O que é Autenticação Zero Trust?

tball

A autenticação Zero Trust é um modelo de segurança de TI rigoroso que limita permissões e exige autenticação adequada de todo usuário que acessa recursos da empresa, esteja ele dentro ou fora da rede.

A autenticação Zero Trust trata todos como um risco igual. Modelos tradicionais de segurança de TI tendem a confiar automaticamente nos usuários dentro da rede e ver apenas usuários externos como ameaças potenciais. No entanto, usuários e contas internas também podem ser comprometidos, significando que eles não devem ser automaticamente confiáveis. 

Ao usar a abordagem “não confiar em nada” da autenticação Zero Trust, as empresas podem limitar riscos, proteger informações importantes e economizar em custos associados a violações

Como funciona a autenticação Zero Trust?

A autenticação Zero Trust usa princípios rigorosos para limitar permissões para usuários e aumentar a segurança da rede, incluindo:

  • Verificação de identidade: Os usuários devem passar por autenticação completa antes de receber acesso à rede. As etapas no processo de autenticação podem incluir autenticação multifator, requisitos de senha forte ou medições biométricas de identificação, como escaneamentos de impressão digital. 
  • Princípio do menor privilégio (PoLP): O princípio do menor privilégio dá aos usuários o grau mínimo de acesso necessário para realizar seu trabalho, limitando sua liberdade para vasculhar a rede e acessar informações que não estão sob sua responsabilidade. 
  • Zero Trust para usuários internos:Diferentemente de abordagens tradicionais de segurança, a autenticação zero trust aplica a postura Zero Trust também a usuários internos, não apenas usuários externos, para fornecer segurança contínua e limitar riscos. 
  • Microsegmentação: A microsegmentação divide a rede em muitos pequenos segmentos, facilitando a limitação das permissões concedidas a cada usuário e impedindo movimentação não autorizada ou desnecessária pela rede.
  • Monitoramento contínuo: Ao monitorar continuamente a rede e a atividade dos usuários, atividades suspeitas podem ser detectadas e investigadas imediatamente.
  • Políticas de controle de acesso: As políticas de autenticação Zero Trust são extensas e evoluem em tempo real, permanecendo o mais atualizadas possível para maximizar a eficiência do trabalho e segurança da rede.
  • Criptografia: Criptografar dados em cada ponto de acesso ajuda a garantir que, mesmo após uma violação, eles permaneçam ilegíveis para usuários não autorizados.
  • Automação e IA: Aumentar a autenticação Zero Trust com automação e recursos de IApode simplificar o monitoramento contínuo para equipes de cibersegurança e gerar análises mais profundas em grande escala para detectar riscos o mais rapidamente possível. 
Ilustração de como funciona a autenticação Zero Trust.

Como a autenticação Zero Trust é diferente dos métodos tradicionais de segurança?

Permissões e monitoramento tradicionais de segurança de rede permitem aos usuários um nível básico de confiança e então verificam autorizações além disso. Embora relativamente fácil de implementar, isso pode ser arriscado: conceder um nível básico de permissão a todos os usuários da rede significa que alguns terão acesso a dados e recursos de que não precisam, o que pode levar a violações de segurança. 

À medida que as empresas migraram para mais trabalho remoto e sistemas de rede baseados em nuvem, a segurança da rede se tornou mais complexa, com informações mais sensíveis em risco de serem acessadas e violadas. A autenticação Zero Trust limita isso tratando todo usuário como uma ameaça potencial, eliminando o nível básico de confiança. 

Com a autenticação Zero Trust, as organizações atribuem a cada usuário ou categoria de usuário permissões específicas com base em suas funções e atualizam essas permissões conforme necessário. Se os usuários não podem acessar informações sensíveis, eles não representam um risco de exposição. 

Por que usar autenticação Zero Trust?

Ao usar métodos de autenticação Zero Trust, você pode limitar o risco de ataque e exposição da sua empresa por usuários mal-intencionados. Medidas tradicionais de segurança baseadas em confiança geralmente só identificam violações depois que ocorrem, o que pode causar milhões de dólares em perdas ou danos e comprometer operações comerciais. A  autenticação Zero Trust é uma forma mais proativa de segurança que se concentra em prevenir violações em primeiro lugar.

