O que é uma arquitetura de segurança de “confiança zero”?
Muitos ataques cibernéticos são baseados no nível de acesso que os usuários legítimos têm às redes de computadores. Quebre o perímetro e você terá as chaves do castelo. Com uma abordagem de segurança zero, simplesmente passar pela porta não é mais suficiente.
Segurança tradicional baseada em perímetro
Existe uma suposição interna em uma configuração de segurança tradicional de que qualquer pessoa com credenciais de acesso legítimas é uma pessoa confiável. Lembre-se desta linha de Star Wars? Aquele que diz “Este é um código antigo, senhor, mas funciona.” ? É desse tipo de segurança que estamos falando.
É por isso que você precisa usar uma VPN em Wi-Fi público. O design do Wi-Fi pressupõe que qualquer pessoa com uma senha de Wi-Fi é uma pessoa confiável. Eles podem ver as atividades de outros usuários da rede e acessar dispositivos conectados à rede. É por isso que você deve incentivar o uso do recurso de rede de convidados do seu roteador em vez de distribuir sua senha de Wi-Fi para todos que visitam sua casa!
Isso às vezes é chamado de “segurança baseada no perímetro”, em que qualquer pessoa que consiga entrar no perímetro da rede é confiável implicitamente.
Trustno1
A arquitetura de confiança zero opera na suposição de que ninguém pode ser confiável. Isso está embutido em como os privilégios de acesso são estruturados e aplicados.
Em um sistema de confiança zero, cada arquivo, recurso, serviço ou qualquer coisa na rede tem seus próprios requisitos de segurança. Isso significa que ninguém pode acessar nada a menos que tenha permissão explícita. Isso também significa que apenas porque alguém está fisicamente em suas instalações (por exemplo, conectado a uma porta Ethernet local), eles não têm acesso aos seus sistemas.
Em uma rede de confiança zero, tudo é segmentado, para que, mesmo em caso de violação, o acesso seja limitado a um pequeno segmento dos recursos aos quais essas credenciais estão vinculadas.
Com confiança zero, as pessoas também não têm acesso irrestrito aos recursos; eles podem acessar os recursos de que precisam apenas enquanto tiverem uma necessidade legítima deles.
Confiança zero significa muitas autenticações
Os projetos de confiança zero incluem muitos métodos de verificação. Isso vai muito além de apenas digitar uma senha. A verificação pode incluir ter o dispositivo correto com a versão correta do firmware, a versão correta do sistema operacional e os aplicativos corretos instalados.
Existem soluções que analisam o comportamento do usuário, portanto, se um usuário na rede começar a se comportar de maneira incomum para ele, ele será sinalizado. Uma arquitetura de confiança zero também pode usar inteligência artificial (IA) e aprendizado de máquina (ML) para detectar esses padrões estranhos e revogar privilégios de acesso com base em suspeita.
Na era do trabalho remoto, a segurança de confiança zero também pode usar a localização física como critério de verificação. Portanto, se você tentar acessar a rede de um local não aprovado, será banido!
Por que a confiança zero é necessária?
Assim como no spoofing de e-mail, os ataques baseados em credenciais em redes são o resultado de sistemas projetados com a suposição ingênua de que todos estão do mesmo lado. Quando a Internet foi desenvolvida e os únicos conectados a ela eram instituições governamentais e acadêmicas; havia poucas razões para tomar medidas de segurança elaboradas. Mesmo se você quisesse, os computadores da época tinham tão pouca memória e poder de processamento que provavelmente não seria prático.
Quando as bases da rede foram lançadas, ninguém pensava que um dia cada pessoa teria um ou mais computadores conectados à enorme World Wide Web, mas essa é a realidade em que vivemos agora.
Quase todos os dias, há relatos de violações massivas de dados ou de indivíduos que são vítimas de roubo de credenciais e sofrem danos financeiros ou outros. Usar uma abordagem de confiança zero elimina um grande número de estratégias e táticas usadas por hackers em suas negociações. Portanto, não se surpreenda se você ouvir o termo “confiança zero” com muito mais frequência no trabalho ou em empresas que fornecem serviços online.
Deixe um comentário