Como implementar o Zero Trust para funcionários em Home Office

Com a pandemia veio a mudança de foco do Zero Trust para a proteção dos endpoints, onde quer que estejam. E, os serviços baseados em nuvem, podem auxiliar.

As ameaças cibernéticas continuam crescendo ao mesmo tempo em que as empresas passam por uma transformação digital que as tornam ainda mais dependentes da tecnologia. Muitas dessas empresas estão optando por uma abordagem de “Zero Trust” para assegurar suas informações e manter a conformidade em relação à segurança da informação de seus ativos.

Como o próprio termo já indica, “Zero Trust” (em português “Confiança Zero”), presume-se que todo usuário ou dispositivo que deseja se conectar a uma rede corporativa não é confiável até que se prove o contrário. Isso significa que devam ser autenticados e autorizados antes de possuírem acesso a quaisquer recursos que procuram.

A maneira tradicional que a equipe de TI lida com a garantia da identidade é tornando obrigatório o acesso dos usuários externos por meio de uma virtual private network (VPN). No entanto, com a pandemia global forçando muitos usuários a trabalharem em casa, as VPNs rapidamente mostraram-se que não possuem uma escalabilidade eficaz, gerando problemas de desempenho na sua execução.

Ao mesmo tempo, o uso intenso de serviços baseados em nuvem corroeu o que antes era o perímetro da rede, ampliando a superfície de contato para atacantes e criando desafios adicionais na implementação de Zero Trust.

Foco em endpoints

A implementação de Zero Trust nos dias de hoje quer dizer que devemos focar nos dispositivos dos usuários, afirma Ian Pratt, chefe global de segurança para sistemas pessoais da HP. “Setenta por cento dos incidentes de segurança da informação começam com um comprometimento do endpoint”, diz ele. “Um usuário clica em algum link que permite que um invasor malicioso controle sua máquina/dispositivo e a use como porta de entrada. O objetivo deles é alcançar uma máquina que possui privilégios de acesso e, em seguida, infiltrar-se em serviços de alto valor.”

Para impedir esses ataques, as organizações precisam se concentrar em habilitar a segurança no nível mais baixo de um dispositivo e construir a confiança a partir daí. Por exemplo, cada computador HP tem um controlador de segurança embutido que valida todas as assinaturas de código no firmware, BIOS e outros componentes antes de permitir que o CPU principal comece a execução de um código, diz Pratt. A ideia é validar se a máquina não foi adulterada e está inicializando em um estado seguro.

Mantendo malware sob controle através da tecnologia de isolamento

Depois de instalar a máquina e fazê-la funcionar, é preciso utilizar a tecnologia de isolamento para proteger ainda mais, tanto a máquina, quanto a rede à qual está conectada. Sempre que um usuário abre qualquer arquivo – incluindo anexos de e-mail – ou uma nova guia do navegador, eles são abertos dentro de um contêiner de uma micro-máquina virtual (MV). O contêiner é isolado do resto da máquina de forma que, mesmo que o arquivo contenha algum código malicioso, o malware fica confinado a essa micro-MV e não é capaz de infectar o resto da máquina. Assim que o usuário fecha o arquivo, a micro-MV é apagada – junto com o código malicioso (Existe uma opção de reter a micro-MV para análise forense).

“A coisa mais perigosa que você pode fazer hoje é abrir um documento de texto do tipo Microsoft Word recebido por e-mail”, diz Pratt, por conta da ameaça de lançamento de malware. Com a tecnologia de isolamento, “é como se eu estivesse lendo o documento em uma zona desmilitarizada, onde não há capacidade de se conectar e infectar outras máquinas.”

Se praticamente todas as atividades de alto risco, como abrir anexos de e-mails e navegar na Internet, estarão acontecendo em micro-MVs isoladas, você estará impedindo que o sistema operacional subjacente acesse a Internet de uma forma ou de outra, diz ele.

“Você está desconectando o Host e seu sistema operacional da Internet”, diz Pratt. “Todos os acessos externos estão ocorrendo na máquina virtual.”

Saiba mais sobre Zero Trust em nosso outro post, clique aqui!

Informações obtidas/adaptadas de https://www.csoonline.com/article/3609212/what-it-takes-to-implement-zero-trust-with-employees-working-from-home.html#tk.rss_all