O que é arquitetura de segurança “Zero Trust”?

As mãos do empresário segurando uma lupa até uma estatueta vermelha acima de várias estatuetas bronzeadas.

Muitos ataques cibernéticos dependem do nível de acesso que os usuários legítimos têm às redes de computadores. Viole o perímetro e você terá as chaves do castelo. Com uma abordagem de segurança de confiança zero, simplesmente passar pela porta não é mais suficiente.

Segurança Tradicional Baseada em Perímetro

Em uma configuração de segurança tradicional, existe uma suposição de que qualquer pessoa com credenciais de acesso legítimas é um ator confiável. Lembra daquela frase de Star Wars? Aquele que diz: “É um código antigo, senhor, mas dá certo”. ? É desse tipo de segurança que estamos falando aqui.

É por isso que você precisa usar uma VPN para Wi-Fi público . Da forma como o Wi-Fi é projetado, presume-se que qualquer pessoa com uma senha de Wi-Fi é um ator confiável. Eles podem ver a atividade de outros usuários da rede e acessar dispositivos conectados à rede. É também por isso que você deve incentivar o uso do recurso de rede para convidados do seu roteador , em vez de distribuir sua senha do Wi-Fi a todos que visitam sua casa!

Isso às vezes é chamado de segurança “baseada em perímetro”, onde qualquer pessoa que consiga entrar no perímetro da rede é implicitamente confiável.

Confiança no1

A arquitetura de confiança zero funciona a partir do pressuposto de que ninguém é confiável. Isso está embutido na forma como os privilégios de acesso são estruturados e aplicados.

Em um sistema de confiança zero, cada arquivo, recurso, serviço ou qualquer coisa que esteja na rede possui seus próprios requisitos de segurança. Isso significa que ninguém terá acesso a algo se não tiver permissão explícita. Isso também significa que só porque alguém está fisicamente em suas instalações (conectado a uma porta Ethernet local , por exemplo), essa pessoa não terá acesso aos seus sistemas.

Recomendado:  Como personalizar a página nova guia no Chrome

Numa rede de confiança zero, tudo é segmentado para que, mesmo em caso de violação, o acesso seja limitado ao pequeno segmento de recursos aos quais essas credenciais estão vinculadas.

Com a confiança zero, as pessoas também não têm acesso indefinido aos recursos; eles podem acessar os recursos de que necessitam apenas enquanto tiverem uma necessidade legítima deles.

Confiança zero significa muita autenticação

Rosto de mulher sendo digitalizado com vários gráficos de autenticação biométrica visíveis.

Os projetos de confiança zero incluem vários métodos de verificação. Vai muito além de simplesmente digitar uma senha. A verificação pode incluir ter o dispositivo correto, a versão correta do firmware, a versão correta do sistema operacional e os aplicativos corretos instalados.

Existem soluções que analisam o comportamento do usuário para que, se o usuário na rede começar a agir de uma forma fora do comum para ele, seja sinalizado. A arquitetura de confiança zero também pode fazer uso de inteligência artificial (IA) e aprendizado de máquina (ML) para detectar esses padrões estranhos e revogar privilégios de acesso com base em suspeitas.

Na era do trabalho remoto , a segurança de confiança zero também pode usar a localização física como critério de verificação. Portanto, se você tentar acessar a rede de um local não aprovado, será bloqueado!

Por que a confiança zero é necessária?

Foto em preto e branco de pessoas trabalhando em um computador mainframe de meados do século.

Assim como acontece com a falsificação de e-mail , os ataques às redes baseados em credenciais resultam de sistemas projetados sob a suposição ingênua de que todos estão do mesmo lado. Quando a Internet estava em desenvolvimento e as únicas pessoas conectadas eram instituições governamentais e acadêmicas; havia poucos motivos para implementar medidas de segurança elaboradas. Mesmo se você quisesse, os computadores da época tinham tão pouca memória e capacidade de processamento que provavelmente seria impraticável.

Recomendado:  Como emparelhar um alto-falante Bluetooth com o Google Home

Quando as bases da tecnologia de rede estavam sendo cimentadas , ninguém pensava que um dia cada pessoa teria um ou mais computadores conectados a uma vasta rede mundial, mas essa é a realidade em que vivemos agora.

Quase todos os dias há relatos de violações massivas de dados ou de pessoas individuais que foram vítimas de roubo de credenciais e sofreram danos financeiros ou de outros tipos. Usar uma abordagem de confiança zero elimina uma enorme gama de estratégias e táticas dos hackers para exercer suas atividades. Portanto, não se surpreenda se você ouvir muito mais o termo “confiança zero” no trabalho ou nas empresas que fornecem serviços online.