
O Zero Trust é um modelo de segurança desenvolvido pelo ex-analista da Forrester
John Kindervag em 2010. Desde então, o modelo de “zero confiança” se tornou o conceito mais popular no campo da segurança cibernética. As recentes violações massivas de dados apenas confirmam a necessidade de as empresas prestarem mais atenção à segurança cibernética, e o modelo Zero Trust pode ser a abordagem correta.
Zero Trust significa uma total falta de confiança em qualquer pessoa - mesmo usuários dentro do perímetro. O modelo implica que cada usuário ou dispositivo deve confirmar seus dados sempre que solicitar acesso a um recurso dentro ou fora da rede.
Continue lendo para saber mais sobre o conceito de segurança Zero Trust.
Como o conceito de confiança zero funciona

O conceito Zero Trust evoluiu para uma abordagem holística da segurança cibernética, que inclui várias tecnologias e processos. O objetivo do modelo de “zero confiança” é proteger a empresa contra ameaças modernas no campo da segurança cibernética e vazamento de dados, além de garantir a conformidade com os padrões legislativos de proteção e segurança de dados.
Vamos analisar as principais áreas do conceito Zero Trust. A Forrester incentiva as organizações a prestarem atenção em cada item, a fim de construir a melhor estratégia de "confiança zero".
Zero Trust data
: seus dados são o que os invasores tentam roubar. Portanto, é completamente lógico que a primeira base do conceito de “confiança zero” seja
proteger os dados em primeiro lugar, e não o último . Isso significa a necessidade de poder analisar, proteger, classificar, rastrear e manter a segurança dos seus dados corporativos.
Redes de confiança zero: para roubar informações, os invasores devem poder navegar dentro da rede; portanto, sua tarefa é tornar esse processo o mais complexo possível. Segmente, isole e controle suas redes com tecnologias de ponta, como firewalls de última geração projetados especificamente para essa finalidade.
Usuários sem
confiança: as pessoas são o elo mais fraco de uma estratégia de segurança. Limite, rastreie e aplique estritamente os princípios para que os usuários obtenham acesso a recursos na rede e na Internet. Configure VPN, CASB (agentes seguros de acesso à nuvem) e outras opções de acesso para proteger seus funcionários.
Carga
zero de confiança: o termo carga é usado por representantes do departamento de serviço e controle de infraestrutura para se referir a toda a pilha de aplicativos e back-end de software que seus clientes usam para interagir com os negócios. E os aplicativos clientes sem patches são um vetor de ataque comum contra o qual você precisa se defender. Considere toda a pilha de tecnologia - do hypervisor ao front-end da Web - como um vetor de ameaça e proteja-o com ferramentas que atendem ao conceito de "confiança zero".
Dispositivos Zero Trust: devido à disseminação da Internet (smartphones, TVs inteligentes, cafeteiras inteligentes etc.), o número de dispositivos que vivem dentro de suas redes aumentou drasticamente nos últimos anos. Esses dispositivos também são um vetor de ataque em potencial e, portanto, devem ser submetidos à segmentação e monitoramento, como qualquer outro computador na rede.
Visualização e análise: para implementar com sucesso o princípio de “confiança zero”, forneça à sua equipe de segurança e resposta a incidentes ferramentas de visualização para tudo o que acontece na sua rede, bem como análises para entender o significado do que está acontecendo.
A proteção contra ameaças avançadas e a análise
do comportamento do usuário são pontos-chave no combate bem-sucedido a possíveis ameaças na rede.
Automação e gerenciamento: a automação ajuda a manter todos os seus sistemas com um modelo de "confiança zero" em funcionamento e monitora as políticas de confiança zero. As pessoas simplesmente não são capazes de acompanhar o volume de eventos que é necessário para o princípio da "confiança zero".
3 princípios do modelo Zero Trust

