Dark background with blue code overlay

Modelo de segurança Zero Trust - o que é Zero Trust?

O que é Zero Trust?

Zero Trust é um modelo de segurança de rede baseado em uma filosofia de que nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente.

Ilustração de Segurança adaptável e visibilidade

O que é o modelo Zero Trust?

Em 2010, o analista da Forrester Research, John Kindervag, propôs uma solução chamada de "Zero Trust". 

Foi uma mudança da estratégia de "confiar, mas verificar" para "nunca confiar, sempre verificar". No modelo Zero Trust, nenhum usuário ou dispositivo é confiável para acessar um recurso até que sua identidade e autorização sejam verificadas. Esse processo se aplica àqueles que normalmente estão dentro de uma rede privada, como um funcionário em um computador da empresa que trabalha remotamente de casa ou em seu dispositivo móvel durante uma conferência do outro lado do mundo. Ele também se aplica a todas as pessoas ou dispositivos fora dessa rede. Não faz diferença se você já acessou a rede antes ou quantas vezes, sua identidade não é confiável até ser verificada novamente. A ideia é que você deve assumir que todas as máquinas, usuários e servidores não sejam confiáveis até que se prove o contrário.

Historicamente, uma abordagem de segurança de castelo e fosso parecia viável, a ideia de um perímetro de rede onde todos fora da rede ou fosso eram "ruins" e todos dentro eram "bons" uma vez que prevaleceu. Mas, assim como castelos e fossos são coisa do passado, também deveria ser a abordagem de segurança de castelo e fosso. Basta pensar no estado atual do trabalho remoto. A força de trabalho e o local de trabalho de hoje mudaram. Quando, como e onde as pessoas fazem seu trabalho foram além das quatro paredes de um escritório. Com o surgimento da nuvem, o perímetro de rede não existe mais na maneira como era usado. Usuários e aplicações podem estar dentro ou fora do fosso do castelo. E isso introduz pontos fracos no perímetro que os agentes mal-intencionados podem explorar. Uma vez dentro do fosso, eles ficam livres para se movimentar, acessar recursos e ativos de alto valor, como dados do cliente (ou as joias da coroa!) ou iniciar um ataque de ransomware.

Como o Zero Trust funciona

Imagine o modelo Zero Trust como uma proteção de segurança extremamente vigilante, que verifica suas credenciais de maneira metódica e repetida antes de permitir o acesso o prédio onde trabalha, mesmo que o reconheçam, duplicando esse processo para verificar sua identidade repetidamente. 

O modelo Zero Trust conta com autenticação e autorização fortes para cada dispositivo e pessoa antes que qualquer acesso ou transferência de dados ocorra em uma rede privada, independentemente de eles estarem dentro ou fora desse perímetro de rede. O processo também combina análise, filtragem e registro para verificar o comportamento e observar continuamente sinais de comprometimento. Se um usuário ou dispositivo mostrar sinais de ação diferente do anterior, ele será observado e monitorado como uma possível ameaça. Por exemplo, Marcus na Acme Co. normalmente faz login em Columbus, Ohio, nos Estados Unidos, mas hoje ele está tentando acessar a intranet da Acme em Berlim, Alemanha. Mesmo que o nome de usuário e a senha de Marcus tenham sido inseridos corretamente, uma abordagem Zero Trust reconheceria a anomalia no comportamento de Marcus e agiria, como servir a Marcus outro desafio de autenticação para verificar sua identidade. 

Essa mudança básica na abordagem supera muitas ameaças comuns de segurança. Os invasores não podem mais passar tempo aproveitando as fraquezas do perímetro e, em seguida, explorando dados e aplicações confidenciais porque conseguiram entrar no fosso do castelo. Agora, não há mais um fosso. Existem apenas aplicações e usuários, e todos eles devem se autenticar mutuamente e verificar a autorização antes que o acesso possa ocorrer. A autenticação mútua ocorre quando duas partes se autenticam uma na outra ao mesmo tempo, como um usuário com login e senha, e uma aplicação com o qual estão se conectando por meio de um certificado digital.

