Como o Zero Trust e o isolamento de endpoint ampliam a segurança?
Implementar o modelo de autorização de acesso a dispositivos com controle individual, isto é, realizando uma análise forense e isolando o alvo, minimiza os impactos na rede corporativa em caso de ciberataque.
Mobilidade corporativa é uma prática que vem se consolidando entre as empresas, principalmente nos últimos dois anos. O IDC estima que mais de 60% dos trabalhadores americanos estarão em modelo remoto ou híbrido até 2024. E no Brasil não é diferente. Em 2020, 46% das companhias adotaram o trabalho remoto, segundo a FIA.
Para realizar a gestão dos usuários, o Zero Trust é um modelo que integra o plano de cibersegurança corporativo, visando a verificação do usuário e o controle de acesso, com foco na eliminação dos potenciais riscos da rede corporativa.
Zero Trust é baseado na filosofia de que nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve ter acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente.
Ou seja, “cria-se um limite de acesso lógico baseado em identidade e contexto em torno de um aplicativo ou conjunto de aplicativos”, de acordo com o Gartner, ação que é fundamental, principalmente quando os colaboradores estão pulverizados tanto pelo conceito do ‘work from anywhere’ quanto entre as matrizes e filiais empresariais ao redor do mundo.
O Zero Trust é um agente de confiança que faz a mediação das conexões entre um aplicativo privado específico e um usuário autorizado, permitindo que os times de segurança forneçam conectividade com base no contexto identidade, tipo de dispositivo, etc.
Zero Trust na prática
De acordo com o Gartner, 80% dos novos aplicativos de negócios digitais abertos aos parceiros do ecossistema serão acessados por meio de acesso à rede de confiança zero (ZTNA – Zero Trust Network Access) em 2022 e, até 2023, 60% das empresas eliminarão gradualmente suas redes privadas virtuais (VPN) de acesso remoto.
Isso porque não é mais seguro supor que apenas porque um dispositivo está conectado à rede, ele deve ter acesso completo a ela. E a aplicação do modelo Zero Trust possibilita que as organizações se afastem do uso da rede privada virtual — a tradicional VPN —, que fornece acesso irrestrito.
Assim, a solução Zero Trust atua na concessão de sessões específicas a aplicativos individuais somente após a verificação dos dispositivos e dos usuários, independentemente da locação física. Esta ação adiciona uma camada extra de proteção ao sistema corporativo.
“A ZTNA fornece acesso controlado aos recursos, reduzindo a área de superfície para ataque. O isolamento proporcionado pelo ZTNA melhora a conectividade, eliminando a necessidade de expor aplicativos diretamente à internet. A internet torna-se um meio não confiável e o acesso às aplicações é realizado por meio de um intermediário que pode ser um serviço de nuvem controlado por um provedor terceirizado ou um serviço auto-hospedado.”
(Guia de mercado sobre acesso à rede Zero Trust — Aaron McQuaid, Neil MacDonald, John Watts, Shilpi Handa, fevereiro-2022)
A solução Fortinet Zero Trust Access, por exemplo, verifica continuamente os usuários e os dispositivos que estão utilizando os recursos empresariais. Os dispositivos de IoT e endpoint são identificados e protegidos, enquanto as equipes de TI obtêm total visibilidade e controle sobre o que está conectado à rede. Há uma verificação contínua de todos os usuários e dispositivos à medida que acessam aplicativos e dados corporativos.
Zero Trust e Endpoint: como funciona essa integração
Sabendo que a implementação do Zero Trust combina recursos de autenticação, ferramentas de controle de acesso à rede e políticas abrangentes de acesso a aplicativos, o endpoint torna-se uma ferramenta de apoio, uma vez que conecta todos os pontos de extremidade da empresa em uma única plataforma.
Por permitir uma lista de permissões e de ações em cada possível cenário, os endpoints integrados alertam quando algo desconhecido entra na rede, de forma que os times de controles possam agir rapidamente.
Um dos casos é isolar o endpoint. Ao perceber o risco para a rede corporativa de sites, aplicativos e serviços, por exemplo, as equipes podem deslocar o usuário para um sistema, browser ou aplicativos isolados, de forma que não impacte toda a empresa.
Essa ação evita que todo o sistema corporativo seja comprometido e, consequentemente, o time de segurança tem tempo de agir para mitigar os riscos, controlar os potenciais impactos e garantir a segurança.
À medida que os usuários continuam trabalhando de qualquer lugar e os dispositivos IoT crescem nas redes e ambientes operacionais, é necessária a verificação contínua de todos os usuários e dispositivos.
Para proteger redes e aplicativos, os administradores devem implementar a abordagem de Zero Trust e fornecer o mínimo de privilégios de acesso.
A realização desse controle pode ser feira pelo SOC (Security Operations Center), que é a central de defesa de dados.
O time de especialistas treinados adota o modelo Zero Trust para todos os usuários e controlam suas ações independentemente do local físico que estejam. Ao combinar com a ação do endpoint, ampliam a capacidade de proteção e segurança corporativa.