A ideia de que a sua rede é um ambiente fechado, que existe apenas no perímetro da sua empresa, é bastante ultrapassada. Hoje, é comum ― e até necessário ― que os colaboradores tenham acesso aos dados e aos aplicativos corporativos de forma remota. Na maioria das vezes, por meio de aparelhos pessoais. E é para garantir a segurança nesse contexto que o conceito de Zero Trust vem sendo cada vez mais adotado.
Para ele, não existe usuário confiável. A premissa parece dura, mas é real: como garantir que quem está do outro lado não está mal intencionado, vazando informações?
Se, antes, a política difundida era a de “confiar, mas verificar”, o Zero Trust recomenda que “nunca confie, sempre verifique”. Isso vale para organizações de todos os portes: desde as de pequeno e médio porte até empresas com várias filiais.
Entenda o que é e como surgiu o conceito de Zero Trust
O Zero Trust foi popularizado pelo analista John Kindervag, ex-vice-presidente e principal analista da Forrester Research. Em 2010, ele cunhou o termo enquanto parte de uma abordagem mais holística para a segurança cibernética. Ele acreditava que a abordagem tradicional era falha ao considerar que, por ter acesso permitido ao sistema, o usuário é, necessariamente, confiável.
Esse cuidado deve ser aplicado, como mencionamos, em toda a rede, não apenas no perímetro. Por isso, define que todas as tentativas de acesso sejam verificadas, independentemente do indivíduo ou dispositivo. Todavia, o “nunca confiar, sempre verificar” é só um dos seis princípios básicos do Zero Trust, sendo os outros cinco:
- autenticação multifator (MFA): também chamada de “Verificação em Duas Etapas”, essa é uma parte crucial do Zero Trust, pois garante que a identidade do usuário será confirmada por mais de um meio, o que aumenta a segurança da autenticação. É bastante utilizada para garantir a segurança cibernética de equipes remotas;
- visibilidade e monitoramento: o tráfego, os acessos e as atividades são constantemente monitorados e registrados. Com uma boa visibilidade do ambiente cibernético, fica fácil detectar rapidamente alguma anomalia ou comportamento suspeito;
- criptografia: o uso de criptografia ajuda a proteger os dados em trânsito ou não. Isso acontece porque esse recurso assegura que, mesmo se um invasor obtiver acesso, os dados permanecerão ininteligíveis;
- princípio do menor privilégio de acesso: isso significa que um usuário deve ter as permissões necessárias somente para executar suas tarefas, sem acesso a informações sensíveis;
- segmentação da rede: ela é dividida em segmentos menores e isolados, em multicamadas, em que o acesso entre eles é rigorosamente controlado e monitorado.
Por que sua empresa deve adotar o Zero Trust
As ameaças cibernéticas evoluíram, o que levou a necessidade de controles mais rigorosos no acesso às redes e sistemas. Entretanto, isso deve ocorrer sem deixar a usabilidade “engessada”. Ou seja, é preciso encontrar o equilíbrio entre a segurança e a navegabilidade do usuário, que precisa usá-los de diferentes devices e locais.
O Zero Trust chega, justamente, a essa harmonia. Ao mesmo tempo que protege os dados de cibercriminosos que conseguiram roubar alguma credencial ao perceber, rapidamente, a movimentação suspeita, dá aos colaboradores acesso àquilo que eles realmente necessitam, sem prejudicar a produtividade. Essa abordagem garante uma proteção mais robusta e resiliente contra ameaças em constante evolução.
Além disso, vale reforçar que nenhuma estratégia de cibersegurança é 100% eficaz. O Zero Trust leva isso em consideração ao segmentar a rede, o que limita a superfície de ataque. Ao dividi-la em partes menores e isoladas, ainda que um invasor tenha acesso a uma delas, ele conseguirá chegar a todos os recursos.
Esperamos que este conteúdo tenha ajudado a compreender melhor o que é ― e qual a importância ― do Zero Trust na proteção dos dados da sua empresa. Outro assunto que merece atenção é o monitoramento dos riscos de terceiros. Clique no link e confira um artigo completo sobre o assunto.