Zero Trust é uma estratégia de segurança de rede baseada na filosofia de que nenhuma pessoa ou dispositivo, dentro ou fora da rede de uma organização, deve receber acesso para se conectar aos sistemas ou cargas de trabalho de TI a menos que seja explicitamente necessário. Em resumo, significa a ausência de qualquer confiança implícita. Em 2010, o analista da Forrester Research, John Kindervag, propôs uma solução chamada de “Zero Trust”. No modelo Zero Trust, nenhum usuário ou dispositivo é confiável para acessar um recurso até que sua identidade e autorização sejam verificadas. Esse processo se aplica àqueles que normalmente estão em uma rede privada, como um funcionário em um computador da empresa que trabalha remotamente de casa ou em seu dispositivo móvel durante uma conferência do outro lado do mundo. Ele também se aplica a todas as pessoas ou pontos de extremidade fora dessa rede. Não faz diferença se você já acessou a rede antes nem quantas vezes: sua identidade não é confiável até ser verificada novamente. A ideia é que presumir que todas as máquinas, usuários e servidores não sejam confiáveis até que se prove o contrário.
Como o Zero Trust funciona?
O modelo Zero Trust conta com autenticação e autorização fortes para cada dispositivo e pessoa antes que qualquer acesso ou transferência de dados ocorra em uma rede privada, independentemente de eles estarem dentro ou fora desse perímetro de rede. O processo também combina análise, filtragem e registro para verificar o comportamento e observar continuamente sinais de comprometimento. Se um usuário ou dispositivo mostrar sinais de ação diferentes do anterior, ele será observado e monitorado como uma possível ameaça. Essa mudança básica na abordagem supera muitas ameaças comuns de segurança. Os invasores não podem mais passar tempo aproveitando as fraquezas do perímetro e, em seguida, explorando dados e aplicações confidenciais porque conseguiram entrar no fosso do castelo. Agora, não há mais um fosso. Existem apenas aplicações e usuários, e todos eles devem se autenticar mutuamente e verificar a autorização antes que o acesso possa ocorrer. A autenticação mútua ocorre quando duas partes se autenticam uma na outra ao mesmo tempo, como um usuário com login e senha, e uma aplicação com a qual estão se conectando por meio de um certificado digital.
Quais são os componentes do Zero Trust?
O modelo de segurança Zero Trust de hoje se expandiu. Há muitas implementações de seus princípios, incluindo a arquitetura Zero Trust, o ZTNA (Zero Trust Network Access), o Zero Trust SWG (Secure Web Gateway) e microssegmentação. A segurança Zero Trust às vezes também é chamada de “segurança sem perímetro”.
Principais funcionalidades do modelo Zero Trust
Motivos importantes para a adoção do modelo Zero Trust
Como usuários, dispositivos, aplicações e dados estão saindo do perímetro corporativo e da zona de controle, longe dos Data Centers tradicionais. Novos requisitos empresariais impulsionados pela transformação digital aumentam a exposição ao risco. O método “Confiar, mas verificar” já não é mais uma opção, pois as ameaças avançadas estão penetrando no perímetro corporativo. Os perímetros tradicionais são complexos, aumentam os riscos e não são mais compatíveis com os modelos de negócios atuais. Para serem competitivas, as equipes de segurança precisam de uma arquitetura de rede Zero Trust capaz de proteger dados corporativos onde quer que os usuários e dispositivos estejam, também garantindo o funcionamento das aplicações de forma rápida e integrada.