O que é uma arquitetura de segurança de “confiança zero”?

O que é uma arquitetura de segurança de “confiança zero”?

Muitos ataques cibernéticos são baseados no nível de acesso que os usuários legítimos têm às redes de computadores. Quebre o perímetro e você terá as chaves do castelo. Com uma abordagem de segurança zero, simplesmente passar pela porta não é mais suficiente.

Segurança tradicional baseada em perímetro

Existe uma suposição interna em uma configuração de segurança tradicional de que qualquer pessoa com credenciais de acesso legítimas é uma pessoa confiável. Lembre-se desta linha de Star Wars? Aquele que diz “Este é um código antigo, senhor, mas funciona.” ? É desse tipo de segurança que estamos falando.

É por isso que você precisa usar uma VPN em Wi-Fi público. O design do Wi-Fi pressupõe que qualquer pessoa com uma senha de Wi-Fi é uma pessoa confiável. Eles podem ver as atividades de outros usuários da rede e acessar dispositivos conectados à rede. É por isso que você deve incentivar o uso do recurso de rede de convidados do seu roteador em vez de distribuir sua senha de Wi-Fi para todos que visitam sua casa!

Isso às vezes é chamado de “segurança baseada no perímetro”, em que qualquer pessoa que consiga entrar no perímetro da rede é confiável implicitamente.

Trustno1

A arquitetura de confiança zero opera na suposição de que ninguém pode ser confiável. Isso está embutido em como os privilégios de acesso são estruturados e aplicados.

Em um sistema de confiança zero, cada arquivo, recurso, serviço ou qualquer coisa na rede tem seus próprios requisitos de segurança. Isso significa que ninguém pode acessar nada a menos que tenha permissão explícita. Isso também significa que apenas porque alguém está fisicamente em suas instalações (por exemplo, conectado a uma porta Ethernet local), eles não têm acesso aos seus sistemas.

Em uma rede de confiança zero, tudo é segmentado, para que, mesmo em caso de violação, o acesso seja limitado a um pequeno segmento dos recursos aos quais essas credenciais estão vinculadas.

Com confiança zero, as pessoas também não têm acesso irrestrito aos recursos; eles podem acessar os recursos de que precisam apenas enquanto tiverem uma necessidade legítima deles.

Confiança zero significa muitas autenticações

O rosto da mulher é escaneado com várias imagens de autenticação biométrica.
metamorworks/Shutterstock.com

Os projetos de confiança zero incluem muitos métodos de verificação. Isso vai muito além de apenas digitar uma senha. A verificação pode incluir ter o dispositivo correto com a versão correta do firmware, a versão correta do sistema operacional e os aplicativos corretos instalados.

Existem soluções que analisam o comportamento do usuário, portanto, se um usuário na rede começar a se comportar de maneira incomum para ele, ele será sinalizado. Uma arquitetura de confiança zero também pode usar inteligência artificial (IA) e aprendizado de máquina (ML) para detectar esses padrões estranhos e revogar privilégios de acesso com base em suspeita.

Na era do trabalho remoto, a segurança de confiança zero também pode usar a localização física como critério de verificação. Portanto, se você tentar acessar a rede de um local não aprovado, será banido!

Por que a confiança zero é necessária?

Uma fotografia em preto e branco de pessoas trabalhando em um mainframe de meados do século.
Coleção Everett/Shutterstock.com

Assim como no spoofing de e-mail, os ataques baseados em credenciais em redes são o resultado de sistemas projetados com a suposição ingênua de que todos estão do mesmo lado. Quando a Internet foi desenvolvida e os únicos conectados a ela eram instituições governamentais e acadêmicas; havia poucas razões para tomar medidas de segurança elaboradas. Mesmo se você quisesse, os computadores da época tinham tão pouca memória e poder de processamento que provavelmente não seria prático.

Quando as bases da rede foram lançadas, ninguém pensava que um dia cada pessoa teria um ou mais computadores conectados à enorme World Wide Web, mas essa é a realidade em que vivemos agora.

Quase todos os dias, há relatos de violações massivas de dados ou de indivíduos que são vítimas de roubo de credenciais e sofrem danos financeiros ou outros. Usar uma abordagem de confiança zero elimina um grande número de estratégias e táticas usadas por hackers em suas negociações. Portanto, não se surpreenda se você ouvir o termo “confiança zero” com muito mais frequência no trabalho ou em empresas que fornecem serviços online.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *