No mundo digital, cada vez mais segurança deve ser uma prioridade. Afinal, hackers, phishers e outros tipos de cibercriminosos estão sempre à espreita na expectativa de roubar dados, dinheiro e, de forma geral, acabam prejudicando os negócios. Razão pela qual uma série de conceitos e estratégias têm sido criados para garantir a segurança cibernética. Entre eles, o modelo Zero Trust é mais uma forma de proteger a rede de dados e os sistemas de uma organização.
O conceito pode parecer novo para alguns, mas a proposta surgiu ainda em 2010, desenvolvida por John Kindervarg, à época vice-presidente e analista principal da Forrester Research, uma consultoria norte-americana de pesquisa de mercado e assessoria em tecnologia.
Kindervarg destacou que, dentro da segurança cibernética, o modelo Zero Trust tem como premissa o fato de que métodos de proteção convencionais ainda têm a visão retrógrada de que tudo o que está no ambiente de rede de uma empresa é confiável. O objetivo do Zero Trust é se contraporr a essa ideia. Dessa forma, sua arquitetura propõe que as organizações mapeiem ameaças de segurança externas e internas e potencializem as oportunidades de mitigação.
O que é o modelo Zero Trust?
Zero Trust é um modelo de segurança cibernética apoiado na ideia de que as organizações não devem confiar, como parâmetro, em ninguém ou em nenhum dispositivo, sistema ou processo de trabalho. A propósito, isto vale tanto para dentro como para fora dos limites de segurança da empresa. Desse modo, ele determina que sempre se deve verificar cada conexão antes de permitir o acesso à rede e sistemas.
Em outras palavras, esse modelo se baseia na crença de que além de nunca confiar também se deve sempre verificar. Nesse sentido, requer que sistemas, aplicativos e dados só podem ser acessados por usuários e dispositivos seguros, autenticados e devidamente autorizados.
Por esse motivo, o Zero Trust diverge das abordagens tradicionais de segurança cibernética, as quais pressupõem que todos os usuários dentro da organização são confiáveis e que apenas os usuários externos não merecem confiança.
Aqui, a ideia principal é dificultar a movimentação de invasores dentro de uma rede em qualquer direção, limitando seus direitos de acesso à medida que se movem de um lado para o outro. Nesse contexto, fatores como identidade e localização do usuário, assim como aplicativo ou serviço solicitado são utilizados para definir o nível de confiança, com verificações em cada estágio de acesso.
Portanto, detectar comportamentos fora do normal, a exemplo da tentativa de acesso a informações restritas ou grandes downloads de dados configura-se como uma tarefa muito mais fácil, pois em um ambiente Zero Trust, ações dessa natureza ganham muito mais visibilidade.
Como funciona e quais princípios garantem a segurança cibernética
Tendo como ponto de partida nunca confiar e sempre verificar, a autenticação de identidade e autorização de acesso por meio do modelo Zero Trust baseiam-se, primeiramente, no princípio de privilégio mínimo. Ou seja, concede os direitos mínimos e absolutamente necessários para uma determinada função, antes de qualquer permissão mais ampla.
Aliás, esse cenário se consolidou ainda mais por conta das mudanças na forma como os recursos de rede passaram a ser acessados. Principalmente dado a intensificação do trabalho remoto e a natureza cada vez mais distributiva da computação atualmente, a exemplo do armazenamento e acesso em nuvem e múltiplas conexões e dispositivos. Dessa maneira, novos métodos de segurança cibernética, como o Zero Trust, passaram a ser valorizados.
Além disso, esse modelo também parte do princípio de autenticação mútua para, independentemente da localização, permitir o acesso com base na confiança da identidade, integridade dos dispositivos e autenticação do usuário de forma combinada.
Outro princípio essencial do Zero Trust, a fim de promover a segurança cibernética, é a autenticação de dois fatores, mas preferencialmente multifator. Esse tipo de autenticação é uma maneira de proteger as contas de acesso exigindo mais de uma forma de identificação.
Tendo em vista esses princípios, o objetivo principal desse modelo é, por sua vez, manter os dados seguros à medida que eles se movem entre desktops, dispositivos móveis, servidores de aplicativos, bancos de dados, Softwares as a Service (SaaS) e assim por diante. Assim, os controles de uso de dados são implementados sempre que o acesso é concedido.
Benefícios do Zero Trust para a segurança cibernética
A adoção do modelo de segurança cibernética Zero Trust traz vários benefícios importantes. Entre eles estão por exemplo:
- Melhoria da segurança organizacional, eliminando possíveis vulnerabilidades na rede;
- Maior controle sobre os diversos ambientes computacionais, incluindo na nuvem;
- Redução de custos, pois sua implementação significa menos violações de dados e um menor número de atualizações de segurança necessárias;
- Melhora a experiência do usuário, visto que possibilita acesso mais seguro, ágil e ininterrupto, inclusive remotamente;
- Ampla visibilidade, pois se tem total controle de quem ou o quê acessa a rede, independentemente de horário, local e aplicações acessadas;
- Tempos de resposta mais rápidos devido ao monitoramento contínuo; e
- Auxílio no cumprimento da conformidade por parte das organizações, afinal nenhum usuário ou conexão enfrenta o risco de exposição a pessoas mal-intencionadas, fornecendo rastreio adequado para fins de auditoria.
Veja ainda outros conceitos de segurança cibernética:
KYC (Know Your Customer): o que é e por que é importante
O que é assessment e qual sua contribuição para a segurança da informação
Gerenciamento de identidade: o que é e qual sua importância para a cibersegurança
Autenticação de dois fatores: o que é e como deixar as transações online mais seguras
Segurança de dados: o que é e como ela impacta a experiência do usuário