top of page

Modelo de Segurança Zero Trust


Modelo de Segurança Zero Trust

O que é um Modelo de Segurança?

O objetivo de um modelo de segurança é prover meios mensuráveis de prevenção de ameaças – vindas de fontes seguras e inseguras.


Cada modelo tem suas próprias customizações e muitas variáveis precisam ser levadas em consideração, além da observância de alguns princípios básicos.


O Modelo Zero Trust

A tradução livre do termo “Zero Trust” seria Confiança Zero. Os recursos essenciais de segurança são implementados de modo a assegurar que as políticas de segurança sejam aplicadas.


Com isso, todas as entidades – que são os usuários, dispositivos, aplicações e dados, bem como todo o tráfego entre elas, são protegidas - independente do local.


Em uma rede física, o conceito do modelo Zero Trust é relativamente fácil de ser posto em prática, usando Firewalls e políticas de segurança baseadas em aplicações e identidade dos usuários.


Ele tem o propósito de proteger os 3 W´s de uma empresa/organização: workforce (força de trabalho = funcionários/usuários), workloads (aplicações) e workplace (ambiente de trabalho / infra-estrutura computacional e de redes).


Esta plataforma de segurança ajuda a prevenir acessos não-autorizados, conter brechas e reduzir o risco de um cyber atacante se movimentar lateralmente pela rede.


Asserções Fundamentais do Modelo Zero Trust

  • Assume-se sempre que a rede é um ambiente hostil

  • Ameaças externas e internas existem o tempo todo na rede

  • A localização da rede não é suficiente para considerá-la confiável

  • Todos os dispositivos, usuários e tráfego de rede exige autenticação e autorização

  • As políticas devem ser dinâmicas, e calculadas usando a maior quantidade possível de fontes de dados


Princípios Básicos do Zero Trust

  • Nenhuma entidade possui um confiança padrão (“default trust”)

  • Há o constante monitoramento e inspeção do tráfego de comunicação – o conceito de “never trust, always verify” (nunca confiar, sempre verificar) é aplicado

  • Compartimentalização do ambiente computacional interno, criando limites de segurança entre os vários segmentos

  • Constante averiguação de que as entidades autorizadas estão fazendo apenas o que lhes é permitido. Isto não é uma opção – é obrigatório

  • Aplicação do princípio de “Least Privilege” (Privilégio Mínimo) – onde apenas as permissões ou direitos de acesso necessários para a tarefa específica são concedidos


Benefícios Providos pelo Modelo Zero Trust

  1. Melhoria da Efetividade: Através de maior visibilidade e permissão segura de aplicações, a mitigação dos riscos de perda de dados é aprimorada, além da prevenção e detecção de ameaças cibernéticas

  2. Maior Eficiência: Mais eficiência para alcançar e manter a conformidade com as políticas de segurança e privacidade, fazendo uso de “barreiras” de segurança para segmentar entidades sensíveis

  3. Melhoria de Capacidades: Permite que hajam iniciativas transformadas de TI – como mobilidade do usuário, e políticas referentes à BYOD (“Bring your own device” – Trazendo seu próprio dispositivo), virtualização de infra-estrutura e Cloud Computing (Computação em Nuvem)

  4. Menor Custo Total de Propriedade: Ao invés de investir em inúmeros produtos diferentes voltados à pontos específicos de segurança, é possível usar uma plataforma de operações de segurança totalmente consolidada e integrada


Além disso, a implementação deste modelo de segurança em uma rede já existente é perfeitamente gerenciável, tem um bom custo-benefício e não “quebra” os serviços em andamento.


É recomendável, no entanto, seguir uma metodologia para que isso possa ser colocado em prática, bem como criar uma Política de Segurança Zero Trust


NOS VEMOS NOS PRÓXIMOS POSTS!

2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page