top of page
seguranca cibernetica zero trust.jpg

Segurança Cibernética Zero Trust e o desafio da implementação na organização

Mariana da Silveira, CEGRC, CIGR, CISI, MBCR, DPO, ISO 
Divisão Cibernética

Fevereiro | 2023      

 

A Segurança Cibernética Zero Trust é uma filosofia baseada na premissa de que nenhuma parte do ambiente de rede deve merecer confiança total até que seja devidamente verificada. Significa que a autenticação e os controles de acesso são fundamentais para proteger sistemas e informações críticas. Esta abordagem deve ser aplicada desde a infraestrutura até as aplicações e usuários, para garantir que apenas aqueles autorizados possam acessar os recursos.

 

Além disso, a Zero Trust visa fornecer proteção de ponta a ponta de todas as conexões de rede e atividades, proporcionando acompanhamento contínuo para detectar atividade suspeita e bloquear qualquer acesso não autorizado. A proteção proativa permite a análise de comportamento contínua, o monitoramento e a avaliação das atividades dos atores de rede e o envio de alertas de segurança ao detectar qualquer situação suspeita.

 

O monitoramento de equipamentos de rede de forma proativa é uma prática de segurança que envolve a monitorização contínua para detectar padrões de comportamento anômalos ou outras formas de atividade maliciosa. Esta prática ajuda a identificar possíveis ameaças, que possam explorar as vulnerabilidades do ambiente, antes que causem danos, contribuindo assim, para a manutenção da segurança cibernética.

 

Medidas de segurança proativas exigem a realização de monitoramento on-line, em tempo real, para a identificação e a detecção de ameaças e intrusões, por intermédio de soluções de antivírus, antimalwares, backups periódicos, auditorias regulares, incorporação de melhoria contínua e de lições aprendidas. Tais medidas devem ser suficientes para contribuir com a proteção do ambiente cibernético.

 

Tecnologias robustas de autenticação e controle de acesso são ferramentas que podem ser usadas para autenticar e controlar os usuários e dispositivos na rede. Estas ferramentas incluem, mas não se limitam, a firewall, antivírus, autenticação multifator, lógica de negócios, configurações de política de acesso, controle de acesso de escopo de rede, criptografia, licenças, atualização de patches.

 

As ameaças cibernéticas são qualquer tipo de ameaça que se manifeste no âmbito da segurança cibernética. Tais ameaças podem incluir vírus, phishing, backdoor, malware, interceptação de dados e ataques de negação de serviços. Seus resultados podem causar danos à confidencialidade, integralidade e disponibilidade das informações. A adoção de medidas técnicas adequadas e proativas contribui para a prevenção de tais ameaças.

 

Os incidentes cibernéticos podem ser causados por uma variedade de fatores, incluindo descobertas de vulnerabilidades de software exploradas por crackers, falhas na segurança computacional, controles de acesso inapropriados ou inexistentes e configuração de senhas fracas. Além disso, uso inadequado da tecnologia, comportamento e negligência dos usuários podem contribuir para a ocorrência de tais incidentes.

 

Para a abordagem de Confiança Zero, todo usuário, dispositivo ou serviço de rede são considerados não confiáveis, por padrão. O conceito aplica-se a todos os elementos relevantes em uma infraestrutura de rede, exigindo, portanto, soluções de autenticação fortes, autorizações granulares e segurança multicamada para a proteção das ameaças cibernéticas. Assim, ainda que a ameaça se concretize, seu impacto deverá ser isolado, controlado e mitigado.

 

Dos padrões e normas mais utilizados para o fornecimento das diretrizes de implementações práticas de segurança que podem auxiliar no estabelecimento de um ambiente Zero Trust, citamos a ISO 27001, a ISO 27032 e o NIST. Eles fornecem uma abordagem segura para a implementação de técnicas e gestão da segurança cibernética, com requisitos específicos para os processos que suportam a segurança no ambiente cibernético.

 

Independentemente da estrutura utilizada, ponto importante é verificar se os arcabouços técnico, organizacional e físico, de segurança cibernética, estão voltados para identificar, proteger, detectar, responder e recuperar, no contexto da exploração de vulnerabilidades, por parte das ameaças presentes no espaço cibernético. Nesse sentido, essas funções precisam abranger, necessariamente, os quesitos a seguir.

 

Estrutura da gestão e de serviços de segurança da informação e seus controles, controle de acesso e responsabilidades, controle de rede, gestão de aplicações e softwares, segurança no uso dos sistemas, gestão de dispositivos móveis, segurança em estações de trabalho e servidores, gestão de identidade e acesso, gestão de contingência, segmentação de rede, monitoramento e análise de risco da segurança da informação.

 

Para alcançar o Zero Trust, são necessárias as ações de segurança discutidas ao longo do texto, cujos resultados perpassam pela tentativa de evitar a visibilidade de sistemas e de aplicativos na internet, e assim minimizar ações de ataque; melhorar a experiência de navegação do usuário na rede, concedendo acesso seguro, rápido, ininterrupto e remoto a SaaS; segmentação da rede corporativa, oferecendo segurança cibernética, dentre inúmeras outras vantagens.

 

O desafio da implementação da Confiança Zero, nos procedimentos de segurança da informação, pertinentes ao ambiente cibernético, consiste em realizar investimentos de recursos em medidas técnicas, físicas e organizacionais. Dentre elas, a cultura organizacional em segurança cibernética, o investimento financeiro em tecnologias, a capacitação de usuários e, principalmente, a liderança e o comprometimento da Alta Direção.

 

O caminho a ser percorrido não é fácil, tampouco é rápido, contudo, a organização precisa tomar imediatamente a iniciativa de sua caminhada rumo à Confiança Zero. Começar pelo começo pode ser considerado pleonasmo, mas, neste aspecto, é a melhor forma de agir. A organização deve tomar ações logicamente estruturadas, ao esbarrar nos percalços, a serem superados, precisa vencer a dificuldade e seguir com consistência para os próximos obstáculos.

 

Dessarte, a organização guiada por um framework direcionado, que ofereça a estrutura concatenada para o estabelecimento do sistema de gestão de segurança cibernética, poderá conquistar um ambiente Zero Trust, por intermédio de medidas técnicas, organizacionais e físicas, conquistando assim a maturidade em segurança cibernética, com solidez e perspicácia, num processo de melhoria contínua e de lições aprendidas incorporadas.

 

A forma mais segura de alcançar a maturidade necessária para que as ameaças não explorem as vulnerabilidades, é unindo tecnologia e conceito. Com a Divisão de Segurança Cibernética da Brasiliano INTERISK, você consegue mesurar sua maturidade com o objetivo desenvolver sua organização de forma constante, possibilitando também análises dos resultados e melhores decisões através de agrupamentos e filtros de informações. Entenda melhor como a Divisão pode agregar valor a Segurança Cibernética da sua organização.

 

 

voltar

bottom of page