Zpedia 

/ O que é Zero Trust?

O que é Zero Trust?

Zero trust é uma estrutura de segurança que redefine como as organizações protegem seus ativos, usuários e dados no atual mundo baseado na nuvem. Ele opera com base no princípio de "nunca confiar, sempre verificar", eliminando a confiança implícita da segurança centrada na rede e exigindo verificação dinâmica para cada solicitação de acesso. Ao aplicar o acesso de privilégio mínimo e avaliar contextos como identidade, comportamento e postura do dispositivo, o zero trust protege usuários, cargas de trabalho, dispositivos de IoT/OT e parceiros B2B à medida que se conectam a aplicativos e dados, seja no local, na nuvem ou na borda.

Visão geral da arquitetura zero trust da Zscaler

As falhas dos modelos de segurança tradicionais

Os modelos de segurança tradicionais foram criados partindo do pressuposto de que qualquer entidade na rede poderia ser considerada confiável. Portanto, enquanto as coisas boas devem ser mantidas “dentro”, as coisas ruins devem ser mantidas “fora”. Isso resultou na convenção de nomenclatura de “segurança de castelo e fosso”. No entanto, essa abordagem baseada em perímetro não é mais eficaz no ambiente de negócios distribuído, híbrido e prioritário na nuvem de hoje. Ter que estender o perímetro da rede para facilitar o trabalho remoto, dispositivos móveis, aplicativos SaaS e parcerias com terceiros aumentou os custos e a complexidade, prejudicou a produtividade, desacelerou as iniciativas de transformação digital e, mais importante, aumentou o risco cibernético

De uma perspectiva de segurança que considera cada estágio da cadeia de ataques de ameaças cibernéticas, há quatro limitações principais nos modelos de segurança tradicionais:

  • Eles expandem a superfície de ataque: por padrão, ferramentas tradicionais como firewalls e VPNs expõem endereços IP à internet pública. Mas esses IPs podem ser encontrados não apenas por usuários legítimos, mas também por criminosos cibernéticos que procuram uma superfície de ataque. 
  • Eles são ineficazes em impedir comprometimentos: a segurança legada é baseada em dispositivos e, independentemente de as ferramentas de segurança serem implantadas como hardware ou dispositivos virtuais, elas têm dificuldade para expandir conforme necessário para inspecionar o tráfego criptografado, onde a maioria das ameaças se esconde. Como resultado, a maioria dos ataques passa pelas defesas sem ser detectada. 
  • Eles permitem a movimentação lateral de ameaças: as abordagens tradicionais conectam entidades à rede para dar a elas acesso a aplicativos. Mas isso implica confiança implícita e permissões excessivas que podem ser abusadas, permitindo acesso a tudo conectado àquela rede e favorecendo violações ainda maiores. 
  • Eles não conseguem impedir a perda de dados: depois de vasculhar a rede em busca de dados sigilosos, os criminosos tentam roubá-los. Cada vez mais, isso é feito por meio de tráfego criptografado, porque eles sabem que a maioria das organizações depende da segurança baseada em dispositivos que não conseguirão proteger esse tráfego. 

Essas limitações tornam as arquiteturas de segurança tradicionais não apenas ineficazes em lidar com ameaças modernas, mas também pouco adequadas para dar suporte aos atuais ambientes de TI dinâmicos e distribuídos. As organizações precisam de uma nova abordagem: uma que elimine a confiança implícita e coloque a segurança no centro de cada conexão.

Os princípios fundamentais do zero trust

Zero Trust é uma arquitetura única que traz um paradigma e uma metodologia altamente diferenciados para a cibersegurança. No cerne da questão está a noção de que a confiança deve ser conquistada continuamente, não concedida por padrão em um único ponto no tempo com base na localização da rede. Cinco princípios básicos regem o modelo de segurança zero trust:

Nunca confie, sempre verifique

A confiança nunca é presumida para nenhuma entidade em nenhuma rede, seja ela um usuário, uma carga de trabalho, um dispositivo ou uma parte externa, mesmo que esteja no local. Cada solicitação de acesso deve ser verificada com base em vários fatores, conforme discutido mais adiante.

Acesso de privilégio mínimo

O acesso deve ser concedido apenas ao recurso específico que um usuário autorizado precisa (no momento em que precisa) para concluir uma tarefa específica, e nada mais. Em outras palavras, usuários com necessidades legítimas de acesso devem ser conectados diretamente aos aplicativos e não à rede como um todo, onde podem se mover lateralmente e acessar outros recursos conectados à rede.

Controle de acesso contextual e baseado em risco

O zero trust avalia continuamente os riscos analisando o contexto por trás de cada solicitação de acesso. Isso é feito aproveitando IA/ML para examinar variáveis contextuais como comportamento de usuário, postura/integridade de dispositivo, geolocalização, hora do dia e outros fatores. Esse cálculo de risco é então usado para controlar o acesso aos recursos de TI.

