Kindervag, fez uma observação dizendo: "a segurança acabou, nenhuma rede é confiável". Para resolver o problema, Kindervag propôs o uso de soluções de segurança que inspecionassem o tráfego de rede. Isso permitiria às empresas analisar as fontes internas e externas de tráfego de rede e descobrir ameaças cibernéticas ocultas. A partir daí, as empresas poderiam assegurar que apenas usuários finais confiáveis fossem capazes de ter acesso a seus aplicativos e dados na rede.  

Um ano mais tarde, o Google lançou a sua iniciativa BeyondCorp, que promovia a segurança no perímetro de rede com a autenticação baseada em usuário e dispositivo. BeyondCorp permitiu que os funcionários do Google acessassem as redes da empresa sem uma rede privada virtual (VPN). Também deu aos funcionários do Google a capacidade de trabalhar com segurança de qualquer lugar.

Em 2018, Chase Cunningham, analista da Forrester, lançou o ecossistema Zero Trust eXtended (ZTX), que estabelecia sete categorias para as empresas deveriam priorizar para melhorar a segurança:

  • Segurança de força de trabalho
  • Segurança de dispositivo
  • Segurança de carga de trabalho
  • Segurança de rede
  • Segurança de dados
  • Visibilidade e análise
  • Automação e orquestração

Em 2020, o NIST (National Institute of Standards and Technology) publicou o "NIST SP 800-207 Zero Trust Architecture", que incluía os sete princípios do Zero Trust:

  • Tratar dados e serviços de computação como "recursos"
  • Proteger toda a comunicação
  • Conceder acesso a recursos baseado em sessões
  • Determinar o acesso a recursos baseado em políticas que incluam atributos comportamentais e ambientais
  • Monitorar e medir a segurança e integridade dos recursos
  • Autenticar e autorizar usuários e dispositivos antes que possam acessar os recursos
  • Coletar informações sobre recursos, infraestrutura de rede e comunicação, e usá-las para encontrar formas de melhorar a postura de segurança das organizações

Em maio de 2021, a Casa Branca emitiu uma ordem executiva que exigia que as agências federais dos EUA cumprissem com a NIST 800-207. Desde então, muitas organizações tratam a NIST 800-207 como uma norma de fato para o Zero Trust.

O que é segurança Zero Trust?

O Zero Trust refere-se à estrutura de segurança baseada no princípio "não confie em nada, verifique tudo".

A estrutura enfatiza somente usuários finais confiáveis que confirmem que estão autorizados a acessar aplicativos e dados.

Como funciona a segurança Zero Trust

As empresas usam as soluções de proteção Zero Trust para bloquear o acesso não autorizado a aplicativos e dados e o movimento lateral em seus ambientes de TI. Elas também estabelecem a arquitetura Zero Trust que lhes permite aplicar políticas de controle de acesso com base no contexto.

Por exemplo, a sua empresa pode configurar políticas Zero Trust que definam os usuários finais com base em suas funções, dispositivos que utilizam e outros critérios. Para acessar aplicativos e dados da sua empresa, o usuário autorizado precisa validar sua identidade. Se um usuário não autorizado tentar acessar seus aplicativos e dados, as suas políticas de acesso Zero Trust garantirão que tal usuário não consiga acessá-los.

Para criar uma arquitetura Zero Trust, você precisa monitorar e controlar o tráfego e os usuários do seu ambiente de TI. Você também pode usar as soluções Zero Trust para criptografar, monitorar e validar o tráfego em todo o ambiente. Para isso, existe a biometria e outros métodos de autenticação multifator (MFA) que você pode utilizar para restringir o acesso a seus aplicativos e dados.

Benefícios das soluções de proteção cibernética Zero Trust

  1. Visibilidade aumentada dos recursos em seu ambiente de TI: proporciona uma imagem geral de todos os seus recursos e dos usuários finais e dispositivos que os utilizam e o notifica sobre atividades suspeitas de usuários e dispositivos.
  2. Gerenciamento de TI melhorado: automatiza as solicitações de acesso, autorizando o acesso do usuário e do dispositivo a seus aplicativos e dados apenas se determinadas condições forem atendidas.
  3. Segurança aprimorada: controla como e quando os usuários e dispositivos acessam seus aplicativos.
  4. Experiência do usuário protegida: dá aos usuários autorizados o acesso direto a aplicativos e dispositivos, sem comprometer a segurança.
  5. Conformidade: protege aplicativos e dados de acordo com os requisitos exigidos para serviços financeiros, saúde e outros setores altamente regulamentados.

Por que o Zero Trust é importante

As soluções de proteção cibernética Zero Trust reduzem a sua superfície de ataque. Elas exigem que você considere seus aplicativos e dados e como monitorá-los, gerenciá-los e protegê-los. Desse modo, você pode estabelecer políticas de proteção Zero Trust para assegurar que apenas usuários autorizados possam ter acesso a seus aplicativos e dados.

Tipos de soluções de segurança Zero Trust

1. Acesso à rede

As soluções Zero Trust Network Access (ZTNA) conectam seus recursos a usuários finais e dispositivos. Elas também permitem que você microssegmente suas redes.

2. Endpoint

As soluções de endpoint Zero Trust validam os dispositivos do usuário ao solicitar o acesso a aplicativos e dados. Elas conferem e confirmam que hackers não comprometeram os dispositivos e que estão livres de vírus e outros softwares maliciosos. Elas também verificam que seus dispositivos estejam sendo usados em conformidade com HIPAA, PCI DSS, GDPR e outros requisitos de segurança de dados.

