O que é segurança de confiança zero?
Segurança de confiança zero é um conceito criado com base na crença de que a confiança implícita sempre é uma vulnerabilidade e, portanto, a segurança deve ser projetada com a estratégia "nunca confie, sempre verifique". Basicamente, a confiança zero restringe o acesso aos recursos de tecnologia da informação (TI) usando processos rigorosos de verificação de identidade e de dispositivo.
A identidade de confiança zero (ZTI, pela sigla em inglês) e o acesso de confiança zero (ZTA, pela sigla em inglês) garantem que nenhum dispositivo ou usuário seja confiável por padrão, independentemente do local e do tipo. Já o acesso de confiança zero à rede (ZTNA, pela sigla em inglês) limita os usuários e dispositivos verificados a segmentos de rede específicos, em vez de conceder acesso a toda a rede.

Elimine a barreira entre DevSecOps: a confiança zero em foco

Uma abordagem prática para a confiança zero de ponta a ponta
O que é confiança zero e como funciona?
A confiança zero aplica o uso de controles de segurança rigorosos para usuários e dispositivos antes que eles possam obter acesso a recursos protegidos. A autenticação e a autorização de identidade de confiança zero usam o princípio do privilégio mínimo (PoLP, pela sigla em inglês), que concede os direitos mínimos absolutos necessários para determinada função antes que um único pacote seja transferido.
Isso se tornou necessário devido às mudanças no modo como os recursos de rede são acessados. Foram-se os dias de um perímetro de rede ou acesso somente por rede virtual privada (VPN, pela sigla em inglês). A força de trabalho, cada vez mais móvel atualmente, e o crescimento no movimento do trabalho em "home office" exigem que novos métodos de segurança sejam considerados para os usuários. Além disso, devido à natureza cada vez mais distribuída da computação, com contêineres e microsserviços, as conexões entre dispositivos também estão aumentando.
Portanto, a confiança zero requer autenticação mútua para confirmar a identidade e a integridade dos dispositivos, independentemente do local, para conceder acesso com base na combinação de confiança na identidade do dispositivo, na integridade do dispositivo e na autenticação do usuário.
Benefícios da confiança zero
A arquitetura de rede de confiança zero aborda dois pontos fracos que evoluíram conforme as mudanças nas topologias e no uso da rede. Tradicionalmente, a segurança de rede era definida por um perímetro que tinha pontos de demarcação claros entre "dentro" e "fora" da rede corporativa. Essa abordagem geralmente concedia amplo acesso aos usuários e dispositivos "dentro" do perímetro da rede, para que um dispositivo em um segmento de rede pudesse ver todos os outros segmentos dentro do perímetro da rede corporativa.
Hoje, os dispositivos de computação e o acesso são amplamente distribuídos devido à nuvem, aos dispositivos móveis, à borda e à Internet das Coisas (IoT, pela sigla em inglês). Esses componentes tornaram os pontos de demarcação menos definidos, dificultando cada vez mais a defesa do perímetro. Como o ZTNA presume que tudo dentro ou fora do perímetro da rede não é confiável, todas as transações e conexões são autenticadas em todos os acessos. Após a autenticação, o ZTNA cria uma rede microssegmentada com acesso extremamente limitado. A identidade de confiança zero não se baseia no endereço IP, mas em atributos lógicos, como nomes de máquinas virtuais.
Casos de uso da confiança zero
Há muitos casos de uso da confiança zero, incluindo a limitação do acesso de terceiros externos, como fornecedores e prestadores de serviços, o isolamento de dispositivos de IoT e o fornecimento de conectividade remota segura para uma força de trabalho cada vez mais móvel.
Confiança zero para fornecedores e prestadores de serviços
Ocorreram muitas violações de segurança importantes causadas por terceiros "confiáveis", como a famosa violação da Target. A disponibilização de amplo acesso a organizações externas pode ser desastrosa. A confiança zero aborda esse problema de duas maneiras: primeiro, com a autenticação estrita usando a autenticação de vários fatores ou outra plataforma de gerenciamento de identidade e acesso (IAM, pela sigla em inglês), o que permite que cada parte externa receba uma categoria de permissão que define seu acesso na rede. Além disso, a segmentação pode limitar o acesso apenas à parte da rede necessária para realizar a tarefa ou transação com o terceiro.
Confiança zero e IoT
O número de dispositivos de IoT continua aumentando, com previsões de quase 15 bilhões de dispositivos até 2023. A onipresença e, muitas vezes, os recursos de segurança limitados deles exigem que uma abordagem de confiança zero seja adotada ao considerar o acesso da IoT aos recursos de rede. É possível, por exemplo, isolar os dispositivos de IoT em um único segmento de rede projetado exatamente para esse fim, limitando o acesso de um dispositivo de IoT comprometido e a propagação lateral a outros ativos de rede mais confidenciais.
