O que significa Confiança Zero em cibersegurança?

O que significa Confiança Zero em cibersegurança?

Por Dácio Castelo Branco | Editado por Claudio Yuge | 06 de Setembro de 2021 às 22h20
Shutterstock

Quem acompanha cibersegurança já deve ter se deparado muitas vezes com o termo “confiança zero” ("Zero Trust" em inglês). Embora ele seja cada vez mais usado por empresas e por profissionais de defesa digital nas recomendações de proteção de dados, o significado da expressão muitas vezes não é tão claro, nem os desafios encontrados pela implementação de um sistema desse tipo.

Confiança Zero é um modelo de defesa empresarial que tem como principal objetivo impedir que dados sejam acessados por qualquer dispositivo ou pessoa conectada na rede. Com esse padrão de guarda, os sistemas da companhia jamais confiam automaticamente em algo ou alguém que esteja dentro de seu perímetro, exigindo verificações e autenticações sempre que uma ação for realizada.

Os benefícios e principais características do modelo de Confiança Zero são muitos, mas podem ser resumidos nos seguintes pontos:

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

  • Em uma segurança Confiança Zero, toda ação executada por um dispositivo ou usuário é verificada e autentificada antes de ser executada. Isso permite que as organizações possam conferir todas as tentativas de acesso a recursos ou dados, dificultando invasões;
  • O modelo de Confiança Zero, por conta de sua autenticação forte, permite maior segurança em situações onde o funcionário tenha que trabalhar e ter acesso a informações da empresa diretamente de sua casa;
  • Por meio de características da rede, a segurança Confiança Zero também conta com melhorias para a experiência de usuário dos funcionários, como realizar login somente uma vez para já ter acesso a todas as ferramentas de trabalho, sem precisar ficar sempre reinserindo as credenciais a cada nova aplicação aberta;
  • O maior controle sobre os dados presente nesse modelo de segurança permite que os gerentes possam permitir o acesso de dados específicos somente para quem realmente vai fazer uso deles;
  • Ter mais registros das informações de login da rede dão uma noção bem maior do que está acontecendo no ambiente corporativo, possibilitando que os membros da equipe de segurança identifiquem e consigam parar ameaças com maior precisão.

Dificuldades na implementação

Embora a implementação desse modelo seja atualmente bastante recomendada por profissionais de segurança digital, é também fato conhecido que nem toda empresa está preparada para a mudança de protocolos. Além disso, a transição pode apresentar custos como adquirir novos produtos e serviços, além da mudança no arquétipo de treinamento de defesa digital atual da companhia.

Empresas também devem ficar de olho no conflito da segurança confiança zero com arquiteturas BYOD de trabalho. BYOD é a sigla para Bring Your Own Device, estilo de trabalho que permite que os funcionários levem seus próprios dispositivos para a empresa. Pela natureza de segurança Confiança Zero, a arquitetura BYOD acaba não tendo espaço, o que faz com que uma companhia que anteriormente usava esse modelo precise ter gastos com obtenção e manutenção de máquinas.

Dispositivos conectados à Internet das Coisas, mesmo que aparentemente fora do padrão de escritórios e empresas, são um potencial vetor de ataques também, e na implementação de um sistema de confiança zero, devem ser segmentados e monitorados como qualquer outro computador presente na rede.

Para o Centro Nacional de Cibersegurança do Reino Unido (NCSC, na sigla em inglês), é bem possível que a mudança de empresas para um padrão confiança zero total possa demorar anos, já que mesmo com o uso de tecnologias anteriores, incompatibilidades ainda podem ser encontradas durante a implementação do modelo, como sistemas muito antigos que deverão ser completamente trocados para ter compatibilidade com o novo modelo de segurança.

Fonte: ZDNET, Varonis, ITinsight

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.