"Zero to hero": como a segurança "zero to hero" pode salvar sua rede

Laurent Bouchoucha
dezembro 06, 2021

Para empresas e organizações, a confiança zero é sua melhor aposta para garantir que seu hardware de TI e dispositivos conectados estejam seguros e os funcionários estejam protegidos.

Zero Trust blog image

A confiança zero não é um conceito novo. Entretanto, a pandemia e a transformação em direção a uma sociedade mais digital estão destacando questões que não estavam no radar anteriormente, tornando a segurança baseada em confiança zero um tópico importante.

Hoje, há mais dispositivos conectados da Internet das Coisas (IoT) em uso do que nunca. Esses equipamentos são projetados para fornecer um único serviço e, infelizmente, a segurança não é a prioridade do dispositivo. A falta de segurança integrada torna os dispositivos IoT vulneráveis a ataques, além de criar uma rota potencial para toda a rede de uma organização.

À medida que as empresas embarcam em sua jornada de transformação digital, é imperativo que sua infraestrutura de rede seja segura. A segmentação de rede, um princípio de segurança baseado em confiança zero, possibilita a prevenção de ataques. Assim que um comprometimento é relatado, o potencial de um ataque pode ser reduzido e os movimentos laterais na rede podem ser limitados, para não afetar outros sistemas conectados.

Confiança zero - resumo

Na computação de negócios e em ambientes corporativos, a segmentação de rede tem duas abordagens, dependendo do grau de confiança existente. Tradicionalmente, o limite de confiança era físico e implícito, de modo que a rede de computadores era protegida por um firewall. O que isso significa nos termos mais simples é: o que está dentro é protegido do que está do lado de fora. Entretanto, essa abordagem teve que evoluir à medida que os riscos de ameaças aumentaram.

Em um mundo baseado em confiança zero, a confiança é dinâmica e adaptável, mesmo dentro da rede. O princípio orientador é “nunca confie – sempre verifique”, o que significa agir como se já houvesse invasores presentes no sistema. Com esse princípio em mente, o primeiro passo é o Network Access Control (NAC), a identificação dos objetos e a autenticação dos usuários conectados. Com base nesses fatores, a macrossegmentação é configurada usando firewalls para filtrar o tráfego entre diferentes classes de objetos e usuários. Por exemplo, você pode isolar câmeras de vigilância e sensores de gerenciamento de edifícios. Então, com base na identificação, um segundo nível de filtragem dentro de um segmento permite refinar e alcançar a microssegmentação. Nesta segunda etapa, o objetivo é evitar que as câmeras de vigilância se comuniquem entre si dentro do mesmo segmento de rede.

Zero trust network in healthcare IT networks blog image 540x380

Por que uma política baseada em confiança zero é tão importante agora

Nos últimos 18 meses, os ataques cibernéticos aumentaram e os custos para as empresas foram significativos. Além disso, os hackers estão executando ataques cada vez mais sofisticados e maliciosos. Pelo fato da confiança zero exigir a identificação e autenticação de cada dispositivo e usuário antes de permitir o acesso à rede, é possível conter e até mesmo evitar ataques. Isso se deve à segmentação de rede que restringe o alcance de acesso e reduz a propagação do ataque.

Com uma combinação inteligente de macro e microssegmentação, a abordagem de confiança zero fornece um perímetro de segurança restrito e móvel em torno de cada usuário e objeto. As organizações gerenciam controles de acesso à rede, definem autorizações (por exemplo, acesso por função de trabalho) e são capazes de proteger e conter ameaças, pois a rede procura continuamente comportamentos inadequados ou suspeitos.

Novas funcionalidades de rede permitem confiança zero, o que aumenta proporcionalmente o nível de defesa contra ataques cibernéticos expandidos e sofisticados.

Cinco passos para sua rede baseada em confiança zero

Embora seja muito fácil construir uma rede segura baseada em confiança zero desde o início (por exemplo, novas instalações, nova estrutura), no entanto, a maioria das empresas já possui uma rede existente. O desafio para essas organizações é harmonizar as abordagens para atender às necessidades da organização, protegendo-a contra ataques. Veja a seguir cinco etapas para o conceito de confiança zero:

Zero-Trust journey in 5 steps

1. Monitorar: Identificar todos os equipamentos, periféricos, dispositivos conectados e autenticar todas as pessoas que têm acesso à rede. Um inventário de objetos é criado e preenchido automaticamente.

2. Validar: Controlar todos os dispositivos conectados e invalidar aqueles não justificados para a atividade, pois aumentam a possibilidade de ataque. Aplique o princípio do privilégio mínimo, que concede as permissões mínimas necessárias para realizar uma tarefa. Caso a rede identifique equipamentos não conformes, será necessário implementar um plano de restauração ou remediação.

3. Planejar: Conhecer todos os equipamentos dos usuários, assim como seu fluxo de trabalho e o tráfego gerado, para transformar esses dados em uma política de segurança que combina de forma inteligente macrossegmentação (controle de entrada/saída) e microssegmentação (regras de segurança refinadas).

4. Simular: Aplicar em paralelo a identificação, autenticação e política de segurança em modo fail-open. Todos os equipamentos serão autorizados e o comportamento da rede registrado e indexado, a fim de configurar esquemas de autorização e uma política de segurança de rede adaptada. Esta etapa crítica refinará a política de segurança, garantindo que a atividade normal não seja afetada.

5. Aplicar: Na etapa final, o "fail-open" se torna "fail-closed". As falhas de autenticação não são mais toleradas, todos os usuários ou dispositivos não referenciados são recusados, todos os fluxos ilegítimos são interrompidos. O monitoramento da rede é imediato para verificar se todos os dispositivos são identificados, e os usuários são autenticados para serem autorizados na rede ou possivelmente colocados em quarentena enquanto as verificações de segurança ocorrem.

Em resumo

A abordagem de confiança zero permite identificar tráfego, armazenar automaticamente objetos em um inventário, criar regras agendadas para a rede e compartilhar perfis de usuários e IoT de acordo com as regras. Também possibilita determinar o IDS central ou ataques DoS dos switches e, opcionalmente, aplicar quarentena para fluxos suspeitos em um perímetro restrito e dinâmico.

A confiança zero fornece uma estratégia de autenticação e uma política de segurança consistente em toda a sua infraestrutura de rede, implementada de acordo com as necessidades dos usuários e tecnologias conectadas. A combinação inteligente de macrossegmentação e microssegmentação, com quarentena em caso de violação das regras de segurança, garante o mais alto grau de segurança para sua infraestrutura de rede. Em um mundo cada vez mais volátil, incerto, complexo e ambíguo, a abordagem de confiança zero é sua melhor aposta para garantir a segurança da sua rede e dos ativos de negócios.

Laurent Bouchoucha

Laurent Bouchoucha

VP Business Development, Network Division

Proudly leading a team of experts in the areas of: solutions marketing, business program management, solutions architecture, pre-sales and business development. Driving and supporting execution of our aggressive growth strategy on campus and data center networking.

Sobre o autor

Blogs mais recentes

woman using mobile phone with tall buildings in the background
Digital Age Networking

Creating a better world through sustainable architecture

Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.

a person holding a phone
Rainbow

How certifications create transparency and protect your data

Certifications are good indicators to understand how your data will be protected

close-up of a hand on a touchscreen device
Continuidade de negóciosy

Is your data truly secure?

Data security, sovereignty and integrity are business-critical and thus always need to be transparent.

a man and a woman looking at a laptop
Digital Age Communications

What to know for your digital transformation journey

Undergoing a digital transformation by yourself can be a scary task

Tags - IoT, Segurança

Chat