Zero Trusted Network: uma forma de enxergar a segurança em redes corporativas

AGRADEÇA AO AUTOR COMPARTILHE!

Já ouviu falar sobre o termo Zero Trust Network (Rede de Confiança Zero)? Esta arquitetura de Segurança foi desenvolvida em 2009 pela Forrester Research e tem como objetivo incentivar a empresa a inspecionar todo o tráfego da rede. Muitos podem pensar que o objetivo dessa arquitetura é desconfiar do usuário, mas não é. Pelo contrário, o objetivo é rastrear todo o tráfego da rede e realizar o controle de acessos para que pessoas má intencionadas não tenham acesso aos dados confidencias da empresa.

Zero Trust Network, então, é um novo modo de enxergar a segurança em TI. Nos modelos convencionais de segurança em TI a arquitetura da rede é montada acreditando que os dados trafegados no interior na rede são confiáveis, o que é um grande risco para a corporação. Nesta tradicional forma de prover Segurança em Redes os novos malwares que estão sendo desenvolvidos podem entrar sem que sejam notados, assim, estarão livres para se mover para qualquer parte da rede e então colher todos os dados que quiserem.

seguranca-informacao-monitoramento-rede-network

Este novo modo de enxergar a segurança nas redes corporativas é baseado basicamente em um princípio: nunca confiar e sempre verificar, independente da entidade presente na rede (usuários, dispositivos, aplicativos e pacotes). A arquitetura de segurança Zero Trust é baseada em 3 conceitos básicos:

  • Certificação de que todos os recursos são acessados de forma segura, independentemente da localização;
  • Adoção de uma estratégia menos privilegiada e aplicação rigorosa do controle de acesso;
  • Inspeção e registro de todo o tráfego.

Essa forma de pensar, em que o ambiente interno pode estar tão desprotegido quanto o ambiente externo, já é utilizado por grandes empresas. Um dos casos mais comum é o da gigante das buscas, a Google. Se apropriando da ideia de “nunca confiar e sempre verificar” a Google, então, criou o seu próprio framework de segurança conhecido como BeyondCorp (Além da Corporação). Neste framework desenvolvido por eles, é possível controlar o perímetro através dos dispositivos individuais e dos usuários, sem que seja necessário a utilização da tradicional VPN.

Vale ressaltar que não existe uma forma específica de implantar uma rede Zero Trust! Nos casos mais simples, as empresas adquirem Firewall de Nova Geração (Next Generation Firewall) que são capazes de fazer filtragem de pacotes, inspeção profunda, detecção de malware, entre outras funções. Juntamente a isso, aplicam um modelo de privilégios mínimos, registram os acessos e adicionam diversos métodos de autenticação. Algumas ferramentas que podem ser utilizadas para a implantação dessa forma são: Palo Alto (UserID, App-ID, Content-ID e WildFilre) e VMware NSX.

Outras empresas como a Google tomaram uma atitude mais radical: moveram todas as suas aplicações para a internet pública e passaram a utilizar um processo de autenticação e autorização de usuários baseados no dispositivo.

As empresas que desejam dar um “upgrade” em sua estrutura defensiva contra as ameaças modernas e consequentemente evitar o vazamento de dados, devem olhar para a arquitetura Zero Trust com um pouco mais de atenção. As formas de implementação são vastas e vai variar de acordo com o seu ambiente, mas lembre-se sempre de levar em conta os princípios que regem essa arquitetura.

Referências Bibliográficas

AGRADEÇA AO AUTOR COMPARTILHE!

Lucas Assis

Mais artigos deste autor »

Atuo de como profissional de Infraestrutura e Redes na VERTV Comunicações S/A. Sou apaixonado por Segurança da Informação. No momento, sou estudante de Sistemas de Informação no Instituto Federal Fluminense e de tecnologia em Redes de Computadores pelo Infnet.


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">