NSA lança orientação sobre arquitetura Zero-Trust

NSA lança orientação sobre arquitetura Zero-Trust. Um novo documento fornece orientação para empresas que planejam implementar uma estratégia de gerenciamento de sistema de confiança zero.

A Agência de Segurança Nacional (NSA) publicou em 26 de fevereiro um documento para explicar o modelo de confiança zero e seus benefícios, os desafios envolvidos na implementação e conselhos para navegar no processo.

À medida que os ambientes de nuvem, multicloud e de rede híbrida se tornam a norma para as empresas, a complexidade resultante, combinada com a evolução das ameaças, coloca muitos em risco. As defesas de rede tradicionais baseadas em perímetro com camadas de ferramentas de segurança geralmente são insuficientes. As empresas precisam de uma maneira melhor de proteger a infraestrutura e fornecer acesso granular a dados, serviços e aplicativos.

O modelo de segurança Zero Trust elimina a confiança implícita em qualquer elemento, nó ou serviço e, em vez disso, requer verificação contínua do quadro operacional por meio de informações em tempo real alimentadas por fontes múltiplas para determinar o acesso e outras respostas do sistema”, escreveram funcionários da NSA.

A confiança zero requer autenticação forte para as identidades do usuário e do dispositivo. O uso de autenticação multifator, o que é recomendado neste modelo, pode dificultar o roubo de credencial.

A implementação da confiança zero leva tempo e esforço, mas não precisa ser feita de uma vez. Muitas empresas podem incorporar conceitos de confiança zero na infraestrutura de rede existente; no entanto, a transição para uma arquitetura madura geralmente requer recursos adicionais. As autoridades aconselham o planejamento da integração como um “roteiro de amadurecimento contínuo“, começando com a preparação inicial e continuando para os estágios básico, intermediário e avançado.

Como em todos os grandes projetos, existem desafios. As autoridades observam que os obstáculos potenciais incluem a falta de suporte da liderança empresarial ou dos usuários. Se a liderança não estiver disposta a fornecer os recursos necessários para sustentar uma arquitetura de confiança zero, ou se os usuários tiverem permissão para contornar as políticas, então a confiança zero não será benéfica, dizem eles.

Para facilitar ao nosso leitor, trazemos abaixo o guia traduzido, mas se quiser clique e acesse a publicação original que dá acesso ao guia em PDF.

Clique para falar com a MindSec e saber mais de como Stealth pode proteger a sua rede usando Zero Trust

Cenário

O cenário de TI de hoje é fortalecido por um mundo conectado que é mais suscetível a atividades mal-intencionadas devido à sua conectividade, diversidade de usuários, variedade de dispositivos e aplicativos e serviços distribuídos globalmente. Os sistemas e usuários exigem métodos simples e seguros de conexão e interação com os recursos organizacionais, ao mesmo tempo que mantém os agentes mal-intencionados à distância.

A complexidade crescente dos ambientes de nuvem, nuvem múltipla e rede híbrida atuais e emergentes, combinada com a natureza em rápida expansão e evolução das ameaças adversas, expôs a falta de eficácia das defesas de segurança cibernética de rede tradicional. As defesas de rede tradicionais baseadas em perímetro com várias camadas de tecnologias de segurança desarticuladas provaram ser incapazes de atender às necessidades de segurança cibernética devido ao ambiente de ameaças atual. Os atores de ameaças contemporâneos, de criminosos cibernéticos a atores do Estado-nação, tornaram-se mais persistentes, mais furtivos e mais sutis; portanto, eles demonstram capacidade de penetrar nas defesas do perímetro da rede com regularidade. Esses atores da ameaça, bem como os atores da ameaça interna, conseguiram alavancar seu acesso para colocar em risco e infligir danos à segurança nacional e econômica.

Mesmo os profissionais de segurança cibernética mais qualificados enfrentam desafios ao defender redes corporativas dispersas de ameaças cibernéticas cada vez mais sofisticadas. As organizações precisam de uma maneira melhor de proteger sua infraestrutura e fornecer controle de acesso unificado, mas granular, a dados, serviços, aplicativos e infraestrutura. Hackers demonstram capacidade de penetrar nas defesas do perímetro da rede com regularidade. Esses atores da ameaça, bem como os atores da ameaça interna, consegue alavancar seu acesso para colocar em risco e infligir danos à segurança nacional e econômica.

Mesmo os profissionais de segurança cibernética mais qualificados enfrentam desafios ao defender redes corporativas dispersas de ameaças cibernéticas cada vez mais sofisticadas.

As organizações precisam de uma maneira melhor de proteger sua infraestrutura e fornecer controle de acesso unificado, mas granular, a dados, serviços, aplicativos e infraestrutura, mais granular, a dados, serviços, aplicativos e infraestrutura

Ao implementar uma estratégia de segurança cibernética moderna que integra visibilidade de vários pontos, toma decisões de acesso cientes dos riscos e automatiza as ações de detecção e resposta, os defensores da rede estarão em uma posição muito melhor para proteger dados, sistemas, aplicativos e serviços confidenciais.

Zero Trust é um modelo de segurança de “violação presumida” que visa orientar arquitetos, integradores e implementadores de segurança cibernética na integração de recursos de segurança cibernética díspares, mas relacionados, em um mecanismo coeso para a tomada de decisões de segurança cibernética. No entanto, para serem totalmente eficazes, os princípios do Zero Trust precisam permear a maioria dos aspectos da rede e seu ecossistema de operações para minimizar o risco e permitir respostas robustas e oportunas.

Ameaças cada vez mais sofisticadas

A adoção de um modelo de segurança Zero Trust e a reengenharia de um sistema de informações existente com base nesse modelo de segurança é um esforço estratégico que levará tempo para atingir todos os benefícios. Não é uma resposta tática de mitigação às novas ferramentas, táticas e técnicas do adversário. No entanto, várias violações de sistema recentes e altamente divulgadas expuseram vulnerabilidades generalizadas em sistemas, bem como deficiências no gerenciamento de sistema e operações de rede defensivas. Esses incidentes mostram que as respostas puramente táticas muitas vezes são insuficientes.

Um ambiente Zero Trust maduro proporcionará aos defensores da segurança cibernética mais oportunidades de detectar novos agentes de ameaças e mais opções de resposta que podem ser implementadas rapidamente para lidar com ameaças sofisticadas. Adotar a mentalidade necessária para operar com sucesso um ambiente Zero Trust sensibilizará ainda mais os defensores da segurança cibernética a reconhecer indicadores de ameaças cada vez mais sutis. Provavelmente, as respostas táticas ainda serão necessárias mesmo em um ambiente Zero Trust, mas com o modelo de segurança, a mentalidade e as ferramentas de resposta adequadas, os defensores podem começar a reagir com eficácia a ameaças cada vez mais sofisticadas.

O que é Zero Trust?

Zero Trust é um modelo de segurança, um conjunto de princípios de design de sistema e uma estratégia de gerenciamento de sistema e segurança cibernética coordenada com base no reconhecimento de que existem ameaças dentro e fora dos limites tradicionais da rede. Zero Trust questiona repetidamente a premissa de que usuários, dispositivos e componentes de rede devem ser implicitamente confiáveis com base em sua localização na rede.

Zero Trust incorpora monitoramento de segurança abrangente; controles de acesso granulares, dinâmicos e baseados em risco; e automação da segurança do sistema de maneira coordenada em todos os aspectos da infraestrutura para focar especificamente na proteção de ativos críticos (dados) em tempo real em um ambiente de ameaças dinâmico. Este modelo de segurança centrado em dados permite que o conceito de acesso menos privilegiado seja aplicado a cada decisão de acesso.

A NSA recomenda fortemente que um modelo de segurança Zero Trust seja considerado para redes críticas.

Adote uma mentalidade de Zero Trust

Para lidar de forma adequada com o ambiente de ameaças dinâmico moderno é necessário:

  • Monitoramento coordenado e agressivo de sistema , gerenciamento de sistema e recursos de operações defensivas.
  • Presumir que todas as solicitações de recursos críticos e todo o tráfego de rede podem ser maliciosos.
  • Presumir que todos os dispositivos e infraestrutura possam estar comprometidos.
  • Aceitar que todas as aprovações de acesso a recursos críticos incorrem em riscos e estar preparado para realizar operações rápidas de avaliação, controle e recuperação de danos.

