Segurança de confiança zero é um conceito criado com base na crença de que a confiança implícita sempre é uma vulnerabilidade e, portanto, a segurança deve ser projetada com a estratégia "nunca confie, sempre verifique". Basicamente, a confiança zero restringe o acesso aos recursos de tecnologia da informação (TI) usando processos rigorosos de verificação de identidade e de dispositivo.
A identidade de confiança zero (ZTI, pela sigla em inglês) e o acesso de confiança zero (ZTA, pela sigla em inglês) garantem que nenhum dispositivo ou usuário seja confiável por padrão, independentemente do local e do tipo. Já o acesso de confiança zero à rede (ZTNA, pela sigla em inglês) limita os usuários e dispositivos verificados a segmentos de rede específicos, em vez de conceder acesso a toda a rede.
A confiança zero aplica o uso de controles de segurança rigorosos para usuários e dispositivos antes que eles possam obter acesso a recursos protegidos. A autenticação e a autorização de identidade de confiança zero usam o princípio do privilégio mínimo (PoLP, pela sigla em inglês), que concede os direitos mínimos absolutos necessários para determinada função antes que um único pacote seja transferido.
Isso se tornou necessário devido às mudanças no modo como os recursos de rede são acessados. Foram-se os dias de um perímetro de rede ou acesso somente por rede virtual privada (VPN, pela sigla em inglês). A força de trabalho, cada vez mais móvel atualmente, e o crescimento no movimento do trabalho em "home office" exigem que novos métodos de segurança sejam considerados para os usuários. Além disso, devido à natureza cada vez mais distribuída da computação, com contêineres e microsserviços, as conexões entre dispositivos também estão aumentando.
Portanto, a confiança zero requer autenticação mútua para confirmar a identidade e a integridade dos dispositivos, independentemente do local, para conceder acesso com base na combinação de confiança na identidade do dispositivo, na integridade do dispositivo e na autenticação do usuário.
A arquitetura de rede de confiança zero aborda dois pontos fracos que evoluíram conforme as mudanças nas topologias e no uso da rede. Tradicionalmente, a segurança de rede era definida por um perímetro que tinha pontos de demarcação claros entre "dentro" e "fora" da rede corporativa. Essa abordagem geralmente concedia amplo acesso aos usuários e dispositivos "dentro" do perímetro da rede, para que um dispositivo em um segmento de rede pudesse ver todos os outros segmentos dentro do perímetro da rede corporativa.
Hoje, os dispositivos de computação e o acesso são amplamente distribuídos devido à nuvem, aos dispositivos móveis, à borda e à Internet das Coisas (IoT, pela sigla em inglês). Esses componentes tornaram os pontos de demarcação menos definidos, dificultando cada vez mais a defesa do perímetro. Como o ZTNA presume que tudo dentro ou fora do perímetro da rede não é confiável, todas as transações e conexões são autenticadas em todos os acessos. Após a autenticação, o ZTNA cria uma rede microssegmentada com acesso extremamente limitado. A identidade de confiança zero não se baseia no endereço IP, mas em atributos lógicos, como nomes de máquinas virtuais.
Há muitos casos de uso da confiança zero, incluindo a limitação do acesso de terceiros externos, como fornecedores e prestadores de serviços, o isolamento de dispositivos de IoT e o fornecimento de conectividade remota segura para uma força de trabalho cada vez mais móvel.
Confiança zero para fornecedores e prestadores de serviços
Ocorreram muitas violações de segurança importantes causadas por terceiros "confiáveis", como a famosa violação da Target. A disponibilização de amplo acesso a organizações externas pode ser desastrosa. A confiança zero aborda esse problema de duas maneiras: primeiro, com a autenticação estrita usando a autenticação de vários fatores ou outra plataforma de gerenciamento de identidade e acesso (IAM, pela sigla em inglês), o que permite que cada parte externa receba uma categoria de permissão que define seu acesso na rede. Além disso, a segmentação pode limitar o acesso apenas à parte da rede necessária para realizar a tarefa ou transação com o terceiro.
Confiança zero e IoT
O número de dispositivos de IoT continua aumentando, com previsões de quase 15 bilhões de dispositivos até 2023. A onipresença e, muitas vezes, os recursos de segurança limitados deles exigem que uma abordagem de confiança zero seja adotada ao considerar o acesso da IoT aos recursos de rede. É possível, por exemplo, isolar os dispositivos de IoT em um único segmento de rede projetado exatamente para esse fim, limitando o acesso de um dispositivo de IoT comprometido e a propagação lateral a outros ativos de rede mais confidenciais.
Confiança zero para funcionários remotos
Há mais funcionários trabalhando fora dos perímetros da rede tradicional, seja devido à política da empresa ou à pandemia, e o ZTNA oferece acesso seguro aos funcionários e limita a superfície de ataque. Isso garante que todos os funcionários, usando uma VPN ou o Wi-Fi público na Starbucks, se conectem com segurança aos dados, serviços e recursos corporativos de que precisam para realizar seu trabalho.