Confiança zero para funcionários remotos
Há mais funcionários trabalhando fora dos perímetros da rede tradicional, seja devido à política da empresa ou à pandemia, e o ZTNA oferece acesso seguro aos funcionários e limita a superfície de ataque. Isso garante que todos os funcionários, usando uma VPN ou o Wi-Fi público na Starbucks, se conectem com segurança aos dados, serviços e recursos corporativos de que precisam para realizar seu trabalho.
Princípios fundamentais do modelo de confiança zero
O princípio básico da confiança zero é "nunca confie, sempre verifique". Nenhum dispositivo ou usuário deve ser confiável, independentemente da localização, do endereço IP ou do método de acesso à rede. Toda interação na rede sempre requer verificação, seja qual for a localização da origem. Além disso, o acesso à rede deve ser limitado ao menor segmento possível para atingir a meta desejada, já que a maioria das redes é composta de zonas interconectadas, incluindo infraestrutura local, nuvem, usuários remotos e móveis.
A VMware acredita que, para garantir a segurança de confiança zero, é preciso criar uma arquitetura de segurança moderna muito mais robusta e dinâmica e que gere confiança em uma base muito mais profunda e abrangente.
Para alcançar essa abordagem de confiança zero mais abrangente, a VMware segue cinco pilares de arquitetura de confiança zero.

O princípio básico da confiança zero é "nunca confie, sempre verifique". Nenhum dispositivo ou usuário deve ser confiável, independentemente da localização, do endereço IP ou do método de acesso à rede. Toda interação na rede sempre requer verificação, seja qual for a localização da origem. Além disso, o acesso à rede deve ser limitado ao menor segmento possível para atingir a meta desejada, já que a maioria das redes é composta de zonas interconectadas, incluindo infraestrutura local, nuvem, usuários remotos e móveis.
A VMware acredita que, para garantir a segurança de confiança zero, é preciso criar uma arquitetura de segurança moderna muito mais robusta e dinâmica e que gere confiança em uma base muito mais profunda e abrangente.
Para alcançar essa abordagem de confiança zero mais abrangente, a VMware segue cinco pilares de arquitetura de confiança zero.
1. Confiança no dispositivo
Ao implementar soluções como gerenciamento, inventário, conformidade e autenticação de dispositivos, as organizações podem limitar bastante o risco de que um usuário não autorizado obtenha acesso a um dispositivo e aproveite esse acesso para fins prejudiciais.
2. Confiança do usuário
A confiança do usuário é composta de autenticação por senha, autenticação de vários fatores, acesso condicional e pontuação dinâmica, tudo voltado para "provar" que esse usuário é de fato um usuário autorizado e validado.
3. Confiança de transporte/sessão
Os parâmetros de transporte/sessão se baseiam no princípio do acesso com privilégio mínimo a recursos pela limitação dos direitos de acesso dos usuários e aplicação das permissões mínimos exigidas para realizar determinado trabalho.
4. Confiança do aplicativo
É possível aperfeiçoar os parâmetros de confiança do aplicativo com ferramentas como logon único (SSO, pela sigla em inglês), isolamento e acesso de qualquer dispositivo.
5. Confiança de dados
A confiança de dados é o pilar final do modelo de confiança zero da VMware. As estratégias de confiança de dados incluem proteção de dados em repouso por meio de criptografia ou imutabilidade, integridade de dados (verificação frequente da integridade dos dados), prevenção contra perda de dados (DLP, pela sigla em inglês) e classificação de dados.
Cada um desses cinco pilares da confiança zero é respaldado por uma camada de arquitetura de visibilidade e técnicas de análise, além de automação e orquestração.
- Técnicas de análise e automação
Esses cinco pilares da confiança zero, juntos, fornecem uma abordagem de segurança abrangente adequada a técnicas de análise e automação. Ao incorporar técnicas de análise e soluções de automação a essa abordagem de cinco pilares, as organizações podem obter dados detalhados sobre os seus procedimentos de segurança.
A localização do log, a manutenção de um repositório central para todos os logs, os painéis para monitoramento e um console centralizado para a solução de problemas permitem que verdadeiras técnicas de análise e automação sejam extraídas das soluções que respaldam os cinco pilares da confiança zero. - Automação e orquestração
A adoção de uma política forte de confiança zero requer mais processos e políticas para garantir esse ambiente mais seguro. A automação e a orquestração transferem processos redundantes manuais para uma abordagem automatizada e orquestrada, tornando-os mais acessíveis.