Adote os princípios orientadores do Zero Trust

Uma solução Zero Trust requer recursos operacionais que:

  • Nunca confie, sempre verifique – Trate cada usuário, dispositivo, aplicativo / carga de trabalho e fluxo de dados como não confiável.
  • Autentique e autorize explicitamente cada um com o menor privilégio necessário usando políticas de segurança dinâmicas.
  • Presumir violação – Operar e defender conscientemente os recursos partindo do pressuposto de que um adversário já está presente no meio ambiente.
  • Negue por padrão e examine profundamente todos os usuários, dispositivos, fluxos de dados e solicitações de acesso.
  • Registre, inspecione e monitore continuamente todas as alterações de configuração, acessos a recursos e tráfego de rede em busca de atividades suspeitas.
  • Verifique explicitamente – O acesso a todos os recursos deve ser conduzido de maneira consistente e segura usando vários atributos (dinâmicos e estáticos) para derivar níveis de confiança para decisões contextuais de acesso aos recursos.

Aproveite os conceitos de design Zero Trust

Ao projetar uma solução Zero Trust você deve:

  • Definir os resultados da missão – Derivar a arquitetura Zero Trust de requisitos de missão específicos da organização que identificam os dados / ativos / aplicativos / serviços (DAAS) críticos.
  • Parta de uma arquitetura de dentro para fora – Primeiro, concentre-se na proteção de DAAS críticos. Em segundo lugar, proteja todos os caminhos para acessá-los.
  • Determine quem / o que precisa de acesso ao DAAS para criar políticas de controle de acesso
  • Crie políticas de segurança e aplique-as de forma consistente em todos os ambientes (LAN, WAN, endpoint, perímetro, móvel, etc.).
  • Inspecione e registre todo o tráfego antes de agir
  • Estabeleça visibilidade total de todas as atividades em todas as camadas dos terminais e da rede para permitir análises que podem detectar atividades suspeitas.

Exemplos de Zero Trust em uso

O objetivo fundamental do Zero Trust é entender e controlar como os usuários, processos e dispositivos interagem com os dados.

A combinação do usuário, dispositivo e qualquer outra informação contextual relevante para a segurança (por exemplo, localização, hora do dia, comportamento anterior do usuário ou dispositivo) que será usada para tomar uma decisão de acesso é chamada de tuple.

Como parte dessa tuple, a autenticação explícita do usuário e do dispositivo é necessária para ter informações confiáveis na tuple. O mecanismo de decisão Zero Trust examina a tuple na solicitação de acesso e a compara com a política de segurança dos dados ou recursos solicitados. Em seguida, ele toma uma decisão informada sobre o risco de permitir o acesso e envia uma entrada de registro dessa solicitação de acesso e a decisão de fazer parte de análises futuras de atividades suspeitas.

A seguir estão alguns exemplos de casos em que uma implementação madura de Zero Trust pode detectar atividades maliciosas melhor do que uma arquitetura tradicional pode.

Credenciais de usuário comprometidas

Neste exemplo, um ator cibernético mal-intencionado compromete as credenciais de um usuário legítimo e tenta acessar recursos organizacionais. Neste caso, o agente malicioso está usando um dispositivo não autorizado, seja por acesso remoto ou com um dispositivo não autorizado ingressando na LAN sem fio da organização.

Em uma rede tradicional, apenas as credenciais do usuário são suficientes para conceder acesso, mas em um ambiente Zero Trust o dispositivo não é conhecido, portanto, o dispositivo falha nas verificações de autenticação e autorização e, portanto, o acesso é negado e a atividade maliciosa é registrada.

Além disso, Zero Trust requer autenticação forte para identidades de usuário e dispositivo. O uso de autenticação multifatorial forte de usuários, o que é recomendado para ambientes Zero Trust, pode tornar o roubo das credenciais do usuário mais difícil em primeiro lugar.

Exploração remota ou ameaça interna

Neste exemplo, um ator cibernético mal-intencionado compromete o dispositivo de um usuário por meio de uma exploração de código móvel baseado na Internet ou o ator é um usuário interno autorizado com intenções maliciosas.