Monitoramento contínuo e adaptação a riscos

O zero trust aplica monitoramento contínuo em todas as transações para identificar riscos em tempo real. Essa análise dinâmica garante que a confiança não seja estática. À medida que o contexto de acesso muda, uma plataforma zero trust deve ser capaz de se adaptar em tempo real e aplicar políticas diferentes.

Nenhum endereço IP público

Usuários e dispositivos não autorizados não devem ser capazes de descobrir serviços ou dados para os quais não tenham permissão explícita de acesso. Para isso, o zero trust exige que os aplicativos sejam protegidos de olhares curiosos na internet. Isso significa eliminar endereços IP públicos e trocar conexões de entrada em favor de conexões de dentro para fora que ajudam a minimizar a superfície de ataque.

Ao aderir a esses princípios, o zero trust permite que as organizações minimizem os riscos, reduzam a complexidade e protejam melhor seus ambientes distribuídos.

Como o zero trust funciona

Zero trust não é apenas mais um dispositivo ou recurso da segurança tradicional.  É uma estrutura exclusiva e uma arquitetura diferenciada por meio da qual as organizações efetivamente têm uma central inteligente que fornece conectividade segura de qualquer lugar, sem estender a rede a ninguém ou a nada. Em essência, a internet se torna a nova rede corporativa.

Isso é realizado por meio de uma plataforma zero trust que intermedia o tráfego e distribui a arquitetura como um serviço a partir de uma nuvem especialmente desenvolvida (também envolve o uso de duas outras soluções: gerenciamento de identidade de um provedor de identidade (IdP), bem como uma solução de detecção e resposta de terminais (EDR)). Em termos gerais, é assim que a arquitetura opera: 

  • As solicitações de acesso começam com a verificação: fornecer acesso de privilégio mínimo exige saber quem ou o que está tentando acessar. Assim, cada usuário ou entidade que tenta se conectar a um recurso de TI tem sua identidade verificada.
  • Em seguida, o destino é identificado: em última análise, zero trust significa conectar entidades diretamente aos seus destinos, em vez de conectá-las à rede, impedindo a movimentação lateral. Assim, uma vez verificado o usuário, o recurso de TI que ele está tentando acessar também precisa ser identificado, e seu risco deve ser compreendido.
  • O risco é calculado com base no contexto: a identidade por si só não é suficiente para controlar o acesso aos recursos de TI (eles podem ser roubados e até mesmo usuários autorizados podem causar danos). Portanto, como mencionado acima, o zero trust controla o acesso com base no risco, que é determinado por meio de IA/ML que avalia o contexto de acesso.
  • A política é aplicada: a política é aplicada automaticamente em tempo real e por sessão, ou seja, para cada tentativa de acesso. Diversas ações podem ser aplicadas, incluindo permitir, bloquear ,isolarenganare outras. Mesmo após a concessão do acesso, o monitoramento contínuo identifica alterações de risco em tempo real e altera a política conforme necessário.
  • A conexão é estabelecida: os usuários são conectados diretamente aos aplicativos. Enquanto a conexão é de entrada para SaaS e a web, os aplicativos privados exigem uma conexão de dentro para fora, facilitada por um App Connector que se conecta à nuvem zero trust para que ela possa consolidar toda a conexão. Isso elimina a necessidade de IPs públicos que expõem os aplicativos. 

Com zero trust, todas as conexões, sejam elas iniciadas por usuários, sistemas ou dispositivos, são tratadas com o mesmo nível de escrutínio. Isso minimiza as oportunidades para invasores e garante que usuários legítimos tenham uma experiência tranquila e segura.

Os benefícios comerciais do zero trust

Ao mudar o modelo de segurança para um baseado no acesso de privilégio mínimo, o zero trust proporciona benefícios de segurança e comerciais. Entre estes podemos citar:

Cibersegurança aprimorada

Ao eliminar a confiança implícita em todas as suas várias formas (conectividade de rede, IPs públicos, etc.) e aplicar acesso contextual, segmentação direta ao aplicativo e monitoramento contínuo, o zero trust diminui a probabilidade de violações e minimiza seus potenciais raios de ação.

Complexidade e custo reduzidos

O zero trust reduz custos ao consolidar produtos de segurança e rede individuais em uma única plataforma, simplificando a infraestrutura de TI, aumentando a eficiência administrativa e minimizando a sobrecarga operacional. Ele também previne violações e seus custos associados, melhora a produtividade dos usuários por meio de experiências digitais superiores e muito mais. Como resultado de tudo isso, o zero trust fortalece a capacidade de uma organização de investir em inovação e se adaptar a desafios futuros com segurança.

Apoio à transformação digital

Zero trust é uma arquitetura moderna que permite que as organizações adotem com segurança a computação na nuvem, o trabalho remoto, os dispositivos de IoT/OT e outras tecnologias modernas.

Maior produtividade do usuário

A conectividade direta ao aplicativo fornecida na borda elimina a necessidade de fazer retorno do tráfego para um data center ou nuvem distante. Isso remove a latência associada a saltos de rede, gargalos de VPN e outros problemas que prejudicam a experiência de usuário.

