Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Zero Trust: Guia completo

Desenvolvido pelo renomado analista John Kindervag, o Zero Trust é um modelo estratégico de segurança cibernética que protege sistemas e dados críticos.
Emilia Bertolli
8 minuto de leitura
Ultima atualização 15 de Novembro de 2022
Zero Trust

Desenvolvido pelo renomado analista John Kindervag, o Zero Trust é um modelo estratégico de segurança cibernética que protege sistemas e dados críticos. Os sistemas que operam sob uma estrutura Zero Trust inicialmente não confiam no acesso ou nas transações de ninguém – incluindo usuários internos atrás do firewall – e limitam o acesso aos dados para minimizar o raio de explosão de um ataque cibernético. 

A arquitetura Zero Trust é amplamente considerada como a abordagem mais eficaz para evitar violações de dados. Tanto que o governo federal dos Estados Unidos promulgou uma ordem executiva para melhorar a segurança cibernética do país, exigindo que as agências federais e contratados comecem a fortalecer suas defesas de segurança cibernética e implementem um modelo de segurança Zero Trust. Devido ao aumento das ameaças cibernéticas e ataques à defesa e infraestrutura vitais, a ordem também recomenda fortemente que o setor privado siga o exemplo. 

A implementação do modelo oferece às organizações visibilidade de seus dados e da atividade em torno deles, facilitando a detecção de comportamentos suspeitos, mesmo se houver uma violação de outros controles de segurança. 

Qual o conceito do Zero Trust

Ao contrário das abordagens tradicionais de segurança de rede, que se concentram em manter invasores e ameaças de segurança fora da rede, o Zero Trust segue diretrizes rígidas de verificação de identidade para cada usuário e dispositivo que tenta acessar os recursos em uma rede, mesmo que seja um funcionário, usuário ou dispositivo dentro do perímetro. Esse modelo pressupõe que a rede será comprometida ou o perímetro irá falhar, exigindo que todos os usuários e dispositivos provem que não são invasores. 

O Zero Trust também limita o acesso de um usuário dentro de uma rede Isso significa que, se um invasor tiver acessado uma rede ele não poderá se mover dentro dos aplicativos dessa rede. 

Embora as redes de perímetro tradicionais utilizem firewalls, gateways de e-mail e controles de acesso, criando várias camadas de segurança ao redor do perímetro, essas abordagens de segurança são muito mais suscetíveis a ataques de usuários e dispositivos dentro da rede. 

Como funciona o modelo Zero Trust

No coração do Zero Trust está a segurança de dados, que são o que os hackers procuram. Isso inclui dados de identificação pessoal (PII), informações de saúde protegidas (PHI), informações de cartões de pagamento (PCI), propriedade intelectual e outros dados que as organizações consideram valiosos. O modelo torna o monitoramento da atividade de dados uma prioridade. 

Para criar a melhor estratégia de segurança Zero Trust, você deve se concentrar nestas áreas: 

  • Dados: Uma abordagem Zero Trust começa protegendo os dados primeiro e depois criando camadas de segurança adicionais. Se um invasor puder violar seus controles de perímetro, explorar uma configuração incorreta ou subornar um insider, ele terá acesso mínimo a dados valiosos por que as regras estão em vigor para detectar e responder ao acesso anormal às informações antes que se torne uma violação significativa. 
  • Redes: Os invasores devem ser capazes de navegar em sua rede para roubar dados, mas as redes Zero Trust tornam isso extremamente difícil. Ao segmentar, isolar e restringir sua rede com tecnologia como firewalls de última geração, sua rede Zero Trust será muito mais resiliente a hackers e cibercriminosos. 
  • Usuários: Pessoas são provavelmente o elo mais fraco em uma estratégia de segurança. Limite, monitore e aplique rigorosamente a forma com que os usuários podem acessar recursos em redes internas e externas. Verifique todas as atividades em sua rede antes de confiar o acesso aos usuários. Monitore os usuários para se proteger contra erros humanos pouco frequentes, mas inevitáveis. Seja vítima de um ataque de phishing ou de um insider malicioso proativo, o conceito Zero Trust para os usuários é fundamental. 
  • Cargas de trabalho: Carga de trabalho significa simplesmente toda a pilha de aplicativos e softwares de back-end que permitem que os clientes interajam com seus negócios. Aplicativos voltados para o cliente não corrigidos são um vetor comum de ataque. Trate toda a pilha – do armazenamento ao sistema operacional e à interface web de front-end – como um vetor de ameaças e proteja-as com controles compatíveis com Zero Trust. 
  • Dispositivos: O número de dispositivos que vivem em redes explodiu nos últimos anos. De smartphones e PCs a dispositivos IoT conectados, cada um deles representa um ponto de entrada em potencial que os invasores podem explorar. Para criar um ambiente Zero Trust, as equipes de segurança devem isolar, proteger e controlar todos os dispositivos em uma rede. 
  • Visibilidade e análise: Para aplicar os princípios Zero Trust, capacite suas equipes de segurança e resposta a incidentes com visibilidade completa de seu ambiente de TI, incluindo atividade de rede e arquivos. Você pode então empregar detecção avançada de ameaças e análise de comportamento do usuário para ficar por dentro de quaisquer ameaças potenciais em sua rede para identificar comportamentos anormais em tempo real. 
  • Automação e orquestração: A automação ajuda a manter seus sistemas de segurança Zero Trust em execução e a aplicar políticas de segurança de forma consistente. As pessoas não conseguem acompanhar o volume de eventos de monitoramento necessários para impor o Zero Trust. Então, automatize o máximo de seus sistemas de correção, monitoramento e detecção de ameaças para economizar tempo e largura de banda de suas equipes de segurança e operações. 