Em um cenário típico de confiança diferente de zero, o ator usa as credenciais do usuário, enumera a rede, aumenta os privilégios e se move lateralmente pela rede para comprometer grandes armazenamentos de dados e, por fim, persistir.

Em uma rede Zero Trust, as credenciais do usuário comprometido e o dispositivo já são considerados maliciosos até prova em contrário, e a rede é segmentada, limitando as oportunidades de enumeração e movimento lateral.

Embora o agente malicioso possa se autenticar tanto como usuário quanto como dispositivo, o acesso aos dados será limitado com base na política de segurança, função do usuário e atributos do usuário e do dispositivo.

Em um ambiente maduro de Zero Trust, a criptografia de dados e o gerenciamento de direitos digitais podem oferecer proteções adicionais, limitando quais dados podem ser acessados e as ações que podem ser tomadas com os dados confidenciais, mesmo se o acesso for permitido. Além disso, os recursos analíticos monitoram continuamente a atividade anômala em contas, dispositivos, atividade de rede e acesso a dados.

Embora ocorra um nível de comprometimento neste cenário, os danos são limitados e o tempo para os sistemas defensivos detectarem e iniciarem as respostas de mitigação apropriadas é bastante reduzido.

Cadeia de abastecimento comprometida

Neste exemplo, um agente malicioso incorpora código malicioso em um aplicativo ou dispositivo de rede empresarial popular. O dispositivo ou aplicativo é mantido e atualizado regularmente na rede da organização de acordo com as práticas recomendadas.

Em uma arquitetura de rede tradicional, esse dispositivo ou aplicativo seria interno e totalmente confiável. Embora esse tipo de comprometimento possa ser particularmente severo porque é implicitamente confiável, em uma implementação madura de uma arquitetura Zero Trust, benefícios reais de segurança cibernética defensiva são obtidos, uma vez que o dispositivo ou aplicativo não seria inerentemente confiável.

Seus privilégios e acesso aos dados seriam rigidamente controlados, minimizados e monitorados; a segmentação (macro e micro) seria imposta pela política; e análises seriam usadas para monitorar atividades anômalas. Além disso, enquanto o dispositivo pode ser capaz de baixar atualizações de aplicativos assinados (maliciosos ou não), as conexões de rede permitidas do dispositivo sob um design Zero Trust empregariam uma política de segurança negada por padrão, portanto, qualquer tentativa de se conectar a outros endereços remotos para comando e o controle provavelmente seria bloqueado. Além disso, o monitoramento de rede pode detectar e bloquear a tentativa de movimento lateral do dispositivo ou de um aplicativo não associado a uma solicitação de acesso autorizada.

Maturidade zero da confiança

Implementar Zero Trust leva tempo e esforço: não pode ser implementado da noite para o dia. Para muitas redes, a infraestrutura existente pode ser aproveitada e integrada para incorporar conceitos Zero Trust, mas a transição para uma arquitetura Zero Trust madura geralmente requer recursos adicionais para obter todos os benefícios de um ambiente Zero Trust.

A transição para uma arquitetura madura Zero Trust de uma só vez também não é necessária. Incorporar a funcionalidade Zero Trust de forma incremental como parte de um plano estratégico pode reduzir o risco de acordo com cada etapa.

Conforme a implementação do Zero Trust amadurece ao longo do tempo, a visibilidade aprimorada e as respostas automatizadas permitem que os defensores acompanhem a ameaça.

A NSA recomenda adotar o modelo de segurança Zero Trust ao considerar como integrar os conceitos Zero Trust em um ambiente existente. Os esforços do Zero Trust devem ser planejados como um roteiro de amadurecimento contínuo, desde a preparação inicial até os estágios básicos, intermediários e avançados, com a proteção da segurança cibernética, a resposta e as operações melhorando ao longo do tempo.

Desafios potenciais no caminho para Zero Trust

Ao implementar Zero Trust em redes corporativas, podem surgir vários desafios que reduzem a eficácia da solução.

O primeiro desafio potencial é a falta de suporte total em toda a empresa, possivelmente de liderança, administradores ou usuários. A mentalidade necessária para Zero Trust deve ser totalmente adotada para que qualquer solução seja bem-sucedida. Se os líderes não estão dispostos a gastar os recursos necessários para construí-lo e sustentá-lo, se os administradores e defensores da rede não têm adesão ou a experiência necessária, ou se os usuários têm permissão para contornar as políticas, então os benefícios do Zero Trust não serão percebidos naquele ambiente.