Casos de uso comuns para zero trust

Os princípios de zero trust podem ser aplicados em vários cenários para atender às diversas necessidades de segurança das organizações atuais. Casos de uso populares incluem:

Casos de uso centrados no usuário

  • Acesso remoto sem VPN: permita que os usuários acessem aplicativos privados de forma segura e direta sem expor a rede ou depender de conexões de VPN complexas.
  • Adoção da segurança na nuvem para aplicativos SaaS: estenda as políticas de zero trust para SaaS, garantindo acesso de privilégio mínimo a aplicativos essenciais aos negócios, como Microsoft 365 e Salesforce.
  • Proteção de dados sigilosos: plataformas zero trust podem fornecer funcionalidade de prevenção contra perda de dados (DLP) que encontra e protege informações sigilosas em trânsito na web, em repouso na nuvem e em uso em terminais. 

Casos de uso para outras entidades

  • Proteção de cargas de trabalho em ambientes multinuvem: as cargas de trabalho frequentemente interagem com a web e com outras cargas de trabalho. Como parte da proteção da conectividade entre todos os dispositivos, o zero trust pode proteger essas comunicações de cargas de trabalho para impedir infecções por ameaças e vazamentos de dados.
  • Segurança de IoT e OT: estenda os princípios de zero trust para filiais, fábricas e outros ambientes industriais, protegendo dispositivos de IoT e OT aplicando controles de políticas de privilégio mínimo.
  • Acesso de terceiros e parceiros: forneça a prestadores de serviço, fornecedores e parceiros de tecnologia acesso seguro e zero trust aos recursos de TI, sem expor sua rede mais ampla e sem usar agentes de terminais.

Avançando em direção ao zero trust com confiança

O zero trust é uma estratégia fundamental para proteger empresas modernas. Ao eliminar a confiança implícita, aplicar acesso estritu de privilégio mínimo e verificar continuamente cada conexão, o zero trust protege contra as ameaças de cibersegurança mais urgentes da atualidade.

Para operacionalizar o zero trust, as organizações precisam de uma plataforma que proteja qualquer entidade (não apenas usuários) que acesse qualquer recurso de TI (não apenas SaaS), ao mesmo tempo em que fornece experiências digitais contínuas em ambientes distribuídos, tudo isso sem introduzir complexidade.

A Zscaler Zero Trust Exchange

A plataforma Zscaler Zero Trust Exchange capacita as organizações a adotar totalmente um modelo de segurança zero trust, oferecendo uma arquitetura nativa da nuvem que conecta com segurança usuários, cargas de trabalho, dispositivos, terceiros, nuvens, aplicativos e filiais. Atuando como uma central inteligente, a Zero Trust Exchange garante que cada transação e cada componente do ecossistema de TI de uma organização obedeçam aos rígidos princípios de zero trust. Os principais benefícios incluem:

  • Minimização da superfície de ataque: os firewalls são eliminados e os aplicativos ficam invisíveis ao serem protegidos pela Zero Trust Exchange, removendo pontos de entrada para invasores.
  • Prevenção de comprometimentos: uma nuvem de alto desempenho inspeciona todo o tráfego (incluindo tráfego criptografado em TLS/SSL em larga escala) para aplicar recursos e políticas de detecção de ameaças em tempo real que impeçam ameaças. 
  • Proteção contra movimentação lateral: a segmentação zero trust mantém todos e tudo fora da rede, impedindo a movimentação lateral entre recursos conectados à rede.
  • Bloqueio da perda de dados: os dados são protegidos onde quer que estejam, em linha no tráfego criptografado, em repouso em aplicativos SaaS e na nuvem e em dispositivos de usuário, enquanto a classificação automática de dados por IA minimiza a sobrecarga administrativa.
  • Melhoria da experiência de usuário: os usuários desfrutam de acesso rápido, direto e contínuo aos aplicativos e dados de que precisam, sem o atrito das VPNs legadas.
  • Simplificação da infraestrutura de TI e das operações de segurança: uma plataforma nativa da nuvem unificada consolida funções de segurança e reduz a complexidade, ao mesmo tempo que diminui os custos.

Quer ver como a Zscaler Zero Trust Exchange pode transformar a segurança e a eficiência operacional da sua organização? Participe da série de webinars de três partes da Zscaler e saiba tudo o que você precisa para entender e implementar a arquitetura zero trust.

Recursos sugeridos

Quatro razões pelas quais firewalls e VPNs estão expondo as organizações a violações
Obter e-book
O que Platão tinha a dizer sobre segurança zero trust?
Leia o blog
Zero trust, da teoria à prática
Saiba mais
Por que a segurança cibernética zero trust é tão essencial hoje?
Leia o blog
Sete elementos para uma arquitetura zero trust de sucesso
Obter e-book
Quatro etapas para uma jornada zero trust bem-sucedida
Leia o blog

01 / 04

Perguntas frequentes