"Castelo e fosso" refere-se a um modelo de segurança de rede no qual todos dentro da rede são confiáveis por padrão.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
"Castelo e fosso" é um modelo de segurança de rede no qual ninguém fora da rede pode acessar dados internos, mas todos dentro da rede podem. Imagine a rede de uma organização como um castelo e o perímetro da rede como um fosso. Uma vez que a ponte levadiça é abaixada e alguém a atravessa, eles têm liberdade dentro do terreno do castelo. Da mesma forma, quando um usuário se conecta a uma rede nesse modelo, ele pode acessar todos os aplicativos e dados dessa rede.
As organizações que usam esse modelo dedicam muitos recursos à defesa do perímetro de sua rede, assim como um castelo pode colocar a maioria dos guardas perto da ponte levadiça. Elas implantam firewalls, sistemas de detecção de intrusão (IDS), sistemas de prevenção de intrusões (IPS) e outros produtos de segurança que bloqueiam a maioria dos ataques externos — mas não são tão eficazes para interromper ataques internos, ameaças internas e violações de dados.
"Castelo e fosso" não é necessariamente uma estratégia deliberadamente escolhida. O termo entrou em uso para contrastar a arquitetura de rede tradicional com a arquitetura Zero Trust.
Hoje, a abordagem castelo e fosso está se tornando obsoleta. Para a maioria das empresas, os dados são distribuídos por vários fornecedores de nuvem, em vez de permanecer atrás de um perímetro de rede local. Para aprofundar a analogia: não faz sentido colocar todos os recursos na defesa do castelo se a rainha e sua corte estão espalhadas pelo campo.
Algumas organizações hoje continuam a manter seus dados em redes locais e outras roteiam todo o tráfego vinculado à internet por meio da rede corporativa central para controlar o acesso aos fornecedores de nuvem. Mas esses usos do modelo castelo e fosso ainda têm falhas de segurança inerentes.
A maior falha de segurança é que, se um invasor obtiver acesso à rede — se cruzar o "fosso" — também poderá acessar quaisquer dados e sistemas dentro dela. Eles podem violar a rede roubando credenciais do usuário, explorando uma vulnerabilidade de segurança, introduzindo uma infecção de malware ou realizando um ataque de engenharia social, entre outros métodos. Os firewalls e outras ferramentas de prevenção de intrusão podem parar alguns desses ataques, mas, se um deles passar, o custo é alto.
A segurança Zero Trust é uma filosofia de como e quando os usuários podem acessar sistemas e dados. Ao contrário do modelo de castelo e fosso, a segurança Zero Trust pressupõe que os riscos de segurança estejam presentes dentro e fora da rede. Nada dentro da rede é confiável por padrão — daí o nome "Zero Trust".
A segurança Zero Trust requer verificação rigorosa para cada usuário e dispositivo na rede antes de conceder acesso a dados e aplicativos.
Uma maneira de as organizações controlarem o acesso ao usar o modelo de castelo e fosso são as redes privadas virtuais, ou VPNs. As VPNs configuram uma conexão criptografada entre usuários conectados — muitas vezes trabalhando remotamente — e um servidor de VPN. Para determinados níveis de acesso, um usuário precisa se conectar a pelo menos uma VPN. Uma vez conectado, ele pode acessar os recursos de que precisa.
Como usuários diferentes na mesma empresa geralmente exigem privilégios de acesso diferentes, as equipes de TI configuram várias VPNs. Cada VPN pode ser pensada como seu próprio "castelo", fornecendo um nível diferente de acesso.
Existem algumas desvantagens nessa abordagem:
Existem alguns princípios básicos que fundamentam uma arquitetura Zero Trust:
Esses princípios são detalhados em O que é uma rede Zero Trust?
Conscientes das deficiências do modelo castelo e fosso, muitas organizações estão adotando uma arquitetura Zero Trust. Embora inicialmente essa mudança fosse bastante complexa, hoje muitos fornecedores oferecem soluções Zero Trust simplificadas que podem ser ativadas rapidamente. O Cloudflare Zero Trust é uma dessas soluções de segurança de rede.
Mas, em vez de adotar uma solução de gerenciamento de acesso separada, muitas organizações desejam a segurança Zero Trust incorporada à rede, não apenas em camadas. A Gartner, uma empresa global de pesquisa e consultoria, denominou essa tendência de "serviço de acesso seguro de borda" (SASE). 3O Cloudflare One é um exemplo de rede com segurança Zero Trust integrada.