NSA lança novo guia sobre implementação do modelo de segurança Zero Trust

O Governo dos Estados Unidos, por meio da National Security Agency (NSA), publicou um guia de implementação de segurança Zero Trust. Este guia mostra como a implantação dos princípios de segurança Zero Trust pode posicionar melhor os profissionais de segurança cibernética e da informação para proteger redes corporativas e dados confidenciais.

Conheça o modelo Zero Trust

Zero Trust é um modelo de segurança, um conjunto de princípios de design de sistema e uma estratégia de rede de ciber-segurança coordenada por um gerenciamento baseado no reconhecimento de que existem ameaças dentro e fora dos limites tradicionais da rede. O modelo de segurança Zero Trust elimina a confiança implícita em qualquer elemento, e requer uma verificação contínua da imagem operacional por meio de informações em tempo real alimentadas por múltiplas fontes para determinar acesso e outras respostas do sistema.

Ficando para trás

O cenário atual de TI é fortalecido por um mundo conectado que é mais suscetível a atividades maliciosas devido a sua conectividade, diversidade de usuários, variedade de dispositivos e aplicativos e serviços distribuídos globalmente. Sistemas e usuários requerem métodos simples e seguros de conexão e interação com os recursos organizacionais, ao mesmo tempo que precisam manter agentes mal-intencionados à distância.

A crescente complexidade da nuvem atual e emergente, multi-nuvem e ambientes de rede híbrida combinados com a rápida escalada e evolução da natureza das ameaças expôs a falta de eficácia das defesas de segurança cibernética de rede tradicional. Defesas de rede baseadas em perímetros tradicionais com múltiplas camadas de tecnologias de segurança desconexas provaram ser incapazes de atender às necessidades de segurança cibernética devido ao ambiente de ameaça atual.
Atores maliciosos contemporâneos, de criminosos cibernéticos a atores do Estado, tornaram-se mais persistentes, mais furtivos e sutis; assim, eles demonstram uma capacidade de penetrar nas defesas do perímetro da rede com regularidade. Esses, bem como os agentes considerados como ameaças internas, conseguiram alavancar seu acesso a ameaças e infligir danos à segurança nacional e econômica. Mesmo os profissionais de segurança cibernética mais qualificados são desafiados ao defender redes corporativas dispersas de ameaças cibernéticas cada vez mais sofisticadas. As organizações precisam de uma melhor forma de proteger sua infraestrutura e fornecer controle de acesso unificado, mas granular, a dados, serviços, aplicativos e a infraestrutura.

Ao implementar uma estratégia de segurança cibernética moderna que integra a visibilidade de vários pontos de vista, cria-se uma consciência dos riscos das decisões de acesso e automatiza ações de detecção e resposta. Os defensores da rede estarão em uma posição muito melhor para proteger dados, sistemas, aplicativos e serviços confidenciais.

Zero Trust é um modelo de segurança de “violação presumida” que é destinada a orientar arquitetos de ciber-segurança na implementação de uma segurança integrada aos recursos em um mecanismo coeso para a tomada de decisões de ciber-segurança.
No entanto, para serem totalmente eficazes, os princípios de Zero Trust precisam permear a maioria dos aspectos da rede e seu ecossistema de operações para minimizar os riscos e permitir robustez e respostas oportunas. As organizações que optam por migrar para uma solução Zero Trust devem abraçar totalmente este modelo de segurança e a mentalidade necessária para o planejamento de operações e administração dos recursos sob este modelo de segurança para alcançar os resultados que uma solução Zero Trust pode oferecer.

Adote uma mentalidade Zero Trust

Para lidar de forma adequada com o ambiente moderno de ameaças dinâmicas, é necessário:

  • Monitoramento de sistema coordenado e agressivo, gerenciamento de sistemas e recursos de operações defensivas.
  • Presumir que todas as solicitações de recursos críticos e todo o tráfego de rede podem ser maliciosos.
  • Presumir que todos os dispositivos e infraestrutura possam estar comprometidos.
  • Aceitar que todas as aprovações de acesso a recursos críticos incorrem em risco e estar preparado para avaliar e controlar danos e executar operações de recuperação.

