Ameaças baseadas em identidade tornaram-se uma importante fonte de ataques e violações de dados. Como tal, as organizações hoje exigem maior reconhecimento de identidade e novas estratégias de mitigação de ameaças, que podem ser melhor alcançadas com a implementação de uma abordagem Zero Trust baseada em identidade. Abaixo estão os fundamentos de como o modelo Zero Trust funciona e as melhores práticas para implementá-lo de forma eficaz.
O modelo Zero Trust é uma abordagem de segurança baseada na ideia de que as organizações não devem confiar automaticamente em todos dentro ou fora do perímetro da infraestrutura. Em vez disso, toda entidade ou usuário que tentar acessar o sistema deve verificar a si mesmo.
O que é Confiança Zero?
Como uma estrutura de segurança, o Zero Trust substitui a ideia de uma borda de rede. Ele se concentra na proteção da infraestrutura de rede, seja local, baseada em nuvem ou híbrida. A estrutura exige que todos os usuários e entidades que tentam acessar a rede sejam autenticados e autorizados antes que possam acessar qualquer recurso, dados ou aplicativo.
A segurança não termina quando você entra na rede. As sessões dos usuários devem ser monitoradas regularmente e suas identidades verificadas rotineiramente para manter o acesso. Essa abordagem aborda desafios como proteger espaços de trabalho com trabalhadores remotos e híbridos.
Quais organizações se beneficiam mais de uma abordagem Zero Trust
Quando o modelo de infraestrutura inclui:
- Uma infraestrutura multinuvem, híbrida ou multiidentidade
- BYOD ou dispositivos não gerenciados
- Aplicativos SaaS
- software legado
Se a empresa enfrentar os seguintes desafios:
- Falta de experiência SOC qualificada
- Requisitos de Conformidade
- Falta de visibilidade da ameaça
Se a organização estiver em alto risco para os seguintes vetores de ataque:
- Ameaças internas
- Ataques à cadeia de suprimentos
- Ransomware
Se os prestadores de serviços ou outros terceiros trabalharem na rede da empresa:
- A empresa precisa proteger os trabalhadores remotos que acessam os recursos da nuvem pública.
- A linha de negócios da empresa utiliza dispositivos IoT, como sensores.
Organizações com diversos casos de uso podem implementar com sucesso o Zero Trust, adaptando-o às suas necessidades específicas, desafios de transformação digital e estratégia de segurança.
Como funciona a Autenticação Zero Trust
A implementação de uma estrutura de autenticação Zero Trust em uma empresa requer a combinação de diferentes tecnologias, incluindo proteção de identidade, segurança de endpoint, gerenciamento de identidade baseado em risco, criptografia de dados e autenticação multifator. Além de combinar tecnologias, a estrutura deve ser implementada em uma infraestrutura de nuvem robusta para permitir a verificação contínua.
Monitoramento e autenticação contínuos são os principais requisitos de uma arquitetura Zero Trust. Para conseguir isso, as organizações devem impor políticas que abordem os níveis de risco de usuários e dispositivos e os requisitos de conformidade. Isso significa que tanto os usuários quanto os dispositivos que possuem permissões e atributos durante a sessão devem ser continuamente autenticados.
Crie uma arquitetura de confiança zero
Para construir uma arquitetura Zero Trust, as organizações devem primeiro identificar os recursos, usuários, serviços e dados críticos da rede. Isso permite que eles priorizem e criem políticas de segurança.
Depois de identificar os recursos críticos a serem protegidos, a próxima etapa para as organizações é descobrir quais usuários estão usando quais recursos. A implementação de uma arquitetura de autenticação Zero Trust requer o mapeamento de todas as contas privilegiadas e o controle do que elas se conectam e de onde, a visibilidade em tempo real é necessária aqui.
Por isso, não basta verificar a identidade apenas no início da sessão, pois o nível de risco do usuário pode variar durante a sessão. Portanto, a validação contínua de todas as solicitações de acesso dentro dessa estrutura é obrigatória. Para obter autenticação contínua, as políticas Zero Trust controlam os atributos de identidade do usuário e do aplicativo, como:
- Privilégios de credenciais
- padrão de comportamento
- identidade do usuário
- Níveis de risco em protocolos de autenticação
Uma arquitetura abrangente de confiança zero abrange usuários, aplicativos e infraestrutura:
- Usuário: a estrutura deve autenticar a identidade do usuário e a integridade do dispositivo do usuário, reforçando o princípio do menor privilégio para todos os sistemas.
- Aplicativos: ao aplicar Zero Trust aos aplicativos, os aplicativos são considerados não confiáveis e seu comportamento precisa ser continuamente avaliado.
- Infraestrutura: tudo na infraestrutura, de roteadores a dispositivos IoT, deve ser confiável zero.
Caso de uso Zero Trust: violação de segurança na Capital One
A violação de segurança na empresa de serviços financeiros norte-americana Capital One em 2019 é um bom exemplo de acesso não autorizado. Uma ex-funcionária da Amazon violou o banco de dados usando as credenciais de seu ex-empregador. O cibercriminoso roubou mais de 100 milhões de aplicativos de consumidores, resultando em uma multa de US$ 80 milhões para a empresa financeira. Este caso demonstra a importância da implementação de ferramentas de gerenciamento de acesso e confiança zero para ambientes híbridos e em nuvem. A nuvem ou ambiente híbrido é protegido de forma mais robusta contra acesso não autorizado, implementando uma abordagem Zero Trust. Uma solução Zero Trust poderia ter detectado e impedido a tentativa de invasão como proveniente de um local e hora suspeitos.
Arquitetura de confiança zero baseada em identidade usando as tecnologias certas
Implementar a solução certa pode simplificar a transição para uma arquitetura Zero Trust. Recomenda-se ter uma plataforma de proteção contra ameaças de identidade projetada especificamente para prevenção, detecção e resposta em tempo real a ataques que usam credenciais comprometidas para acessar recursos direcionados. Usando tecnologia inovadora sem agente e sem proxy, esta solução se integra perfeitamente a todas as soluções IAM existentes (como AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM etc.) e estende sua cobertura a recursos que anteriormente não podiam ser protegidos - por exemplo, aplicativos caseiros/legados, infraestrutura de TI, sistemas de arquivos, ferramentas de linha de comando, acesso máquina a máquina e muito mais. Isso evita com eficácia ataques baseados em identidade em ambientes dinâmicos e complexos de nuvem e híbridos.
Os ataques baseados em identidade, nos quais os cibercriminosos fazem uso indevido de credenciais para acessar recursos, são uma das principais ameaças à segurança corporativa atualmente. No entanto, com uma abordagem Zero Trust baseada em identidade, os agentes de segurança podem minimizar significativamente o risco de um ataque bem-sucedido.
Mais em www.silverfort.com
Sobre Silverfort O Silverfort fornece a primeira plataforma unificada de proteção de identidade que consolida os controles de segurança IAM em redes corporativas e ambientes de nuvem para mitigar ataques baseados em identidade. Usando tecnologia inovadora sem agente e sem proxy, Silverfort integra-se perfeitamente com todas as soluções IAM, unificando sua análise de risco e controles de segurança e estendendo sua cobertura a ativos que anteriormente não podiam ser protegidos, como aplicativos legados e domésticos, infraestrutura de TI, sistemas de arquivos, linha de comando ferramentas, acesso máquina a máquina e muito mais.