Com a nuvem, cada vez mais os usuários e dispositivos acessam dados de suas empresas a partir de qualquer lugar, o que aumenta a vulnerabilidade
Zero Trust é um modelo de segurança de rede que requer verificação e autenticação dos usuários que podem se conectar ao sistema ou aos serviços de sua organização. Trata-se de um framework que assume a segurança de uma rede complexa que, na maioria das vezes, fica exposta aos riscos de ataques internos e externos.
O que é zero trust e como ele funciona?
O zero trust foi proposto pelo analista da Forrester Research, John Kindervag, e surgiu em 2010. Sua ideia básica é nunca confiar em quem está acessando a rede antes de fazer uma verificação de segurança.
O conceito é o de checagem rigorosa de identidade sempre que um dispositivo tenta se conectar à rede. Para tanto, o processo combina análise, filtragem e registro para verificar o comportamento de cada usuário.
Caso seja identificado um comportamento suspeito, aquele dispositivo é monitorado pelo sistema de segurança. Imagine, por exemplo, que um profissional sempre se conecta à rede da empresa usando um determinado dispositivo e fazendo login em uma cidade/estado específico. Caso ele se conecte com outro dispositivo, em outra localidade, estará praticando uma atitude não convencional e, portanto, será verificado. E isso acontece mesmo que ele esteja utilizando corretamente os dados de login e senha.
Zero trust no cenário da cibersegurança
Nos últimos anos, as organizações passaram a digitalizar os seus modelos de negócios, criando um novo mercado digital no qual milhares de pessoas, dados e recursos estão conectados entre si e a sistemas. Tudo ao mesmo tempo e em volume escalável, o que fez com que os departamentos de TI fossem requisitados como nunca.
O surgimento de inúmeras formas de violações de dados cresceram na mesma proporção, dificultando a proteção de redes. Prova disso, é que o custo médio de uma violação já chegou a cerca de 6,5 milhões de reais em negócios perdidos e multas.
Nesse cenário, zero trust se tornou cada vez mais importante, já que é um modelo de segurança baseado na premissa de que ninguém é 100% confiável para acessar os ativos da empresa até que seja feita a validação. É a famosa autenticação por etapas, que agrega segurança e, ao mesmo tempo, estabelece limitações de acesso aos usuários.
Importância do zero trust
Assim como os dados se tornaram cada vez mais relevantes para a tomada de decisão e avanço nos negócios das empresas, a Lei Geral de Proteção de Dados Pessoais (LGPD) passou a requerer cuidados com a privacidade de informações pessoais de clientes, colaboradores e parceiros. Juntas, essas duas demandas (segurança e privacidade) ampliaram o rigor no acesso às redes corporativas, visando reduzir as possibilidades de invasões e vazamento de dados.
Com o home office e o trabalho híbrido, adotados por muitas empresas desde a pandemia, a questão ganhou mais amplitude, na medida em que os profissionais passaram a se conectar aos sistemas corporativos de qualquer lugar ou dispositivo.
Antes mesmo da pandemia, a tendência já aparecia. Em 2020, uma pesquisa realizada pela Cybersecurity Insiders, com mais de 400 profissionais de segurança responsáveis por tomar decisões dentro de empresas, mostrou que 72% das organizações planejava implementar a arquitetura Zero Trust naquele ano.
Serviços como SaaS, nuvem e dispositivos pessoais que acessam recursos corporativos, são, desde então, fortes candidatos à implementação de políticas zero trust.
Zero trust mudou a lógica
Até o surgimento do conceito zero trust, a ideia predominante na cibersegurança era que qualquer dispositivo dentro de uma determinada área, ou que já tivesse acessado a rede anteriormente, era seguro. No entanto, com o avanço da nuvem, a cibersegurança deixou de ter limites físicos e os especialistas entenderam que essa nova dinâmica poderia abrir brechas para ciberataques, como ransomware, e comprometer as estratégias da organização.
O zero trust, portanto, atende às necessidades de segurança de ambientes de cloud híbrida e orientada por dados. Dessa forma, oferece uma proteção adaptável e contínua aos usuários, dados e ativos, além de permitir o gerenciamento de ameaças de maneira proativa.
De acordo com Alexandre Bonatti, diretor de Engenharia da Fortinet, cada vez mais a cibersegurança está assumindo o papel de protagonista. Segundo ele, um projeto de cibersegurança envolve compliance e aderência às normativas. Além disso, é importante desenvolver a inteligência do setor, pois a cibersegurança precisa ser proativa. “Só tem uma maneira de entendermos como os atacantes agem e, para isso, é preciso pensar igual a eles. Então temos de ter uma área de inteligência e governança”, apontou.
Recursos do zero trust
As soluções zero trust combinam uma variedade de recursos e tecnologias, que iniciam em Autenticação Multifator (MFA), passam pelo Gerenciamento de Identidade e Acesso (IAM) e vão até a criptografia, pontuação, permissões de sistema de arquivos e muito mais.
Desde 2010, o modelo zero trust evoluiu, incluindo tecnologias como Zero Trust Architecture (ZTA), que ajuda a proteger contra ataques virtuais; Zero Trust Network Access (ZTNA), que contém sistemas de controle de acesso e segurança; e Zero Trust Edge (ZTE), que promove segurança de Edge Computing.
De acordo com o Gartner, 80% das novas aplicações de negócios digitais serão acessadas através de ZTNA, e 60% das empresas eliminarão gradualmente a maioria de suas VPNs de acesso remoto em favor da ZTNA.
O grande desafio aqui é como o Zero trust pode ajudar a proteger as empresas sobre a questão do ransomware, uma vez que o Zero Trust está sob um amplo paradigma de segurança, e não se trata de uma solução. Vale ressaltar que, atualmente, vazamentos de dados com ransomware são uma grande evolução e carregam consigo uma dupla extorsão: criptografia e o vazamento do dado, o que torna o cibercrime bastante lucrativo.
Nesse sentido, os cibercriminosos costumam utilizar credencial ou serviço exposto para ganhar o acesso inicial. A partir daí, um documento malicioso faz o primeiro comprometimento e inicia o ataque. Geralmente, assim que o criminoso encontra a informação de interesse, ele inicia o processo. Na maioria das vezes são roubos, criptografia de dados e a destruição de backups.
Para estes casos, a orientação para ataques ransomware é atuar de forma holística, tendo os domínios de segurança, verificando a identidade, os dispositivos, os dados, as aplicações e a nuvem. Ou seja: não é possível pensar em fazer proteção contra ransomware somente com o endpoint. Adotar Zero Trust para mitigar os riscos e usar automação com inteligência artificial, portanto, é uma alternativa viável.
Benefícios da implementação
A implementação de uma arquitetura Zero Trust apresenta vários benefícios, entre eles:
- Registro de todo o tráfego da rede corporativa
- Verificação contínua de confiança
- Melhoria de desempenho de rede com o tráfego reduzido em sub-redes
- Verificação e proteção dos recursos de rede
- Navegabilidade aprimorada diante de erros de rede
- Detecção rápida de violações
- Criação de log e monitoramento simplificados devido à granularidade
- Bloqueio de vulnerabilidades comuns
- Permite a resolução de violações de segurança com mínimo impacto nos negócios.