/
Resiliência cibernética

O que é uma arquitetura Zero Trust? Um guia completo

Se sua organização não está implementando o conceito de Zero Trust, ela não está construindo resiliência cibernética.

As ameaças à cibersegurança estão sempre evoluindo e os mecanismos tradicionais de defesa não são mais suficientes. Com violações e ataques de ransomware inevitáveis, é fundamental que as organizações adotem o Zero Trust.

Neste guia completo, detalharemos o que significa construir uma arquitetura de Confiança Zero, explorando seu conceito central, princípios de design de rede e seu papel fundamental na segurança de dados. Além disso, vamos nos aprofundar no aspecto crucial da Segmentação de Confiança Zero, um elemento fundamental de qualquer arquitetura de Confiança Zero.

O que é uma estratégia de segurança Zero Trust?

Em sua essência, o modelo de segurança Zero Trust representa uma mudança paradigmática em relação ao modelo tradicional de segurança baseado na confiança.

Em uma era marcada pelo trabalho remoto, serviços baseados em nuvem e redes cada vez mais complexas e hiperconectadas, o modelo centrado no perímetro não é mais eficaz. O perímetro não existe mais — ele está distribuído entre ambientes, usuários e dispositivos em todo o mundo.  

As tecnologias tradicionais de prevenção e detecção, embora sejam elementos importantes de qualquer pilha de segurança, foram criadas quando as redes tinham perímetros estáticos e claros. Hoje, eles não são suficientes para impedir a propagação de violações inevitáveis e ataques de ransomware.  

A Zero Trust reconhece que as ameaças podem vir de fontes externas e internas, exigindo uma abordagem de segurança proativa e adaptável. O modelo insiste em que as organizações não devem confiar automaticamente em nenhum aplicativo ou carga de trabalho, independentemente de sua localização. Em vez disso, eles devem presumir que as violações acontecerão e se preparar para elas com tecnologias de contenção de violações.  

O modelo Zero Trust foi criado por John Kindervag durante a década de 2010 e se concentra em:

  • Fornecendo segmentação consistente entre locais e hosts, incluindo nuvens públicas e privadas, além de ambientes locais
  • Assumindo que o risco é inerente tanto fora quanto dentro da rede
  • Desafiando o modelo de segurança confiável de décadas, que presumia que qualquer coisa dentro da rede era inerentemente permitida

É importante observar que o Zero Trust não é uma tecnologia, produto ou plataforma — é um modelo arquitetônico que pode ser implementado em qualquer organização de qualquer tamanho, local ou setor.

O que é uma arquitetura Zero Trust?

Ao contrário dos modelos de segurança tradicionais que pressupõem confiança implícita dentro do perímetro da rede e ceticismo fora dele, o Zero Trust pressupõe zero confiança inerente — tanto interna quanto externamente. Cada carga de trabalho, aplicativo, usuário, dispositivo ou sistema que tenta acessar recursos é rigorosamente autenticada, autorizada e monitorada continuamente.

Se uma coisa é verdadeira em todas as violações e ransomwares, é que eles gostam de se mover lateralmente. O foco principal de uma arquitetura Zero Trust é lidar com o risco de movimentação lateral e exfiltração de dados por violações e ataques de ransomware.  

A Zero Trust não pressupõe que o movimento ou a exfiltração possam ser totalmente evitados. Em vez disso, ele implementa medidas proativas para interromper e desacelerar os ataques quando eles acontecem.

Os cinco lugares mais comuns em uma rede onde ocorre o movimento lateral.

4 princípios básicos de design da arquitetura Zero Trust

A implementação da arquitetura Zero Trust envolve a adesão a princípios específicos e às melhores práticas de design de rede. Vamos explorar os cinco elementos-chave que constituem uma rede robusta de Zero Trust:  

1. Acesso com menos privilégios

O princípio do privilégio mínimo garante que usuários e sistemas tenham o nível mínimo de acesso necessário para executar suas tarefas. Isso limita a superfície de ataque, reduzindo o impacto potencial de incidentes de segurança. Ao conceder apenas as permissões necessárias, as organizações minimizam o risco de acesso não autorizado e violações de dados.

2. Autenticação contínua

Os modelos de segurança tradicionais geralmente autenticam cargas de trabalho, aplicativos e usuários somente no ponto de entrada. A Zero Trust defende a autenticação contínua, tanto fora quanto dentro da rede. Essa abordagem dinâmica envolve a avaliação contínua da identidade e dos direitos de acesso da carga de trabalho, do aplicativo ou do usuário, ajustando-os com base em mudanças em tempo real no comportamento, no status do dispositivo e em outros fatores contextuais.