Adote os princípios orientadores do Zero Trust

Uma solução Zero Trust requer os seguintes recursos operacionais:

  • Nunca confie, sempre verifique – trate cada usuário, dispositivo, aplicativo / carga de trabalho e fluxo de dados como não confiável. Autentique e autorize explicitamente cada um com o menor privilégio necessário usando políticas de segurança dinâmicas.
  • Presuma violação – Operar e defender recursos conscientemente com a suposição de que um adversário já possui presença no meio ambiente. Negar por padrão e examinar profundamente todos os usuários, dispositivos, fluxos de dados e solicitações para acesso. Registrar, inspecionar e monitorar continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede para atividades suspeitas.
  • Verifique explicitamente – O acesso a todos os recursos deve ser conduzido de maneira consistente e segura, usando vários atributos (dinâmicos e estáticos) para derivar níveis de confiança para decisões de acesso contextual aos recursos.

Aproveite os conceitos de design Zero Trust

Ao projetar uma solução Zero Trust:

  • Defina resultados da missão – Derive a arquitetura Zero Trust de requisitos de missão específicos da organização que identifique Dados/Ativos/Aplicativos/Serviços (DAAS) críticos.
  • Planeje a Arquitetura de dentro para fora – Primeiro, concentre-se na proteção de DAAS essenciais. Em segundo lugar, proteja todos os caminhos para acessá-los.
  • Determine quem/o que precisa de acesso ao DAAS para criar políticas de controle de acesso – Criar políticas de segurança e aplicá-las de forma consistente em todos os ambientes (LAN, WAN, endpoint, perímetro móvel, etc.).
  • Inspecione e registre todo o tráfego antes de agir – Estabeleça visibilidade total de todas as atividades em todas as camadas de endpoints e rede para habilitar análises que podem detectar atividades suspeitas.

Exemplos de Zero Trust em uso

O objetivo fundamental do Zero Trust é entender e controlar como os usuários, processos e dispositivos se envolvem com dados. A combinação do usuário, dispositivo e qualquer outra informação contextual relevante para a segurança (por exemplo, localização, hora do dia, o comportamento anterior registrado do usuário ou dispositivo) a ser usada para tomar uma decisão de acesso é chamado de tupla. Como parte desta tupla, a autenticação explícita do usuário e do dispositivo é necessária para ter informações confiáveis na tupla. O mecanismo de decisão Zero Trust examina a tupla na solicitação de acesso e a compara com a política de segurança dos dados ou recurso que está sendo solicitado. Em seguida, ele toma uma decisão informada sobre o risco de permitir o acesso e envia um registro de entrada em que a solicitação de acesso e a decisão sejam parte de futuras análises de atividades suspeitas. Este processo é conduzido para cada pedido de acesso individual para cada recurso sensível e pode ser repetido periodicamente durante o acesso estendido a um recurso.

A seguir estão alguns exemplos de casos em que uma implementação madura de Zero Trust pode detectar melhor a atividade maliciosa do que uma arquitetura tradicional normalmente pode.

Credenciais de usuários comprometidas

Neste exemplo, um agente cibernético mal-intencionado compromete as credenciais de um usuário legítimo e tenta acessar recursos organizacionais. Neste caso, o agente malicioso está usando um dispositivo não autorizado, seja por acesso remoto ou com um dispositivo não autorizado se conectando à LAN sem fio da organização. Em uma rede tradicional, apenas credenciais do usuário são muitas vezes suficiente para conceder acesso, mas em um ambiente Zero Trust o dispositivo não é conhecido, então o dispositivo falha nas autenticações e verificações e, portanto, o acesso é negado e a atividade maliciosa é registrada. Além disso, Zero Trust requer autenticação forte para identidades de usuários e dispositivos. Uso de autenticação multifatorial forte de usuários que é recomendado para ambientes Zero Trust, pode tornar o roubo das credenciais do usuário mais difícil em primeiro lugar.