Modelo adaptável de segurança e visibilidade:

Princípios fundamentais por trás do acesso à rede Zero Trust

O modelo Zero Trust baseia-se em cinco princípios básicos:

  • Todos os usuários em uma rede são sempre considerados hostis
  • Existem ameaças externas e internas a todo momento na rede
  • A localidade da rede não é suficiente para decidir a confiabilidade de um rede
  • Cada dispositivo, usuário e fluxo de rede é autenticado e autorizado
  • As políticas devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possível

Quais são os componentes do Zero Trust?

O modelo de segurança Zero Trust de hoje se expandiu. Há muitas implementações de seus princípios, incluindo arquitetura Zero Trust Architecture (ZTA), Zero Trust Network Access (ZTNA) e Zero Trust Edge (ZTE). A segurança Zero Trust às vezes também é chamada de "segurança sem perímetro".

Não pense em Zero Trust como uma tecnologia discreta. Em vez disso, uma arquitetura Zero Trust usa uma variedade de tecnologias e princípios diferentes para lidar com desafios comuns de segurança por meio de técnicas preventivas. Esses componentes são projetados para fornecer proteção avançada contra ameaças à medida que os limites entre o trabalho e a casa desaparecem, e uma força de trabalho remota cada vez mais distribuída se torna a norma.

Recursos de Zero Trust Network Access:

  • Controle dos fluxos de rede entre todos os ativos
  • Verifique a identidade e conceda acesso à nuvem
  • Autenticação e autorização, incluindo autenticação multifator (MFA)
  • Acesso a aplicações versus acesso a toda a rede
  • Acesso de usuário com privilégios mínimos a todas as aplicações (IaaS, SaaS e no local)
  • eliminação da VPN
  • Inserção de serviço
  • Segurança na Edge
  • Melhor desempenho das aplicações
  • Postura de segurança aprimorada contra ameaças avançadas

Principais benefícios da arquitetura Zero Trust

Uma arquitetura Zero Trust funciona perfeitamente para os usuários, ajuda a proteger contra ataques virtuais e simplifica os requisitos de infraestrutura. Diferentes componentes da arquitetura Zero Trust podem:

Ajude a garantir a confiança da rede e impeça ataques mal-intencionados

As equipes de TI precisam garantir que os usuários e dispositivos possam se conectar com segurança à Internet, independentemente de onde estejam se conectando, sem a complexidade associada às abordagens legadas. Eles também precisam identificar, bloquear e mitigar proativamente ameaças direcionadas, como malware, ransomware, phishing, exfiltração de dados DNS e ataques avançados de zero day para os usuários. A segurança Zero Trust pode melhorar as posturas de segurança e, ao mesmo tempo, reduzir o risco de malware.

Fornecer acesso seguro a aplicações para funcionários e parceiros

As tecnologias de acesso tradicionais, como a VPN, contam com princípios de confiança antigos e são particularmente vulneráveis por meio de credenciais do usuário comprometidas, o que resultou em violações. A TI precisa repensar seu modelo de acesso e suas tecnologias para garantir que a empresa esteja segura e, ao mesmo tempo, permitir acesso rápido e simples para todos os usuários, inclusive usuários de terceiros. A segurança Zero Trust pode reduzir o risco e a complexidade e, ao mesmo tempo, proporcionar uma experiência consistente para o usuário.

Reduza a complexidade e economize nos recursos de TI

O acesso e a segurança da empresa são complexos e estão em constante mudança. Fazer mudanças com as tecnologias empresariais tradicionais geralmente leva dias (e, muitas vezes, em muitos componentes de hardware e software) usando recursos valiosos. Um modelo de segurança Zero Trust pode reduzir a complexidade da arquitetura.

Por que um modelo de segurança Zero Trust é necessário?

