O que é a arquitetura Zero Trust?

Rigorosa verificação de credenciais; saiba o que é a arquitetura Zero Trust, como funciona e suas principais vantagens

Leandro Kovacs
Por

O modelo se baseia na constante verificação de credenciais, mesmo estando dentro da rede. Veja abaixo, o que é a arquitetura Zero Trust, entenda as necessidades para implementação, suas principais vantagens e os pontos de atenção necessários ao optar pela arquitetura.

O que é arquitetura Zero Trust? (Imagem: Vitor Pádua/Tecnoblog)
O que é arquitetura Zero Trust? (Imagem: Vitor Pádua/Tecnoblog)

Não confio nem na minha sombra

Se a ideia fosse definir a arquitetura com um trocadilho ou ditado popular, essa frase seria perfeita. A arquitetura Zero Trust assume que a rede foi comprometida e desafia o usuário ou dispositivo a provar que não é um invasor. O modelo exige verificação de identidade rigorosa para cada usuário e dispositivo ao tentar acessar recursos em uma rede, mesmo que já esteja dentro do seu perímetro.

A arquitetura também oferece a capacidade de limitar o acesso de um usuário uma vez dentro da rede, evitando que o invasor amplie o acesso de uma parte da rede para a total liberdade em todos os aplicativos envolvidos nela.

Uma abordagem de segurança tradicional ou de perímetro, se concentra em manter os invasores fora da rede, mas é vulnerável a usuários e dispositivos já conectados na rede.

A arquitetura de segurança de rede tradicional utiliza firewalls, VPNs, controles de acesso, IDS, IPS, SIEMs e gateways de e-mail criando várias camadas de segurança no perímetro que os invasores cibernéticos aprenderam a violar.

A estratégia “verificar e confiar” trata como confiáveis os usuários que estão conectados dentro da rede por padrão. Alguém com as credenciais de usuário corretas pode ser admitido no conjunto completo de sites, aplicativos ou dispositivos.

Esquema de proteção de rede padrão e modelo Zero Trust (Imagem: McAfee/Divulgação)
Esquema de proteção de rede padrão e modelo Zero Trust (Imagem: McAfee/Divulgação)

Como implementar

O Zero Trust pode parecer complexo, mas adotar esse modelo de segurança pode ser relativamente simples com um parceiro tecnológico. Por exemplo, o Cloudflare One é uma plataforma SASE que combina serviços de rede com uma abordagem Zero Trust incorporada ao acesso de usuários e dispositivos.

Outras empresas famosas por seus serviços Zero Trust são a Cisco e McAfee. Essa é a possibilidade mais fácil de implementar a arquitetura, outra opção seria montar uma equipe robusta de TI para remodelar todo o ambiente da rede corporativa, mas levando em conta os “pilares” exigidos que foram definidos pelo National Institute of Standards & Technology (NIST).

  • Todas as fontes de dados e serviços são considerados recursos;
  • Toda a comunicação é segura, independentemente da localização da rede; localização na rede não implica em confiança;
  • O acesso a recursos empresariais individuais é concedido por conexão; a confiança do solicitante é avaliada antes que o acesso seja concedido;
  • O acesso aos recursos é determinado pela política (regras), incluindo o estado transparente da identidade do usuário e o sistema que faz a solicitação, e pode incluir outros atributos comportamentais (como histórico operacional);
  • A autenticação do usuário é dinâmica e rigorosamente aplicada antes que o acesso seja permitido; este é um ciclo constante de acesso, verificação e avaliação de ameaças, adaptação e autenticação contínua.

Vantagens do Zero Trust

O Zero Trust detecta os seguintes métodos mais rapidamente e costuma interrompê-los antes que ocorra uma invasão ao sistema.

  • E-mails de phishing direcionados a funcionários;
  • Movimento lateral através da rede corporativa;
  • Redirecionar um shell para um serviço visando comprometer uma máquina corporativa;
  • Senha de desenvolvedor roubada;
  • Credenciais de banco de dados de aplicativos roubadas;
  • Extração de banco de dados via host de aplicativo comprometido;
  • Host de aplicativo comprometedor usado por meio de estação de trabalho privilegiada;
  • Usar a senha do desenvolvedor para elevar os privilégios do host do aplicativo;
  • Acessar estação de trabalho com privilégios, instalando keylogger via escalada de privilégios locais na estação de trabalho alvo.

Em questão de segurança empresarial, não existem desvantagens por utilizar a arquitetura Zero Trust. O ponto de atenção é informar e explicar aos colaboradores a necessidade da proteção para que não fiquem temerosos no uso ou tentem burlar o sistema por algum motivo. O famoso “cada um no seu quadrado”.

Com informação: Cloudflare, McAfee, Cisco

Leandro Kovacs

Ex-autor

Leandro Kovacs é jornalista e radialista. Trabalhou com edição audiovisual e foi gestor de programação em emissoras como TV Brasil e RPC, afiliada da Rede Globo no Paraná. Atuou como redator no Tecnoblog entre 2020 e 2022, escrevendo artigos explicativos sobre softwares, cibersegurança e jogos.

Relacionados

Relacionados