Segurança

16 out, 2020

Nova tendência de cibersegurança: o que são redes Zero Trust?

Publicidade

Você já deve ter ouvido ou lido sobre redes Zero Trust, mas o que são as redes Zero Trust? Devido ao número crescente de ameaças cibernéticas, as redes Zero Trust tornaram-se a nova tendência de segurança cibernética. Tendo em vista o atual dinamismo tecnológico e o aumento da superfície de ataque devido ao trabalho remoto, que fez com que as redes domésticas se tornassem parte das redes de negócios, este novo paradigma de cibersegurança veio para ficar.

Zero Trust é um modelo que tira proveito de um conjunto de ações, processos e soluções integradas de segurança que permite às empresas identificar e classificar todos os usuários e dispositivos que buscam acesso à rede, avaliar seu status de conformidade com as políticas de segurança internas, atribuí-los automaticamente a zonas de controle e monitorá-los continuamente, ainda que não estejam conectados. Zero Trust também estabelece a identificação, vigilância e controle dos dispositivos que participam da rede, número que tende ser maior que o de usuários. A ideia principal por trás de tudo isso é que nenhuma confiança é dada com antecedência a um sistema, usuário ou aplicativo, independentemente de sua localização nessa rede. Não se presume que os aplicativos ou computadores que estão na rede interna sejam confiáveis, nem que atrás do laptop do João esteja sempre o João, por exemplo. É sempre necessário validar antes de confiar.

Diante de um cenário de segurança cibernética cada vez mais complexo, é importante ter um sistema de verificação de dados rígido e prever ameaças com base em monitoramento permanente e resposta contínua. O modelo Zero Trust está se tornando uma das maneiras mais eficazes das empresas controlarem o acesso a suas redes, aplicativos e dados.

Embora por muito tempo se fale em autenticação, autorização e auditoria – ‘o triplo A’ para validar a identidade de um usuário e registrar toda a atividade que flui entre ele e o aplicativo na rede –, o Zero Trust ganhou força nos últimos meses porque é um pilar importante de uma estratégia global de plataforma, ao reunir uma segurança dinâmica que inclui tudo, desde redes locais à nuvem, bem como componentes alimentados por inteligência artificial (IA).

Identificar e protejer usuários e dispositivos, dentro e fora da rede

 O dilema comum é dar confiança explícita a uma rede. Quando a confiança é estendida automaticamente a qualquer dispositivo ou usuário, as empresas expõem sua segurança, seja propositalmente ou não. Portanto, hoje existe a necessidade de desconfiar de tudo que quer fazer parte da rede, independentemente de sua origem.

Outra das principais funções do Zero Trust é facilitar uma reação rápida a um incidente de segurança de TI. Como tudo está explicitamente identificado, é mais fácil perceber quando algo está fora do comum. Se adicionarmos inteligência artificial a isso para determinar padrões de comportamento regulares e diferenciar aqueles que não são, o ambiente de negócios tem ferramentas tecnológicas para analisar os registros de forma eficaz. Uma análise automatizada e em tempo real pode nos dizer que alguém se conectou em um determinado dia ou horário e definir se isso é normal ou não, até mesmo restringir temporariamente o acesso dessa pessoa imediatamente, revisar as atividades em um determinado horário e relatar a situação para pessoas internas para definir se há uma possível intrusão.

A chave é saber o que está em sua rede, quem está nela e proteger os ativos dentro e fora dela. Ao fazer a transição para uma rede Zero Trust que continuamente identifica, segmenta e monitora todos os dispositivos, as organizações podem garantir a segurança dos recursos internos e a proteção de dados, aplicativos e propriedade intelectual. Essa estratégia não apenas reduz muitos dos riscos que uma empresa enfrenta devido a uma estratégia de segurança central, mas simplifica o gerenciamento geral da rede e estende a visibilidade e o controle por toda a organização, incluindo dispositivos externos da rede durante o teletrabalho.

Na nuvem pública ou privada, isso também implica poder fazer microssegmentação, que significa garantir que nenhum tráfego flua entre servidores, aplicativos ou serviços, sem que esse tráfego seja inspecionado e validado.

 Vantagens de uma rede Zero Trust

O modelo Zero Trust é altamente útil para setores regulamentados, como saúde e finanças, facilitando a autenticidade da identidade e o processo de auditoria de conformidade. O aumento de dispositivos conectados à rede supera o crescimento de usuários e certamente de equipes de segurança. Portanto, o Zero Trust facilita a migração e adaptação de uma rede a novas aplicações.

Outra vantagem é que muitas vezes os componentes de tecnologia necessários para realizar uma implementação Zero Trust já estão presentes, bastam ser ativados ou configurados. Neste sentido, embora o exercício inicial pareça exaustivo, os dividendos em fiabilidade, visibilidade e, por conseguinte, tranquilidade ao fazê-lo, pagam sem dúvida mais do que o esforço investido.

Uma arquitetura de segurança baseada em Zero Trust é a solução para todos os problemas de segurança em sua organização? Não, mas é uma que sempre deve ser considerada. Esse novo paradigma permite que as empresas saibam exatamente quem e o que está em sua rede em um determinado momento, aumentando a conformidade ao garantir o acesso aos aplicativos e à infraestrutura para todos os usuários. Sua relevância está em ser uma parte importante de uma estratégia completa de segurança cibernética no ambiente de negócios: nunca confie e sempre verifique.