Quais definições de Zero Trust erram — e como corrigi-las
Anos atrás, eu tinha um carro que usava um distintivo representando o pior do marketing enganoso. O logotipo tridimensional prateado explicava a sigla PZEV, que significa Veículo de Emissões Zero Parciais.
Se sua reação inicial é que isso soa oximorônico, você tem bons instintos. Nesse caso, a descrição é surpreendentemente precisa.
O problema é que esse recurso anunciado é essencialmente inútil. O que esse termo enganoso e esse emblema proeminente descrevem com precisão é um veículo que tem um motor de combustão interna que emite poluição como única fonte de propulsão, mas não emite nenhum poluente quando O MOTOR É DESLIGADO.
Um distintivo mais honesto seria o PGG para indicar que eles usaram Pretty Good Gaskets no sistema de combustível para evitar as emissões da evaporação da gasolina. Ainda assim, o problema básico é que o zero parcial é inexistente e oximorônico.
Eu odeio ser o herege aqui, mas não consigo deixar de notar que zero está bem definido:
0,1 não é zero.
Nem 0,0001.
Mesmo 0,0000000000000000000000000001 é diferente de zero.
Zero Trust e o princípio do menor privilégio
Agora vamos mudar dos carros e da aritmética básica para a segurança da rede de computadores.
Um princípio fundamental da segurança de rede Zero Trust (e não, ela não é um “inquilino”) é que ela deve implementar o princípio do menor privilégio que inclui em sua definição que não deve haver excesso de privilégios. O menor privilégio, ou o privilégio mínimo absoluto exigido para que uma transação funcione corretamente, não é o mesmo que menos privilégio, o que é necessário e louvável, mas não suficiente para estabelecer o Zero Trust.
Um exemplo simples dos problemas aqui envolve um recurso de rede que expõe uma página da web na porta 80 do endereço IP w.x.y.z. Bloquear o acesso a todas as portas, exceto a porta 80, é um grande passo na direção certa. No entanto, isso ainda permite que qualquer endereço de cliente acesse essa porta quando apenas alguns usuários realmente precisam ter permissão. Esse é um excesso de privilégio que pode ser eliminado ao permitir apenas determinados endereços IP de origem do cliente.
Mas isso leva a um cenário em que usuários autorizados podem tentar acessar todos os recursos expostos na porta 80 e podem fazer isso tanto para operações GET que fazem parte do caso de uso pretendido quanto, por exemplo, operações PUT, que não são. Restringir ainda mais o acesso para evitar operações PUT e permitir apenas GET a um único recurso da Web específico são as restrições finais que nos levam ao privilégio mínimo de trabalho (MWP), o menor privilégio necessário para implementar o caso de uso pretendido.
O MWP é a configuração de menor privilégio obtida para um determinado caso de uso. Cada uma das restrições comportamentais subsequentes descritas acima reduz superfície de ataque e se aproxima do MWP, mas é somente quando o último privilégio em excesso é removido que podemos falar sobre a implementação Confiança zero.
Zero Trust não é uma jornada, mas o trabalho para chegar lá é
E isso nos leva à afirmação comum de que Zero Trust é uma “jornada” que parece implicar um estado absurdo de Zero Trust parcial. É comum ouvir discussões sobre “níveis” de Zero Trust, como se houvesse um espectro de posturas de segurança Zero Trust pelas quais você pudesse viajar.
Zero Trust não é uma jornada, é o destino.
Quando as pessoas mencionam a “jornada” do Zero Trust, o que elas realmente querem dizer é que o trabalho para alcançar o Zero Trust é uma jornada. Os passos em direção a esse destino são úteis e importantes, mas devem ser diferenciados de alcançar a meta final que é Zero Trust.
É verdade que o exagero e a terminologia vaga fazem parte de qualquer setor, mas, em certos casos, eles vão longe demais e enganam de uma forma que pode causar danos a longo prazo, especialmente na segurança cibernética. O grande risco da segurança é que ela leve a um relacionamento com um fornecedor ou solução que pode aproximá-lo do Zero Trust, mas não tem nenhum plano ou capacidade de levá-lo até o destino.