Exploração remota ou ameaça interna

Neste exemplo, um agente cibernético mal-intencionado compromete o dispositivo de um usuário por meio de uma exploração de código móvel baseado na Internet. Ou, o agente é um usuário interno autorizado com intenções maliciosas. Em um cenário típico de “Não Zero Trust”, o ator usa as credenciais de usuário, enumera a rede, aumenta os privilégios e se move lateralmente através da rede para comprometer grandes armazenamentos de dados e, em última análise, persistem. Em uma rede Zero Trust, as credenciais do usuário comprometido e o dispositivo já são considerados maliciosos até que se prove o contrário, e a rede é segmentada, limitando a enumeração e as oportunidades de movimento lateral. Embora o agente malicioso possa se autenticar tanto como usuário quanto como dispositivo, o acesso a dados será limitado com base na política de segurança da informação, função do usuário e atributos do usuário e do dispositivo. Em um ambiente de Zero Trust maduro, criptografia de dados e gerenciamento de direitos digitais podem oferecer proteções adicionais, limitando quais dados podem ser acessados e as ações que podem ser realizadas com os dados confidenciais, mesmo se o acesso foi permitido. Além disso, capacidades analíticas monitoram continuamente a atividade anômala em contas, dispositivos, atividade de rede e acesso a dados. Enquanto um nível de comprometimento ocorre neste cenário, o dano é limitado e o tempo para os sistemas defensivos detectarem e iniciarem respostas de mitigação apropriadas são bastante reduzidas.

Potenciais desafios na jornada para o Zero Trust

Ao implementar Zero Trust em redes corporativas, potenciais desafios podem surgir que reduzem a eficácia da solução. O primeiro desafio é a falta de suporte total em toda a empresa, possivelmente da liderança, administradores ou usuários. A mentalidade necessária para Zero Trust deve ser totalmente adotada para que qualquer solução seja bem-sucedida. Se os líderes não estão dispostos a gastar os recursos necessários para construí-la e sustentá-la, se os administradores e defensores da rede não tem adesão ou experiência necessária, ou se os usuários têm permissão para contornar as políticas, então os benefícios do Zero Trust não serão aplicados naquele ambiente.
Uma vez que até mesmo os recursos básicos ou intermediários de Zero Trust são integrados em uma rede, o acompanhamento é necessário para amadurecer a implementação e alcançar todos os benefícios.

Com a necessidade generalizada de aplicar os conceitos de Zero Trust em todo o ambiente, a escalabilidade dos recursos é essencial. Assim sendo, as decisões de controle de acesso que podem ter ocorrido apenas uma vez para cada acesso anteriormente serão agora realizadas continuamente à medida que o acesso ao recurso é usado, exigindo uma infraestrutura robusta para fazer, aplicar e, em seguida, registrar essas decisões de acesso. Além disso, os elementos da rede que anteriormente não faziam parte das decisões de controle de acesso tornam-se elementos essenciais cuja confiabilidade e uso consistente são necessários, como tags de dados e rede adicional de sensores.

A aderência persistente à mentalidade e a aplicação do modelo de segurança Zero Trust ao longo do tempo também são requisitos importantes. Os administradores e defensores podem ficar cansados com a aplicação constante dessas políticas de segurança, mas se a abordagem Zero Trust falhar, seus benefícios de segurança cibernética se tornarão significativamente degradados ou, até mesmos eliminados.

Leia nossos outros posts relacionados: “Onde o ‘Zero Trust’ começa e por que é importante” e “Como implementar o Zero Trust para funcionários em Home Office”

Informações obtidas/adaptadas de https://us-cert.cisa.gov/ncas/current-activity/2021/02/26/nsa-releases-guidance-zero-trust-security-model