Modelo de Segurança Zero Trust: entenda como funciona e sua importância

Modelo de Segurança Zero Trust: entenda como funciona e sua importância
Geovane Fedrecheski
Geovane Fedrecheski

Compartilhe

Introdução

Quando estamos desenvolvendo aplicações na Internet, precisamos sempre nos preocupar com a segurança. Por exemplo, vamos supor que a empresa ACME, um ecommerce de peças, tem sua infraestrutura composta por vários serviços web. Um serviço seria do banco de dados, outro do backend, outro do frontend e assim por diante. Cada um desses serviços precisa se comunicar com os outros para operar com eficiência.

Tradicionalmente, esses serviços consideram autenticado e autorizado qualquer um que esteja na mesma rede. Esse é um modelo de confiança baseado na rede.

No entanto, imagine o risco se um agente mal-intencionado conseguir entrar na rede. Ele seria considerado confiável e teria acesso a todos os serviços, criando uma ameaça significativa à segurança dos dados e operações da empresa. Esse é um exemplo do problema das abordagens tradicionais de segurança na internet.

Para evitar tais situações, surge a abordagem Zero Trust. De acordo com ela, os serviços web, ao tentarem se comunicar, precisam provar suas identidades (autenticação) e também seus direitos de acesso (autorização). Sem esses passos, a comunicação seria considerada suspeita e, portanto, insegura.

Ao longo deste artigo, vamos entender mais profundamente os problemas das abordagens tradicionais, descobrir as vantagens do Zero Trust e conhecer os principais conceitos e ferramentas para implementá-lo.

Banner da Escola de DevOps: Matricula-se na escola de DevOps. Junte-se a uma comunidade de mais de 500 mil estudantes. Na Alura você tem acesso a todos os cursos em uma única assinatura; tem novos lançamentos a cada semana; desafios práticos. Clique e saiba mais!

Mecanismos tradicionais e suas desvantagens

Os mecanismos tradicionais de segurança, como firewalls e sistemas de detecção de intrusão (Intrusion Detection Systems, ou IDS), têm desempenhado um papel importante na proteção das redes corporativas. No entanto, essas abordagens apresentam algumas desvantagens considerando o cenário atual de ameaças e a complexidade dos ambientes de TI.

  • Firewall: atuam como barreiras entre a rede interna e a Internet, monitorando e filtrando o tráfego com base em regras e políticas pré-definidas. Porém, eles focam principalmente na proteção do perímetro da rede, que é como se fosse a "casca", ou seja, a parte que separa o que está fora do que está dentro. Se um agente indevido ultrapassar o perímetro e entrar na rede, isso seria uma falha de segurança.

Com a crescente adoção de ambientes em nuvem e dispositivos móveis, o conceito de perímetro de rede torna-se menos claro e os firewalls, menos eficazes na proteção de recursos e dados.

  • Intrusion Detection Systems (IDS): sistemas de detecção de intrusão monitoram o tráfego da rede em busca de atividades suspeitas e alertam os administradores quando potenciais ataques são identificados.

Embora esses sistemas possam ser úteis na identificação de ataques em andamento, eles têm limitações. Primeiro porque muitos IDS se baseiam em assinaturas conhecidas de ataques, o que significa que novos tipos de ameaças podem passar despercebidas. Outro motivo é que eles geralmente não são capazes de prevenir ataques, apenas detectá-los, o que pode ser insuficiente para evitar danos significativos.

Zero Trust e suas vantagens

O modelo Zero Trust oferece várias vantagens em comparação aos mecanismos tradicionais de segurança, ajudando as empresas a se protegerem melhor contra as ameaças cibernéticas atuais. A seguir, vamos listá-las:

  • Redução da superfície de ataque: ao adotar o princípio de "nunca confiar, sempre verificar", o Zero Trust minimiza o número de pontos de acesso que podem ser explorados por invasores. Isso é alcançado ao garantir que todos os usuários e dispositivos sejam autenticados e autorizados antes de acessar recursos específicos, limitando assim as oportunidades para ataques bem-sucedidos.

  • Prevenção de movimento lateral: em um ambiente de segurança tradicional, uma vez que um invasor ganha acesso à rede, ele pode se mover livremente e explorar outros sistemas e recursos.

Com o Zero Trust, o acesso é concedido apenas aos recursos específicos de que um usuário ou dispositivo necessita, e a autenticação contínua é exigida, dificultando a movimentação de invasores pela rede e evitando que eles alcancem dados e sistemas críticos.

  • Adaptável e multi-cloud: O modelo Zero Trust é projetado para ser flexível e adaptável a diferentes ambientes de TI, incluindo infraestruturas em nuvem e multi-cloud. Em vez de depender de um perímetro de rede tradicional, o Zero Trust se concentra na autenticação e autorização contínuas, independentemente da localização dos recursos ou do usuário. Essa abordagem permite que as empresas se adaptem rapidamente às mudanças nas necessidades de negócios e tecnologia, protegendo efetivamente seus ativos digitais em um mundo cada vez mais descentralizado e interconectado.

Vamos agora conhecer os principais conceitos para implementação do Zero Trust.

