Zpedia 

/ O que é uma arquitetura zero trust?

O que é uma arquitetura zero trust?

A Arquitetura zero trust é uma arquitetura de segurança criada para reduzir a superfície de ataque da rede, impedir a movimentação lateral de ameaças e diminuir o risco de violação de dados com base no modelo de segurança zero trust. Esse modelo deixa de lado o tradicional "perímetro de rede", onde todos os dispositivos e usuários são considerados confiáveis e recebem amplas permissões, em favor de controles de acesso de privilégio mínimo, microssegmentação granular e autenticação multifator (MFA).

Sete elementos da arquitetura zero trust

Arquitetura zero trust e Acesso à rede zero trust — qual é a diferença?

Antes de fazermos uma análise mais detalhada da arquitetura zero trust, vamos distinguir entre estes dois termos interligados:

  • Uma arquitetura zero trust (ZTA) é um design compatível com princípios de zero trust, como gerenciamento total de acesso, autenticação rigorosa de dispositivos e usuários e segmentação robusta. É diferente de uma arquitetura de “castelo e fosso”, que confia em qualquer entidade interna por padrão.
  • O acesso à rede zero trust (ZTNA) é um caso de uso de zero trust que oferece aos usuários acesso seguro a aplicativos e dados quando os usuários, aplicativos ou dados podem não estar dentro de um perímetro de segurança tradicional, o que se tornou comum na era da nuvem e do trabalho híbrido.

Juntando os dois, a arquitetura zero trust proporciona a base que as empresas precisam para fornecer o ZTNA e tornar seus sistemas, serviços, APIs, dados e processos acessíveis de qualquer lugar, a qualquer momento e de qualquer dispositivo.

Entendendo a necessidade de uma arquitetura zero trust

Durante décadas, as organizações construíram e reconfiguraram redes em estrela complexas e de longa distância. Nesses ambientes, usuários e filiais se conectam ao data center por meio de conexões privadas. Para acessar os aplicativos necessários, os usuários precisam estar na rede. As redes em estrela são protegidas por pilhas de dispositivos, como VPNs e firewalls de “nova geração”, usando uma arquitetura conhecida como segurança de rede de castelo e fosso.

Essa abordagem serviu bem às organizações quando os aplicativos estavam hospedados em seus data centers, mas agora – em meio à crescente popularidade dos serviços na nuvem e às crescentes preocupações com segurança de dados – ela está atrasando-as.

Hoje, a transformação digital está acelerando à medida que as organizações adotam a nuvem, a mobilidade, a IA, a Internet das Coisas (IoT) e a tecnologia operacional (TO) para se tornarem mais ágeis e competitivas. Os usuários estão em todos os lugares e os dados corporativos não ficam mais exclusivamente nos data centers. Para colaborar e manter a produtividade, os usuários precisam de acesso direto a aplicativos a qualquer momento e de qualquer lugar.

Não faz mais sentido direcionar o tráfego de volta ao data center para acessar os aplicativos na nuvem com segurança. É por isso que as empresas estão trocando o modelo de rede em estrela por um que oferece conectividade direta com a nuvem: uma arquitetura zero trust.

Este vídeo oferece um resumo conciso da transformação digital segura.

Vivencie a transformação digital com segurança

Quais são os princípios básicos do zero trust?

O zero trust não trata apenas de identidade do usuário, segmentação e acesso seguro. É uma estratégia de segurança sobre a qual se pode construir um ecossistema de segurança completo. Ele é baseado em três princípios:

  1. Encerrar todas as conexões: ao contrário das técnicas de inspeção de passagem comuns às tecnologias legadas (por exemplo, firewalls), uma arquitetura zero trust eficaz encerra todas as conexões para permitir que uma arquitetura de proxy integrada inspecione todo o tráfego, incluindo o tráfego criptografado, em tempo real – antes que ele atinja seu destino.
  2. Proteger os dados utilizando políticas granulares com base no contexto: as políticas de zero trust verificam as solicitações e os direitos de acesso com base no contexto, incluindo a identidade do usuário, dispositivo, local, tipo de conteúdo e o aplicativo solicitado. As políticas são adaptativas, então os privilégios de acesso do usuário e validação são constantemente reavaliados conforme o contexto muda.
  3. Reduzir riscos eliminando a superfície de ataque: com uma abordagem zero trust, os usuários se conectam diretamente aos aplicativos e recursos, e nunca às redes (ver ZTNA). As conexões diretas eliminam os riscos de movimentação lateral e evitam que dispositivos comprometidos infectem outros recursos. Além disso, os usuários e aplicativos ficam invisíveis à internet, impedindo que sejam descobertos ou atacados.

