NIST – 7 princípios de Zero Trust explicados

principais elementos de Zero Trust

Os principais elementos de Zero Trust do NIST fornecem uma estrutura prática para construir uma arquitetura de Zero Trust. Não faltam definições de Zero Trust flutuando por aí. Você ouvirá termos como princípios, pilares, fundamentos ou dogmas. Embora não haja uma definição única de Zero Trust, é útil ter um entendimento global de um conceito. Por esse motivo, o Instituto Nacional de Padrões e Tecnologia (NIST) publicou a arquitetura NIST SP 800-207 Zero Trust, que descreve os sete princípios de confiança zero a seguir.

1. Todas as fontes de dados e serviços de computação são considerados recursos

Já se foi o tempo em que se considerava apenas dispositivos ou servidores de usuários finais como recursos. As redes hoje consistem em uma matriz dinâmica de dispositivos, desde itens tradicionais, como servidores e terminais, até serviços de computação em nuvem mais dinâmicos, como os de função como serviço (FaaS), que podem ser executados com permissões específicas para outros recursos em seu ambiente.

Para todos os dados e recursos de computação em seu ambiente, você deve garantir que possui controles de autenticação básicos e, quando exigidos, garantir a implementação dos avançados, bem como controles de acesso de privilégio mínimo. Alimentando os princípios subsequentes, todos esses recursos estão se comunicando até certo ponto e podem fornecer um contexto de sinal para ajudar a conduzir as tomadas de decisões pelos componentes arquitetônicos em confiança zero, que são discutidos no princípio 7.

2. Todas as comunicações são protegidas, independentemente da localização da rede

Em ambientes de confiança zero é implementado o conceito de acesso à rede de confiança zero ou Zero Trust Network Access (ZTNA). Isso contrasta com os paradigmas de acesso remoto tradicionais, onde um usuário pode se autenticar em uma VPN e, em seguida, ter acesso irrestrito dentro / através de uma rede.

Em um ambiente ZTNA, a política de acesso é, em vez disso, um padrão de negar o acesso é usado como base de tudo. O acesso explícito deve ser concedido a recursos específicos. Além disso, os usuários que operam em ambientes ZTNA não terão conhecimento dos aplicativos e serviços dentro dos ambientes sem a existência dessas concessões explícitas de acesso. É difícil girar para algo que você não sabe que existe.

A força de trabalho geograficamente dispersa de hoje, ainda mais exacerbada pela pandemia COVID, tornou o princípio 2 ainda mais crítico para as organizações, que agora têm grande parte de sua força de trabalho acessando recursos internos de muitos locais e dispositivos.

3. O acesso a recursos empresariais individuais é concedido por sessão

“Assim como as estações do ano, as pessoas mudam.” Esse ditado é ainda mais verdadeiro para as identidades digitais. Na natureza dinâmica dos ambientes de computação distribuídos, arquiteturas nativas da nuvem e uma força de trabalho distribuída constantemente exposta a uma enxurrada de ameaças, a ideia de confiança não deve se estender além de uma única sessão.

Isso significa que só porque você confiou em um dispositivo ou identidade em uma sessão anterior, não significa que você confia neles inerentemente para as sessões subsequentes. Cada sessão deve envolver o mesmo rigor para determinar a ameaça representada pelo dispositivo e a identidade para o seu ambiente. O comportamento anômalo associado a um usuário ou a mudança na postura de segurança de um dispositivo estão entre algumas das mudanças que podem ter ocorrido e devem ser usadas em cada sessão para ditar o acesso e em que extensão.

4. O acesso aos recursos é determinado pela política dinâmica – incluindo o estado observável da identidade do cliente, aplicativo / serviço e o ativo solicitante – e pode incluir outros atributos comportamentais e ambientais

Os ambientes de computação modernos são complexos e se estendem muito além do perímetro tradicional de uma organização. Uma forma de lidar com essa realidade é usar o que chamamos de “sinais” para tomar decisões de controle de acesso em seus ambientes.

Uma ótima maneira de visualizar isso é por meio dos diagramas de acesso condicional da Microsoft ou Microsoft’s Conditional Access, por exemplo. As decisões de acesso e autorização devem levar os tais sinais em consideração. Podem ser fatos como usuário e localização, dispositivo e sua postura de segurança associada, risco em tempo real e contexto do aplicativo. Esses sinais devem apoiar os processos de tomada de decisão, como concessão de acesso total, acesso limitado ou nenhum acesso. Você também pode tomar medidas adicionais com base nos sinais para solicitar níveis mais altos de garantia de autenticação, como autenticação multifatorial (MFA) e limitar o nível de acesso concedido com base nesses sinais.