Principais componentes do Zero Trust

No modelo Zero Trust, cada entidade considera que as demais não são confiáveis, até que elas se autentiquem e provem ter as autorizações necessárias para executar cada tipo de operação. A implementação dessa abordagem não reinventa conceitos, mas utiliza conceitos já existentes e os combina, permitindo o estabelecimento de um ambiente seguro. Nesse sentido, os principais conceitos aplicados são:

  • Autenticação: Um componente crucial do Zero Trust é garantir que todos os usuários e dispositivos sejam autenticados antes de acessar qualquer recurso. A autenticação garante que a identidade do usuário ou dispositivo seja verificada por meio de credenciais, como senhas, tokens ou certificados digitais. Aprenda sobre as várias formas de autenticação acessando esse artigo sobre tipos de autenticação.

  • Gerenciamento de Identidade e Acesso (IAM): O IAM é uma abordagem abrangente para gerenciar e controlar o acesso a recursos dentro de uma organização. Envolve a criação, manutenção e remoção de identidades de usuários, bem como a administração de permissões e privilégios associados a essas identidades. No contexto do Zero Trust, o IAM é fundamental para garantir que apenas indivíduos e dispositivos autorizados tenham acesso aos recursos apropriados. Neste vídeo, explicamos como usar o mecanismo de IAM no contexto da AWS.

  • Criptografia de ponta a ponta: ela protege os dados em trânsito e em repouso, garantindo que apenas os destinatários pretendidos possam acessá-los. Isso é especialmente importante no modelo Zero Trust, no qual a confidencialidade e a integridade dos dados são priorizadas.

A criptografia de ponta a ponta é uma camada adicional de segurança que dificulta a interceptação e a leitura de informações por atores mal-intencionados.

  • Autorização baseada em atributos (ABAC) ou em papéis (RBAC): no modelo Zero Trust, a autorização é concedida com base em atributos ou papéis específicos do usuário, em vez de simplesmente permitir o acesso por padrão.

O ABAC considera vários atributos, como localização, hora do dia e função do usuário, para determinar se o acesso a um recurso deve ser concedido. Já o RBAC se baseia nas funções atribuídas aos usuários e nos privilégios associados a essas funções. Ambas as abordagens ajudam a garantir que o acesso seja concedido apenas aos recursos necessários para cada usuário, minimizando o risco de acesso indevido ou exposição de informações sensíveis.

Aprenda mais sobre autorização e RBAC na prática acessando esse curso sobre autorização com NodeJS.

Certo, mas como implementar esses conceitos na prática?

Zero Trust na prática

Na prática, implementar o Zero Trust em uma empresa envolve o uso de várias ferramentas, softwares e serviços que trabalham em conjunto para garantir a segurança abrangente dos recursos e dados.

Lembre-se que Zero Trust não é uma ferramenta, mas sim uma estratégia. Abaixo estão algumas ferramentas que podem ser utilizadas para implementar a abordagem Zero Trust, separadas por tópicos:

  • Soluções de gerenciamento de acesso e identidade (IAM): um dos principais componentes para implementar o Zero Trust é o IAM.

Nesse campo existem algumas soluções IAM disponíveis. Você pode clicar para acessar o Okta, ou ainda, acesse o Spiffe. Os principais provedores de soluções em cloud também possuem soluções nesse campo, você pode acessar aqui o Microsoft Azure, o Google Cloud Identity, ou o AWS.

Essas soluções ajudam a gerenciar as identidades dos usuários e controlar o acesso aos recursos com base em políticas e autorizações específicas.

Eles ajudam a verificar a identidade do usuário e aplicar políticas de segurança granulares antes de permitir o acesso aos recursos.

  • Criptografia de dados: para proteger dados, as empresas usam soluções de criptografia.

Para proteção dos dados em repouso, podem ser utilizadas ferramentas de criptografia de disco como Tomb. Também podemos acessar o cryptmount.

Para proteção de dados em trânsito, um dos mecanismos mais seguros e utilizados é o protocolo de segurança de camada de transporte, acessível no site do TLS. Note que o TLS já é utilizado pelo HTTPS, que está presente na maioria das soluções Web atuais. Aprenda mais sobre HTTPS nesse artigo.

Essas tecnologias garantem que apenas os destinatários possam acessar e ler os dados.

Conclusão

Para concluir, deixamos abaixo uma analogia para ajudar a fixar o conceito:

  • Se você pedisse para um juiz de direito explicar o que é Zero Trust, talvez ele respondesse o seguinte: na abordagem Zero Trust, todos os acessos devem ser considerados suspeitos, até que se prove o contrário.

Nesse artigo, aprendemos quais problemas essa abordagem de "confiança zero" resolve, tais como o problema de hackers ou bots infiltrados na rede. Vimos ainda que ao adotar o princípio de "nunca confiar, sempre verificar" e utilizar ferramentas e soluções eficazes, as empresas podem construir uma estratégia de segurança mais robusta e adaptável às necessidades modernas.

Com a crescente adoção de ambientes em nuvem e dispositivos móveis, é fundamental avaliar a infraestrutura de segurança da sua empresa e considerar a implementação do Zero Trust para proteger adequadamente seus recursos e dados valiosos.

Geovane Fedrecheski
Geovane Fedrecheski

Geovane pesquisa e desenvolve soluções e protocolos, com foco em segurança pra Internet das Coisas. Bacharel em Ciência da Computação e Doutor em Engenharia Elétrica, já trabalhou com Android quando a LG ainda fazia smartphones, já fez uns backend aqui e uns frontend acolá, e hoje seu foco é em software embarcado (IoT). Colabora com a Alura desde 2022, além de também ser engenheiro pesquisador no Instituto Nacional de Pesquisa em Computação e Automação (Inria), na França.

Veja outros artigos sobre DevOps