Quais são os cinco pilares da arquitetura zero trust?

Os cinco “pilares” do zero trust foram definidos pela primeira vez pela Agência de Segurança Cibernética e de Infraestruturas dos EUA (CISA) para orientar os principais recursos de zero trust que as agências governamentais (e outras organizações) devem buscar obter nas suas estratégias de zero trust.

Os cinco pilares são:

  • Identidade: migrar para uma abordagem de acesso de privilégio mínimo no gerenciamento de identidade.
  • Dispositivos: garantir a integridade dos dispositivos utilizados para acessar serviços e dados.
  • Redes: alinhar a segmentação e as proteções da rede de acordo com as necessidades dos fluxos de trabalho de seus aplicativos, em vez da confiança implícita inerente à segmentação de rede tradicional.
  • Aplicativos e cargas de trabalho: integrar proteções mais estreitamente aos fluxos de trabalho de aplicativos, dando acesso a aplicativos com base na identidade, conformidade de dispositivos e outros atributos.
  • Dados: mudar para uma abordagem de segurança cibernética centrada em dados, começando pela identificação, categorização e inventário dos ativos de dados.

Cada recurso pode progredir ao seu próprio ritmo e estar mais adiantado do que outros e, em algum momento, a coordenação entre os pilares (enfatizando a interoperabilidade e as dependências) é necessária para garantir a compatibilidade. Isso permite uma evolução gradual para o zero trust, distribuindo custos e esforços ao longo do tempo.

Como funciona a arquitetura zero trust?

Com base em um ideal simples, nunca confie, sempre verifique, o zero trust começa com a suposição de que tudo na rede é hostil ou está comprometido, e o acesso só é concedido após verificar a identidade do usuário, a postura do dispositivo e o contexto de negócio e aplicar as verificações de políticas. Todo o tráfego deve ser registrado e inspecionado, exigindo um grau de visibilidade que os controles de segurança tradicionais não possuem.

Uma verdadeira abordagem zero trust é melhor implementada com uma arquitetura baseada em proxy, que conecta os usuários diretamente aos aplicativos em vez de conectá-los à rede, possibilitando aplicar controles adicionais antes que as conexões sejam autorizadas ou bloqueadas.

Antes de estabelecer uma conexão, uma arquitetura zero trust submete cada conexão a um processo de três etapas:

  1. Verificação de identidade e contexto. Toda vez que um usuário, dispositivo, carga de trabalho ou dispositivo IoT/OT solicita uma conexão, independentemente da rede subjacente, a arquitetura zero trust primeiro encerra a conexão e verifica a identidade e o contexto, validando “o solicitante, o dispositivo e o local” da solicitação.
  2. Controle de riscos. Assim que a identidade e o contexto da entidade solicitante são verificados e as regras de segmentação são aplicadas, a arquitetura zero trust avalia o risco associado à solicitação de conexão e inspeciona o tráfego em busca de ameaças cibernéticas e dados sigilosos.
  3. Aplicação de políticas. Por último, uma pontuação de risco é calculada para o usuário, carga de trabalho ou dispositivo, para determinar sua autorização ou restrição. Se a entidade for autorizada, a arquitetura zero trust estabelece uma conexão segura à internet, aplicativo SaaS ou ambiente IaaS/PaaS.

Sete elementos para uma arquitetura zero trust de sucesso

Obtenha um resumo detalhado sobre zero trust com Nathan Howe, vice-presidente de tecnologias emergentes da Zscaler.

Benefícios da arquitetura zero trust

Uma arquitetura zero trust fornece o acesso preciso e contextual necessário para acompanhar a velocidade dos negócios modernos, protegendo seus usuários e dados contra malware e outros ataques cibernéticos. Como base do ZTNA, uma arquitetura zero trust eficaz ajuda a:

  • Conceder acesso rápido e seguro a dados e aplicativos para trabalhadores remotos, incluindo funcionários e parceiros, onde quer que estejam, melhorando a experiência dos usuários
  • Fornecer acesso remoto confiável, bem como gerenciar e aplicar a política de segurança com mais facilidade e consistência do que usando tecnologia legada, como VPNs
  • Proteger dados e aplicativos sigilosos locais ou em um ambiente de nuvem, em trânsito ou em repouso, com controles de segurança rígidos, incluindo criptografia, autenticação, verificações de integridade e mais
  • Interromper ameaças internas ao não conceder confiança implícita por padrão a qualquer usuário ou dispositivo dentro do perímetro da rede
  • Restringir a movimentação lateral com políticas de acesso granulares até o nível do recurso, reduzindo a probabilidade de violação
  • Detectar, reagir e recuperar-se de violações bem-sucedidas com mais rapidez e eficácia para mitigar seu impacto
  • Obter maior visibilidade sobre o solicitante, o dispositivo, o momento e o local das atividades de usuários e entidades, com monitoramento detalhado e registro de sessões e ações tomadas
  • Avaliar riscos em tempo real com logs de autenticação detalhados, verificações de integridade de dispositivos e recursos, análise de comportamento de usuários e entidades, entre outros

(Adaptado de “Implementing a Zero Trust Architecture,” uma publicação especial do National Institute of Standards and Technology [NIST])

Como a arquitetura zero trust supera os modelos de segurança tradicionais?

