Nova abordagem de confiança zero no nível de identidade

Compartilhar postagem

Zero Trust agora se tornou um dos modelos de segurança mais importantes. O conceito é simples e intuitivo: a confiança implícita é uma vulnerabilidade em si, que os invasores podem explorar para movimentação lateral e acesso a dados confidenciais. A abordagem Zero Trust tenta mitigar esse risco eliminando a confiança implícita do ambiente corporativo.

Zero Trust sempre assume que uma violação de segurança já ocorreu. Por exemplo, um invasor conseguiu contornar algumas das defesas existentes e se firmar no ambiente corporativo. Na próxima fase do ataque, o hacker move-se lateralmente pela rede, acessando recursos adicionais até encontrar dados ou ativos valiosos. O modelo Zero Trust visa limitar significativamente os danos quando um hacker está no ambiente corporativo.

Até o momento, o Zero Trust foi implementado principalmente na camada de rede, reconstruindo a infraestrutura de rede e dividindo-a em vários microperímetros com gateways de segmentação. Recentemente, no entanto, outra abordagem de confiança zero que se concentra na camada de identidade em vez do aspecto da rede está ganhando força.

Baseada em rede vs. Confiança zero baseada em identidade

O Zero Trust foi projetado para impedir o acesso malicioso a recursos dentro do ambiente corporativo. Embora esse acesso seja realizado por um dispositivo na conexão de rede, ele também requer autenticação do usuário para acessar o recurso. Em um ambiente de confiança implícita, se essa conta de usuário for comprometida, um hacker pode usá-la para acessar livremente qualquer recurso ou mover-se lateralmente na rede. No entanto, se a verificação granular não for baseada na conexão de rede, mas na própria autenticação, um modelo de confiança zero também pode ser alcançado. Tanto as regras de segmentação de rede quanto as políticas de autenticação baseadas em risco são ferramentas úteis para bloquear tentativas de acesso mal-intencionado. No entanto, os últimos são mais fáceis de implementar e, em muitos casos, oferecem maior granularidade e recursos de detecção de riscos.

Como o Zero Trust baseado em identidade funciona em detalhes

A confiança zero baseada em identidade depende da avaliação de riscos e da aplicação de controles de acesso seguro sempre que um usuário tenta acessar um recurso corporativo. Cada solicitação de acesso é monitorada - independentemente de onde o usuário está localizado ou se o recurso que está sendo acessado está no local ou na nuvem. Além disso, o risco associado à solicitação de acesso é sempre analisado e políticas adaptativas baseadas em risco são aplicadas em toda a rede, tanto on-premise quanto em ambientes híbridos. O acesso ao recurso é concedido somente após uma análise de risco detalhada da atividade de autenticação do usuário e é válido para uma solicitação de acesso específica. Esta análise de risco deve ser realizada para cada tentativa de acesso individual.

O ambiente corporativo de hoje abrange vários tipos de recursos: servidores físicos, aplicativos SaaS, cargas de trabalho em nuvem, compartilhamentos de arquivos, aplicativos locais e muitos outros. Confiança zero baseada em identidade significa que os seguintes critérios são atendidos:

  • Qualquer conta de usuário é considerada comprometida, ou seja, não confiável, até prova em contrário.
  • Uma conta de usuário só é confiável depois de validada e apenas para acesso a um único recurso.
  • Se o usuário tentar acessar outro recurso após uma solicitação de acesso validada, ele deverá ser validado novamente.

Por exemplo, um usuário remoto conectado à VPN corporativa usando autenticação. Uma vez no ambiente interno, este usuário agora tenta acessar um servidor de arquivos. A confiança zero baseada em identidade nunca presumiria que essa conta de usuário é confiável com base em uma mera autenticação VPN bem-sucedida, mas sempre verifique esse acesso e usuário quanto à confiabilidade.

O processo de avaliação de confiança zero baseado em identidade

  • Monitore continuamente todas as solicitações de acesso feitas por todas as contas de usuário a qualquer tipo de recurso local ou de nuvem e crie uma trilha de auditoria abrangente.
  • Análise de risco: Para cada tentativa de acesso individual, avalia-se a probabilidade de o usuário estar realmente comprometido. Essa determinação de risco é baseada na análise do comportamento do usuário, na trilha de auditoria e em vários parâmetros contextuais.
  • Aplicação da política de acesso em tempo real: com base no risco calculado, o acesso é permitido, bloqueado ou a autenticação multifator (MFA) é reforçada.

