Zero Trust: o que é e por que é importante para a segurança de dados
Por Ryan Schwartz, Product Marketing Manager, IBM Security
De quantas
maneiras diferentes os dados podem ser comprometidos? Primeiro, eles podem ser
alvo de ameaças externas e internas. As externas podem vir na forma de malware
ou ransomware, enquanto as internas podem vir de usuários da organização
mal-intencionados que se ocultam atrás de contas confiáveis. Os insiders podem
se tornar uma ameaça apenas clicando em um link de phishing ou sendo enganados
por um ataque de engenharia social. A falta de uma atualização de banco de
dados ou uma pequena configuração defeituosa pode oferecer ao invasor uma
lacuna para se infiltrar nos sistemas de uma organização. A confiança zero é
uma estrutura que deve abordar todos esses vetores de ataque possíveis.
Na verdade,
de acordo com o relatório Cost of a Data Breach de 2021, as organizações
que não implementaram um programa de confiança zero enfrentaram um custo médio
de filtração de dados de US$ 5,04 milhões globalmente. Aqueles com um nível
mais alto de "maturidade" em termos de confiança zero tiveram um
custo que foi US$ 1,76 milhão menor em escala mundial. Mesmo empresas no
"estágio inicial" de implementação de tal iniciativa relataram um
custo que foi US$ 660.000 menor. Resumindo, o enfoque da confiança zero pode
mitigar o impacto de uma filtração, mas como apenas 35% das organizações ao
redor do mundo implementaram esse framework, é essencial compreender o que ela
é e como pode ajudar.
Aplique a
abordagem confiança zero e você se tornará um herói: segurança de dados
dinâmica
Slogans como
"nunca confie, sempre verifique" apenas indicam o que é confiança
zero. A confiança zero é a avaliação contínua de cada conexão (e sua postura e necessidades de
segurança) para acessar recursos dentro da empresa. Essas conexões podem ser os
funcionários, parceiros, clientes, fornecedores ou outros usuários. Mas as
conexões também podem significar dispositivos, aplicativos ou mesmo redes. A
confiança zero envolve uma defesa em torno de cada conexão de forma dinâmica,
ajustando os direitos de acesso e outros privilégios com base no status de
risco.
Como identidade, segurança de dados, inteligência sobre ameaças e outras ferramentas críticas fornecem contexto
constante sobre cada usuário, dispositivo e conexão, um perfil pode ser criado
para identificar quem ou o que pode representar um risco. Mas muitas vezes a
questão não é tanto identificar quem é um risco, mas sim quem não é.
Considere o trabalho remoto, por exemplo. Milhões de funcionários agora acessam
dados de redes domésticas usando dispositivos desconhecidos. Embora um
determinado trabalhador possa não ter representado uma ameaça no escritório,
seu perfil de risco pode mudar no novo contexto de trabalho remoto. A tendência
típica seria bloquear o acesso à rede e aos aplicativos corporativos desse
usuário.
Operação
contínua sem interrupções
Outro aspecto
da confiança zero é permitir que as empresas continuem
funcionando sem problemas, garantindo
sua segurança. Nesse caso, seria necessário verificar novamente os privilégios
de acesso daquele trabalhador que apresenta maior risco. Para manter a
segurança, o sistema deve realizar essa verificação com a maior precisão possível.
Os privilégios podem ser ajustados para corresponder aos níveis de risco que
mudam dependendo do contexto. Esse contexto, por sua vez, é atualizado
verificando dados de segurança, uso do banco de dados e aplicativos,
localização e outros detalhes e registros pertinentes sobre o usuário.
A confiança
zero vai além do comportamento binário de "bloquear" ou
"permitir". Isso significa que os usuários considerados de menor
risco pelo sistema ainda podem acessar as ferramentas mínimas necessárias para
concluir suas tarefas. À medida que o perfil de risco dos usuários diminui,
eles podem ter mais liberdade para acessar os dados. Ou, inversamente, conforme
o perfil de risco dos indivíduos aumenta, medidas diretas podem ser tomadas
para limitar seu acesso ou alcance.
Priorize a
segurança de dados com confiança zero
Ao definir
confiança zero, deve parecer óbvio onde a segurança de dados entra em jogo. Não
é apenas mais uma ferramenta na estrutura, mas sim uma peça fundamental. Uma
cobertura de confiança zero de ponta a ponta é disponibilizada através da descoberta e classificação de dados, monitoramento de atividade de dados, análise de
segurança de dados e integração com identidade, inteligência contra ameaças e
ferramentas de resposta.
Ao descobrir
onde residem os dados confidenciais, podemos desenvolver políticas de segurança
e governança de dados em linha com os objetivos de segurança, conformidade e privacidade. Podemos primeiro monitorar e proteger fontes de
dados confidenciais. Isso fornece um fluxo constante de dados para ajudar um
motor de análise a gerar conhecimento prático e atribuir uma pontuação com base
no nível de risco para que esse motor possa atuar sobre esse conhecimento
diretamente. Ou você pode compartilhá-los com os principais stakeholders que
gerenciam a segurança e os negócios. Dessa forma, as pessoas podem modificar as
políticas e orquestrar uma resposta abrangente às ameaças de dados de forma
contínua.
É vital que
outras ferramentas monitorem a rede, os terminais ou o acesso do usuário. No
entanto, é a plataforma de segurança de dados que detecta comportamentos
estranhos diretamente relacionados a dados confidenciais. Se um usuário clica
em um link suspeito e baixa o malware do smartphone, isso é definitivamente
perigoso.
Mas quão
perigoso é isso?
Como Zero
Trust e outras plataformas trabalham juntas
A resposta
está relacionada a como a confiança zero pode ser adicionada ao incorporá-la a
outras plataformas. O monitoramento da atividade de dados e a análise de
segurança dos dados devem registrar e analisar as ações desse usuário em várias
fontes. Se ele tiver acesso a credenciais privilegiadas, uma plataforma de
segurança de dados deve se integrar a ferramentas de gerenciamento de acesso privilegiado para descobrir se esse usuário usou essas credenciais
para fazer algo suspeito. Nesse caso, as ferramentas de segurança de dados,
promovendo ainda mais a confiança zero, devem enviar informações de risco
acionáveis para uma plataforma SIEM ou SOAR para que a equipe do centro de operações de segurança seja notificada enquanto rastreia a ameaça potencial
nos sistemas internos.
Sem
ferramentas de segurança de dados implementadas, a estrutura de confiança zero
não pode ser sustentada. Mas se houver pontos cegos na manipulação de dados,
torna-se mais difícil entender quem são os usuários com o maior risco de causar
uma violação de dados. E isso é um problema que nenhuma organização pode se dar
ao luxo de ter.
Este artigo
apareceu originalmente em SecurityIntelligence.com, para ler a versão original, visite:
Nenhum comentário