Uma vez que até mesmo as capacidades básicas ou intermediárias de Zero Trust são integradas a uma rede, é necessário acompanhamento para amadurecer a implementação e obter benefícios completos.

Com a necessidade generalizada de que os conceitos de Zero Trust sejam aplicados em todo o ambiente, a escalabilidade dos recursos é essencial. As decisões de controle de acesso que podem ter ocorrido apenas uma vez para cada acesso anterior agora serão executadas continuamente conforme o acesso ao recurso é usado, exigindo uma infraestrutura robusta para tomar, impor e registrar essas decisões de acesso. Além disso, elementos da rede que antes não faziam parte das decisões de controle de acesso podem se tornar elementos essenciais cuja confiabilidade e uso consistente são necessários, como tags de dados e sensores de rede adicionais.

A aderência persistente à mentalidade e a aplicação do modelo de segurança Zero Trust ao longo do tempo também são requisitos importantes. Os administradores e defensores podem ficar cansados com a aplicação constante de políticas de segurança negadas por padrão e sempre assumindo que uma violação está ocorrendo, mas se a abordagem Zero Trust falhar, seus benefícios de segurança cibernética serão significativamente degradados ou eliminados.

Minimizar cuidadosamente a confiança incorporada fortalece uma missão mais segura

A complexidade cada vez maior dos ambientes de rede e a capacidade dos adversários de comprometê-los exige uma mudança no foco defensivo.

A mentalidade Zero Trust concentra-se em proteger dados críticos e caminhos de acesso, eliminando a confiança tanto quanto possível, juntamente com a verificação regular de cada acesso permitido. No entanto, a implementação do Zero Trust não deve ser empreendida levianamente e exigirá recursos significativos e persistência para ser alcançada.

Quando implementado de maneira adequada e completa, o Zero Trust deve ser capaz de prevenir, detectar e conter intrusões de forma significativamente mais rápida e eficaz do que arquiteturas e abordagens de segurança cibernética tradicionais e menos integradas.

Clique para baixar o PDF da NSA.

Fonte: NSA

 

Unisys Stealth implementa Zero Trust

Stealth é um pacote de software que implementa o Zero Trust para proteger sistemas sensíveis de ameaças cibernéticas com microssegmentação definida por software e orientada por perfil de identidade do usuário.

Stealth cria comunidades de interesse (COI) que estabelecem canais de comunicação exclusivos entre os membros com base em identidades confiáveis. Os membros da comunidade não podem iniciar ou aceitar a comunicação de não membros e a criptografia restringe os não membros de interceptar comunicações intracomunitárias.

O que você pode fazer com Stealth?

Conheça sua rede
Visualize, modele e
projetar segurança informada
Microssegmentação fácil
Isole ativos, independentemente do ambiente, rede ou dispositivo
Criptografar dados em movimento
Impedir a detecção de pacotes com criptografia AES-256
Encobrir ativos críticos
Esconder criptograficamente crítico ativos de adversários
Ativar segurança adaptativa
Integre as ferramentas de segurança existentes para
correlacionar, detectar e responder
Prevenir fraude
Verifique as identidades com biometria física e comportamental


Clique para falar com a MindSec e saber mais de como Stealth pode proteger a sua rede usando Zero Trust

 

Veja mais sobre Zero Trust:

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

7 Trackbacks / Pingbacks

  1. NSA lança orientação sobre arquitetura Zero-Trust – Neotel Segurança Digital
  2. Apple corrige CVE-2021-1844 que afeta iOS, macOS, watchOS e Safari
  3. Apple corrige CVE-2021-1844 que afeta iOS, macOS, watchOS e Safari - NewsInfoSec
  4. Modelo Governança de 3 linhas de defesas do IIA
  5. Modelo Governança de 3 linhas de defesas do IIA - NewsInfoSec
  6. Ataque de phishing a executivos usa reCAPTCHA falso do Google
  7. Quais habilidades são necessárias para trabalhar em Segurança Cibernética?

Deixe sua opinião!