5. A empresa monitora e mede a integridade e postura de segurança de todos os ativos próprios e associados

No modelo de confiança zero, nenhum dispositivo ou ativo é inerentemente confiável. Cada solicitação de recurso deve acionar uma avaliação da postura de segurança. Isso inclui monitorar continuamente o estado dos ativos da empresa que têm acesso ao ambiente, sejam eles de propriedade da organização ou de outra entidade, se eles tiverem acesso a recursos internos. Isso inclui a aplicação rápida de patches e remediações de vulnerabilidade com base na percepção obtida com o monitoramento e relatórios contínuos. Voltando ao exemplo anterior em relação ao acesso por sessão, a postura do dispositivo pode ser examinada para garantir que não haja vulnerabilidades críticas presentes ou que não tenham correções e patches de segurança importantes.

A partir dessa visão dinâmica e do monitoramento da integridade e da postura de segurança dos ativos pertencentes e associados, políticas e decisões podem ser tomadas em torno do nível de acesso concedido, se for o caso.

6. Todos os recursos de autenticação e autorização são dinâmicos e estritamente aplicados antes que o acesso seja permitido

Conforme discutido no exemplo anterior, o conceito de concessão de acesso e confiança está ocorrendo de maneira dinâmica e contínua. Isso significa que é um ciclo contínuo de varredura de dispositivos e ativos, usando sinais para insights adicionais e avaliando as decisões de confiança antes de serem tomadas. Este é um processo dinâmico contínuo que não pára, mesmo quando um usuário cria uma conta com permissões associadas aos recursos. É um processo iterativo com uma miríade de fatores entrando em jogo com cada decisão de aplicação de política.

7. A empresa coleta o máximo de informações possível sobre o estado atual dos ativos, infraestrutura de rede e comunicações e as usa para melhorar sua postura de segurança

Os ambientes de tecnologia estão sujeitos a inúmeras ameaças e as empresas devem manter uma capacidade de monitoramento contínuo para garantir que estejam cientes do que está ocorrendo em seus ambientes. A arquitetura de Zero Trust é composta de três componentes principais, conforme mencionado no NIST 800-207 discutido anteriormente, bem como uma excelente postagem no blog do Instituto de Engenharia de Software da Carnegie Mellon:

O mecanismo de política, policy engine (PE)

O administrador da política, policy administrator (PA)

O ponto de aplicação da política, policy enforcement point (PEP)

As informações coletadas do estado atual dos ativos, infraestrutura de rede e comunicações são usadas por esses componentes arquitetônicos centrais para aprimorar a tomada de decisão e garantir que aprovações de decisões arriscadas em relação ao acesso sejam evitadas.

Jornada a arquitetura Zero Trust

Um erro comum que muitas organizações cometem é pensar em Zero Trust como um destino facilmente alcançável. Por exemplo: achar que se apenas comprarem a ferramenta certa, terão implementado Zero Trust em seus ambientes. Não é assim que funciona. Obviamente, as ferramentas podem ajudar a implementar aspectos de Zero Trust e levar sua organização para mais perto de uma arquitetura deste tipo, mas não são um remédio milagroso. Como a maioria das coisas em TI e segurança cibernética, consiste em pessoas, processos e tecnologia.

Conforme estabelecido na publicação da Agência de Segurança Nacional dos Estados Unidos (NSA), “Embracing a Zero Trust Security Model”, as principais recomendações incluem a abordagem do Zero Trust com base em uma perspectiva de maturidade. Isso inclui a preparação inicial e estágios básicos, intermediários e avançados de maturidade, conforme descrito pela NSA. É uma jornada!

Com isso dito, o primeiro passo é preparar. Identificar onde você está, onde existem lacunas, como sua arquitetura, práticas e processos se alinham com os princípios de Zero Trust apresentados acima e, em seguida, criar um plano para resolvê-los – e o mais importante, aceitar que isso levará tempo.

Fonte: 7 tenets of zero trust explained

Posts relacionados: Reino Unido lança orientação sobre a adoção de uma arquitetura Zero Trust / NSA lança novo guia sobre implementação do modelo de segurança Zero Trust e Onde o “Zero Trust” começa e por que é importante?