Por Geraldo Costa
A superfície de ataque das empresas só cresce com os novos modelos de trabalho. Em muitos casos, os profissionais seguem dependentes de seus dispositivos pessoais, fazendo uso da modalidade de Software como Serviço (SaaS) e aplicações baseadas na web, para acessar ativos valiosos: os dados da empresa.
Ao entrar na rede corporativa e realizar tarefas de trabalho, os profissionais também estão aumentando inconscientemente a área de ataque de infraestrutura da empresa. Essa expansão amplia os pontos de exposição do sistema e os gestores passam a precisar de ferramentas ainda mais poderosas para manter a integridade das informações – buscando garantir a continuidade das operações.
Diante desse cenário cada vez mais comum, listei abaixo sete princípios de segurança que podem isolar os dados corporativos das atividades maliciosas e ajudar na implementação do conceito de Zero Trust Network Access (ZTNA), ou acesso à rede Zero Trust:
1) Proteger todas as comunicações
Também conhecido como a segurança sem perímetro, o ZTNA adota a abordagem “nunca confie, sempre autentique” para a segurança de qualquer usuário que procure acessar sua rede. A permissão explícita deve ser concedida para cada sessão – por mais que o mesmo usuário ou dispositivo tenha sido previamente verificado. Os usuários que operam em um ambiente ZTNA não terão nem mesmo conhecimento das aplicações e serviços dentro de sua estrutura, a menos que lhes seja concedido acesso com protocolos de permissão individuais.
2) Avaliar em uma base por sessão
A natureza dinâmica dos ambientes distribuídos de computação, bem como da força de trabalho remota, faz da confiança do usuário e do dispositivo, uma prioridade crítica. Como resultado, cada pedido de login ou acesso deve ser protegido por protocolos de autenticação. Arquiteturas desprotegidas baseadas em nuvem são vulneráveis a diversas ameaças, desde a má gestão de acesso até a violação de dados.
Só porque você confiou em um dispositivo ou em uma identidade da sessão anterior, não significa que você deve conceder acesso imediato na próxima vez que eles acessarem sua infraestrutura. Você não pode prever mudanças anômalas de usuários ou alterações na segurança do dispositivo que possam ocorrer entre as sessões.
3) Fique de olho em seus recursos quando tudo é um recurso
Sua rede pode ser acessada por um número praticamente ilimitado de dispositivos. Enquanto as estações de trabalho e servidores dos usuários finais já foram a extensão dos equipamentos conectados, os serviços de cloud computing dinâmicos de hoje são capazes de executar permissões específicas para outros dispositivos em sua infraestrutura.
Para manter a segurança dos dispositivos conectados que acessam seus dados, você deve implementar protocolos de autenticação variados e compostos. O emprego do princípio do privilégio mínimo (PoLP) protege seus dados, assegurando que cada módulo (de processos a usuários e programas) só deve ser capaz de acessar as informações e recursos necessários para uma tarefa designada.
4) Monitorar, medir, repetir
A abordagem Zero Trust foi projetada para ser interpretada literalmente. Ao empregar o monitoramento contínuo das aplicações corporativas, você protegerá seu negócio contra possíveis entradas maliciosas de usuários não-autorizados. As aplicações são altamente vulneráveis a ataques cibernéticos, portanto, deve ser de suma importância para sua organização ficar atenta à cada solicitação de acesso a elas.
Mesmo uma abertura simples, um acesso não-autorizado pode causar estragos em sua infraestrutura. Em um modelo tradicional baseado em perímetro como VPN, uma vez que um hacker obtém acesso por meio de uma aplicação, ele é capaz de se mover lateralmente e, na maioria dos casos, acessar a totalidade da sua rede.
Ao barrar invasores no nível da aplicação, sua empresa pode impedir que as ameaças ganhem espaço dentro de sua rede corporativa.
5) Seja Dinâmico
Uma política dinâmica e adaptável deve reger tanto os atributos comportamentais quanto os ambientais. Fatores de risco como localização e postura do dispositivo devem ser usados para acionar protocolos que tomem decisões de controle de acesso automaticamente.
Os parâmetros ao redor das informações e da localização do usuário, o dispositivo do qual ele está solicitando acesso e qualquer autorização de segurança associada, podem ser automaticamente diagnosticadas. Um resultado de acesso total, acesso limitado ou nenhum acesso, pode ser governado de forma autônoma por protocolos de detecção.
A utilização de medidas de autenticação multifator (AMF) é um exemplo de como as aplicações de governança podem limitar o acesso quando necessário.
6) Aplicar rigorosamente
Tanto a autenticação quanto a autorização devem ser dinâmicas e rigorosamente aplicadas antes que o acesso seja concedido. Ao garantir que suas verificações de segurança sejam frequentes – e em constante evolução – sua empresa está protegida por um ciclo contínuo de escaneamento dos usuários.
Estes protocolos avaliam a confiabilidade das tentativas de autenticação, potencializando sinais e verificações de segurança antes de determinar se o acesso é concedido. Esse processo é iniciado assim que um funcionário ou novo dispositivo cria uma conta com permissões associadas, não para durante o ciclo de vida do dispositivo ou da associação do usuário.
7) Exageros não existem em segurança da informação
Os ambientes atuais de infraestrutura de TI estão sujeitos a um fluxo quase constante de ameaças e sua empresa deve manter um monitoramento rigoroso para estar um passo à frente das vulnerabilidades.
Para ilustrar a importância da implementação da ZTNA, pergunte-se se sua empresa está atualmente seguindo os sete princípios do conceito Zero Trust. Caso você ainda tenha alguma dúvida quanto à necessidade de uma solução de segurança confiável, considere que mesmo que seus funcionários tenham as melhores intenções, os dispositivos com os quais eles acessam sua infraestrutura de trabalho, podem estar completamente vulneráveis.
*Geraldo Costa, executivo de vendas da Citrix