A transformação digital e a mudança nos padrões de trabalho mudaram drasticamente o cenário de segurança de rede. Os funcionários estão trazendo dispositivos remotos e acessando dados de fora da rede corporativa. Os mesmos dados também são compartilhados com colaboradores externos, como parceiros e fornecedores.
Esse processo de movimentação de dados de um modelo local para ambientes híbridos geralmente deixa migalhas de pão valiosas para os invasores que podem comprometer toda a segurança da rede.
Hoje, as organizações precisam de um modelo de segurança que possa se adaptar à complexidade do ambiente de trabalho pós-pandemia e à força de trabalho remota. Sua abordagem deve proteger dispositivos, aplicativos e dados, independentemente de sua localização. Isso é possível com a adoção do modelo de segurança de confiança zero.
Então, qual é o modelo de segurança de confiança zero? Vamos dar uma olhada.
Defesa contra ataques de ransomware
A mudança para o trabalho remoto durante o COVID-19 viu um aumento acentuado nos ataques de ransomware. Não apenas o impacto e a frequência dos ataques aumentaram, mas o custo associado a cada ataque de ransomware também disparou.
De acordo com o da IBM Custo de 2021 de um relatório de violação de dados, o custo de uma violação naquele ano aumentou para US $ 4,24 milhões - o custo total médio mais alto na história de 17 anos do relatório. As vítimas incluem grandes corporações como SolarWinds e o Oleoduto Colonial, causando interrupções na rede e danos no valor de milhões de dólares.
A principal razão para o aumento foi atribuída à pandemia e à cultura de trabalho em casa que se seguiu. O relatório também descobriu que o custo de uma violação foi de US $ 1,76 milhão a menos em organizações que implementaram um modelo maduro de confiança zero em comparação com organizações sem ele.
Isso indica claramente a importância de implementar uma abordagem de segurança de confiança zero, especialmente quando é provável que muitos funcionários optem por manter pelo menos um trabalho híbrido acordo.
O que é um modelo de segurança Zero-Trust?
O modelo de segurança de rede tradicional confia em qualquer usuário e dispositivo dentro da rede. O problema inerente a essa abordagem é que, assim que um cibercriminoso obtém acesso à rede, ele pode se mover livremente pelos sistemas internos sem muita resistência.
A arquitetura de segurança de confiança zero, por outro lado, vê tudo e todos como hostis. O termo “confiança zero” foi cunhado pela primeira vez em 2010 por John Kindervag - um analista da Forrester Research - e é baseado no princípio básico de nunca confiar em ninguém e sempre verificar as coisas.
O modelo de confiança zero requer verificação de identidade estrita para todos os usuários e dispositivos antes de conceder-lhes acesso aos recursos, independentemente de estarem dentro ou fora do perímetro da rede.
Os Princípios Orientadores da Estrutura de Zero-Trust
O modelo de segurança de confiança zero não é uma tecnologia ou solução única. Em vez disso, é uma estratégia sobre a qual os administradores de rede podem construir o ecossistema de segurança. Aqui estão alguns dos princípios orientadores da arquitetura de segurança de confiança zero.
1. Verificação Contínua
O modelo de confiança zero assume que existem vetores de ataque dentro e fora da rede. Portanto, nenhum usuário ou dispositivo deve ser implicitamente confiável e concedido acesso a dados e aplicativos confidenciais. Este modelo verifica continuamente as identidades, privilégios e segurança dos usuários e máquinas. Conforme o nível de risco muda, o tempo limite de conexão força os usuários e dispositivos a verificar novamente suas identidades.
2. Micro-Segmentação
Microssegmentação é a prática de dividir perímetros de segurança em segmentos ou zonas menores. Isso ajuda a manter o acesso separado a partes separadas da rede. Por exemplo, um usuário ou programa com acesso a uma zona não será capaz de acessar uma zona diferente sem a devida autorização.
