A adoção da segurança Zero Trust é amplamente reconhecida como uma jornada difícil. De muitas maneiras, essa reputação é bem merecida. O Zero Trust exige um trabalho sobre o qual a segurança e a TI são justificadamente cautelosas: repensar as políticas de permissão padrão e a arquitetura de rede baseada em perímetro, colaboração entre equipes funcionalmente diferentes e confiar em novos serviços de segurança. As organizações podem adiar essa transformação por vários motivos, incluindo:
Restrições de capacidade com projetos concorrentes
Variação nas ofertas do fornecedor de Zero Trust
Incerteza sobre onde estão vários aplicativos e recursos na rede
Possível interrupção da produtividade dos funcionários
Embora a estrutura Zero Trust seja bastante complexa em geral, o roteiro completo para a arquitetura Zero Trust consiste em 27 etapas, mas algumas delas exigem comparativamente pouco esforço, mesmo para equipes pequenas com tempo limitado.
Em um contexto de rede, a segurança Zero Trust exige que todas as solicitações que se movem para dentro, fora ou na rede corporativa sejam inspecionadas, autenticadas, criptografadas e registradas. Ela se baseia na ideia de que nenhuma solicitação deve ser implicitamente confiável, não importa de onde venha ou para onde esteja indo.
Fazer progressos iniciais em direção ao Zero Trust significa estabelecer esses recursos onde eles não estão presentes no momento. Para organizações começando do zero, isso geralmente significa estender esses recursos além de um único "perímetro de rede".
Aqui estão cinco dos projetos de adoção Zero Trust mais simples, com foco na proteção de usuários, aplicativos, redes e tráfego da internet. Eles não vão alcançar o Zero Trust abrangente sozinhos, mas oferecem benefícios imediatos e criam um impulso inicial para uma transformação mais ampla.
Em uma abordagem Zero Trust, a rede deve estar extremamente confiante de que as solicitações vêm da entidade da qual afirmam vir.Isso significa estabelecer proteções contra o roubo de credenciais do usuário por meio de phishing ou vazamento de dados.A autenticação multifator (MFA) é a melhor proteção contra esse roubo de credenciais.Embora uma implantação completa da MFA possa levar um tempo significativo, focar nos aplicativos mais críticos é uma vitória mais simples, mas impactante.
As organizações que já possuem um provedor de identidade podem configurar a MFA diretamente nesse provedor, por exemplo, por meio de códigos únicos ou aplicativos de notificação por push enviados aos dispositivos móveis dos funcionários. Para implementar a MFA nos aplicativos não integrados diretamente com seu IdP, pense em usar um proxy reverso de aplicativo na frente do aplicativo.
As organizações sem provedor de identidade podem adotar uma abordagem diferente para a MFA. Plataformas sociais como Google, LinkedIn e Facebook, ou senhas de uso único (OTP), são outra maneira de verificar as identidades dos usuários. Essa é uma maneira comum de inicializar o acesso para prestadores de serviços terceirizados sem adicioná-los a um provedor de identidade corporativa e também pode ser aplicada dentro da própria empresa.
A aplicação de Zero Trust significa mais do que simplesmente verificar as identidades dos usuários. Os aplicativos também devem ser protegidos com políticas que sempre verificam as solicitações, consideram uma variedade de comportamentos e fatores contextuais antes da autenticação e monitoram continuamente a atividade. Assim como no Projeto 1, a implementação dessas políticas torna-se mais simples quando aplicada a uma lista inicial de aplicativos críticos.
Esse processo varia de acordo com o tipo de aplicativo em questão:
Aplicativos privados auto-hospedados (endereçáveis apenas na rede corporativa)
Aplicativos públicos auto-hospedados (endereçáveis pela internet)
Aplicativos SaaS
O e-mail nem sempre é incluído na conversa sobre Zero Trust. No entanto, é a principal forma de comunicação da maioria das organizações, o aplicativo SaaS mais usado e o ponto de entrada mais comum para invasores. Ele merece os princípios Zero Trust para complementar os filtros e inspeções de ameaças usuais.
A implantação da segurança de e-mail em nuvem é uma etapa essencial para conseguir isso. Além disso, a segurança deve considerar uma opção para colocar em quarentena links em um navegador isolado que não sejam suspeitos o suficiente para serem bloqueados completamente.
Portas de rede de entrada abertas são um vetor de ataque comum e devem receber proteção Zero Trust.
Elas podem ser encontradas usando a tecnologia de varredura, a partir daí, um proxy reverso Zero Trust pode expor com segurança um aplicativo web à internet pública sem abrir nenhuma porta de entrada. O único registro publicamente visível do aplicativo é seu registro DNS, que pode ser protegido com autenticação Zero Trust e recursos de log.
Como uma camada adicional de segurança, o DNS interno/privado pode ser melhor aproveitado com o uso de uma solução de acesso à rede Zero Trust.
A filtragem de DNS é a prática de impedir que os usuários acessem sites e outros recursos da internet que são conhecidos ou altamente suspeitos de serem maliciosos. Ela nem sempre é incluída na conversa sobre Zero Trust porque não envolve inspeção de tráfego ou log. Mas, em última análise, pode controlar onde os usuários (ou grupos de usuários) podem transferir e fazer upload de dados, o que se alinha bem com a filosofia Zero Trust mais ampla.
A filtragem de DNS pode ser aplicada por meio da configuração do roteador ou diretamente no computador do usuário.
A implementação desses projetos pode ser uma incursão relativamente direta ao Zero Trust. E qualquer organização que os cumpra terá feito um progresso significativo em direção a uma segurança melhor e mais moderna.
A adoção mais ampla do Zero Trust continua complicada. Para ajudar, construímos um roteiro independente de fornecedor para toda a jornada do Zero Trust, abrangendo esses cinco projetos e outros como eles. Alguns vão levar muito mais do que alguns dias, mas o roteiro pode fornecer maior clareza sobre o que significa a adoção do Zero Trust.
A Cloudflare oferece todos esses serviços por meio do Cloudflare Zero Trust. Ele pode verificar, filtrar, isolar e inspecionar todo o tráfego de rede, tudo em uma plataforma uniforme e combinável para facilitar a configuração e as operações. E seu backbone virtual seguro, usando uma rede global de mais de mais de 310 cidades com mais de 13,000 interconexões, oferece benefícios significativos de segurança, desempenho e confiabilidade em comparação com a internet pública.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Há 27 etapas abrangentes no roteiro de Zero Trust
Cinco projetos de adoção do Zero Trust que requerem comparativamente pouco esforço
Os tipos de serviços que permitem a implementação
Como iniciar um roteiro de adoção em sua organização
Saiba mais sobre o Zero Trust e comece a planejar um roteiro para sua organização com o guia completo, “A roadmap to Zero Trust architecture”.
Get the guide!