Em resumo, a força de trabalho moderna está se tornando cada vez mais móvel, acessando aplicações de vários dispositivos fora do perímetro corporativo. No passado, muitas empresas adotaram um modelo de "verificar primeiro, confiar depois", que significava que se alguém tivesse as credenciais de usuário corretas, elas eram admitidas em qualquer website, app ou dispositivo que estivesse solicitando. Isso resultou em um aumento no risco de exposição, dissolvendo o que antes era a zona empresarial confiável de controle e deixando muitas organizações expostas a violações de dados, ataques de malware e ransomware. A proteção agora é necessária em infraestruturas digitais específicas onde as aplicações, os dados, os usuários e os dispositivos estão localizados.

Razões convincentes para empregar um modelo Zero Trust

  • Usuários, dispositivos, aplicações e dados estão saindo do perímetro corporativo e da zona de controle, longe dos data centers tradicionais
  • Novos requisitos empresariais impulsionados pela transformação digital aumentam a exposição ao risco
  • O método "Confiar, mas verificar" já não é mais uma opção, pois as ameaças avançadas estão penetrando no perímetro corporativo
  • Os perímetros tradicionais são complexos, aumentam os riscos e não são mais compatíveis com os modelos de negócios atuais
  • Para serem competitivas, as empresas precisam de uma arquitetura de rede Zero Trust capaz de proteger os dados da empresa, onde quer que os usuários e dispositivos estejam, garantindo o funcionamento das aplicações de forma rápida e integrada

Implementando uma arquitetura Zero Trust com a Akamai

Os serviços de segurança na nuvem da Akamai podem ser combinados para criar uma solução Zero Trust completa que melhor atenda às suas necessidades de negócios específicas. Ao permitir o acesso seguro a aplicações em um mundo nativo da nuvem, as redes corporativas internas podem se tornar uma coisa do passado.

Usando nossa solução ZTNA distribuída avançada, juntamente com o poder da Akamai Intelligent Edge Platform global com mais de 20 anos, você pode facilmente migar para um mundo sem perímetros, inserindo aplicações gradualmente, protegendo seus negócios e permitindo o crescimento.

A jornada da Akamai rumo à segurança Zero Trust

Acesso a aplicações redefinido: seguro, simples e rápido

Dê à sua equipe de trabalho um acesso rápido e seguro com o Zero Trust Network Access. O Enterprise Application Access permite que você se adapte a mudanças repentinas do fluxo de trabalho. Em apenas alguns minutos, você pode configurar novas aplicações e usuários por meio de um só portal e dimensionar o acesso remoto. O Enterprise Application Access foi projetado para permitir que você tome decisões inteligentes sobre o acesso e, ao mesmo tempo, reduza os custos, a complexidade e os riscos com um serviço simplificado fornecido pela nuvem e sem a necessidade de manter aplicações virtuais ou físicas.

Obtenha acesso à rede Zero Trust com inteligência inigualável contra ameaças. Conceda aos usuários certos o acesso preciso aos apps certos, e não a toda a rede. Com controles de acesso adaptáveis que fornecem sinais de segurança e classificações de risco quase em tempo real, seus apps estão automaticamente protegidos.

Proteção proativa contra malware e phishing de zero day

Conecte com segurança usuários e dispositivos à Internet com o Enterprise Threat Protector usando um gateway seguro da Web. Mantenha os usuários e dispositivos seguros com a defesa multicamadas de mecanismos de detecção e inteligência em tempo real na maior plataforma edge do mundo: uma solução globalmente escalável que é implementada em minutos e pode reduzir o gerenciamento de segurança demorado.

Descubra a autenticação multifator à prova de phishing

O Akamai MFA evita a invasão de contas de funcionários e violações de dados, além de oferecer segurança incomparável. A segurança é fornecida por criptografia de ponta a ponta e um fluxo de desafio/resposta selado. Esse método torna o processo de autenticação à prova de phishing e confidencial.

Explore todas as soluções de segurança da Akamai