Exija acesso seguro e verificado a todos os recursos.
O primeiro princípio básico do conceito Zero Trust é
autenticação e verificação de todos os direitos de acesso a todos os recursos. Sempre que um usuário acessa um recurso de arquivo, aplicativo ou armazenamento em nuvem, é necessário autenticar novamente e autorizar esse usuário para esse recurso.
Você deve considerar
todas as tentativas de acessar sua rede como uma ameaça até que o oposto seja confirmado, independentemente do seu modelo de hospedagem e de onde vem a conexão.
Use o modelo com menos privilégios e controle o acesso
O modelo de privilégios mínimos é um paradigma de segurança que limita os direitos de acesso de cada usuário ao nível necessário para concluir suas responsabilidades de trabalho. Ao restringir o acesso a cada funcionário, você impede que um invasor obtenha acesso a um grande número de melões através do comprometimento de uma conta.
Use o
modelo de controle de acesso baseado em funções para obter o mínimo de privilégios e oferecer aos proprietários de negócios a capacidade de gerenciarem permissões para seus dados controlados. Realize regularmente a certificação de direitos e a participação em grupos.
Acompanhe tudo
Os princípios de "confiança zero" incluem controle e verificação de tudo em uma linha. Registrar cada chamada de rede, acesso a arquivos ou e-mail para analisar atividades maliciosas não é algo que uma pessoa ou uma equipe inteira possa executar. Portanto, use
a análise de segurança de dados sobre os logs coletados para detectar facilmente ameaças em sua rede, como
ataques de força bruta , malware ou filtragem de dados secretos.
Implementação do modelo de “zero confiança”

Esboçamos algumas
recomendações importantes ao implementar o modelo de “confiança zero”:
- Atualize cada elemento da sua estratégia de SI para conformidade com os princípios de Zero Trust: Verifique todas as partes da sua estratégia atual quanto à conformidade com os princípios de “confiança zero” descritos acima e ajuste-os, se necessário.
- Analise a pilha de tecnologia usada e verifique se ela requer atualizações ou substituições para alcançar o Zero Trust: verifique com os fabricantes das tecnologias usadas sua conformidade com os princípios da “confiança zero”. Consulte novos fornecedores para encontrar soluções adicionais que podem ser necessárias para implementar a estratégia Zero Trust.
- Siga o princípio de uma abordagem metódica e informada ao implementar o Zero Trust: defina metas mensuráveis e atingíveis. Garanta que os novos fornecedores de soluções também correspondam à estratégia escolhida.
Zero Trust Model: Confie nos seus usuários
O modelo de “zero confiança” é um pouco inconsistente com o nome, mas a frase “não acredite em nada, verifique tudo em sequência”, por outro lado, não soa tão bem. Você realmente precisa confiar nos seus usuários
se (e esse é realmente um grande "se") eles passaram por um nível adequado de autorização e suas ferramentas de monitoramento não revelaram nada suspeito.
O princípio da "confiança zero" com a Varonis
Ao introduzir o princípio Zero Trust, a Varonis permite aplicar uma abordagem com foco na
segurança de dados:- A Varonis varre os direitos de acesso e a estrutura de pastas para obter o modelo de menos privilégios , atribuindo proprietários de dados corporativos e configurando o processo de gerenciamento de direitos de acesso pelos próprios proprietários.
- A Varonis analisa o conteúdo e identifica dados críticos para adicionar uma camada adicional de segurança e monitoramento às informações mais importantes, além de cumprir os requisitos legais.
- A Varonis monitora e analisa o acesso a arquivos, a atividade no Active Directory, VPN, DNS, Proxy e correio para criar um perfil básico do comportamento de cada usuário em sua rede.
A análise avançada compara a atividade atual com um modelo de comportamento padrão para identificar atividades suspeitas e gera um incidente de segurança com recomendações para as próximas etapas de cada uma das ameaças detectadas. - A Varonis oferece a base para monitorar, categorizar, gerenciar permissões e identificar ameaças necessárias para implementar o princípio de “confiança zero” em sua rede.
Por que exatamente o modelo Zero Trust?
A estratégia de “confiança zero” fornece um nível significativo de proteção contra vazamentos de dados e ameaças cibernéticas modernas. Tudo o que um invasor precisa invadir sua rede é tempo e motivação. Nenhum firewall ou política de senha os interromperá. É necessário criar barreiras internas e monitorar tudo o que acontece para revelar suas ações durante o hacking.