Relacionado: Fique seguro online: o que você precisa saber sobre o distanciamento digital
A microssegmentação ajuda a limitar o movimento lateral dos invasores depois que eles obtêm acesso à rede. Isso reduz significativamente a superfície de ataque, pois cada segmento da rede requer uma autorização separada.
3. O Princípio do Menor Privilégio
O princípio de privilégio mínimo é baseado em fornecer aos usuários apenas o acesso necessário para um caso de uso ou operação. Isso significa que uma conta de usuário ou dispositivo específico terá acesso apenas ao caso de uso e nada mais.
Os administradores de rede precisam ter cuidado ao conceder acesso a usuários ou aplicativos e lembrar de revogar esses privilégios quando o acesso não for mais necessário.
Consulte Mais informação: Qual é o princípio de menor privilégio e como ele pode prevenir ataques cibernéticos?
A política de acesso com privilégios mínimos minimiza a exposição do usuário a partes confidenciais da rede, reduzindo assim o raio de explosão.
4. Segurança de endpoint
Além do acesso de privilégio mínimo, o modelo de confiança zero também toma medidas para proteger os dispositivos do usuário final contra riscos de segurança. Todos os dispositivos de endpoint são continuamente monitorados quanto a atividades maliciosas, malware ou solicitações de acesso à rede iniciadas a partir de um endpoint comprometido.
Os benefícios da implementação de um modelo de segurança de confiança zero
A confiança zero aborda uma ampla gama de problemas com o modelo de segurança tradicional. Alguns dos benefícios da estrutura incluem:
1. Proteção contra ameaças internas e externas
A confiança zero vê cada usuário e máquina como hostil. Ele captura as ameaças originadas de fora da rede, bem como as ameaças internas que são difíceis de detectar.
2. Reduz o risco de extração de dados
Graças à segmentação de rede, o acesso a diferentes zonas de rede é rigidamente controlado no modelo de confiança zero. Isso minimiza o risco de transferência de informações confidenciais para fora da organização.
3. Garante a segurança remota da força de trabalho
A rápida mudança para aplicativos em nuvem pavimentou o caminho para um ambiente de trabalho remoto. Os funcionários podem colaborar e acessar recursos de rede de qualquer lugar usando qualquer dispositivo. A solução de segurança de endpoint torna possível garantir a segurança de uma força de trabalho tão dispersa.
4. Um bom investimento contra perda de dados
Considerando o alto custo das violações de dados, a implementação de uma abordagem de segurança de modelo zero deve ser vista como um excelente investimento contra ataques cibernéticos. Qualquer dinheiro gasto na prevenção de perda e roubo de dados é dinheiro bem gasto.
Não confie em nada, verifique tudo
O aumento de ataques de ransomware em meio à pandemia prova que as organizações precisam adotar um modelo de segurança que possa acomodar uma força de trabalho distribuída e uma cultura de trabalho remota. Como tal, o mecanismo de confiança zero pode reduzir significativamente a área de superfície de ataque por meio da segmentação de rede e do princípio de acesso com privilégios mínimos.
Ele funciona com base no princípio básico de nunca confiar em um usuário ou dispositivo e verificar todos antes de conceder acesso aos recursos. Essa confiança explícita reduz o risco e melhora sua postura de segurança, independentemente de onde seus terminais estejam localizados.
2021 viu muitos ataques de ransomware importantes envolvendo pagamentos pesados de resgate, vazamento de dados e grandes interrupções.
Leia a seguir
- Segurança
- Ransomware
- Segurança
- Dicas de Segurança

Fawad é engenheiro de TI e comunicação, aspirante a empresário e escritor. Ele entrou na arena da escrita de conteúdo em 2017 e trabalhou com duas agências de marketing digital e vários clientes B2B e B2C desde então. Ele escreve sobre Segurança e Tecnologia na MUO, com o objetivo de educar, entreter e envolver o público.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever