A segurança da informação é uma demanda cada vez maior para os provedores, que têm de lidar não apenas com ameaças focadas na rede – como os ataques DDoS –, mas também entregar serviços sempre seguros para o consumidor. E agora, com parte dos colaboradores trabalhando remotamente e a infraestrutura de TI distribuída por várias localidades (na nuvem e on-premises), é ainda mais difícil para osISPs protegerem seus dados.
Já falamos bastante sobre segurança para o provedor aqui mesmo no blog da Eletronet, mostrando como configurar corretamente os equipamentos para reduzir os incidentes, por exemplo. Dessa vez, vamos trazer um modelo de segurança que pode ajudar o provedor a atualizar sua infraestrutura e mitigar as ameaças do cenário atual e também do futuro: o modelo Zero Trust. Vamos lá?
Origem e crescimento do modelo
Zero Trust não é algo novo. O termo foi introduzido supostamente pela primeira vez por John Kindervag, vice-presidente e analista principal da Forrester Research, em um estudo da organização de 2010. Contudo, é possível que o termo tenha sido apenas “reutilizado” nos últimos anos, já que há menções a Zero Trust no projeto BeyondCorp do Google, de 2009, e até em pesquisas acadêmicas de computação de meados dos anos 90.
Independentemente de sua origem, o modelo Zero Trust tem sido amplamente referido como o padrão da indústria para acesso a aplicações, dados e redes. Segundoum estudo global da CybersecurityInsiders de 2020, 72% das organizações planejam avaliar ou implementar as capacidades Zero Trust, enquanto 29% já têm um modelo implantado ou projetos em andamento. Mas como funciona exatamente o modelo Zero Trust?
O fim do conceito “castelo e fosso”
Omodelo“Zero Trust” (ou “confiança zero”) parte do princípio de que nenhum usuário, dispositivo ou rede é automaticamente seguro e é, de certa forma, uma evolução da abordagem tradicional de segurança, chamada “castelo e fosso”. Nessa abordagem,a organização é considerada um “castelo cercado por um fosso”, onde é difícil acessar os recursos de fora da rede, mas todos os que estiverem dentro dela são considerados “confiáveis” por padrão.
Já o modelo Zero Trust é baseado na ideia “nunca confiar, sempre verificar” e pressupõe que pode haver ameaças tambémdentro da nossa rede. Esse modelo tem sido considerado mais adequado ao contexto atual porque a abordagem tradicional autentica o usuário apenas uma vez, não leva em conta o contexto do acesso e não dá conta de redes dispersas e aplicações SaaS, abrindo brechas para ameaças como phishing, ransomware e keyloggerstroke.
Zero Trust na prática
OK, mas então como eu, provedor de serviços, posso adotar o Zero Trust para a minha rede? Em primeiro lugar, é preciso deixar claro que esse modelo não é baseado em um único produto, mas sim em um conceito claro e rigoroso de segurança, além de um conjunto de tecnologias atualizadas. Logo, se qualquer fornecedor ou parceiro lhe abordar oferecendo “uma solução completa para Zero Trust”, desconfie!
Em segundo lugar, é preciso lembrar que o negócio do provedor demanda especificidades de segurança, particularmente quanto ao gerenciamento de acessos privilegiados à rede e ao NOC. Contudo, sua infraestrutura de TI se assemelha a de empresas de outros segmentos e alguns princípios básicos de um modelo Zero Trust podem muito bem ser aplicados ao seu negócio. Segundo o Centro de Cibersegurança do Reino Unido, esses princípios são:
- Gerenciamento de identidades: é preciso que o usuário tenha acesso somente às aplicações e dados necessários para fazer seu trabalho, diminuindo “privilégios”.
- Autenticação do usuário e da máquina: implementação de uma camada adicional de verificação, por meio de biometria ou de um segundo fator de autenticação (MFA ou 2FA).
- Contexto adicional: a tecnologia tem evoluído muito e hoje é possível, por exemplo, permitir acesso a aplicações e dados de acordo com o horário e o dispositivo utilizado.
- Políticas de autorização e controle: uso de recursos inteligentes para que, caso haja alguma anomalia na rede ou infração à política configurada, os administradores sejam imediatamente alertados e o usuário automaticamente isolado.
É claro que esses são apenas alguns dos pontos que constituem um modelo amplo de Zero Trust, mas esperamos ter lhe dado uma ideia do potencial desse conceito para a segurança da sua rede. Como principal parceira do provedor de internet no país, a Eletronet sabe da importância desse tema e busca sempre que possível ajudá-lo a proteger sua infraestrutura. Ainda não é nosso cliente? Entre em contato conosco e saiba mais sobre nossos serviços.
Saiba mais: segurança da informação para provedores