A arquitetura zero trust supera os modelos de segurança tradicionais devido à sua abordagem proativa, adaptativa e centrada em dados. Os modelos tradicionais baseiam-se em defesas perimetrais, enquanto o zero trust reconhece que as ameaças podem vir tanto de dentro como de fora da rede, e valida continuamente a identidade e a postura de segurança dos usuários e dispositivos.

Ao impor controles granulares de acesso de privilégio mínimo, o zero trust concede aos usuários e dispositivos apenas o acesso mínimo necessário. O monitoramento contínuo, a MFA e a análise comportamental detectam ameaças em tempo real, antes que elas se tornem ataques bem-sucedidos. Sua adaptabilidade torna o zero trust mais ágil, tornando-o mais adequado do que os modelos tradicionais para proteger as superfícies de ataque massivas e as novas vulnerabilidades inerentes ao trabalho remoto atual e ao mundo baseado na nuvem.

De forma crítica, o zero trust se concentra na proteção dos dados, não da rede, protegendo os dados onde quer que eles estejam ou sejam transimitidos — na rede, na nuvem, em dispositivos remotos ou na nuvem.

Zscaler Zero Trust Exchange: uma verdadeira arquitetura zero trust

A Zscaler Zero Trust Exchange™ é uma plataforma integrada nativa da nuvem criada com o princípio do acesso de privilégio mínimo e a ideia de que nenhum usuário, carga de trabalho ou dispositivo é inerentemente confiável. Em vez disso, a plataforma concede acesso com base em identidade e contexto, como o tipo do dispositivo, a localização, o aplicativo e o conteúdo, para intermediar uma conexão segura entre usuário, carga de trabalho ou dispositivo — em qualquer rede e de qualquer lugar, com base na política corporativa.

A Zero Trust Exchange ajuda sua empresa a:

  • Eliminar a superfície de ataque e a movimentação lateral de ameaças. O tráfego dos usuários nunca toca a rede. Em vez disso, os usuários se conectam diretamente aos aplicativos por meio de túneis individuais criptografados, impedindo a descoberta e os ataques direcionados.
  • Aprimorar a experiência do usuário. Ao contrário das arquiteturas de rede legadas e estáticas com uma “porta frontal” que faz o backhaul de dados para os centros de processamento, a Zero Trust Exchange gerencia e otimiza, de forma inteligente, as conexões diretas com qualquer nuvem ou destino na internet e aplica políticas e proteções adaptativas em linha na borda, o mais próximo possível do usuário.
  • Fazer a integração perfeita com os principais provedores de serviços de nuvem, identidade, proteção de terminais e SecOps . Nossa plataforma holística combina funções de segurança essenciais (por exemplo, SWG, DLP, CASB, firewall, sandbox) com tecnologias emergentes, como isolamento de navegador, monitoramento de experiência digital e ZTNA, para obter uma pilha de segurança na nuvem com todos os recursos.
  • Reduzir os custos e a complexidade. A Zero Trust Exchange é fácil de implementar e gerenciar, sem necessidade de VPNs ou políticas complexas de firewall de perímetro de rede.
  • Fornecer segurança consistente em larga escala. A Zscaler opera a maior nuvem de segurança do mundo, distribuída em mais de 150 data centers em todo o mundo, processando mais de 240 bilhões de transações em períodos de pico e impedindo 8,4 bilhões de ameaças diariamente.

Image

A Zero Trust Exchange conecta e protege usuários, cargas de trabalho e dispositivos em qualquer rede e em qualquer local.

Recursos sugeridos

Sete elementos para uma arquitetura zero trust de sucesso
Obter e-book
Por que firewalls não conseguem executar a segurança zero trust
Assista quando quiser
Uma breve história do zero trust: marcos importantes na reformulação da segurança corporativa
Obtenha o documento
Relatório de adoção da Zero Trust | Cybersecurity Insiders
Veja o relatório completo
O que é Zero Trust?
Saiba mais
Guia de mercado do Gartner para acesso à rede zero trust
Veja o relatório completo

01 / 04

Perguntas frequentes