3. Aplicativos e dados

Algumas soluções Zero Trust permitem que você defina o nível de acesso a seus aplicativos e dados. Essas soluções permitem que você determine o nível de acesso dos recursos em todos os seus ambientes de TI. Por exemplo, suponhamos que você tem um servidor compartilhado que contém uma ampla faixa de dados. Você pode usar uma solução de proteção Zero Trust para separar seus dados em diferentes categorias. Depois, você pode gerenciar o acesso de usuários e dispositivos com base nas categorias de dados escolhidas.

4. Automação e visibilidade

As soluções de segurança Zero Trust podem gravar automaticamente as atividades de usuários e dispositivos. Elas oferecem painéis de controle e relatórios que mostram quem está acessando seus aplicativos e dados e quando, e outras informações relevantes de controle de acesso.

5. Completa e consolidada

As soluções de segurança consolidadas combinam várias funcionalidades de Zero Trust. Elas oferecem proteção de grande amplitude e costumam exigir várias licenças.

Como trabalhar com a proteção Zero Trust

1. Planeje

Determine quais aplicativos e dados você precisa proteger. Ao fazê-lo, você precisa analisar e estabelecer os seguintes fatores da segurança cibernética:

  • Falta de especialistas internos em segurança cibernética: a sua estratégia de proteção Zero Trust deve ajudá-lo a obter os melhores resultados de seus investimentos em segurança cibernética e da sua equipe interna de segurança cibernética.
  • Experiência do usuário precária: seus usuários finais merecem uma solução Zero Trust que seja fácil de usar, rápida e que ofereça o melhor em proteção cibernética.
  • Conformidade inadequada: você precisa cumprir com os requisitos de conformidade de segurança de dados do setor, ou corre o risco de ser penalizado.
  • Altos custos do seguro de proteção digital: uma solução de segurança Zero Trust pode respaldar a sua cobertura de seguro de proteção digital e ajudar a diminuir os prêmios do seu seguro de proteção digital.

2. Trate de casos de uso relevantes

Escolha soluções de segurança Zero Trust que protejam os seus negócios contra:

  • Ransomware: notifica você automaticamente e remedia os ataques de ransomware.
  • Ataques à cadeia de suprimentos: mostra como os usuários e dispositivos podem acessar seus aplicativos e dados na cadeia de suprimentos antes que um ataque à cadeia de suprimentos possa paralisar suas operações.
  • Ameaças internas: valida a identidade do usuário antes que você conceda o acesso a seus aplicativos e dados, para poder se proteger contra ameaças internas.

Além disso, escolha soluções de proteção Zero Trust que incluam recursos de análise comportamental para você poder monitorar as atividades do usuário e dispositivo.

3. Otimize sua proteção Zero Trust

Monitore e avalie sua postura de segurança e atualize a sua estratégia e soluções de proteção Zero Trust conforme necessário. Ao fazê-lo, siga estes princípios Zero Trust:

  • Sempre identifique: use logon único (SSO) e MFA e exija que os usuários validem suas credenciais com biometria, e-mail, SMS e outras formas de autenticação sem senha.
  • Sempre controle: aplique controles de acesso apropriados a todos os seus aplicativos e dados e confirme que os usuários tenham acesso apenas ao que precisam para realizar seus trabalhos.  
  • Sempre analise: Registre e recapitule a atividade da rede e do sistema para poder gerar insights de segurança e utilizá-los para melhorar a sua postura de segurança.
  • Sempre proteja: identifique os aplicativos e dados de que precisa para proteger e explorar formas de protegê-los de dentro para fora.

Alinhe também os seus funcionários com a segurança Zero Trust. Com o treinamento adequado, os funcionários poderão fazer a parte que lhes compete para proteger seus aplicativos e dados.

O que procurar em uma solução de proteção Zero Trust

A melhor solução de segurança Zero Trust vai complementar as plataformas que você já está usando com seus clientes e gateways e oferecer as seguintes possibilidades:

  • Gerenciado na nuvem: não exige servidores de gerenciamento ou infraestrutura e oferece acesso seguro de qualquer dispositivo, em qualquer lugar e a qualquer hora.  
  • Integração com outras soluções de segurança cibernética: funciona com seus produtos de segurança existentes e permite que você use um só painel para gerenciar todos os aspectos da sua segurança cibernética.  
  • Experiência de usuário e gerenciamento: proporciona uma experiência fluída e simplifica o acesso a informações pertinentes a aplicativos e outros problemas de segurança.

Sobre o Sophos ZTNA

O Sophos ZTNA é uma solução Zero Trust Network Access que permite conectar qualquer um, em qualquer lugar, a seus aplicativos e dados empresarias com segurança.

Com o Sophos ZTNA você pode:

  • Fornecer o acesso seguro aos aplicativos e dados de que seus usuários finais precisam
  • Microssegmentar aplicativos para resguardar-se contra os movimentos laterais
  • Bloquear e proteger o acesso RDP com opções de uso sem senha que utilizam o Windows Hello para Empresas
  • Eliminar vetores de ataque cibernético antes que os criminosos cibernéticos possam utilizá-los para instalar uma base de operações na sua rede
  • Implementar novos aplicativos com segurança e registrar e eliminar usuários e dispositivos
  • Obter insights sobre uso e status dos aplicativos

O Sophos ZTNA está disponível como um produto autônomo e como uma solução de Segurança Sincronizada totalmente integrada com o Sophos Firewall e Intercept X. Para saber mais, fale conosco hoje mesmo.

Fale conosco hoje mesmo

Assista: Acesso remoto por VPN e Zero Trust Network Access (ZTNA)

 


Tópico de segurança relacionado: O que é caça a ameaças?