O que é o modelo de segurança de rede castelo e fosso?

"Castelo e fosso" refere-se a um modelo de segurança de rede no qual todos dentro da rede são confiáveis por padrão.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Definir "castelo e fosso" em um contexto de segurança de rede
  • Descrever como as redes de castelo e fosso gerenciam o acesso e defendem o perímetro da rede
  • Comparar a segurança castelo e fosso com a Zero Trust

Copiar o link do artigo

O que é o modelo de rede castelo e fosso?

"Castelo e fosso" é um modelo de segurança de rede no qual ninguém fora da rede pode acessar dados internos, mas todos dentro da rede podem. Imagine a rede de uma organização como um castelo e o perímetro da rede como um fosso. Uma vez que a ponte levadiça é abaixada e alguém a atravessa, eles têm liberdade dentro do terreno do castelo. Da mesma forma, quando um usuário se conecta a uma rede nesse modelo, ele pode acessar todos os aplicativos e dados dessa rede.

As organizações que usam esse modelo dedicam muitos recursos à defesa do perímetro de sua rede, assim como um castelo pode colocar a maioria dos guardas perto da ponte levadiça. Elas implantam firewalls, sistemas de detecção de intrusão (IDS), sistemas de prevenção de intrusões (IPS) e outros produtos de segurança que bloqueiam a maioria dos ataques externos — mas não são tão eficazes para interromper ataques internos, ameaças internas e violações de dados.

"Castelo e fosso" não é necessariamente uma estratégia deliberadamente escolhida. O termo entrou em uso para contrastar a arquitetura de rede tradicional com a arquitetura Zero Trust.

Quais são os problemas com a abordagem castelo e fosso?

Hoje, a abordagem castelo e fosso está se tornando obsoleta. Para a maioria das empresas, os dados são distribuídos por vários fornecedores de nuvem, em vez de permanecer atrás de um perímetro de rede local. Para aprofundar a analogia: não faz sentido colocar todos os recursos na defesa do castelo se a rainha e sua corte estão espalhadas pelo campo.

Algumas organizações hoje continuam a manter seus dados em redes locais e outras roteiam todo o tráfego vinculado à internet por meio da rede corporativa central para controlar o acesso aos fornecedores de nuvem. Mas esses usos do modelo castelo e fosso ainda têm falhas de segurança inerentes.

A maior falha de segurança é que, se um invasor obtiver acesso à rede — se cruzar o "fosso" — também poderá acessar quaisquer dados e sistemas dentro dela. Eles podem violar a rede roubando credenciais do usuário, explorando uma vulnerabilidade de segurança, introduzindo uma infecção de malware ou realizando um ataque de engenharia social, entre outros métodos. Os firewalls e outras ferramentas de prevenção de intrusão podem parar alguns desses ataques, mas, se um deles passar, o custo é alto.

Como o modelo de castelo e fosso difere da segurança Zero Trust?

A segurança Zero Trust é uma filosofia de como e quando os usuários podem acessar sistemas e dados. Ao contrário do modelo de castelo e fosso, a segurança Zero Trust pressupõe que os riscos de segurança estejam presentes dentro e fora da rede. Nada dentro da rede é confiável por padrão — daí o nome "Zero Trust".

A segurança Zero Trust requer verificação rigorosa para cada usuário e dispositivo na rede antes de conceder acesso a dados e aplicativos.

Como o controle de acesso é gerenciado em um modelo de castelo e fosso?

Uma maneira de as organizações controlarem o acesso ao usar o modelo de castelo e fosso são as redes privadas virtuais, ou VPNs. As VPNs configuram uma conexão criptografada entre usuários conectados — muitas vezes trabalhando remotamente — e um servidor de VPN. Para determinados níveis de acesso, um usuário precisa se conectar a pelo menos uma VPN. Uma vez conectado, ele pode acessar os recursos de que precisa.

Como usuários diferentes na mesma empresa geralmente exigem privilégios de acesso diferentes, as equipes de TI configuram várias VPNs. Cada VPN pode ser pensada como seu próprio "castelo", fornecendo um nível diferente de acesso.

Existem algumas desvantagens nessa abordagem:

  • Vulnerabilidade a ataques: uma VPN atua como um único ponto de falha para os aplicativos e dados que protege. Basta uma conta ou dispositivo comprometido para que um invasor atravesse o fosso da comparação e obtenha acesso a dados protegidos por VPN.
  • Performance mais lenta: as VPNs criptografam todo o tráfego, o que pode adicionar uma pequena quantidade de latência à rede, dependendo do tipo de criptografia usado (compare IPsec com SSL). Para funcionários remotos, uma VPN roteia todo o tráfego através do servidor de VPN, que pode estar longe do funcionário, tornando o tráfego da rede ainda mais lento.
  • Escalabilidade: se o uso da VPN exceder a capacidade do servidor de VPN para lidar com o tráfego, o servidor deverá ser atualizado — um processo trabalhoso.
  • Manutenção: as VPNs exigem muito tempo e recursos para serem mantidas. As equipes de TI devem instalar o cliente VPN certo no computador de cada funcionário remoto, garantir que os funcionários mantenham o software atualizado e atualizar ou substituir o hardware de VPN regularmente.

Como o controle de acesso funciona em uma arquitetura Zero Trust?

Existem alguns princípios básicos que fundamentam uma arquitetura Zero Trust:

  • Acesso com privilégios mínimos: os usuários obtêm apenas a quantidade mínima de acesso
  • Microssegmentação: as redes são divididas em zonas de segurança muito menores
  • Autenticação multifator (MFA): os usuários devem fornecer mais de um fator para verificar a identidade (por exemplo, uma senha mais a posse de um token)
  • Monitoramento de dispositivos: todo dispositivo que se conecta a uma rede é cuidadosamente monitorado

Esses princípios são detalhados em O que é uma rede Zero Trust?

Mudando de castelo e fosso para Zero Trust: "SASE"

Conscientes das deficiências do modelo castelo e fosso, muitas organizações estão adotando uma arquitetura Zero Trust. Embora inicialmente essa mudança fosse bastante complexa, hoje muitos fornecedores oferecem soluções Zero Trust simplificadas que podem ser ativadas rapidamente. O Cloudflare for Teams é uma dessas soluções de segurança Zero Trust.

Mas, em vez de adotar uma solução de gerenciamento de acesso separada, muitas organizações desejam a segurança Zero Trust incorporada à rede, não apenas em camadas. A Gartner, uma empresa global de pesquisa e consultoria, denominou essa tendência de "serviço de acesso seguro de borda" (SASE). 3O Cloudflare One é um exemplo de rede com segurança Zero Trust integrada.