Zero Trust é um modelo de segurança desenvolvido pelo ex-analista da Forrester John Kindervag em 2010. Desde então, Zero Trust se tornou uma das estruturas mais populares em segurança cibernética.
O modelo Zero Trust parte da abordagem de que não é possível confiar em ninguém – nem mesmo nos usuários atrás do firewall. Ameaças internas continuam a ser um grande risco, e o fácil acesso a bilhões de credenciais comprometidas tornou a violação do perímetro uma tarefa trivial para a maioria dos hackers.
No centro do Zero Trust estão os dados – e por um bom motivo. As organizações que têm visibilidade de seus dados e da atividade em torno deles podem detectar comportamento suspeito, mesmo quando outros controles de segurança foram comprometidos.
Como funciona o Zero Trust
A segurança Zero Trust evoluiu para uma abordagem holística da segurança cibernética que envolve várias tecnologias e processos. O objetivo da segurança Zero Trust é proteger a empresa de ameaças avançadas de segurança cibernética e violações de dados, enquanto ajuda a empresa a obter conformidade com FISMA, HIPAA, PCI, GDPR, CCPA e quaisquer leis futuras de privacidade e segurança de dados.
No coração do Zero Trust está a segurança de dados. Dados são os ativos que os atacantes desejam roubar, sejam dados de identificação pessoal (PII), informações de saúde protegidas (PHI), informações de cartão de pagamento (PCI) ou propriedade intelectual (IP), tudo isso tem valor.
Portanto, embora outros controles de segurança sejam importantes, sem monitorar a atividade de dados, você terá uma lacuna crítica. Não importa a forma que o ataque assuma. Abaixo, listamos as áreas-foco dentro de um framework Zero Trust – recomendadas pela Forrester:
- Dados Zero Trust: Uma abordagem Zero Trust começa protegendo os dados e, em seguida, criando camadas de segurança adicionais. Se um invasor puder violar seus controles de perímetro, explorar uma configuração incorreta ou subornar um insider, sob Zero Trust, eles teriam acesso extremamente limitado a dados valiosos e controles estarão disponíveis para detectar e responder ao acesso anormal de dados antes que se torne uma violação .Como os dados são o alvo final para invasores e ameaças internas, faz sentido que o primeiro pilar do Zero Trust Framework sejam os dados. Para proteger os dados, as empresas precisam ser capazes de entender onde seus dados estão, quem pode acessá-los, o que é confidencial ou obsoleto e monitorar o acesso aos dados para detectar e responder a ameaças em potencial.
- Redes Zero Trust: Os invasores devem ser capazes de navegar em sua rede para roubar dados, e as redes Zero Trust tornam isso o mais difícil possível, segmentando, isolando e restringindo sua rede com tecnologia como firewalls de última geração.
- Pessoas Zero Trust : Humanos são provavelmente o elo mais fraco em sua estratégia de segurança. Limite, monitore e imponha estritamente como seus usuários acessam recursos dentro da rede e na Internet. Confie, mas verifique todas as atividades do usuário em sua rede. Monitore seus usuários para protegê-los contra erros humanos raros de phishing, senhas incorretas ou usuários internos mal-intencionados.
- Cargas de trabalho Zero Trust: uma carga de trabalho é um termo usado pela equipe de infraestrutura e operações que se refere a aplicativos e software de backend. Aplicações sem correção voltados para o cliente são um vetor de ataque comum que você deve defender. Toda a camada de sotware precisa ser tratada como um vetor de ameaça.
- Dispositivos Zero Trust: Por causa da Internet das Coisas, o número de dispositivos explodiu nos últimos anos. Cada um desses dispositivos conectados representa pontos de entrada que os invasores podem usar para se infiltrar na sua rede. Para avançar em direção à Zero Trust, as equipes de segurança devem ser capazes de isolar, proteger e controlar todos os dispositivos da rede.
- Visibilidade e Análise: A fim de aplicar os princípios de Zero Trust, capacite suas equipes de segurança e resposta a incidentes com a visibilidade de tudo o que está acontecendo em sua rede – e a análise para dar sentido a tudo isso. A detecção avançada de ameaças e a análise do comportamento do usuário são essenciais para ficar por dentro de quaisquer ameaças em potencial em sua rede, de modo que você possa identificar comportamentos anômalos em tempo real.
- Automação e Orquestração: A automação ajuda a manter todos os seus sistemas de segurança Zero Trust ativos e em execução, e suas políticas Zero Trust aplicadas. Os humanos não são capazes de acompanhar o volume de eventos de monitoramento necessários para impor a Zero Trust. Automatize o máximo possível de seus sistemas de correção, monitoramento e detecção de ameaças para que você possa economizar seus recursos humanos para Resposta a Incidentes e outras tarefas mais importantes.
Princípios do modelo Zero Trust
- Tenha acesso seguro e autenticado a todos os recursos.
O primeiro princípio básico do Zero Trust é autenticar e verificar o acesso a todos os recursos. Cada vez que um usuário acessa um compartilhamento de arquivo, aplicativo ou dispositivo de armazenamento em nuvem, reautentique o acesso desse usuário ao recurso em questão.
Você deve presumir que cada tentativa de acesso em sua rede é uma ameaça até que seja confirmado o contrário, independentemente do local de acesso ou modelo de hospedagem.