Três princípios de uma arquitetura Zero Trust

  1. Exija acesso seguro e autenticado a todos os recursos

    O primeiro princípio do Zero Trust é autenticar e verificar o acesso a todos os recursos. Quanto um usuário acessa um compartilhamento de arquivos, aplicativo ou dispositivo de armazenamento em nuvem, reautentique o acesso desse usuário específico ao recurso em questão.

    Você deve assumir que toda tentativa de acesso à sua rede é uma ameaça até que seja confirmado o contrário, independentemente da localização do acesso ou do modelo de hospedagem. Para implementar esse conjunto de controles, use medidas como autenticação remota e protocolos de acesso, segurança de perímetro e controles de acesso à rede. 
  2. Adote um modelo de privilégio mínimo para controle de acesso

    O modelo de acesso de privilégio mínimo é um paradigma de segurança que limita o acesso de um usuário apenas aos espaços e recursos essenciais para realizar seu trabalho. Limitar as permissões de usuários individuais impede que invasores obtenham acesso a grandes quantidades de dados por meio de uma única conta comprometida. Ao restringir o acesso aos dados, você basicamente cria microperímetros em torno das informações, limitando a capacidade dos cibercriminosos acessarem dados confidenciais.

    O primeiro passo é descobrir onde você tem dados confidenciais. Em seguida, identifique onde estes dados estão expostos a muitas pessoas ou a pessoas que não precisam de acesso. O próximo passo é remediar o acesso excessivamente permissivo, que é uma tarefa desafiadora, mas que vale a pena. Crie novos grupos e atribua proprietários de dados para gerenciar esses grupos e usá-los como um meio para implementar o acesso menos privilegiado.

    O acesso de auditoria e as associações de grupo em uma programação regular colocam os proprietários de dados no comando de quem pode acessar seus dados. Por exemplo, certifique-se de que sua equipe de TI não tenha acesso aos dados da equipe financeira e vice-versa. 
  3. Inspecione e registre cada evento de rede e arquivo

    Os princípios do Zero Trust exigem inspeção e verificação de tudo. Mas registrar todas as chamadas de rede, atividades de acesso a arquivos e transmissão de e-mail para possíveis atividades maliciosas é uma tarefa significativa que exigirá uma combinação de equipe e tecnologia implantada de maneira inteligente.

    Esse nível de inteligência de segurança cibernética é difícil de alcançar. A maioria das ferramentas nesta categoria exige a codificação de regras excessivamente complicadas, ou elas geram um número significativo de falsos positivos.

    O sistema certo usará linhas de base individualizadas por conta de usuário e detectará comportamentos anormais com base na telemetria de perímetro, acesso aos dados e comportamento da conta de usuário.

Modelo de processo do Zero Trust 

  1. Identificação de dados sensíveis
  2. Segmente, isole e restrinja sua rede
  3. Limite o acesso aos dados
  4. Verifique toda atividade do usuário em sua rede
  5. Monitore usuários para se proteger contra erros
  6. Detecte ameaças nas redes

O Zero Trust começa com dados. Aqui estão algumas recomendações importantes sobre por onde começar e como proteger seus dados dentro de uma estrutura de Confiança Zero. 

  • Identificar dados confidenciais. Descubra onde estão seus dados confidenciais. Podem ser pastas departamentais internas ou locais onde você armazena PII ou PHI. É necessário saber onde estão esses dados e quem tem acesso a eles antes de implementar as medidas corretas de proteção Zero Trust. 
  • Limitar o acesso. Depois de identificar seus dados confidenciais, certifique-se de que apenas as pessoas que precisam de acesso os tenham. Isso limitará a exposição de dados confidenciais e tornará mais difícil para os hackers obterem acesso a eles. Você vai querer auditar suas permissões de acesso nos níveis individual, de grupo e organizacional. 
  • Detectar ameaças. Por fim, é preciso detectar quando atividades suspeitas estão acontecendo com seus dados ou redes. Monitore e registre continuamente todas as atividades relacionadas ao acesso a dados, incluindo diretório ativo, acesso a arquivos e compartilhamentos e telemetria de perímetro de rede. Compare a atividade atual com linhas de base do comportamento anterior e aplique análises e regras de segurança para detectar atividades anormais que possam indicar uma ameaça cibernética ativa de fontes internas ou externas

