/
Resiliência cibernética

O que é uma arquitetura Zero Trust? Um guia completo

Se sua organização não estiver implementando Confiança zero, não está construindo resiliência cibernética.

As ameaças à cibersegurança estão sempre evoluindo e os mecanismos tradicionais de defesa não são mais suficientes. Com violações e ataques de ransomware inevitáveis, é fundamental que as organizações adotem o Zero Trust.

Neste guia abrangente, detalharemos o que significa criar uma arquitetura Zero Trust, explorando seu conceito central, princípios de design de rede e seu papel fundamental na proteção de dados. Além disso, vamos nos aprofundar no aspecto crucial do Segmentação Zero Trust, uma peça fundamental de qualquer arquitetura Zero Trust.

O que é uma estratégia de segurança Zero Trust?

Em sua essência, o Modelo de segurança Zero Trust é uma mudança de paradigma em relação ao modelo tradicional de confiança de segurança.

Em uma era marcada pelo trabalho remoto, serviços baseados em nuvem e redes cada vez mais complexas e hiperconectadas, o modelo centrado no perímetro não é mais eficaz. O perímetro não existe mais — ele está distribuído entre ambientes, usuários e dispositivos em todo o mundo.

As tecnologias tradicionais de prevenção e detecção, embora sejam elementos importantes de qualquer pilha de segurança, foram criadas quando as redes tinham perímetros estáticos e claros. Hoje, eles não são suficientes para impedir a propagação de violações inevitáveis e ataques de ransomware.

A Zero Trust reconhece que as ameaças podem vir de fontes externas e internas, exigindo uma abordagem de segurança proativa e adaptável. O modelo insiste em que as organizações não devem confiar automaticamente em nenhum aplicativo ou carga de trabalho, independentemente de sua localização. Em vez disso, eles devem presumir que as violações acontecerão e se preparar para elas com tecnologias de contenção de violações.

O modelo Zero Trust foi criado por John Kindervag durante a década de 2010 e com foco em:

  • Fornecendo segmentação consistente entre locais e hosts, incluindo nuvens públicas e privadas, além de ambientes locais
  • Assumindo que o risco é inerente tanto fora quanto dentro da rede
  • Desafiando o modelo de segurança confiável de décadas, que presumia que qualquer coisa dentro da rede era inerentemente permitida

É importante observar que o Zero Trust não é uma tecnologia, produto ou plataforma — é um modelo arquitetônico que pode ser implementado em qualquer organização de qualquer tamanho, local ou setor.

O que é uma arquitetura Zero Trust?

Ao contrário dos modelos de segurança tradicionais que pressupõem confiança implícita dentro do perímetro da rede e ceticismo fora dele, o Zero Trust pressupõe zero confiança inerente — tanto interna quanto externamente. Cada carga de trabalho, aplicativo, usuário, dispositivo ou sistema que tenta acessar recursos é rigorosamente autenticada, autorizada e monitorada continuamente.

Se uma coisa é verdadeira em todas as violações e ransomwares, é que eles gostam de se mover lateralmente. O foco principal de uma arquitetura Zero Trust é lidar com o risco de movimentação lateral e exfiltração de dados por violações e ataques de ransomware.

A Zero Trust não pressupõe que o movimento ou a exfiltração possam ser totalmente evitados. Em vez disso, ele implementa medidas proativas para interromper e desacelerar os ataques quando eles acontecem.

Os cinco lugares mais comuns em uma rede onde ocorre o movimento lateral.

4 princípios básicos de design da arquitetura Zero Trust

A implementação da arquitetura Zero Trust envolve a adesão a princípios específicos e às melhores práticas de design de rede. Vamos explorar os cinco elementos-chave que constituem uma rede robusta de Zero Trust:

1. Acesso com menos privilégios

O princípio do menor privilégio garante que usuários e sistemas tenham o nível mínimo de acesso necessário para realizar suas tarefas. Isso limita a superfície de ataque, reduzindo o impacto potencial dos incidentes de segurança. Ao conceder apenas as permissões necessárias, as organizações minimizam o risco de acesso não autorizado e violações de dados.

2. Autenticação contínua

Os modelos de segurança tradicionais geralmente autenticam cargas de trabalho, aplicativos e usuários somente no ponto de entrada. A Zero Trust defende a autenticação contínua, tanto fora quanto dentro da rede. Essa abordagem dinâmica envolve a avaliação contínua da identidade e dos direitos de acesso da carga de trabalho, do aplicativo ou do usuário, ajustando-os com base em mudanças em tempo real no comportamento, no status do dispositivo e em outros fatores contextuais.