3. Confiabilidade do endpoint

O ZeroTrust amplia sua análise além da autenticação do usuário para incluir a confiabilidade dos dispositivos finais. As organizações devem avaliar o nível de segurança dos dispositivos, considerando fatores como níveis de patches, configurações de segurança e conformidade com as políticas organizacionais. Somente dispositivos que atendam aos padrões de segurança predefinidos terão acesso concedido.

4. Segmentação Zero Trust (ZTS)

ZTS, também chamado de microsegmentação, é um elemento fundamental de qualquer arquitetura de Zero Trust. Em vez de depender de um perímetro monolítico para defender toda a rede, as organizações usam o ZTS para criar pequenos segmentos isolados dentro da rede. Cada segmento possui seus próprios controles de segurança, restringindo a movimentação lateral e contendo possíveis brechas. Essa abordagem granular aprimora a resiliência cibernética geral e ajuda a atender a muitos mandatos globais de conformidade de segurança.

Segmentação Zero Trust: um componente fundamental do Zero Trust  

O ZTS é um pilar fundamental de qualquer arquitetura de Zero Trust, fornecendo um meio eficaz de compartimentalizar e controlar o tráfego de rede. Essa abordagem envolve dividir a rede em segmentos menores e isolados, cada um com seu próprio conjunto de controles de segurança. Em comparação com firewalls estáticos tradicionais, o ZTS simplifica a segmentação da rede.  

A ZTS resolve alguns dos desafios de segurança mais urgentes:

  • Impedir a movimentação lateral: Um dos principais objetivos do ZTS é impedir que violações e ataques de ransomware se espalhem dentro de uma rede, algo também chamado de movimentação lateral. Nos modelos de segurança tradicionais, uma vez que uma ameaça obtém acesso à rede, ela pode se mover livremente, potencialmente comprometendo dados sensíveis, acessando ativos críticos e interrompendo operações. O ZTS restringe esse movimento lateral, impedindo que as ameaças se espalhem pela rede.
  • Isolar e proteger ativos críticos: Ao segmentar a rede com base em funções de negócios, sensibilidade dos dados e funções do usuário, as organizações podem priorizar a proteção de ativos críticos. Dados e sistemas de alto valor podem ser isolados em segmentos específicos com controles de segurança aprimorados, reduzindo o risco de acesso não autorizado.
  • Obtenha visibilidade de ponta a ponta em toda a superfície de ataque híbrida: a ZTS reconhece que a segmentação granular não pode ocorrer sem visibilidade completa e de ponta a ponta de toda a carga de trabalho, tráfego de aplicativos e comunicação em toda a rede, incluindo a nuvem, os endpoints e os data centers. As organizações utilizam essa visibilidade para obter informações sobre os riscos de segurança e, assim, tomar decisões mais bem fundamentadas sobre onde a segmentação deve ocorrer.
  • Facilitar a conformidade: A ZTS atende a muitos requisitos globais de conformidade regulamentar. Ao fornecer visibilidade de ponta a ponta, definir claramente a política de segurança e criptografar os dados em trânsito entre as cargas de trabalho, o ZTS ajuda as organizações a demonstrar a conformidade com as regulamentações e os padrões específicos do setor.
  • Resposta granular e dinâmica a ameaças: o ZTS aprimora a capacidade de uma organização de responder com agilidade a ameaças emergentes. Em caso de incidente de segurança ou atividade suspeita, as organizações podem isolar rapidamente os segmentos afetados, minimizando o impacto potencial na rede como um todo.

8 etapas para implementar uma arquitetura Zero Trust

A adoção de uma arquitetura Zero Trust requer uma abordagem estratégica e em fases. Aqui estão as principais etapas que as organizações devem adotar para implementar o Zero Trust com sucesso e como a Illumio ZTS pode ajudar:

1. Identifique seus dados

Para começar sua jornada rumo à Confiança Zero, é importante saber o que você precisa proteger. Obtenha visibilidade sobre onde e quais são seus dados sensíveis, fazendo um inventário.

2. Descubra o tráfego

Vocênão pode proteger o que não pode ver. O mapa de dependências de aplicativos do Illumio ZTS pode ajudar você a obter visibilidade completa e em tempo real dos fluxos de tráfego entre aplicativos e suas dependências, permitindo que você compreenda melhor a superfície de ataque da sua organização. Certifique-se de que sua visibilidade reflita as mudanças na rede, especialmente as rápidas mudanças na nuvem, para que você tenha uma visão precisa da rede em tempo real.

