Modelo de Segurança Zero Trust
- Time do TheWebGuardian
- 20 de jun. de 2024
- 2 min de leitura

O que é um Modelo de Segurança?
O objetivo de um modelo de segurança é prover meios mensuráveis de prevenção de ameaças – vindas de fontes seguras e inseguras.
Cada modelo tem suas próprias customizações e muitas variáveis precisam ser levadas em consideração, além da observância de alguns princípios básicos.
O Modelo Zero Trust
A tradução livre do termo “Zero Trust” seria Confiança Zero. Os recursos essenciais de segurança são implementados de modo a assegurar que as políticas de segurança sejam aplicadas.
Com isso, todas as entidades – que são os usuários, dispositivos, aplicações e dados, bem como todo o tráfego entre elas, são protegidas - independente do local.
Em uma rede física, o conceito do modelo Zero Trust é relativamente fácil de ser posto em prática, usando Firewalls e políticas de segurança baseadas em aplicações e identidade dos usuários.
Ele tem o propósito de proteger os 3 W´s de uma empresa/organização: workforce (força de trabalho = funcionários/usuários), workloads (aplicações) e workplace (ambiente de trabalho / infra-estrutura computacional e de redes).
Esta plataforma de segurança ajuda a prevenir acessos não-autorizados, conter brechas e reduzir o risco de um cyber atacante se movimentar lateralmente pela rede.
Asserções Fundamentais do Modelo Zero Trust
Assume-se sempre que a rede é um ambiente hostil
Ameaças externas e internas existem o tempo todo na rede
A localização da rede não é suficiente para considerá-la confiável
Todos os dispositivos, usuários e tráfego de rede exige autenticação e autorização
As políticas devem ser dinâmicas, e calculadas usando a maior quantidade possível de fontes de dados
Princípios Básicos do Zero Trust
Nenhuma entidade possui um confiança padrão (“default trust”)
Há o constante monitoramento e inspeção do tráfego de comunicação – o conceito de “never trust, always verify” (nunca confiar, sempre verificar) é aplicado
Compartimentalização do ambiente computacional interno, criando limites de segurança entre os vários segmentos
Constante averiguação de que as entidades autorizadas estão fazendo apenas o que lhes é permitido. Isto não é uma opção – é obrigatório
Aplicação do princípio de “Least Privilege” (Privilégio Mínimo) – onde apenas as permissões ou direitos de acesso necessários para a tarefa específica são concedidos
Benefícios Providos pelo Modelo Zero Trust
Melhoria da Efetividade: Através de maior visibilidade e permissão segura de aplicações, a mitigação dos riscos de perda de dados é aprimorada, além da prevenção e detecção de ameaças cibernéticas
Maior Eficiência: Mais eficiência para alcançar e manter a conformidade com as políticas de segurança e privacidade, fazendo uso de “barreiras” de segurança para segmentar entidades sensíveis
Melhoria de Capacidades: Permite que hajam iniciativas transformadas de TI – como mobilidade do usuário, e políticas referentes à BYOD (“Bring your own device” – Trazendo seu próprio dispositivo), virtualização de infra-estrutura e Cloud Computing (Computação em Nuvem)
Menor Custo Total de Propriedade: Ao invés de investir em inúmeros produtos diferentes voltados à pontos específicos de segurança, é possível usar uma plataforma de operações de segurança totalmente consolidada e integrada
Além disso, a implementação deste modelo de segurança em uma rede já existente é perfeitamente gerenciável, tem um bom custo-benefício e não “quebra” os serviços em andamento.
É recomendável, no entanto, seguir uma metodologia para que isso possa ser colocado em prática, bem como criar uma Política de Segurança Zero Trust
NOS VEMOS NOS PRÓXIMOS POSTS!