3. Confiabilidade do endpoint

A Zero Trust estende seu escrutínio além da autenticação do usuário para incluir a confiabilidade de dispositivos de endpoint. As organizações devem avaliar a postura de segurança dos dispositivos, considerando fatores como níveis de patch, configurações de segurança e conformidade com as políticas organizacionais. Somente dispositivos que atendem aos padrões de segurança predefinidos têm acesso.

4. Segmentação Zero Trust (ZTS)

ZTS, também chamada de microssegmentação, é um elemento fundamental de qualquer arquitetura Zero Trust. Em vez de confiar em um perímetro monolítico para defender toda a rede, as organizações usam o ZTS para criar segmentos pequenos e isolados dentro da rede. Cada segmento tem seus próprios controles de segurança, restringindo o movimento lateral e contendo possíveis violações. Essa abordagem granular aprimora a resiliência cibernética geral e ajuda a cumprir muitos requisitos globais de conformidade de segurança.

Segmentação Zero Trust: um componente fundamental do Zero Trust

A ZTS é a base de qualquer Arquitetura Zero Trust, fornecendo um meio eficaz de compartimentar e controlar o tráfego da rede. Essa abordagem envolve dividir a rede em segmentos menores e isolados, cada um com seu próprio conjunto de controles de segurança. Em comparação com firewalls estáticos e antigos, o ZTS simplifica a segmentação da rede.

A ZTS resolve alguns dos desafios de segurança mais urgentes:

  • Pare o movimento lateral: Um dos principais objetivos do ZTS é impedir que violações e ataques de ransomware se espalhem dentro de uma rede, algo que também é chamado movimento lateral. Nos modelos de segurança tradicionais, quando uma ameaça obtém acesso à rede, ela pode se mover livremente, potencialmente comprometendo dados confidenciais, acessando ativos essenciais e interrompendo as operações. A ZTS restringe esse movimento lateral, impedindo que as ameaças se espalhem pela rede.
  • Isole e proteja ativos essenciais: Ao segmentar a rede com base nas funções de negócios, na confidencialidade dos dados e nas funções do usuário, as organizações podem priorizar a proteção de ativos críticos. Dados e sistemas de alto valor podem ser isolados em segmentos específicos com controles de segurança aprimorados, reduzindo o risco de acesso não autorizado.
  • Obtenha visibilidade de ponta a ponta em toda a superfície de ataque híbrida: A ZTS reconhece que a segmentação granular não pode acontecer sem visibilidade completa e de ponta a ponta de todo o tráfego e comunicação de cargas de trabalho e aplicativos em toda a rede, incluindo nuvem, endpoints e data centers. As organizações usam essa visibilidade para obter informações sobre os riscos de segurança e tomar decisões mais bem informadas sobre onde a segmentação precisa ocorrer.
  • Facilite a conformidade: A ZTS atende a muitos clientes globais requisitos de conformidade regulatória. Ao fornecer visibilidade de ponta a ponta, definir claramente a política de segurança e criptografar as cargas de trabalho em trânsito, a ZTS ajuda as organizações a demonstrarem aderência aos regulamentos e padrões específicos do setor.
  • Resposta granular e dinâmica às ameaças: A ZTS aprimora a capacidade de uma organização de assumir um resposta ágil às ameaças emergentes. No caso de um incidente de segurança ou atividade suspeita, as organizações podem isolar rapidamente os segmentos afetados, minimizando o impacto potencial na rede geral.

8 etapas para implementar uma arquitetura Zero Trust

A adoção de uma arquitetura Zero Trust requer uma abordagem estratégica e em fases. Aqui estão as principais etapas que as organizações devem adotar para implementar o Zero Trust com sucesso e como a Illumio ZTS pode ajudar:

1. Identifique seus dados

Para começar sua jornada com o Zero Trust, é importante saber o que você precisa proteger. Obtenha visibilidade de onde e quais são seus dados confidenciais ao fazer uma inventário.

2. Descubra o tráfego

Você não pode proteger o que não pode ver. O mapa de dependência de aplicativos da Illumio ZTS pode ajudar você a obter visibilidade completa e em tempo real nos fluxos de tráfego entre aplicativos e dependências de aplicativos para que você possa entender melhor a superfície de ataque da sua organização. Certifique-se de que sua visibilidade reflita as mudanças na rede, especialmente as mudanças rápidas na nuvem, para que você tenha uma imagem precisa da rede em tempo real.