Benefícios do Zero Trust

A implementação do Zero Trust pode beneficiar sua organização de várias maneiras. Confira alguns dos benefícios: 

  1. Maior visibilidade da rede e do sistema

    Como o Zero Trust nunca assume que qualquer dispositivo ou usuário é confiável, você pode decidir quais recursos e atividades precisam de cobertura em sua estratégia de segurança. Idealmente, todos os dados e fontes de computação devem ser protegidos. Depois que o monitoramento adequado for instalado para cobrir recursos e atividades em uma estrutura Zero Trust, você terá ainda mais visibilidade da atividade do sistema e poderá saber a hora, o local e o envolvimento do aplicativo de cada solicitação de acesso e estará mais bem equipado para sinalizar e responder a atividades suspeitas. 
  2. Uma força de trabalho remota mais segura

    O trabalho remoto explodiu nos últimos dois anos e, com a crescente força de trabalho em casa, as preocupações são muitas. À medida que usuários e dispositivos acessam dados críticos de todo o mundo e fora do espaço de trabalho físico, empregar o Zero Trust ajuda a garantir a segurança de uma força de trabalho distribuída.

    O Zero Trust vai além dos firewalls tradicionais e medidas de segurança que não são necessariamente adequadas em um ambiente de trabalho remoto. Sob o Zero Trust, a identidade é anexada a usuários e dispositivos e aplicativos que buscam acesso, oferecendo proteção robusta para o trabalho e o acesso a dados em qualquer local. 
  3. Conformidade contínua efetiva

    O Zero Trust ajuda a garantir a conformidade contínua em vários setores e estruturas regulatórias. Cada solicitação de acesso avaliada e registrada é uma ajuda considerável na documentação de conformidade. O rastreamento de hora, local e aplicativos envolvidos em cada solicitação de acesso cria uma trilha de auditoria transparente e perfeita.

    Com a conformidade contínua, as auditorias são simplificadas, pois há uma cadeia visível de evidências para todas as solicitações de acesso. Isso minimiza o esforço necessário para produzir evidências, tornando as operações de governança mais rápidas e eficientes.
     

Limitações do Zero Trust

É importante lembrar que o Zero Trust não é simplesmente uma bala de prata na defesa cibernética. Abaixo estão as possíveis limitações das quais você deve estar ciente ao implementar um modelo Zero Trust. 

  1. Lidar com as tendências e locais de trabalho do BYOD

    Na era das políticas de ambientes “traga seu próprio dispositivo” (BYOD) – juntamente com a mentalidade “sempre ativa” de muitos funcionários remotos – as organizações precisam permitir maior flexibilidade quando se trata de dados e acesso ao sistema. Cada dispositivo tem suas próprias propriedades, requisitos e protocolos de comunicação, que precisam ser rastreados e protegidos sob o modelo Zero Trust. Embora isso seja mais do que viável, pode exigir mais trabalho inicial para configurar as medidas de segurança necessárias em um local de trabalho que depende muito do BYOD. 
  2. Contabilizando o alto número de solicitações

    Outro fator desafiador a ser considerado ao adotar o Zero Trust é o número de aplicativos de comunicação e colaboração em uso por toda a organização. Você provavelmente está empregando aplicativos versáteis e flexíveis baseados em nuvem, mas um grande número de aplicativos em uso pode tornar a implementação do Zero Trust uma batalha difícil. Considere quais terceiros estão manipulando seus dados, como eles estão sendo armazenados e se cada aplicativo é necessário ou não antes de colocar mais de 100 aplicativos em sua pilha de tecnologia que deve ser monitorada e protegida sob os padrões do Zero Trust. 
  3. A autenticação não discerne a intenção

    Infelizmente, mesmo que os usuários sejam totalmente autenticados, o Zero Trust não pode determinar suas intenções. Insiders mal-intencionados ainda podem conseguir, com os dados ou sistemas aos quais estão autorizados acessar, prejudicar sua própria organização. O mesmo princípio vale para aplicativos Web voltados para o público. Certos usuários podem se inscrever em contas, fornecer informações corretas e obter acesso adequado, mas isso não significa que eles não tenham intenções maliciosas de comprometer sistemas ou dados com o acesso que obtêm. 

Pensamentos finais

Devido à evolução das ameaças à segurança cibernética, ao aumento do trabalho remoto e à explosão do BYOD e da IoT, a estrutura Zero Trust continuará a crescer. Adotar uma abordagem de segurança que prioriza os dados é essencial para o Zero Trust. Quanto mais as organizações souberem onde estão seus dados mais confidenciais, quem pode acessá-los e o que estão fazendo com eles, mais eficazes serão suas defesas contra as ameaças sofisticadas de hoje. 

Ao implementar uma arquitetura Zero Trust, você limitará o raio de explosão e os danos de um possível ataque cibernético e tomará medidas para a conformidade com a segurança cibernética. Entre em contato e saiba como mantemos os dados mais valiosos do mundo fora das mãos de inimigos desde 2005 com nossa plataforma de segurança de dados líder de mercado. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados