O que é Zero Trust?

Copiar URL

Zero Trust (confiança zero) é uma abordagem para projetar arquiteturas de segurança com base na premissa de que toda interação começa em um estado não confiável. As abordagens anteriores tinham confiança implícita e autenticação única. No entanto, tendências como a adoção da nuvem, a crescente dependência de aplicações mobile e a expansão da IA e do trabalho remoto estão estimulando as organizações a abandonarem a segurança tradicional, baseada no perímetro, e priorizarem a abordagem de confiança zero. 

Em um relatório da Forrester Research (PDF) de 2010, John Kindervag apresentou a ideia de Zero Trust, afirmando que a abordagem comum de segurança da rede deveria ser atualizada para uma estratégia de "verificar e nunca confiar". As arquiteturas tradicionais, que dependiam de um perímetro de segurança forte, ficavam extremamente vulneráveis quando o invasor ultrapassava a barreira externa. No modelo "castelo cercado por fosso", usuários fora do perímetro não eram confiáveis, mas todos dentro da rede eram considerados confiáveis por padrão. Nessa abordagem, quando as credenciais de um usuário são comprometidas, todo o ambiente fica suscetível a ataques.

Kindervag propôs a nova abordagem de confiança zero para a segurança da informação, em que todo o tráfego da rede é considerado como não confiável, inspecionado e registrado, e o acesso é limitado e controlado dentro do sistema. Anteriormente, os ciberataques obtinham acesso a um ou mais endpoints ou ativos internos para depois se moverem lateralmente pela rede, explorando pontos fracos, exfiltrando informações controladas e lançando mais ataques. No modelo Zero Trust, as organizações verificam e autenticam continuamente as conexões entre dados, usuários, aplicações e dispositivos.

10 maneiras de simplificar o Zero Trust com o Red Hat OpenShift

A segurança Zero Trust baseia-se em vários princípios que protegem os serviços e dados confidenciais contra vulnerabilidades em arquiteturas com confiança implícita no perímetro da rede, incluindo:

Microssegmentação

A microssegmentação é uma abordagem granular à estrutura de rede que divide o acesso e limita as permissões do usuário a aplicações e serviços específicos, restringindo a movimentação lateral, reduzindo as superfícies de ataque e contendo violações de dados.

Acesso com privilégio mínimo

Quando uma interação não pode herdar a confiança com base em nome e local, ela é considerada suspeita. A escolha de permitir cada interação torna-se uma decisão comercial que deve considerar os benefícios e riscos. O privilégio mínimo é uma prática de segurança em que os usuários só têm acesso aos recursos de que realmente precisam. Isso ajuda a limitar o risco de ameaças internas. Cada solicitação de acesso a um recurso é validada dinamicamente, usando gerenciamento de identidade e controles de acesso baseados em risco e contexto.

Desperimetralização

As empresas não são mais definidas por fronteiras geográficas. Os usuários operam em vários locais e endpoints, acessando recursos em ambientes de nuvem, mobile e edge que podem ou não ser de propriedade ou controlados pela organização. A desperimetralização complementa as medidas tradicionais, como firewalls e perímetros, adicionando camadas confiáveis de criptografia, segurança no nível dos dados e autenticação multifator. 

Violação presumida

A violação presumida considera que o perímetro protegido já foi violado e que os controles de segurança externos não são mais eficazes. Esse princípio ajuda as organizações a estruturarem o ambiente para a segurança ter controle redundante no sistema e não depender excessivamente da proteção do perímetro para mitigar ou reconhecer ações maliciosas. 

Acesse a biblioteca de conteúdos da Red Hat

Uma arquitetura de segurança inadequada está suscetível a ciberataques sofisticados. As abordagens de segurança "confiar e verificar" não acompanham a expansão das redes para mais endpoints, ativos, locais e aplicações de IA. 

Para gerenciar as vulnerabilidades, muitas empresas estão migrando de redes privadas virtuais (VPNs), que permitem acesso seguro a toda a uma rede, para um acesso à rede Zero Trust (ZTNA) mais granular, que segmenta o acesso e limita as permissões do usuário a aplicações e serviços específicos. A abordagem de microssegmentação limita a movimentação lateral dos invasores, reduz as superfícies de ataque e contém o impacto de violações de dados. 

Para implementar uma arquitetura Zero Trust, não é necessário substituir por completo as redes atuais nem adquirir novas tecnologias. O framework deve fortalecer as práticas e ferramentas de segurança já existentes. Muitas organizações já têm a base necessária e seguem práticas que viabilizam a adoção de uma arquitetura Zero Trust nas operações diárias.

Por exemplo, os componentes essenciais podem já estar presentes como parte de uma arquitetura de segurança convencional:

  • Gerenciamento de identidade e acesso
  • Autorização
  • Decisões automatizadas sobre políticas
  • Garantia de patches para os recursos
  • Monitoramento contínuo com registro e análise das transações
  • Automação de atividades repetíveis e propensas a erros humanos
  • Análise comportamental e inteligência relativa a ameaças para melhorar a segurança dos ativos

O Zero Trust é especialmente aplicável a ambientes Kubernetes, porque os clusters do Kubernetes consideram que as aplicações e containers em execução neles são confiáveis e não exigem mais autenticação e autorização. Por padrão, dois serviços em execução no mesmo cluster do Kubernetes podem acessar um ao outro no nível da rede. A abordagem de confiança zero para Kubernetes deve oferecer uma segurança granular e abrangente, além de proteger ambientes em container em infraestruturas diversas consistentemente, seja qual for o local de implantação. 

Um aspecto essencial para isso é integrar uma cadeia de fornecedores de software segura. Assim, é possível garantir que as aplicações e imagens de container implantadas no cluster sejam verificadas, não contenham vulnerabilidades conhecidas, nem tenham sido adulteradas em todo o ciclo de vida. A incorporação de práticas seguras para a cadeia de fornecedores estende os princípios Zero Trust aos elementos das implantações Kubernetes, reduzindo ainda mais a superfície de ataque e os riscos associados a componentes de software comprometidos.

À medida que as organizações ampliam o uso do Kubernetes e da nuvem, a computação confidencial também é cada vez mais aplicada. Ela adiciona uma camada crucial de segurança para os dados no estado mais vulnerável (quando estão em uso) e resolve problemas como ameaças internas, riscos da nuvem multitenant e requisitos de conformidade regulatória rigorosos. A computação confidencial aprimora a criptografia do runtime e o isolamento das cargas de trabalho, bem como o atestado remoto de alta granularidade, que estende a abordagem de confiança zero para toda a infraestrutura. 

Como o Zero Trust exige a capacidade de provar e verificar a identidade de todos os usuários, dentro e fora do perímetro de segurança da organização, é preciso associar as identidades às cargas de trabalho e implantações e garantir que o acesso seja autorizado e concedido somente quando necessário. Para organizações que buscam um único framework de identidade para ambientes de nuvem híbrida, o Secure Production Identity Framework For Everyone (SPIFFE) e o framework SPIFFE Runtime Environment (SPIRE) oferecem uma raiz de confiança única que pode ser associada a cargas de trabalho em plataformas na nuvem e on-premise. 

O SPIFFE é um padrão aberto da Cloud Native Computing Foundation (CNCF) que define como identificar cargas de trabalho e emitir e validar identidades sem sequências de caracteres secretas de longa duração, isto é, informações de identificação confidenciais, como senhas ou chaves de interface de programação de aplicações (API), que são válidas por períodos prolongados. O SPIRE é uma implementação do SPIFFE que oferece um esquema pronto para produção para gerenciar identidades em implantações organizacionais conforme as especificações do SPIFFE. 

Descubra como implementar um framework de identidade em várias nuvens com SPIFFE/SPIRE

O Zero Trust é definido por frameworks de conformidade e padrões do setor que ajudam as organizações a melhorar a abordagem de segurança, incluindo:

  • O National Institute of Standards and Technology (NIST) Special Publication 800-207 sobre arquitetura Zero Trust, publicado em 2020, apresenta uma definição de arquitetura e modelos de implantação Zero Trust e indica possíveis casos de uso.
  • O modelo de maturidade Zero Trust da Agência de Segurança Cibernética e de Infraestrutura (CISA) é um roadmap para as agências fazerem a transição para a arquitetura Zero Trust. Ele inclui cinco pilares: identidade, dispositivos, redes, aplicações e cargas de trabalho e dados. Para cada pilar, é preciso considerar como o uso de visibilidade, análise, automação, orquestração e governança viabilizam a meta de impor o acesso aos recursos certos no momento certo, sem excessos.
  • O Decreto Executivo (EO) 14028 dos EUA, emitido em maio de 2021, exige melhorias de segurança para aumentar a adoção da arquitetura Zero Trust. O objetivo é fortalecer a segurança da cadeia de fornecedores de software, implementar padrões de cibersegurança no governo federal dos EUA, remover barreiras para compartilhar informações sobre ameaças, estabelecer um conselho de revisão de cibersegurança, criar um playbook padronizado para responder a vulnerabilidades e incidentes e melhorar a investigação e a correção relativas à cibersegurança. 

É provável que muitas organizações já tenham alguns elementos Zero Trust implementados em seus ambientes. Vários casos de uso propiciam uma abordagem de confiança zero, incluindo:

Redução das superfícies de ataque

A superfície de ataque abrange todos os pontos que um invasor pode explorar para extrair dados ou obter acesso a sistemas críticos. A transição para modelos de trabalho remoto e híbrido, bem como o crescimento das implantações de edge e IA, aumentaram significativamente a superfície de ataque na TI das organizações. Com a expansão e evolução das superfícies de ataque, as possíveis vulnerabilidades também aumentam. O modelo Zero Trust prioriza os dados, aplicações, ativos e serviços (DAAS) críticos que devem ser protegidos, isto é, a superfície relevante. Além disso, implementa controles e monitoramento rigorosos para protegê-los. 

Gerenciamento de identidade e acesso

A limpeza do acesso e de endpoints inclui as medidas para proteger todos os ativos na rede da organização. As identidades de máquinas ou cargas de trabalho estão se tornando mais comuns conforme as organizações adotam ecossistemas nativos em nuvem e fluxos de trabalho de IA avançados. As cargas de trabalho executadas em várias plataformas de nuvem atravessam os domínios de identidade, tornando os princípios Zero Trust essenciais. No modelo Zero Trust, provar e verificar a identidade é um elemento fundamental da segurança. A abordagem de privilégio mínimo no gerenciamento de acesso Zero Trust permite que os administradores definam funções personalizadas e concedam permissões específicas de alta granularidade. Isso garante que os usuários tenham o acesso mínimo necessário para realizar suas tarefas, reduzindo possíveis ameaças. 

Proteja a cadeia de fornecedores de software

Possíveis invasores que tentam se infiltrar na cadeia de fornecedores de software podem comprometer a segurança das dependências e componentes open source nos primeiros estágios do ciclo de vida do desenvolvimento. Isso acaba levando a ciberataques e a atrasos nos lançamentos de aplicações. A abordagem de confiança zero é essencial para proteger a cadeia de fornecedores de software e detectar problemas com antecedência, quando é mais barato corrigi-los.

É necessário garantir a integridade e a segurança do software desde o início, abrangendo as fases de desenvolvimento, teste, implantação e manutenção contínua. Isso inclui analisar a origem e a autenticidade do código, usar processos de compilação seguros, verificar as vulnerabilidades e implementar controles para evitar adulterações. Ao estabelecer uma cadeia de fornecedores de software confiável e transparente, as organizações podem reduzir o risco de injeção de código malicioso e outros ataques que afetem os sistemas e dados.

Para minimizar o risco de ataques à cadeia de fornecedores, as organizações podem usar: 

  • Código open source com segurança aprimorada.
  • Integração da segurança em imagens de container.
  • Fortalecimento do pipeline de integração/implantação/entrega contínuas (CI/CD).
  • Monitoramento de aplicações no runtime.
  • Segurança shift left, ou seja, incorporar testes de segurança ao ciclo de vida de desenvolvimento do software o quanto antes. 

Soberania digital

Soberania digital é a capacidade de uma nação ou organização controlar e proteger sua infraestrutura digital crítica de modo independente e alinhado às suas políticas, valores e objetivos estratégicos. Isso garante a segurança e a governança interna dos serviços essenciais, mantendo a conformidade com os limites legais, de residência dos dados e de privacidade. Para defender a soberania digital, as organizações podem usar princípios Zero Trust para fortalecer a segurança, manter o controle sobre os dados, liberar tempo para inovações internas e depender menos de provedores de tecnologia externos. 

Implantações empresariais multicloud e de nuvem híbrida

As implantações multicloud e arquiteturas de nuvem para nuvem exigem segurança Zero Trust. Isso porque os provedores de nuvem fornecem a segurança da infraestrutura, mas é responsabilidade das empresas proteger a camada de aplicações e os dados confidenciais. A detecção de ameaças e a resposta a incidentes em ambientes de nuvem e on-premise são fundamentais para operações em ambientes multicloud e híbridos. 

Prevenção de ataques com IA

Os ciberataques que usam IA estão aumentando, o que torna a detecção e a prevenção de ataques ainda mais complexas do que no passado. Ao mesmo tempo, a IA permite que as organizações automatizem a resposta e a mitigação de ameaças, reforçando o Zero Trust. O cenário de expansão da IA demonstra que, para manter a resiliência no futuro, as abordagens de confiança zero devem ser dinâmicas, adaptáveis e capazes de detectar novas ameaças e de minimizar as interrupções operacionais. 

Alcance Zero Trust e soberania com o Red Hat OpenShift

Muitas organizações ainda têm dificuldade para implementar a abordagem de confiança zero. Em geral, o Zero Trust exige uma mudança de mentalidade dos líderes e dos profissionais de segurança. Os líderes precisam avaliar o risco de manter arquiteturas de segurança desatualizadas. Profissionais das áreas de TI e tecnologia operacional (OT) precisam identificar como aproveitar os investimentos existentes para reduzir o custo da implementação do Zero Trust e saber quando priorizar novos investimentos. No entanto, como alguns protocolos e dispositivos nunca alcançarão a abordagem de confiança zero, os líderes precisam decidir se devem substituí-los ou mantê-los. Caso não seja possível implementar Zero Trust em algum sistema, os profissionais de OT deverão considerar o uso de controles de segurança alternativos para minimizar a exposição.

O princípio básico do Zero Trust é negar por padrão ou sempre verificar. Para isso, as equipes devem se comprometer com a implementação e a manutenção contínuas do sistema e garantir que nenhum departamento contorne a arquitetura de segurança, criando shadow IT.

A Red Hat tem o compromisso de ajudar as empresas a adotar medidas Zero Trust na abordagem de segurança. 

O Red Hat® Enterprise Linux® é um elemento fundamental para uma arquitetura Zero Trust (ZTA) robusta. Ele integra as principais funcionalidades que viabilizam a maturidade da ZTA, incluindo:

  • Gerenciamento de identidade centralizado com autenticação multifator e integração com provedores de identidade externos.
  • Inicialização segura e atestado remoto de integridade do dispositivo e da rede.
  • Security-Enhanced Linux (SELinux), lista de permissões de aplicações e computação confidencial.
  • Image mode e funções do sistema para automatizar as políticas Zero Trust.

O Red Hat Enterprise Linux 10 reforça a segurança da cadeia de fornecedores com processos de criação seguros; pacotes assinados digitalmente; e gerenciamento de listas de materiais de software (SBOMs), vulnerabilidades comuns e exposições. Com esses recursos, o Red Hat Enterprise Linux ajuda as organizações a criar, implantar e manter sistemas que se adaptam continuamente às novas ameaças e normas regulatórias, alcançando níveis mais altos de maturidade da ZTA.

O Red Hat OpenShift® aprimora o Zero Trust com controles de segurança integrados, isolamento do runtime baseado em SELinux, assinatura de imagens e aplicação de políticas por meio do Red Hat OpenShift Pipelines, bem como controle de acesso baseado em função (RBAC) nativo para governança da plataforma e das cargas de trabalho. O Red Hat OpenShift oferece a base para uma implantação declarativa e consistente, integração com princípios estruturados de autenticação, microssegmentação e políticas de rede e auditabilidade e conformidade. Com o Red Hat OpenShift, você tem a certeza de que suas aplicações, dados e modelos de IA sempre são confiáveis, mantêm a conformidade e estão sob seu controle, onde quer que sejam executados.

Nativo do Kubernetes, o Red Hat Advanced Cluster Security for Kubernetes é uma solução de segurança confiável, abrangente e consistente que se integra aos seus ambientes de nuvem híbrida. Os recursos do Red Hat Advanced Cluster Security incluem: 

  • Privilégio mínimo e gerenciamento de identidade e acesso.
  • Verificação e monitoramento contínuos.
  • Controles de segurança e detecção de ameaças no runtime.
  • Política como código e automação.
  • Gerenciamento de vulnerabilidades.
  • Segurança, conformidade e auditabilidade da cadeia de fornecedores. 

O gerenciador de identidades de cargas de trabalho Zero Trust oferece recursos de segurança para gerenciar as identidades de cargas de trabalho em várias infraestruturas de nuvem. Baseado no SPIFFE/SPIRE, o gerenciador oferece integração empresarial com o Red Hat OpenShift, permitindo implementar o gerenciamento de identidades de forma escalável e centralizada em todas as plataformas de nuvem.

O Red Hat Trusted Software Supply Chain oferece segurança para a cadeia de fornecedores de software de aplicações nativas em nuvem. Isso reduz os riscos da entrega de software e permite que as equipes de desenvolvimento e segurança adotem práticas Zero Trust imediatamente com baixo esforço e custo.

O Red Hat Ansible® Automation Platform atua como uma camada que integra as equipes, ferramentas e processos de segurança, além de viabilizar a abordagem de confiança zero no seu ambiente. O Ansible Automation Platform permite:

  • Conectar as equipes, ferramentas e sistemas de segurança.
  • Coletar e direcionar informações de sistemas a locais e ambientes predefinidos com eficiência e sem intervenção manual.
  • Alterar e propagar configurações em interfaces centralizadas.
  • Criar, manter e acessar conteúdo personalizado de automação da segurança.
  • Acionar ações automatizadas em várias ferramentas de segurança quando uma ameaça é detectada. 

A Red Hat ajuda você a adotar e implementar práticas Zero Trust em todo o seu ambiente. 

Hub

Blog da Red Hat

Tudo relacionado à Red Hat: soluções, treinamentos e certificações Red Hat, casos de sucesso de clientes, novidades dos nossos parceiros e notícias sobre projetos das comunidades open source.

Todos os testes de soluções Red Hat

Com os nossos testes de solução gratuitos, você ganha experiência hands-on, prepara-se para uma certificação ou avalia se uma determinada solução é adequada para sua organização.

Leia mais

O que é computação confidencial?

A computação confidencial utiliza recursos de hardware para proteger os dados enquanto são processados, e não apenas quando estão em repouso ou em trânsito.

O que são o SPIFFE e o SPIRE?

O SPIFFE e o SPIRE são dois projetos open source usados no gerenciamento de identidades em ambientes de computação dinâmicos e variados. Juntos, eles solucionam muitos problemas de segurança.

O que é gerenciamento de segredos?

O gerenciamento de segredos é um método para garantir a proteção das informações confidenciais necessárias para realizar suas operações diárias.

Segurança: leitura recomendada

Artigos relacionados