3. Defina a política de segurança

Ver os fluxos de tráfego de rede ajudará você a começar a criar uma arquitetura Zero Trust com regras de segurança padrão de negação. O Illumio ZTS pode ajudá-lo a gerar automaticamente a política ideal para cada aplicativo e identificar fluxos de tráfego de alto risco ou desnecessários.

4. Criptografe dados em trânsito

Uma parte importante de qualquer arquitetura Zero Trust — além de muitos requisitos de conformidade — é criptografar dados em trânsito em todos os ambientes. O Illumio ZTS permite a criptografia de dados em trânsito na carga de trabalho individual com o Illumio SecureConnect, que usa as bibliotecas de criptografia IPsec presentes em todos os sistemas operacionais modernos.

5. Teste

Testar suas novas políticas de segurança Zero Trust é uma parte vital do fluxo de trabalho, oferecendo uma maneira de modelar como as políticas afetarão a rede sem entrar em vigor. Com Modo de simulação do Illumio, as equipes de segurança podem garantir que a implementação de políticas tenha menos riscos, menos configurações incorretas e não resulte em interrupções de rede ou problemas de disponibilidade.

6. Impor

Depois de testar as políticas no modo de simulação, chegou a hora da aplicação total. Acompanhe alertas de violações de políticas em tempo real. Use o Illumio para receber alertas combinados com dados contextuais significativos e ter visibilidade total em todo o ciclo de vida do aplicativo.

7. Monitore e mantenha

Manter e manter a segurança de sua empresa e sua implementação exige trabalho e esforço constantes. Lembre-se de que a arquitetura Zero Trust não é uma tecnologia, mas uma estrutura e um processo. Com o que você aprendeu, você pode implementar a Segmentação Zero Trust em cada novo aplicativo em sua empresa e encontrar o fluxo de trabalho ideal ao longo do tempo, mantendo uma abordagem de nunca confiar, sempre verificar.

8. Adote a automação e a orquestração

Gerenciar as redes complexas e em constante mudança de hoje exige que as equipes de segurança adotem a automação e a orquestração. Com essas ferramentas modernas, as equipes podem manter melhor uma rede estável, previsível e confiável.

Conheça como os clientes da Illumio estão construindo uma arquitetura Zero Trust. Leia nosso histórias de sucesso de clientes.

A cibersegurança proativa e moderna começa com uma arquitetura Zero Trust

À medida que as organizações enfrentam a crescente complexidade e ameaças à segurança, adotar o Zero Trust não é apenas uma escolha estratégica, mas uma necessidade para se manter à frente. A arquitetura Zero Trust ajuda as organizações a adotarem uma postura proativa de segurança cibernética, capacitando-as a proteger seus dados e sua infraestrutura em um mundo cada vez mais interconectado e dinâmico.

Saiba mais sobre o Illumio ZTS hoje mesmo. Entre em contato conosco para uma consulta e demonstração gratuitas.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Duas violações, um banco: lições da crise cibernética do ICBC
Resiliência cibernética

Duas violações, um banco: lições da crise cibernética do ICBC

Descubra as principais lições da crise cibernética do ICBC, em que duas grandes violações — ransomware nos EUA e roubo de dados em Londres — revelaram vulnerabilidades sistêmicas no setor bancário global.

Principais notícias sobre cibersegurança de fevereiro de 2024
Resiliência cibernética

Principais notícias sobre cibersegurança de fevereiro de 2024

Organizações dos setores público e privado continuam priorizando a implementação das melhores práticas de segurança na nuvem, como o Zero Trust.

Protegendo os ativos da Crown Jewel: Qual é o seu plano de ação?
Resiliência cibernética

Protegendo os ativos da Crown Jewel: Qual é o seu plano de ação?

Como você cria um caso de negócios sólido e um plano de ação prático para proteger suas “joias da coroa” e evitar o impensável?

Por que não há confiança zero sem microsegmentação
Segmentação Zero Trust

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

10 razões para escolher o Illumio para segmentação Zero Trust
Segmentação Zero Trust

10 razões para escolher o Illumio para segmentação Zero Trust

Saiba por que as organizações estão adotando a Segmentação Zero Trust como um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?