Monitoramento de rede
Uma arquitetura Zero Trust deve suportar as demandas das estruturas operacionais modernas. Enquanto as organizações costumavam confiar na promoção de bons hábitos de segurança entre os funcionários, o Zero Trust mudou essa mentalidade e a substituiu por uma abordagem mais vigilante conhecida como Zero Trust Network Access (ZTNA).
Isso significa que as organizações devem assumir a responsabilidade complexa – mas necessária – de verificar continuamente cada dispositivo que acessa a rede e monitorar métricas como:
-
Tempo para detectar ameaças usando recursos atuais;
-
Número de eventos maliciosos identificados;
-
Eficácia da mitigação de ataques;
-
Correlação de eventos de segurança com suas políticas atuais de controle de acesso;
-
Identificação de quaisquer lacunas ou pontos cegos que invasores poderiam explorar.
Como monitorar redes de forma simples e eficiente?
Dada a importância da alta visibilidade e inteligência de ameaças para o Zero Trust, as plataformas web modernas devem oferecer soluções e recursos que forneçam informações em tempo real que possam ser integradas com soluções SIEM ou big data via Data Stream e GraphQL, permitindo uma visão holística e compreensível do sistema.
Além disso, essas plataformas também devem oferecer recursos de orquestração para automatizar/programar respostas de segurança através da Proteção de Camada de Rede. Isso ajuda a simplificar as operações de segurança, bem como detectar e responder a potenciais ameaças rapidamente, seguindo regras gerais e as próprias políticas de segurança Zero Trust da organização.
Micro-segmentação de aplicações
Nos últimos anos, um dos requisitos-chave para qualquer arquitetura Zero Trust tem sido a microsegmentação de rede. Essencialmente, é a prática de dividir uma rede em segmentos ou zonas menores e independentes, onde políticas de segurança podem ser aplicadas de maneira compartimentada. É como um conjunto de clusters, onde todos os segmentos trabalham juntos, mas são gerenciados individualmente.
No entanto, devido à complexidade das aplicações modernas e às demandas da segurança moderna, a microsegmentação passou de orientada à rede para orientada à aplicação. Agora, a evolução do controle de acesso, em termos como granularidade e limitação do espaço percorrível na rede, considera a aplicação como um todo.
Como implementar a micro-segmentação?
As plataformas web modernas fornecem as ferramentas necessárias para garantir alta disponibilidade e controle de acesso granular para aplicações.
Por exemplo, um Load Balancer permite a distribuição de cargas de trabalho entre diferentes nodes para evitar tempo de inatividade e servidores sobrecarregados, e para isolar diferentes partes da rede, impedindo que impactem umas às outras.
Como a rede é apenas um componente da aplicação, é vantajoso de uma perspectiva Zero Trust segmentar a segurança, para que incidentes não afetem também o gateway de API, servidor DNS, banco de dados e outros componentes cruciais.
Para permitir isso, um bom Web Application Firewall permite que você aprimore o balanceamento de carga com controles alinhados com a segmentação da aplicação, independentemente da complexidade do backend, usando recursos de programabilidade. Com segurança programável, você pode aplicar regras de negócios, controle de acesso lógico, WAAP (proteção de aplicação web e API), e assim por diante.
Segurança moderna de endpoints
Quando falamos de endpoints, consideramos ameaças externas e internas, que afetam um grande número de organizações a cada ano, como aponta um estudo do Instituto Ponemon. Os principais riscos relacionados estão listados no OWASP Top 10.
“A visibilidade é um dos pilares fundamentais do modelo de segurança Zero Trust” foi um dos pontos mais reforçados ao longo desta série. E isso é ainda mais verdadeiro para endpoints, já que a melhor maneira de prevenir vetores de ataque é analisar os eventos que ocorrem neles.
Como modernizar a segurança de endpoints?
Quando as aplicações são migradas de uma infraestrutura em nuvem ou on-premise para a Azion, elas se tornam edge applications integradas com um conjunto de ferramentas e recursos avançados de segurança para:
-
Identificar tráfego anômalo;
-
Prevenir ataques de dia zero;
-
Isolar ameaças do OWASP Top 10.
Dessa forma, seus endpoints são cobertos por uma infraestrutura projetada para os desafios da segurança cibernética moderna, sem a necessidade de investimento adicional em hardware e software, e também podem fornecer visibilidade sobre eventos de endpoint.
Mas a proteção de dados é tão importante quanto a coleta e análise de dados de eventos. De acordo com a ISO/IEC 27001, os dados podem criar uma falsa sensação de segurança quando são frequentemente modificados ou excluídos.
Nesse sentido, logs transmitidos via Data Stream, por exemplo, são criptografados de ponta a ponta e protegidos por recursos de prevenção de perda de dados em cada etapa do pipeline.
Autenticação e autorização
Cada vez mais organizações estão fortalecendo a verificação de usuários à medida que avançam em uma sessão envolvendo um ativo ou serviço. Na próxima vez que você fizer uma transação através de um aplicativo bancário móvel, preste atenção em quantos prompts de autenticação você recebe até que a transação seja concluída.
Com o Zero Trust, é crucial que esse mesmo nível de vigilância seja aplicado a tudo o que a estratégia abrange, como acesso a dados e tarefas que exigem privilégios administrativos, para garantir que a jornada esteja sendo conduzida com base no usuário, dispositivo ou qualquer outro critério estabelecido pela organização.
Como melhorar os processos de autenticação e autorização?
Esses procedimentos podem ser aprimorados com a Azion através da solução Secure Token. Ela pode ser usada para validar tokens gerados pela aplicação para cada solicitação de usuário recebida e enviada, verificando a chave secreta, a data de expiração do token e a validade do token. Se as condições estabelecidas pelo Secure Token não forem atendidas, o acesso ao conteúdo é automaticamente negado.
Em outras palavras, sem prova de que o ativo ou serviço na rede ainda está sendo acessado pelo mesmo usuário que inicialmente obteve autorização, a sessão será encerrada.
Vale ressaltar a importância da autenticação contínua ser complementada por melhores práticas para gerenciamento de identidade e acesso (IAM), incluindo a implementação de tecnologias sofisticadas como biometria, análise comportamental e inteligência artificial.
Finalmente, ao colocar em prática os quatro itens mencionados até agora – assumindo que as etapas anteriores foram seguidas à risca – sua organização terá uma arquitetura Zero Trust funcionando e pronta para evoluir.