A estrutura Zero Trust Security é baseada no conceito de não confiar em nada e verificar tudo. Afirma que as organizações devem autenticar e autorizar todos os usuários ou dispositivos que se conectam a uma rede interna ou externamente antes de conceder-lhes acesso a quaisquer dados ou aplicativos. Esta é uma grande mudança dos métodos tradicionais de segurança de rede de castelo e fosso, que se concentraram principalmente na segurança do perímetro e, por padrão, nas conexões confiáveis que passavam pelo perímetro para se moverem livremente pela rede.
As abordagens de segurança cibernética baseadas em perímetro deixam as organizações vulneráveis a agentes mal-intencionados que obtêm acesso a todos os aplicativos e ambientes em uma rede. Zero Trust protege esse tráfego lateral. O movimento lateral representa os métodos usados pelos invasores para navegar em uma rede em busca de ativos e dados valiosos. Este modelo foi desenvolvido por um analista principal da Forrester Research Inc., John Kindervog, em 2010.
Acesso com menos privilégios
O modelo Zero Trust baseia-se no acesso com privilégios mínimos, o que reconhece que a confiança é uma vulnerabilidade. Isso significa que os usuários e dispositivos só podem obter acesso aos recursos de rede de que precisam com base nas permissões atribuídas. Autenticar e autorizar cada usuário e dispositivo minimiza a exposição a dados confidenciais e protege o tráfego lateral em uma rede.
Microssegmentação
No centro do Zero Trust Security está a microssegmentação. Este método envolve dividir uma rede em segmentos definidos por software e definir políticas de governança para cada segmento em um nível granular. As políticas são definidas de acordo com as identidades do usuário e funções do dispositivo para evitar que eles acessem qualquer segmento de rede único sem autenticação e autorização separadas. A microssegmentação reduz a superfície geral de ataque, limitando a capacidade de invasores mal-intencionados de se moverem lateralmente para zonas diferentes em uma rede.
A microssegmentação também melhora a detecção e a resposta a ameaças. Quando violações de políticas são detectadas, ferramentas de software de microssegmentação enviam alertas em tempo real e bloqueiam conexões não autorizadas para que os administradores de sistema possam agir rapidamente para corrigir possíveis violações.
Tecnologia Zero Trust
A estrutura de confiança zero também depende de várias tecnologias para fazer cumprir a autorização de tráfego lateral. Três dos mais vitais são firewalls de próxima geração, autenticação multifator (MFA) e ferramentas de gerenciamento de acesso de identidade (IAM).
Os firewalls de próxima geração usam tecnologia de virtualização para criar as fronteiras entre os segmentos de rede que os usuários e dispositivos precisam de autorização para passar.
A autenticação multifator estende a capacidade de verificar usuários exigindo credenciais, como nome de usuário e senha, bem como uma ou mais medidas de verificação adicionais, incluindo verificação biométrica ou senhas de uso único (OTP).
O Identity Access Management oferece a capacidade de atribuir permissões a usuários e dispositivos, que são usados para verificar o acesso a segmentos de rede individuais.