O princípio básico da confiança zero é "nunca confie, sempre verifique". Nenhum dispositivo ou usuário deve ser confiável, independentemente da localização, do endereço IP ou do método de acesso à rede. Toda interação na rede sempre requer verificação, seja qual for a localização da origem. Além disso, o acesso à rede deve ser limitado ao menor segmento possível para atingir a meta desejada, já que a maioria das redes é composta de zonas interconectadas, incluindo infraestrutura local, nuvem, usuários remotos e móveis.
A VMware acredita que, para garantir a segurança de confiança zero, é preciso criar uma arquitetura de segurança moderna muito mais robusta e dinâmica e que gere confiança em uma base muito mais profunda e abrangente.
Para alcançar essa abordagem de confiança zero mais abrangente, a VMware segue cinco pilares de arquitetura de confiança zero.
O princípio básico da confiança zero é "nunca confie, sempre verifique". Nenhum dispositivo ou usuário deve ser confiável, independentemente da localização, do endereço IP ou do método de acesso à rede. Toda interação na rede sempre requer verificação, seja qual for a localização da origem. Além disso, o acesso à rede deve ser limitado ao menor segmento possível para atingir a meta desejada, já que a maioria das redes é composta de zonas interconectadas, incluindo infraestrutura local, nuvem, usuários remotos e móveis.
A VMware acredita que, para garantir a segurança de confiança zero, é preciso criar uma arquitetura de segurança moderna muito mais robusta e dinâmica e que gere confiança em uma base muito mais profunda e abrangente.
Para alcançar essa abordagem de confiança zero mais abrangente, a VMware segue cinco pilares de arquitetura de confiança zero.
1. Confiança no dispositivo
Ao implementar soluções como gerenciamento, inventário, conformidade e autenticação de dispositivos, as organizações podem limitar bastante o risco de que um usuário não autorizado obtenha acesso a um dispositivo e aproveite esse acesso para fins prejudiciais.
2. Confiança do usuário
A confiança do usuário é composta de autenticação por senha, autenticação de vários fatores, acesso condicional e pontuação dinâmica, tudo voltado para "provar" que esse usuário é de fato um usuário autorizado e validado.
3. Confiança de transporte/sessão
Os parâmetros de transporte/sessão se baseiam no princípio do acesso com privilégio mínimo a recursos pela limitação dos direitos de acesso dos usuários e aplicação das permissões mínimos exigidas para realizar determinado trabalho.
4. Confiança do aplicativo
É possível aperfeiçoar os parâmetros de confiança do aplicativo com ferramentas como logon único (SSO, pela sigla em inglês), isolamento e acesso de qualquer dispositivo.
5. Confiança de dados
A confiança de dados é o pilar final do modelo de confiança zero da VMware. As estratégias de confiança de dados incluem proteção de dados em repouso por meio de criptografia ou imutabilidade, integridade de dados (verificação frequente da integridade dos dados), prevenção contra perda de dados (DLP, pela sigla em inglês) e classificação de dados.
Cada um desses cinco pilares da confiança zero é respaldado por uma camada de arquitetura de visibilidade e técnicas de análise, além de automação e orquestração.
Várias ferramentas e tecnologias contribuem para as práticas recomendadas de confiança zero. Veja a seguir uma lista dos itens mais essenciais para garantir o sucesso:
Para acessar qualquer segmento individual, os usuários devem passar por procedimentos rigorosos de verificação de identidade e de dispositivo. Cada sessão deve ser autenticada, autorizada e contabilizada (AAA, pela sigla em inglês) antes que uma sessão de comunicação possa ser estabelecida.
Para obter a identidade de confiança zero, as identidades de rede devem ser baseadas em atributos lógicos, como autenticação multifator (MFA, pela sigla em inglês), certificado Transport Layer Security (TLS), serviço de aplicativo ou uso de um rótulo/tag lógico.
A autenticação ocorre apenas depois que dois (ou mais) fatores validam o usuário como legítimo.
Para manter uma rede de confiança zero, a equipe de TI deve:
Com o firewall definido por serviço da VMware, as empresas obtêm visibilidade profunda e controles de política abrangentes em um painel único de controle.
Para a implementação abrangente de uma arquitetura de rede de confiança zero, a VMware oferece o firewall definido por serviço da VMware, um firewall interno distribuído e dimensionável, integrado ao VMware NSX, para proteger o tráfego leste-oeste em ambientes multi-cloud.
Plataforma de espaço de trabalho digital que possibilita a confiança zero.
Implemente a confiança zero com menos ferramentas e silos, melhor contexto e maior segurança.