Com o cenário de ameaças em evolução, e a transição do trabalho de qualquer lugar e mais a necessidade de gerenciar com segurança aplicativos em nuvem e on-premisses, a mudança para Zero Trust está no topo das prioridades das organizações.
Uma pesquisa realizada no final de 2021 mostra que, embora a maioria das organizações tenham alguma forma de estratégia de Zero Trust, elas estão aquém de uma estratégia holística e lutam para implementar alguns fundamentos básicos de segurança de Zero Trust. Uma solução eficaz, requer uma abordagem em malha de segurança cibernética para abordar todos os fundamentos de Zero Trust em toda a infraestrutura, incluindo endpoint, nuvem e on-premisse, caso contrário, o resultado é uma solução parcial e não integrada que carece de ampla visibilidade.
Confusão sobre a definição da estratégia Zero Trust
Em outro relatório, realizado em Janeiro deste ano, mostra a confusão sobre o que compreende uma estratégia completa de Zero Trust. Os entrevistados indicaram entender conceitos de Zero Trust (77%) e ZTNA (75%) e mais de 80% relataram já ter uma estratégia de Zero Trust e/ou ZTNA em vigor ou desenvolvimento.
No entanto, mais de 50% indicaram ser incapazes de implementar recursos de Zero Trust e quase 60% indicaram que não têm a capacidade de autenticar usuários e dispositivos de forma contínua e 54% lutam para monitorar os usuários após a autenticação.
Essa lacuna é preocupante, por que essas funções são princípios críticos de Zero Trust e coloca em questão qual é a realidade dessas implementações entre as organizações, adicionadas à confusão estão os termos "Zero Trust Access" e "Zero Trust Network Access" que às vezes são usados de forma intercambiável.
Assim os desafios abordados são constantes como:
Capacidade de autenticar usuários e dispositivos continuamente;
Monitorar usuários após a autenticação;
Criar zonas de controles (micro segmentação);
Integração entre sistemas e dispositivos on-premisse e na nuvem;
Fornecer o acesso seguro no nível do aplicativo;
Eliminação de soluções tradicionais de VPN;
Zero Trust é essencial e as prioridades são variadas
As prioridades para Zero Trust identificadas nas pesquisas foram minimizar o impacto das violações e invasões, garantir acesso remoto, garantir a continuidade de negócios ou missões, melhorar a experiência dos usuários e ganhar flexibilidade para fornecer segurança em qualquer lugar.
A redução da superfície de ataque digital foi o benefício mais importante citado pelos entrevistados, seguido por uma "melhora na experiência dos usuário no trabalho remoto".
A grande maioria dos entrevistados da pesquisa, acredita que é vital que as soluções de Zero Trust sejam integradas à sua infraestrutura existente, trabalhem em ambientes em nuvem, na rede local e entreguem segurança na camada de aplicativos.
No entanto, mais de 80% dos entrevistados indicaram que é desafiador implementar a estratégia de Zero Trust em uma rede estendida e para organizações sem uma estratégia em vigor ou desenvolvimento, os obstáculos incluíam a falta de recursos qualificados, com 35% das organizações usando outras estratégias de TI para lidar com Zero Trust.
Sobre o Relatório Zero Trust
O relatório é baseado em uma pesquisa global realizada entre gerentes e diretores de TI com o objetivo de entender melhor, o quão longe as organizações estão em sua jornada de Zero Trust. O intuito é entender melhor o seguinte:
Quão bem o Zero Trust e ZTNA são entendidos;
Os benefícios e desafios percebidos na implementação de Zero Trust;
Adoção e os elementos incluídos em uma estratégia de Zero Trust;
A pesquisa foi realizada com 472 líderes de TI e segurança de 24 países diferentes, representando quase todos os setores, incluindo o setor público.
Podemos destacar os principais benefícios de uma solução Zero Trust:
Segurança em toda a superfície de ataque digital;
Melhor experiência do usuário para o trabalho remoto;
Rápida adaptação às mudanças de rede;
Acesso seguro a aplicativos fora da rede;
Escalabilidade para crescimento;
Redução de complexidade;
Capacidade de movimento lateral reduzida de invasores cibernéticos;
Redução da sobrecarga para a organização de TI (Recursos)
O que é Zero Trust?
Zero trust é um framework para proteger organizações no mundo Cloud, local e mobile que afirma que nenhum usuário ou aplicativo deve ser confiável por padrão. Um princípio chave de Zero Trust é acesso menos privilegiado, confiança estabelecida com base no contexto (por exemplo, identidade e localização do usuário, na postura de segurança do endpoint, no aplicativo ou serviço solicitado) com verificações de políticas em cada etapa.
Definição de Zero Trust
A Zero Trust é uma framework de segurança cibernética em que a política de segurança é aplicada com base no contexto estabelecido através de controles de acesso menos privilegiados e autenticação rigorosa do usuário, e não em confiança assumida. Uma arquitetura Zero Trust bem ajustada, leva a uma infraestrutura de rede mais simples, uma melhor experiência do usuário e uma melhor defesa contra ameaças cibernéticas.
Arquitetura Zero Trust explicada
Uma arquitetura Zero Trust, segue a máxima "nunca confie", sempre verifique."Este princípio norteador, está em vigor desde que John Kindervag, então na Forrester Research, cunhou o termo. Uma arquitetura Zero Trust impõe políticas de acesso com base no contexto — incluindo a função e a localização do usuário, seu dispositivo e os dados que eles estão solicitando — para bloquear o acesso inadequado e o movimento lateral em todo um ambiente.
Estabelecer uma arquitetura de Zero Trust, requer visibilidade e controle sobre os usuários e tráfego do ambiente, incluindo o que é criptografado; monitoramento e verificação do tráfego entre partes do meio ambiente; e métodos fortes de autenticação multifatorial (MFA) além de senhas, como biometria ou códigos únicos.
Criticamente, em uma arquitetura de Zero Trust, a localização da rede de um recurso não é mais o maior fator em sua postura de segurança, em vez disso, uma segmentação rígida de rede, seus dados, fluxos de trabalho e serviços são protegidos por micro segmentação definida por software, permitindo que você os mantenha seguros em qualquer lugar, seja em seu data center ou em ambientes híbridos e multi-cloud distribuídos.
Como funciona a segurança da Zero Trust?
O conceito central de Zero Trust é simples: assumir que tudo é hostil por padrão. É uma grande mudança quando comparado com o modelo de segurança de rede construído no data center centralizado e no perímetro de rede seguro — um modelo em uso desde a década de 1990. Essas arquiteturas de rede dependem de endereços IP, portas e protocolos IP aprovados para estabelecer controles de acesso e validar o que é confiável dentro da rede.
Em contraste, uma abordagem Zero Trust trata todo o tráfego, mesmo que já esteja dentro do perímetro, como hostil. Por exemplo, os workloads são bloqueados de se comunicar até serem validadas por um conjunto de atributos, como uma impressão digital ou identidade. As políticas de validação baseadas em identidade resultam em uma segurança mais forte que está inclusa na carga de trabalho onde quer que se comunique — em uma nuvem pública, em um ambiente híbrido, em um contêiner ou em um arquitetura de rede no local.
Como a proteção é agnóstica do meio ambiente, o Zero Trust, protege aplicativos e serviços mesmo que se comuniquem em ambientes de rede, não exigindo alterações arquitetônicas ou atualizações de políticas. Zero Trust conecta com segurança usuários, dispositivos e aplicativos usando políticas de negócios em qualquer rede, permitindo uma transformação digital segura.
Comments