É impossível ter zero parcial de qualquer coisa.
Zero Trust é sobre liberdade e segurança. Se os aplicativos consomem serviços de rede que implementam o Zero Trust, esses aplicativos não precisam incluir uma lógica complexa e frágil para se defenderem contra agentes mal-intencionados. Sua plataforma de infraestrutura Zero Trust garantiu que esses riscos foram eliminados.
Zero Trust: A superfície de ataque mínima possível
Por exemplo, quando você está em um tribunal dos EUA, pode ter certeza de sua segurança, pois há uma única entrada com um magnetômetro escaneando cada pessoa que entra, garantindo que ninguém tenha trazido nada malicioso para dentro (Zero Trust). Se houver outra entrada sem essas medidas de segurança (superfície de ataque reduzida), a garantia de falta de ameaça não poderá ser suportada e todos precisam se preocupar com sua segurança. Nesse cenário de duas entradas, o fato de a maioria das pessoas (aquelas sem nada malicioso) passar pela interface segura não significa que não haja segurança.
A diferença entre uma superfície de ataque reduzida e Zero Trust (superfície de ataque mínima possível) é se ela permite a liberdade de não se preocupar com a autodefesa. Somente o verdadeiro Zero Trust pode permitir que os desenvolvedores de aplicativos deixem de fora os recursos defensivos em seus aplicativos, reduzindo assim o custo, a complexidade e o tempo de lançamento no mercado.
Muitos fornecedores venderão a você uma solução que pode torná-lo mais seguro do que você é agora, e que tem algum valor. Mas é importante entender como você precisa chegar ao destino Zero Trust e se eles podem levá-lo até lá.
Podemos pensar no Zero Trust como uma postura de segurança que é a melhor que podemos ter, já que devemos permitir alguma interação com a rede para oferecer os benefícios do serviço. É possível obter essa definição de Zero Trust a partir de algumas das soluções de segurança disponíveis atualmente.
Para determinados aplicativos e serviços baseados em rede, o custo de implantação dessas soluções será muito menor do que o custo de implantação sem elas — o custo de uma violação. Um ótimo lugar para começar essa análise é entender qual é o privilégio mínimo de trabalho para seus aplicativos.
Os proprietários de aplicativos precisarão entender os requisitos de segurança de seus aplicativos para determinar como o Zero Trust é econômico em termos comerciais gerais. Mas, à medida que o ambiente de segurança cibernética evolui e se torna mais sofisticado, as organizações descobrirão que não podem se dar ao luxo de não empregar o Zero Trust porque simplesmente implementar menos confiança não é bom o suficiente.
A segmentação Zero Trust da Illumio ajuda você a alcançar Zero Trust
Embora o Zero Trust seja uma estratégia de segurança — não um produto ou solução específica — A Forrester valida a Segmentação de Confiança Zero (ZTS), também chamada de microssegmentação, como pilar fundamental e estratégico de qualquer arquitetura Zero Trust. A ZTS não promete ajudar você a alcançar o Zero Trust completo, mas é uma tecnologia essencial para o Zero Trust.
A ZTS presume que as violações são inevitáveis e se prepara para elas segmentando a rede e estabelecendo o acesso com menos privilégios. Quando as violações acontecem, a ZTS ajuda a conter sua propagação interrompendo o movimento lateral pela rede.
O Plataforma Illumio ZTS é a primeira plataforma do setor para contenção de violações em toda a superfície de ataque híbrida.
Com o Illumio ZTS, você pode:
- Veja o risco: visualize continuamente como as cargas de trabalho e os dispositivos estão se comunicando
- Definir política: defina políticas granulares que permitam apenas a comunicação desejada e necessária
- Impeça a propagação de violações: isole automaticamente as violações restringindo o movimento lateral de forma proativa ou durante um ataque ativo
O que é o ZTS? Leia mais aqui.
Entre em contato conosco hoje se você estiver pronto para aprender mais sobre a ZTS e como ela se encaixa na sua estratégia Zero Trust.