Um framework de autenticação Zero Trust é exclusivamente capaz de lidar com ameaças como:

  • Ransomware — que tem como alvo identidades e código. Se uma delas for violada, a autenticação de confiança zero mantém a outra segura.
  • Ataques baseados em dispositivos — que capitalizam vulnerabilidades em dispositivos remotos. Como a autenticação Zero Trust é rigorosa quanto à validação de identidades, dispositivos são mais seguros.
  • Ameaças internas — pelas quais usuários mal-intencionados podem acessar e expor informações privilegiadas. A autenticação Zero Trust rastreia todo comportamento do usuário e identifica atividade suspeita para que você possa responder a violações o mais rápido possível ou até impedi-las antes que aconteçam.

O princípio básico da autenticação Zero Trust é que é muito mais eficiente e seguro assumir que todos são uma ameaça desde o início e, então, verificar quando incidentes de segurança ocorrem. 

Como implementar a autenticação Zero Trust

Ao fazer a transição para um framework de autenticação Zero Trust, é importante configurar suas equipes de TI e segurança e seus usuários para o sucesso. Isso significa que você precisa:

  • Avaliar e organizar: Analise sua organização como um todo e examine como ela funciona em cada nível. Avalie como os usuários acessam informações, quais informações estão sendo acessadas e por quem. Revise suas medidas atuais de segurança para obtenção de acesso. Identifique informações sensíveis. Use essa análise para informar o que precisa mudar nas medidas de segurança e acesso da sua empresa. 
  • Criar classificações: Divida informações em diferentes níveis com base na sua sensibilidade. Crie títulos diferentes para usuários com base em seu nível necessário de acesso. Continue reavaliando quais usuários precisam de acesso a quais informações com base em sua carga de trabalho atual. 
  • Dividir e dividir novamente: Divida suas categorias de acesso nas menores possíveis para garantir que nenhum usuário possa ver informações que não são necessárias para seu trabalho. Personalize e dimensione permissões para cada usuário individual.
  • Tornar administrável: Use ferramentas de gerenciamento de identidade, como identificação multifator, senhas complexas ou biometria para verificar usuários que tentam acessar informações. Crie um sistema para avaliar tarefas de usuários e garantir que seu nível de acesso reflita apenas o que é necessário. Sempre comece concedendo o mínimo de acesso possível. 
  • Monitorar e analisar: Implemente monitoramento contínuo para acompanhar quais usuários estão acessando quais informações. Crie um protocolo completo para os usuários de rede seguirem. Dessa forma, você pode garantir que os usuários estejam em conformidade com as políticas de acesso da empresa e identificar qualquer comportamento suspeito ou ameaças de segurança em tempo real. 
  • Manter protegido: Crie políticas de segurança rigorosas e aplique-as continuamente. Essas políticas devem ser reavaliadas e alteradas conforme necessário para garantir que sejam tão atualizadas e eficientes quanto possível.
  • Reforçar a segurança: Use ferramentas de criptografia de dados para proteger informações sensíveis mesmo após uma violação. 
  • Treinar seus usuários: Ensine e reensine suas políticas e protocolos aos usuários da rede para que entendam como usar práticas de acesso seguro e reconhecer comportamentos suspeitos de acesso. 
  • Test and test again: Realize testes frequentes sobre a eficácia de suas ferramentas de identificação, barreiras de acesso e medidas de segurança. Ajuste conforme necessário.
  • Unir interno e externo: Use princípios de autenticação Zero Trust como padrão para usuários internos e externos da rede. Criar protocolos para dar acesso a usuários externos.
  • Responder e Reparar: Criar um plano rigoroso para identificar e responder a ameaças e violações. 

Seguir os princípios de autenticação zero trust é uma tarefa contínua. É importante garantir que as políticas e os protocolos de segurança de rede da sua empresa sejam personalizados para atender às suas necessidades específicas e sejam claros para todos os usuários que possam acessar a sua rede. Princípios robustos e uma compreensão clara deles ajudam a tornar a autenticação zero trust o mais eficaz possível para seus negócios.  

Ilustração de como implementar a autenticação zero trust.

Quais são os desafios da autenticação zero trust?

Os principais desafios que as organizações enfrentam ao adotar a autenticação zero trust tendem a girar em torno do seguinte:

  • Muitas vezes, é necessário um conhecimento profundo para entender completamente a rede da sua empresa, categorizar seus recursos, determinar os níveis de acesso e criar políticas adequadas.
  • Protocolos de acesso mais complicados podem criar obstáculos para os usuários na realização de seu trabalho.
  • Fazer a mudança para a autenticação zero trust pode interromper temporariamente os workflows existentes. 
  • Os funcionários podem resistir a uma mudança cultural de "não confiar em ninguém".
  • Tecnologias de rede mais antigas podem ser mais difíceis de integrar. 
  • O custo de mudar sistemas e de dedicar recursos ao monitoramento contínuo e à reavaliação de políticas pode ser desafiador dependendo do seu orçamento. 
  • Garantir que as políticas zero trust de sua empresa estejam em linha com os regulamentos do setor pode ser um obstáculo.

A autenticação zero trust está em linha com os padrões do setor?

Sim. O Instituto Nacional de Padrões e Tecnologia (NIST) e a Organização Internacional de Normalização (ISO), entre outros, baseiam seus padrões na convicção de que qualquer usuário que acesse sua rede deve ser verificado por meio de autenticação multifatorial para garantir o máximo de segurança possível para as empresas. A identificação multifatorial é apenas uma das muitas ferramentas que a autenticação de zero trust utiliza para garantir que a identidade seja validada de forma completa e contínua, de acordo com os padrões da indústria. 

Onde posso obter ajuda com a autenticação zero trust?

O Trend Vision One™ – Zero Trust Secure Access (ZTSA) é uma solução moderna de controle de acesso que verifica continuamente as identidades dos usuários e a confiança dos dispositivos em todo o seu patrimônio digital. O ZTSA permite acesso seguro a aplicações, serviços em nuvem e ferramentas de IA Generativa com aplicação de políticas em tempo real, políticas baseadas em risco e visibilidade unificada. Ao integrar Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) e Zero Trust Network Access (ZTNA), o ZTSA ajuda as organizações a aplicar o acesso de privilégio mínimo, reduzir a dependência de VPNs e controlar o risco de IA Generativa — tudo gerenciado a partir de uma única plataforma.

fernando

Vice-Presidente de Gerenciamento de Produto

pen

Jayce Chang é o Vice-presidente de Gerenciamento de Produto, com foco estratégico em  Security Operations, XDR, e Agentic SIEM/SOAR. 

Perguntas Frequentes (FAQs)

Expand all Hide all

O que é autenticação zero login?

add

A autenticação sem login é uma forma de autenticar usuários que não exige nomes de usuário ou senhas ao fazer login em uma rede. 

Qual é a diferença entre VPN e ZTNA?

add

Uma VPN oferece amplo acesso à rede para usuários autorizados, enquanto uma ZTNA (acesso à rede de confiança zero) concede acesso apenas a pequenas subcategorias de recursos necessários. 

Qual é um exemplo de autenticação?

add

Fazer login usando um nome de usuário e senha, escanear sua impressão digital e usar um PIN seguro são todos métodos de autenticação. 

Qual é a diferença entre SSO e OAuth?

add

O OAuth é uma estrutura de autorização que permite que aplicações de terceiros acessem recursos sem credenciais. Com o método SSO, um login é necessário para os usuários entrarem em um sistema e obterem acesso às suas aplicações.

Por que o OAuth não é autenticação?

add

O OAuth concede acesso em nome de um usuário, mas não verifica a identidade do usuário.

Quais são os três pilares de verificação no ZTNA?

add

Os três pilares da ZTNA (zero trust network access) são privilégio mínimo, sempre verificar e mitigação de risco. 

Quais são as três principais áreas de foco dentro da primeira seção de zero trust 'verificar identity security e contexto'?

add

As três áreas chave de foco são: quem é o iniciador, quais são os atributos de conexão e para onde o iniciador está tentando ir. 

Quais são os três pilares do modelo trust?

add

Habilidade/competência, integridade e benevolência/cuidado são os três pilares do modelo trust security. 

Quais são os 5 pilares do zero trust?

add

Os cinco pilares do modelo de confiança zero são: identidade, dispositivos, rede/ambiente, carga de trabalho do aplicativo e dados. 

Qual é um exemplo real de zero trust?

add

Hospitais usam zero trust para proteger registros de pacientes e em Compliance com os padrões de privacidade do setor. Serviços em nuvem como o Office 365 usam princípios zero trust, como autenticação multifator para verificar a identity security e proteger dados.