O slogan do Zero Trust é "Nunca confie, verifique tudo".
Atualmente, para proteger sua organização você deve implementar um modelo de segurança Zero Trust e operá-lo de acordo com os principais princípios de:
A segurança do Zero Trust verifica continuamente as permissões de acesso do usuário (humano e máquina) em todos os recursos solicitados (local, nuvem e híbrido), além de monitorar e comparar as ações do usuário para determinar o parâmetro de análises de comportamento para procurar por anomalias que podem precisar de maior verificação e/ou ação imediata.
A segurança do Zero Trust é um modelo comprovado para implementação de cibersegurança eficiente e seletiva. O Zero Trust inclui a eliminação de permissões vulneráveis e de acesso desnecessário e excessivo privilegiando a delegação de direitos específicos e o provisionamento adequado com granularidade.
Para a maioria das organizações, a implementação do Zero Trust já é um projeto de segurança em andamento que define todos seus esforços nesse espaço. A chave para sua construção é a identidade: proteger identidades, implementar processos corretos e duráveis para gerenciar identidades e controlar e monitorar totalmente identidades privilegiadas. Aplicando esses fundamentos, as organizações podem acelerar a implementação de posições de menos privilégios, autenticações constantes e começar a investir em tecnologias modernas, como ZTNA, que é extremamente diferente dos sistemas legados usados atualmente.
Uma forma simples de começar a jornada seria implementar o Zero Trust (e redes trust) e usar a segmentação para criar zonas isoladas com base nas políticas de segurança. Por exemplo, uma rede pode ter uma zona de alta confiança para usuários e dispositivos internos, uma zona de baixa confiança para usuários e dispositivos externos e uma zona sem qualquer confiança para entidades não confiáveis ou desconhecidas. Cada zona pode ter mecanismos diferentes de autenticação e de autorização, padrões de criptografia, regras de firewall e ferramentas de monitoramento. Dessa forma, a segmentação pode ajudar a reduzir a superfície de ataque, limitar a movimentação lateral de invasores e reforçar o princípio de menos privilégio.
O sucesso do Zero Trust começa com fazer com que a rede seja grande o suficiente para lidar com a expansão das identidades. Isso significa se concentrar não apenas nas pessoas, mas também nas identidades da máquina e nas contas que aumentam conforme as organizações caminham para um cenário de TI, híbrido, de borda e multigeracional. Se você definir uma área muito pequena, você pode ficar vulnerável a agentes maliciosos.
Outro principal pré-requisito é mudar sua mentalidade de uma abordagem histórica de proteger tudo, otimizando a segurança no perímetro, para a presunção de que a concessão é inevitável e que é necessário otimizar os investimentos para verificar tudo. Aproveitando a conscientização contextual, o monitoramento de sessão e as análises de comportamento, as organizações podem antecipar, detectar e tomar ações corretivas em ameaças emergentes à organização de forma rápida e eficiente.
Por fim, pode ser desafiador implementar o Zero Trust em uma infraestrutura existente, pois ele deve ser adaptado de acordo com a rede já estabelecida. Para sistemas, aplicações e redes existentes, os gerentes de TI precisam determinar como o Zero Trust pode ser integrado ao seu ambiente atual.
Um principal bloqueio para entregar a promessa do Zero Trust é a natureza fragmentada usada pela maioria das organizações para abordar os direitos de acesso atualmente. Em média, uma grande empresa usa 25 sistemas diferentes para gerenciar os direitos de acesso (fonte: The 3rd Annual Global Password Security Report). Essa abordagem fragmentada limita a visibilidade e cria lacunas, inconsistências e ainda mais riscos. A complexidade latente dessa abordagem também força as organizações a fornecerem privilégios contínuos.
Muitas organizações inovadoras que desejam implementar o Zero Trust estão olhando de forma diferente para o problema. Abordando o problema de uma forma mais abrangente e adotando uma abordagem unificada para segurança de identidade, eliminando as fragmentações e garantindo que todas as identidades sejam correlacionadas e visíveis, é possível adicionar, remover e ajustar privilégios no momento certo de forma melhor e muito mais rápida, o que é fundamental para uma estratégia Zero Trust.
Um segundo bloqueio relacionado é a falta de automação de fluxos de trabalho integrados entre aplicações. Devido à forma descentralizada que muitas organizações buscam o Zero Trust, isso é comum. Mesmo quando as organizações reúnem as melhores soluções para abordar os diversos elementos do Zero Trust (por exemplo, identidade e privilégio) há vários conflitos, pois os produtos não são integrados. Para otimizar as atividades e obter resultados ideais, as organizações devem priorizar a orquestração automatizada.
Diversos motivos que fazem um projeto Zero Trust falhar já estão listados acima, como não ter uma rede grande suficiente para abranger todas as identidades, não conseguir mudar a mentalidade para se concentrar na verificação contínua e abordar essa estratégia de forma segmentada.
Um outro ponto de falha é pensar pequeno e no curto prazo. Mesmo no começo do planejamento, é importante reconhecer que o cenário de ameaça, assim como o cenário de TI, não são mais estáticos. É importante implementar uma estratégia de cibersegurança flexível e dinâmica, que não fica travada em um conjunto específico de processos ou se restringe à sua infraestrutura híbrida. Ao se tornar cada vez mais adaptável, é possível reagir rapidamente às mudanças nos papéis/responsabilidades do usuário, às mudanças na infraestrutura de TI e, claro, às ameaças novas e em desenvolvimento