Nesse caso, estratégias como a manutenção de um mecanismo de conformidade no dispositivo, interfaces de programação de aplicativos (APIs, pela sigla em inglês) para integração com programas externos e fluxos de trabalho contextuais para correção automática permitem uma abordagem mais automatizada e segura da confiança zero.
Práticas recomendadas para a implementação da confiança zero
Várias ferramentas e tecnologias contribuem para as práticas recomendadas de confiança zero. Veja a seguir uma lista dos itens mais essenciais para garantir o sucesso:
- Não confie em nada, autentique tudo.
Presuma que todos os dispositivos estão comprometidos e nunca confie em dispositivos que não tenham sido verificados. As ferramentas de ZTI enviam os controles de identidade para os endpoints para ajudar a garantir que os dispositivos sejam registrados antes da concessão do acesso aos recursos corporativos. O registro de dispositivos também simplifica a identificação e a verificação de cada dispositivo com acesso concedido e garante que os dispositivos atendam aos requisitos de segurança do ZTNA. - Adote a microssegmentação de rede
A arquitetura de rede de confiança zero concede acesso apenas a pequenos segmentos da rede por vez e apenas a usuários que confirmem que estão autorizados a acessar cada segmento de rede. A autenticação do usuário e do dispositivo é realizada no nível do microssegmento. A conectividade com cada microssegmento se baseia em um modelo de necessidade de conhecimento. Nenhuma informação relacionada ao sistema de nomes de domínio (DNS, pela sigla em inglês), aos endereços IP internos ou até mesmo às portas visíveis da infraestrutura de rede interna é transmitida.
Para acessar qualquer segmento individual, os usuários devem passar por procedimentos rigorosos de verificação de identidade e de dispositivo. Cada sessão deve ser autenticada, autorizada e contabilizada (AAA, pela sigla em inglês) antes que uma sessão de comunicação possa ser estabelecida.
Para obter a identidade de confiança zero, as identidades de rede devem ser baseadas em atributos lógicos, como autenticação multifator (MFA, pela sigla em inglês), certificado Transport Layer Security (TLS), serviço de aplicativo ou uso de um rótulo/tag lógico.
- Limite o acesso com base no PoLP
O PoLP limita as permissões e o acesso ao mínimo absoluto necessário para executar uma tarefa específica. Se um usuário exigir apenas acesso de leitura, não conceda acesso de leitura nem de execução.
O PoLP se aplica igualmente a usuários e dispositivos, portanto, os dispositivos de IoT, os aplicativos conectados e os microsserviços devem receber apenas os níveis mínimos de permissão necessários para concluir suas transações.
- Implante a MFA
A MFA se tornou popular em sites de bancos e finanças, e a MFA também faz sentido como parte de um ambiente de confiança zero. Como regra, a MFA exige que os usuários apresentem pelo menos duas coisas, incluindo: - Algo conhecido. Um segredo, como senha, PIN ou frase, que o usuário memorizou
- Algo possuído. Um objeto ou token em posse do usuário, como um smartphone ou cartão inteligente, pode gerar ou exibir um código de uso único a ser fornecido junto com algo conhecido.
- Algo humano. As informações biométricas podem incluir uma impressão digital, a varredura do rosto ou a varredura da retina
A autenticação ocorre apenas depois que dois (ou mais) fatores validam o usuário como legítimo.
Manutenção de uma rede de confiança zero
Para manter uma rede de confiança zero, a equipe de TI deve:
- Ter um panorama claro de todos os usuários e dispositivos que têm acesso à rede e de quais privilégios de acesso eles precisam para desempenhar suas funções.
- Garantir que as políticas de segurança de rede sejam atualizadas e testar a eficácia das políticas regularmente para garantir que nenhuma vulnerabilidade tenha passado despercebida.
- Continuar o monitoramento de conformidade, incluindo o monitoramento constante do tráfego de rede em busca de comportamento incomum ou suspeito.
- Ter visibilidade no nível do fluxo de tráfego e no nível do contexto de processos e dados para permitir o mapeamento do fluxo de tráfego normal e direcionar melhor os padrões de comunicação irregulares.
Com o firewall definido por serviço da VMware, as empresas obtêm visibilidade profunda e controles de política abrangentes em um painel único de controle.
Para a implementação abrangente de uma arquitetura de rede de confiança zero, a VMware oferece o firewall definido por serviço da VMware, um firewall interno distribuído e dimensionável, integrado ao VMware NSX, para proteger o tráfego leste-oeste em ambientes multi-cloud.
Soluções e produtos relacionados
Workspace ONE
Plataforma de espaço de trabalho digital que possibilita a confiança zero.
Soluções de segurança da VMware
Implemente a confiança zero com menos ferramentas e silos, melhor contexto e maior segurança.