(Imagem: Silverfort).

O diagrama mostra a jornada de um usuário em um ambiente empresarial híbrido local e de nuvem a partir de uma perspectiva de confiança zero baseada em identidade.
O diagrama mostra como cada solicitação de acesso individual passa por uma análise de risco granular, resultando em permitir o acesso do usuário, bloquear o acesso ou restringir os requisitos de autenticação com MFA com base na política de acesso.

Os benefícios do Zero Trust baseado em identidade

Uma abordagem Zero Trust baseada em identidade tem benefícios significativos de implementação, gerenciamento e segurança.

  • Simples e fácil de implementar: ao contrário da confiança zero baseada em rede, nenhuma alteração de infraestrutura e tempo de inatividade associado são necessários. Não há necessidade de remover e substituir nada na área.
  • Alta granularidade: focar no usuário e não no segmento de rede garante que a análise de risco seja realizada para cada acesso de recurso, em contraste com uma abordagem baseada em rede que só pode impor essa verificação no gateway do segmento e nenhuma visão sobre os recursos reais dentro o próprio segmento.
  • Capacidade aprimorada de detectar anomalias e ameaças: o movimento de um invasor no ambiente corporativo é anômalo em comparação com usuários legítimos. A realização de verificações de segurança em todos os acessos a recursos aumenta a probabilidade de descoberta de atividades maliciosas ocultas.

É fundamental que os líderes de segurança possam monitorar, analisar e impor uma política de acesso em cada tentativa de acesso em tempo real: para cada usuário, cada recurso e cada interface de acesso. Este é um requisito básico, sem o qual as organizações recebem apenas proteção parcial e o valor do modelo Zero Trust é anulado. Por esse motivo, as organizações devem considerar a implementação de uma plataforma unificada de proteção de identidade.

Proteção de identidade unificada: confiança zero baseada em identidade na prática

O Unified Identity Protection foi projetado especificamente para proteger contra ataques baseados em identidade que usam credenciais de usuário comprometidas para acessar recursos corporativos. Isso permite que as empresas apliquem totalmente uma arquitetura Zero Trust baseada em identidade em ambientes corporativos modernos.

O Unified Identity Protection consolida os controles de segurança em redes corporativas e ambientes de nuvem para mitigar ataques baseados em identidade. Usando tecnologia sem agente e sem proxy, uma solução unificada de proteção de identidade se integra e se estende perfeitamente a qualquer solução IAM existente (como AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM etc.). anteriormente não podiam ser protegidos, incluindo aplicativos legados e internos, infraestrutura de TI, sistemas de arquivos, ferramentas de linha de comando, acesso máquina a máquina e muito mais. A solução monitora continuamente todos os acessos de usuários e contas de serviço em ambientes de nuvem e locais, analisa riscos em tempo real usando um mecanismo baseado em IA e aplica políticas de acesso e autenticação adaptáveis.

Com a enxurrada de ataques sofisticados, as abordagens de segurança tradicionais sozinhas não são mais suficientes para garantir a segurança corporativa. Pode-se supor que os invasores já estejam na rede sem serem notados. Uma abordagem Zero Trust completa que inclua a camada de identidade pode fortalecer significativamente as defesas para proteger dados e ativos valiosos.

Mais em Silverfort.com

 


Sobre Silverfort

O Silverfort fornece a primeira plataforma unificada de proteção de identidade que consolida os controles de segurança IAM em redes corporativas e ambientes de nuvem para mitigar ataques baseados em identidade. Usando tecnologia inovadora sem agente e sem proxy, Silverfort integra-se perfeitamente com todas as soluções IAM, unificando sua análise de risco e controles de segurança e estendendo sua cobertura a ativos que anteriormente não podiam ser protegidos, como aplicativos legados e domésticos, infraestrutura de TI, sistemas de arquivos, linha de comando ferramentas, acesso máquina a máquina e muito mais.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais