Modelo de confiança zero: como implementar essa estrutura de segurança

Publicados: 2023-01-30

A confiança é essencial em qualquer parceria.

Os clientes confiam nas organizações para manter suas informações seguras. Para manter essa confiança e manter seus dados seguros, você precisa ser cauteloso com a segurança dos dados da sua empresa. E a confiança zero ajuda você a fazer exatamente isso.

A confiança zero é uma estrutura de segurança que ajuda a proteger a confidencialidade, integridade e disponibilidade de uma organização. Desconfia de todos os usuários, mesmo que já tenham sido autenticados e verificados no passado, e exige que sejam verificados sempre que acessarem um recurso.

Essa camada adicional de segurança impede que atores mal-intencionados obtenham acesso a dados confidenciais e garante que apenas usuários autorizados possam acessar o sistema, mantendo suas redes seguras e protegidas.

O que é o modelo de confiança zero?

O modelo de confiança zero surgiu como um contraponto à estrutura tradicional de segurança de dados para reduzir o risco e controlar o acesso aos dados compartilhados. Essa estrutura de segurança de dados descreve como as informações são compartilhadas e protegidas dentro da organização.

A estrutura de segurança tradicional é baseada na ideia de “confiar, mas verificar”. Nesse caso, uma vez que um dispositivo é verificado e confiável, ele sempre permanece confiável e não precisa ser verificado para usos subsequentes; se nada mudar.

Por exemplo, ao conectar seu telefone à rede Wi-Fi de sua casa pela primeira vez, seu telefone será desconectado e reconectado automaticamente, desde que a senha do Wi-Fi ou os detalhes do dispositivo permaneçam inalterados. A etapa de verificação apenas prova que este dispositivo foi conectado antes. Uma vez que é confiável, sempre será confiável.

Em contraste, o modelo de confiança zero é baseado em “nunca confie, sempre verifique”. O modelo de segurança de confiança zero, também conhecido como arquitetura de confiança zero (ZTA) ou simplesmente modelo de confiança zero, é uma filosofia de design para sistemas de TI que fornece uma arquitetura de segurança sem perímetro.

Em outras palavras, os componentes de um modelo de confiança zero se comportam de tal forma que o sistema autentica e autoriza automaticamente e mutuamente entre si e qualquer dispositivo ou conta conectada. Isso remove a incerteza nos processos de segurança, especialmente ao tomar decisões de acesso.

Em um modelo de confiança zero, a autenticação e a autorização ocorrem com muito mais frequência. Só porque um dispositivo ou conta foi conectado anteriormente à rede não significa que o dispositivo ainda esteja seguro.

Além de exigir que os usuários se reautentiquem sempre que acessarem a rede, alguns sistemas exigem verificações de autenticação durante as sessões do usuário em intervalos definidos. Outra política pode ser a verificação de inatividade: se um usuário ficar inativo após alguns minutos, o sistema forçará o logout de sua conta até que o usuário retorne e se autentique novamente.

componentes do modelo de confiança zero

Fonte: Satori Cyber

Governança de dados e confiança zero

A governança de dados garante que sua organização permaneça em conformidade e que seus dados sejam precisos, atualizados e seguros. Desde a sua criação, o ZTA continuou a ganhar terreno e popularidade, especialmente entre empresas com o mais alto nível de segurança de dados, como bancos, bancos de dados de mídia social e agências governamentais.

Na verdade, o Instituto Nacional de Padrões e Tecnologia (NIST) descreve confiança zero em seu documento SP 800-207, publicado em 2018 e adotado como protocolo padrão do governo em maio de 2021 em resposta a um número crescente de violações de dados de alto perfil.

Muitas empresas agora estão adotando modelos de confiança zero, independentemente de seu tamanho. Isso ocorre porque os bancos de dados e seu uso se tornaram mais complexos, sem mencionar o aumento dos riscos potenciais se esses dados forem roubados, corrompidos ou adulterados de outra forma.

Uma arquitetura de confiança zero com políticas de segurança, processos de autorização e outros componentes de suporte protegem seus dados com eficiência.

Os 3 princípios do modelo de confiança zero

Diferentes países têm diferentes políticas de confiança zero. Por exemplo, enquanto os Estados Unidos se referem ao documento SP 800-207 do NIST, o National Cyber ​​​​Security Center (NCSC) do Reino Unido entende os princípios-chave da confiança zero. Independentemente do país, a segurança de confiança zero se resume a três princípios principais:

  • Abordagem de confiança: como os dados são acessados ​​(nunca confie, sempre verifique)
  • Postura de segurança: quais políticas e procedimentos de segurança governam o acesso aos dados (suponha que as violações acontecerão; faça o que puder para minimizar o “raio de explosão”)
  • Proteção de dados: como os dados são protegidos antes, durante e após o acesso (aplicar o princípio do menor privilégio)

Abordagem de confiança

A resposta de como os dados são acessados ​​determinará sua abordagem de confiança, seja como "nunca confie, sempre verifique" ou "confie, mas verifique". O acesso a dados, especialmente dados de produção, é um foco importante para uma organização.

Esse acesso é fundamental para a geração de valor para a organização. No entanto, há um risco de exposição. Como a maioria das empresas armazena dados confidenciais em seus bancos de dados, armazéns e lagos, o acesso a essas informações deve ser controlado e protegido.

Políticas de segurança

As políticas e regras que regem o acesso a dados reduzem a probabilidade e as consequências de uma violação de dados. Você deve desenvolver uma política de segurança de dados clara e determinística.

As políticas de segurança de dados com uma abordagem de “confiança zero” ajudam a revisar minuciosamente as solicitações de acesso aos dados antes de concedê-lo. É necessário ter uma política clara de segurança de dados que estabeleça as regras de acesso. As violações de dados podem ocorrer de várias formas, e as políticas de segurança ajudam você a ficar à frente e alerta o tempo todo.

Proteção de dados

Este princípio rege como você protege os dados, especialmente os dados confidenciais. Você pode configurar o acesso para que todos possam acessar os dados ou restringir o acesso com base em funções ou atributos. A confiança zero restringe o acesso não autorizado tanto quanto possível.

Todos os princípios de confiança zero estão vinculados a medidas e políticas padrão de segurança de dados, incluindo autorização e autenticação, credenciais de usuário e governança de dados, entre muitos outros.

A base de um modelo de confiança zero se baseia nos seguintes fatores:

  • Quem deve acessar os dados e como eles devem acessá-los?
  • Quais processos minimizam os riscos de segurança (reautenticação automática, verificações de inatividade e assim por diante)?
  • Como o banco de dados deve ser segmentado e isolado para minimizar os danos de uma violação de segurança?
  • Quais processos, políticas e programas rastreiam e auditam a segurança para garantir a segurança contínua, interpretar o contexto e revisar as violações para evitar mais riscos?

Ao abordar esses problemas, sua equipe de segurança cria uma arquitetura que executa automaticamente autenticação e verificações de segurança, limitando erros humanos ou danos permanentes ao banco de dados em caso de violação.

Criando política de acesso a dados de confiança zero

Nada destrói a reputação de uma empresa mais rápido do que um incidente de segurança de dados. Portanto, fazer backup dos dados é crucial. De números de cartão de crédito e documentos governamentais (como números de previdência social, certidões de nascimento, passaportes e outras formas de identificação) a informações bancárias e endereços físicos, muitas informações correm o risco de cair em mãos erradas.

Se o banco de dados da sua empresa for um castelo, o acesso aos dados e os controles que governam o acesso são a primeira linha de portões e sentinelas que procuram ameaças.

Conforme mencionado, o modelo tradicional de “confiar, mas verificar” faz metade do trabalho – ele procura por ameaças. Mas uma vez que marca um dispositivo ou usuário como seguro, ele é sempre considerado seguro até que não seja mais seguro. De qualquer forma, uma vez que a conta está ativa, as verificações de segurança contínuas são raras, pois a autorização prévia indica onde o usuário pode entrar no banco de dados.

Com o modelo de confiança zero, o controle de acesso trata o banco de dados como uma entidade desconhecida, independentemente da frequência com que um usuário acessa o banco de dados a partir do mesmo dispositivo. A verificação de segurança não é concluída até que a conta do usuário seja identificada e autorizada corretamente.

Verificações de segurança adicionais são realizadas passivamente em intervalos regulares para garantir que o usuário da conta esteja onde deveria estar. Se ultrapassarem os limites predefinidos, se comportarem de forma suspeita ou ficarem inativos, diversos processos de segurança intervêm para desconectar a conta e proteger os dados.

Independentemente de como o banco de dados que usa um modelo de confiança zero lida com violações potenciais ou comprovadas, tudo se resume às políticas, regras e procedimentos de acesso aplicáveis. Sem regras, não há imposição de segurança consistente, e os usuários podem acessar o banco de dados e seu conteúdo com total desrespeito à sua segurança.

Considere o seguinte ao desenvolver uma política de acesso de confiança zero:

  • Como você deve autenticar, autorizar e criptografar conexões de conta de usuário?
  • Com que frequência as contas de usuário devem ser verificadas durante uma única sessão?
  • Você deve usar um cronômetro de inatividade e, em caso afirmativo, por quanto tempo uma conta pode ficar inativa durante uma sessão até que o sistema a desconecte?
  • Quão forte deve ser sua política de senha e com que frequência essas senhas são alteradas? Os usuários são deixados para criar suas senhas ou elas são geradas pelo sistema automaticamente?
  • Alguns tipos de dispositivos e conexões são considerados mais seguros do que outros (ou seja, os usuários precisam fazer logon em um dispositivo específico da organização no escritório ou podem fazer logon de computadores domésticos remotamente)?

Depois de obter as respostas para essas perguntas, você pode projetar sua arquitetura de segurança de banco de dados para responder automaticamente a qualquer ameaça de acesso a dados. Além disso, ao estabelecer políticas e regras claras, sua equipe de segurança pode auditar o banco de dados com mais rapidez e eficiência, cumprir as expectativas de forma consistente e obter uma compreensão mais profunda da arquitetura do banco de dados, melhorando-a com o tempo.

Os componentes de um modelo de confiança zero

Um modelo de confiança zero tem dois componentes principais:

  • Componentes principais que descrevem o acesso, autenticação e autorização do usuário
  • Componentes funcionais que complementam, reforçam e interagem com esses processos.

Ambos os componentes trabalham juntos para garantir que seu banco de dados esteja seguro, garanta a conformidade, permita auditoria eficaz e gerenciamento de usuários e seja informado sobre futuras alterações na política de segurança e controle de acesso.

Componentes do núcleo

Considere o castelo do banco de dados mencionado anteriormente: os componentes principais representam o portão principal e como os usuários passam por esse portão. Quando os usuários se conectam pela primeira vez ao sistema, eles estabelecem uma conexão não confiável por meio de um ponto de imposição de política.

O ponto de execução compreende duas partes:

  • Mecanismos de política: controles de acesso e outras funções do sistema que interpretam permissões, privilégios, autorizações e outras formas úteis de metadados para validar suas credenciais.
  • Administradores de políticas: os operadores humanos que mantêm os motores funcionando, identificando possíveis falhas e intervindo, se necessário, quando ocorre uma violação fora do controle dos sistemas de proteção contra falhas do sistema.

Se uma conta de usuário passar em todas as verificações relevantes no ponto de aplicação da política, ela terá acesso confiável aos recursos corporativos. Os componentes principais operam em dois níveis: o usuário, a conexão, o ponto de imposição de política e os recursos residem no plano de dados, e os módulos de política e os administradores de política residem no plano de controle.

Componentes funcionais

Se os componentes principais são o portão principal, os componentes funcionais são os guardas armados com suas lanças, treinamento e ordens prontas para ação, dependendo da situação. Como o nome sugere, os componentes funcionais atuam nos componentes principais e seus processos, estendendo-os (aplicando várias medidas de segurança) ou usando-os para outros fins, como auditorias, análises, identidade do usuário e gerenciamento de contas.

Embora esta lista não seja exaustiva, aqui estão alguns componentes funcionais comuns em um modelo de confiança zero:

  • Políticas de acesso e segurança de dados: Determinar quem pode acessar o banco de dados, como, quando e a quais informações eles têm acesso.
  • Criptografia: A criptografia garante que todas as conexões e comunicações com o sistema sejam seguras e não possam ser comprometidas por terceiros.
  • Segurança de endpoint: políticas e procedimentos para manter os pontos de entrada e saída conectados com os dispositivos do usuário seguros e isolados da exploração.
  • Acesso IAM: estrutura de gerenciamento de identidade e acesso de tecnologias e processos que regem a identificação do usuário em um sistema.
  • Análise de segurança: gerar metadados que as equipes de segurança usam para verificar pontos fracos, atividades suspeitas e vulnerabilidades e desenvolver métodos para combater essas ameaças de forma eficaz.
  • Conformidade regulamentar: garantir que todos os sistemas e funções estejam dentro dos padrões do setor e conformidade legal, como HIPAA, CCPA, GDPR e outros requisitos regulamentares.

Em resumo, os componentes funcionais não são apenas processos e códigos operando dentro do sistema, mas a governança e os procedimentos para garantir que todo o modelo de confiança zero funcione sem problemas.

Interações de componentes

Os componentes principais e funcionais trabalham juntos para proteger o banco de dados da sua empresa. Enquanto os componentes principais interagem diretamente com a solicitação de acesso de um usuário aos recursos da empresa, os componentes disponíveis funcionam na borda, adicionando controles de acesso, gerando análises de segurança ou fornecendo outras informações e serviços úteis para tornar os componentes principais mais eficazes.

Embora possa haver alguma sobreposição entre os dois (os mecanismos de política exigem que as políticas de gerenciamento de acesso funcionem), ambos são necessários para que o modelo de confiança zero funcione com eficiência.

Práticas recomendadas de confiança zero

Os modelos de confiança zero são melhor resumidos como tratar cada conexão, usuário e dispositivo como não confiável, independentemente de quantas vezes eles se conectaram anteriormente ao sistema. Além disso, verificações de segurança regulares para atividade e validação ocorrem durante toda a sessão do usuário para garantir que o usuário não esteja se comportando de maneira suspeita.

A seguir estão algumas práticas recomendadas a serem lembradas ao implementar uma estrutura de confiança zero.

Nunca confie, sempre verifique

Não importa quem acessa o banco de dados, sempre trate a conexão como desconhecida. Um simples erro de segurança é confiar em uma conexão de um dispositivo lembrado que foi comprometido – hackeado remotamente ou controlado fisicamente – por um invasor.

Ao aplicar a verificação em todas as conexões, você minimiza o risco de contas ou dispositivos invadidos enfraquecerem a segurança de seus dados.

Saiba a quem você está dando acesso e por quê

Mesmo que todos os usuários se conectem com sucesso ao seu banco de dados, sempre aplique o princípio do menor privilégio (ou PoLP). Em outras palavras, cada conta deve receber o mínimo de acesso para fazer seu trabalho no banco de dados.

Por exemplo, o RH não precisa acessar os registros dos clientes e a equipe de vendas não precisa ver todos os salários de seus colegas. Se um usuário mudar de função ou departamento ou for demitido, seu acesso será alterado imediatamente e de forma adequada.

Implemente controles de acesso fortes

Um portão que deixa todos passarem não é muito útil. Portanto, é importante definir políticas de autenticação e autorização para que cada usuário passe por um processo de verificação e tenha o nível adequado de acesso ao banco de dados.

Mantenha o acesso seguro em todos os momentos

Depois que uma conexão for verificada como confiável, verificações de segurança passivas regulares devem ser realizadas durante a sessão do usuário. Por exemplo, além de verificar os metadados e a atividade do usuário, você pode implementar uma desconexão forçada quando um usuário fica inativo por um longo período durante a sessão.

A confiança zero é um elemento importante da segurança da sua organização

Embora "confiar, verificar" fosse a pedra angular dos métodos de segurança tradicionais, nos encontramos em um mundo digital muito mais perigoso e complexo. Como os invasores encontraram maneiras de explorar vulnerabilidades de longa data e vulnerabilidades físicas (como um dispositivo confiável roubado), novos métodos são necessários para proteger informações confidenciais.

Embora não sejam 100% infalíveis, os modelos de confiança zero removem o máximo possível de vulnerabilidades das políticas tradicionais de “confiar, mas verificar”. Ao tratar cada conexão como insegura, verificando regularmente as credenciais do usuário durante suas sessões e planejando minimizando o "raio de explosão" no caso de uma violação de segurança, sua organização pode responder rapidamente a quaisquer problemas de segurança que possam surgir.

Os modelos de confiança zero são o padrão-ouro, mesmo que sua organização não seja uma agência governamental, banco, prestador de serviços de saúde ou outra entidade que proteja centenas de milhares de registros confidenciais. Sem implementar uma estrutura de confiança zero, você se torna vulnerável a ataques simples que poderiam ter sido evitados com ajustes relativamente pequenos.

No entanto, quando você considera componentes como controles de acesso do usuário, autenticação, criptografia, segurança de endpoint e logs de atividades e sua função em suas políticas de segurança de dados, você já tem a base para uma arquitetura robusta de confiança zero e segurança de dados.

O trabalho remoto pode ser uma das principais causas de uma violação de segurança. Veja como fortalecer a segurança de sua força de trabalho remota durante crises.