Graças à recente publicação do relatório de Orientação de Segurança de Infraestrutura de Rede da Agência de Segurança Nacional (NSA), a eliminação de fraquezas e vulnerabilidades comuns de rede atingiu o topo da agenda de muitos tomadores de decisão de negócios.
Afinal, as consequências financeiras médias de uma violação de dados atingiram impressionantes US$ 4,24 milhões – uma alta de 17 anos. As organizações de hoje devem priorizar a segurança dos dados e os benefícios de uma Zero Trust Architecture (ZTA), mas antes de prosseguirmos, vamos dar uma olhada mais de perto no que é ZTA e de onde veio esse conceito.
Também conhecido como segurança sem perímetro, o Zero Trust é um modelo de segurança baseado em uma estrutura de princípios para o design e implementação de sistemas de TI para lidar com ameaças cibernéticas em ambientes cada vez mais descentralizados. Os usuários devem ser autenticados, autorizados e continuamente validados antes de receber acesso aos sistemas e dados. Resumindo, Zero Trust inerentemente não confia em ninguém.
O ponto de entrada dos hackers geralmente não é seu local de destino dentro de uma rede. Em vez disso, eles identificam uma vulnerabilidade em uma área e se movem lateralmente até atingir seu alvo. O ZTA evita que isso aconteça, forçando os usuários a se identificarem em vários pontos – essencialmente limitando o dano que um malfeitor pode causar.
Zero Trust não é um conceito novo. Foi apresentado pela primeira vez em 2009 por John Kindervag , ex-analista principal da Forrester Research. No entanto, sua popularidade explodiu nos últimos dois anos. Na verdade, um relatório da Microsoft de 2021 descobriu que 90% dos tomadores de decisão de segurança estavam familiarizados com o conceito, contra apenas 20% há apenas um ano. Sem dúvida, essa tendência foi catalisada pelo crescimento do trabalho remoto e pela maior adoção da nuvem. Sem mencionar o número vertiginoso de ataques cibernéticos – que parecem crescer ainda mais com base em alertas recentes da Casa Branca sobre ataques cibernéticos russos contra empresas americanas.
Não existe um modelo único para a implementação do ZTA. No entanto, as organizações devem normalmente considerar o seguinte:
O gerenciamento e a proteção eficazes de identidades digitais são indiscutivelmente o componente mais importante do ZTA. Simplificando, sem uma estratégia de gerenciamento de identidade e acesso (IAM) em vigor, você pode esquecer o Zero Trust. Ou, pelo menos, esqueça qualquer um dos benefícios que advêm disso.
Há uma grande variedade de ferramentas que as organizações podem usar ao implementar sua estratégia de IAM, mas ter as soluções acima é apenas uma peça do quebra-cabeça. Graças a uma variedade de sistemas legados que a maioria das organizações ainda possui, é comum ver uma ferramenta para provisionamento e desprovisionamento, outra para MFA, uma terceira para SSO e assim por diante. Sem a intenção de fazê-lo, as organizações com esse tipo de abordagem fragmentada geralmente apresentam os mesmos riscos que estão tentando evitar.
Em vez disso, as organizações com visão de futuro devem procurar consolidar essas ferramentas com uma estratégia unificada que elimine lacunas e permita um único ponto de controle.
Em suma, é difícil exagerar o grande número de desafios relacionados à segurança cibernética que as organizações enfrentam atualmente. Reconhecidamente, para muitos, é um caso de descobrir como proteger sistemas, dados e usuários no prazo imediato. Mas uma vez que eles tenham terminado o combate a incêndios, a implementação do ZTA – fundamentada em uma estratégia eficaz de gerenciamento de identidade e acesso – é um acéfalo.