Para implementar este conjunto de controles, autenticação remota e protocolos de acesso, segurança de perímetro e controles de acesso à rede.
- Adote um modelo de privilégios mínimos e aplique o controle de acesso.
O modelo de acesso com menos privilégios é um paradigma de segurança que limita o acesso de cada usuário apenas ao acesso de que precisam para realizar seu trabalho. Ao limitar o acesso de cada usuário, você evita que um invasor obtenha acesso a grandes quantidades de dados com uma única conta comprometida.
Primeiro, descubra onde suas permissões de pasta expõem seus dados confidenciais e corrija o acesso excessivamente permissivo. Crie novos grupos e atribua proprietários de dados para gerenciar esses grupos e use esses novos grupos para implementar o acesso com privilégios mínimos. Audite o acesso e as associações de grupo regularmente e coloque os proprietários dos dados no comando de quem pode acessar seus dados. A TI não deve controlar o acesso aos dados da equipe de finanças – a equipe de finanças deve
- Inspecione e registre tudo.
Os princípios de confiança zero exigem inspeção e verificação de tudo. Registrar todas as chamadas de rede, acesso a arquivos e e-mail para atividades maliciosas não é algo que um ser humano ou uma equipe inteira de humanos possa fazer.
O monitoramento e o registro são indiscutivelmente os recursos mais importantes para manter um modelo de segurança Zero Trust. Com o monitoramento e análise de segurança de dados em vigor, você pode dizer a diferença entre um login normal ou uma conta de usuário comprometida. Você saberá que um ataque de ransomware está em andamento ou se um insider mal-intencionado está tentando fazer upload de arquivos para sua unidade na nuvem.
Esse tipo de inteligência de segurança cibernética é difícil de alcançar. A maioria das ferramentas nesta categoria exige que você codifique regras excessivamente complicadas ou gere um número significativo de falsos positivos. O sistema certo usará linhas de base individualizadas por conta de usuário e detectará comportamentos anormais com base na telemetria de perímetro, acesso a dados e comportamento da conta de usuário.
Implementando um modelo Zero Trust
Zero Trust começa com dados. Aqui estão algumas recomendações importantes sobre por onde começar a proteger seus dados dentro do framework Zero Trust:
- Identifique dados confidenciais : descubra onde estão seus dados confidenciais. Podem ser pastas internas de “finanças” ou “legais” ou locais onde você armazena PII ou PHI. Você precisa saber onde seus dados confidenciais residem e quem tem acesso a eles antes de protegê-los.
- Limite de acesso: depois de identificar seus dados confidenciais, verifique se apenas as pessoas que precisam de acesso têm acesso. Isso limitará a exposição de dados confidenciais e tornará mais difícil para os hackers obterem acesso a eles.
- Detectar ameaças: saber onde estão seus dados confidenciais e limitar o acesso a eles são os primeiros passos importantes em direção a uma estrutura Zero Trust. Em seguida, você precisa ser capaz de detectar quando uma atividade anômala está acontecendo com seus dados. Monitore todas as atividades relacionadas ao acesso aos dados – diretório ativo, acesso a arquivos e compartilhamento e telemetria do perímetro da rede – compare a atividade atual com as linhas de base do comportamento anterior e, em seguida, aplique análises e regras de segurança para detectar ameaças ativas à segurança cibernética de fontes internas ou externas.
Zero Trust com Varonis
A Varonis fornece uma abordagem de segurança centrada em dados que pode ajudá-lo a implementar Zero Trust em sua empresa.
- A Varonis verifica permissões e estruturas de pasta para ajudá-lo a obter acesso com privilégios mínimos , estabelecer proprietários de dados e implementar um fluxo de trabalho para capacitar proprietários de dados a gerenciar o acesso a seus dados.
- A Varonis corrige problemas de permissões como listas de controle de acesso (ACLs) quebradas e remedia grupos de acesso global automaticamente para levá-lo ao Zero Trust em meses em vez de anos.
- A Varonis classifica seus dados e identifica PHI, PII, GDPR, PCI, HIPAA e muito mais para que você possa adicionar segurança e monitoramento extras aos seus dados mais confidenciais e atender à conformidade com mais facilidade.
- A Varonis monitora e analisa o acesso a arquivos, Active Directory, VPN, DNS, proxy e atividade de e-mail para criar um perfil de linha de base para cada usuário em sua rede. A análise avançada de segurança de dados compara os dados monitorados atuais com essa linha de base para detectar comportamento anormal e dispara um alerta para fornecer inteligência acionável para responder a quaisquer ameaças descobertas.
Por que Zero Trust Model Security?
A estrutura Zero Trust centrada em dados pode fornecer uma defesa sólida contra violações de dados e ameaças avançadas de cibersegurança. Tudo o que os invasores precisam para invadir sua rede são tempo e motivação – firewalls ou políticas de senha não os detêm. Você deve construir barreiras internas e monitorar a atividade para capturar seus movimentos quando, e não se, eles invadirem.
Confira a demonstração da Varonis Live Cyber Security e veja como a abordagem centrada em dados da Varonis ajuda as organizações a estabelecer e alcançar uma estrutura e estratégia Zero Trust.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.