Para um conceito que representa ausência, Zero Trust está absolutamente em toda parte. As empresas que tentam descobrir como adotar soluções baseadas nesse modelo de segurança encontram desafios assustadores e perdem de vista os resultados que a abordagem pretende alcançar. Projetos de Zero Trust eficazes visam substituir a confiança implícita pela explícita e continuamente adaptável entre usuários, dispositivos, redes, aplicações e dados para aumentar a segurança em toda a empresa.
O objetivo principal de uma abordagem Zero Trust é mudar de “confiar, mas verificar” para “verificar e depois confiar”. Não podemos confiar implicitamente em nenhuma entidade, e o contexto deve ser avaliado continuamente. Outro objetivo é assumir que o ambiente pode ser violado a qualquer momento e projetar a partir daí. Essa abordagem reduz o risco e aumenta a agilidade dos negócios, eliminando a confiança implícita e avaliando continuamente a confiança do usuário e do dispositivo com base na identidade, acesso adaptável e análises abrangentes.
A jornada para a Zero Trust pode não ser exatamente a mesma para todas as empresas, mas sua adoção geralmente pode ser dividida em cinco fases principais.
Fase 1: não permitir acesso anônimo a nada
Depois de classificar as personas do usuário e níveis de acesso em sua organização, inventariar todos as aplicações e identificar todos os ativos de dados de sua empresa, você pode começar a reforçar o gerenciamento de identidade e acesso (incluindo funções e associação de função), descoberta de aplicações privadas e um lista de aplicações de software como serviço (SaaS) aprovados e categorias de sites. Reduza as oportunidades de movimento lateral e oculte as aplicações de impressão digital, varredura de porta ou sondagem de vulnerabilidades. Exigir logon único (SSO) com autenticação multifator (MFA).
As tarefas específicas para esta fase incluem definir a fonte de verdade para a identidade e quais outras fontes de identidade eles podem se associar, bem como estabelecer quando uma autenticação forte é necessária e, em seguida, controlar quais usuários devem ter acesso a quais aplicações e serviços. Essa fase também exige que as organizações construam e mantenham um banco de dados que mapeie usuários (funcionários e terceiros) para aplicações. Eles também devem racionalizar o acesso a aplicação removendo direitos obsoletos (de funcionários e terceiros) que não são mais necessários devido a mudanças de função, saídas, rescisões de contrato etc. E eles devem remover a conectividade direta direcionando todo o acesso por meio de um ponto de aplicação de políticas.
Fase 2: Manter o Modelo de Confiança Explícito
Agora que você tem melhor compreensão sobre suas aplicações e infraestrutura de identidade, pode passar para a fase de controle de acesso adaptável. Avalie os sinais de aplicações, usuários e dados e implemente políticas adaptáveis que invoquem autenticação avançada ou gerem um alerta para o usuário.
Essa fase exige que as organizações determinem como identificar se um dispositivo é gerenciado internamente e adicionar contexto às políticas de acesso (bloquear, somente leitura ou permitir atividades específicas dependendo de várias condições). É necessário aumentar o uso de autenticação forte quando o risco for alto (por exemplo, excluir conteúdo para todo o acesso remoto a aplicações privadas) e diminuir seu uso quando o risco for baixo (dispositivos gerenciados acessando aplicações locais para somente leitura). Elas avaliarão o risco do usuário e orientar as classes de usuários para categorias específicas de aplicações, enquanto ajustam continuamente as políticas para refletir as mudanças nos requisitos de negócios. E também devem estabelecer uma linha de base de confiança para autorização nas atividades da aplicação.
Fase 3: Isolar para conter o raio de explosão
Partindo do princípio de remover a confiança implícita, o acesso direto a recursos da Web arriscados deve ser minimizado, especialmente porque os usuários interagem simultaneamente com aplicações gerenciadas. O isolamento sob demanda — ou seja, o isolamento que se insere automaticamente em condições de alto risco — restringe o raio de explosão de usuários comprometidos e de sites perigosos ou arriscados.
Essa fase exige que as organizações insiram automaticamente o isolamento remoto do navegador ou de dispositivos não gerenciados e avaliem o isolamento remoto do navegador como uma alternativa ao proxy reverso CASB para aplicações SaaS que se comportam incorretamente quando as URLs são regravadas. As organizações também devem monitorar ameaças em tempo real e painéis de usuários para tentativas de comando e controle e detecção de anomalias.
Fase 4: Implementar proteção contínua de dados
Em seguida, devemos obter visibilidade de onde os dados confidenciais são armazenados e onde eles se espalham. Monitore e controle a movimentação de informações confidenciais por meio de aplicações e sites aprovados e não aprovados.
As organizações devem definir a diferenciação geral para acesso a dados de dispositivos gerenciados e não gerenciados e adicionar detalhes de políticas adaptáveis para acessar o conteúdo com base no contexto (por exemplo, acesso total, sensível ou confidencial). Elas podem usar o gerenciamento de postura de segurança na nuvem para avaliar continuamente as configurações do serviço de nuvem pública e proteger os dados e atender aos regulamentos de conformidade. Também é possível avaliar o uso de regras e políticas de proteção contra perda de dados (DLP) em linha de todos as aplicações para proteger dados e atender aos regulamentos de conformidade. Na mesma linha, elas podem definir regras e políticas de DLP de dados em repouso, especialmente permissões de compartilhamento de arquivos para objetos de armazenamento em nuvem e integrações de aplicativo para aplicativo, permitindo o compartilhamento e a movimentação de dados. E devem investigar continuamente e remover o excesso de confiança.
Fase 5: Refinar a visualização com análise em tempo real
A fase final da adoção de uma abordagem de Zero Trust é enriquecer e refinar as políticas em tempo real. Avaliar a adequação da eficácia da política existente com base nas tendências do usuário, anomalias de acesso, alterações nas aplicações e alterações no nível de sensibilidade dos dados.
Nesse ponto, as organizações devem manter a visibilidade das aplicações e serviços dos usuários e dos níveis de risco associados; elas também podem obter maior visibilidade e estabelecer uma compreensão profunda da atividade da nuvem e da Web para ajustes e monitoramento contínuos de dados e políticas de ameaças. Além disso, podem identificar os principais interessados no programa de gerenciamento de segurança e risco (CISO/CIO, jurídico, CFO, SecOps etc.) e autorizar visualizações aos dados que eles possam entender. Também podem criar painéis compartilháveis para obter visibilidade em diferentes componentes.
A transformação digital foi acelerada pelos eventos pandêmicos de 2020 e 2021, e os negócios digitais modernos não esperarão permissão do departamento de TI. Ao mesmo tempo, os negócios digitais modernos dependem cada vez mais de aplicações e dados fornecidos pela Internet que, surpreendentemente ou não, não foram projetados com a segurança em mente. Está claro que uma nova abordagem é necessária para permitir uma experiência de usuário rápida e fácil com controles de gerenciamento de risco simples e eficazes.
Artigo originalmente publicado em Dark Reading