Governo do Estado do Espírito Santo

Zero Trust: saiba o que é e como implementar

A maioria das empresas no mundo inteiro adotou uma abordagem de cibersegurança que se baseia no conceito de confiança zero, também conhecido como modelo zero trust. Segundo a consultoria Gartner, 63% das organizações implementaram parcial ou totalmente essa estratégia para minimizar riscos de perda ou roubo de dados. 

O modelo zero trust tem como princípio o fato de que nenhum usuário ou processo pode ser automaticamente considerado confiável, exigindo verificações contínuas. A partir dessa mentalidade, todo o tráfego de uma rede corporativa é inspecionado, o acesso à rede é bastante controlado e os recursos de rede são constantemente monitorados.

Neste artigo, vamos destacar características dessa abordagem de cibersegurança, com a intenção de tornar a implementação mais eficiente. Confira!

Entenda a dinâmica e o surgimento dessa estratégia

Em linhas gerais, os usuários, nos ambientes de confiança zero, pedem acesso a cada recurso protegido de forma separada, utilizando a autenticação de vários fatores. Por exemplo, isso pode incluir o fornecimento de uma senha para fazer login em um sistema e receber um código de autenticação em um dispositivo móvel.

Dentro do modelo zero trust, o padrão é manter os dados e recursos inacessíveis. Os usuários somente podem acessá-los em circunstâncias específicas e, mesmo assim, com limitações. Com certeza, essa prática faz com que os cibercriminosos tenham mais dificuldade para acessar softwares e dados corporativos.

As primeiras concepções desse modelo foram desenvolvidas por John Kindervag em 2008, quando trabalhava na empresa de pesquisa Forrester Research. Em 2010, ele publicou o primeiro relatório sobre essa nova estratégia de cibersegurança. Nos anos seguintes, diversas definições de zero trust foram divulgadas, mas tinham uma relação forte com os princípios estabelecidos por Kindervag.

Um acontecimento marcante para o zero trust ocorreu em maio de 2021, quando o presidente dos Estados Unidos, Joe Biden, emitiu uma ordem executiva obrigando o uso do zero trust nos sistemas de computação governamentais.

Veja como implementar o zero trust

O processo para a implementação dessa estratégia da cibersegurança abrange diversas etapas. Uma delas é identificar os Dados, Aplicações, Ativos e Serviços (DAAS) que necessitam de proteção.

Também é indicado fazer um mapeamento do fluxo de transações que atravessam os DAAS protegidos. Assim, é possível compreender o funcionamento da rede, revelando a interação dos componentes do DAAS com outros recursos;

A partir dessas ações, fica mais simples construir uma arquitetura zero trust, cujos elementos são contextuais e variam conforme a situação. Outra prática recomendada é estabelecer uma política de segurança para a rede.

Além disso, as organizações devem monitorar o tráfego da rede para assegurar que as transações estejam em conformidade com as políticas definidas. Inegavelmente, esses procedimentos aumentam as chances de alcançar bons resultados com o zero trust.

Se você está em busca de conteúdos sobre as tendências da Tecnologia da Informação, vale a pena acessar a nossa página de artigos agora mesmo. Temos artigos que serão interessantes para você!

2015 / Desenvolvido pelo PRODEST utilizando o software livre Orchard
VLibras