3. Defina a política de segurança

Veros fluxos de tráfego da rede ajudará você a começar a criar uma arquitetura Zero Trust com regras de segurança padrão e negação. O Illumio ZTS pode ajudá-lo a gerar automaticamente a política ideal para cada aplicativo e identificar fluxos de tráfego de alto risco ou desnecessários.  

4. Criptografe dados em trânsito

Uma parte importante de qualquer arquitetura Zero Trust — além de muitos requisitos de conformidade — é criptografar dados em trânsito em todos os ambientes. O Illumio ZTS permite a criptografia de dados em trânsito na carga de trabalho individual com o Illumio SecureConnect, que usa as bibliotecas de criptografia IPsec presentes em todos os sistemas operacionais modernos.

5. Teste

Testarsuas novas políticas de segurança Zero Trust é uma parte vital do fluxo de trabalho, oferecendo uma maneira de modelar como as políticas impactarão a rede sem precisar implementá-las completamente. Com o modo de simulação do Illumio, as equipes de segurança podem garantir que a implementação de políticas apresente menos riscos, menos erros de configuração e não resulte em interrupções de rede ou problemas de disponibilidade.  

6. Impor

Depois de testar as políticas no modo de simulação, chegou a hora da aplicação total. Acompanhe alertas de violações de políticas em tempo real. Use o Illumio para receber alertas combinados com dados contextuais significativos e ter visibilidade total em todo o ciclo de vida do aplicativo.

7. Monitore e mantenha

Manter e manter a segurança de sua empresa e sua implementação exige trabalho e esforço constantes. Lembre-se de que a arquitetura Zero Trust não é uma tecnologia, mas uma estrutura e um processo. Com o que você aprendeu, você pode implementar a Segmentação Zero Trust em cada novo aplicativo em sua empresa e encontrar o fluxo de trabalho ideal ao longo do tempo, mantendo uma abordagem de nunca confiar, sempre verificar.

8. Adote a automação e a orquestração

Gerenciar as redes complexas e em constante mudança de hoje exige que as equipes de segurança adotem a automação e a orquestração. Com essas ferramentas modernas, as equipes podem manter melhor uma rede estável, previsível e confiável.  

Descubra como os clientes da Illumio estão construindo uma arquitetura de Confiança Zero. Leia as histórias de sucesso dos nossos clientes.

A cibersegurança proativa e moderna começa com uma arquitetura Zero Trust

À medida que as organizações enfrentam a crescente complexidade e ameaças à segurança, adotar o Zero Trust não é apenas uma escolha estratégica, mas uma necessidade para se manter à frente. A arquitetura Zero Trust ajuda as organizações a adotarem uma postura proativa de segurança cibernética, capacitando-as a proteger seus dados e sua infraestrutura em um mundo cada vez mais interconectado e dinâmico.

Saiba mais sobre o Illumio ZTS hoje mesmo. Entre em contato conosco para uma consulta e demonstração gratuitas.  

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Um apelo à resiliência cibernética e confiança zero: revisão do mês da Illumio
Resiliência cibernética

Um apelo à resiliência cibernética e confiança zero: revisão do mês da Illumio

O início de 2022 colocou em foco a maior prioridade da segurança Zero Trust no cenário cibernético atual. Muitas organizações estão enfrentando uma maior complexidade em suas redes à medida que as opções flexíveis de trabalho evoluem, e um cenário geopolítico volátil levou a um aumento exponencial nos ataques e violações internacionais de ransomware.

3 etapas para iniciar a jornada de confiança zero da sua organização de saúde
Resiliência cibernética

3 etapas para iniciar a jornada de confiança zero da sua organização de saúde

Como os profissionais de saúde podem implementar uma estratégia Zero Trust e o papel fundamental que a Illumio Zero Trust Segmentation desempenha em qualquer arquitetura Zero Trust.

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho
Resiliência cibernética

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho

Saiba mais sobre a proliferação de E/S do cluster Kubernetes e os esforços que estão sendo feitos para simplificar o cenário.

Por que não há confiança zero sem microsegmentação
segmentação

Por que não há confiança zero sem microsegmentação

Obtenha informações do criador do Zero Trust, John Kindervag, sobre por que a microssegmentação é essencial para seu projeto Zero Trust.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

10 razões para escolher o Illumio para segmentação
segmentação

10 razões para escolher o Illumio para segmentação

Descubra como a Illumio torna a segmentação mais inteligente, simples e forte como parte de sua estratégia de segurança Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?