Hoje em dia, a confiança zero é a nova tendência que todos querem adotar. É uma das três tendências "mais empolgantes" identificadas pelo nosso relatório State of Application Strategy 2022 e tem consistentemente obtido alta pontuação em interesse pelo Google Trends nos últimos doze meses.
O resultado é que a confiança zero é uma das abordagens de segurança mais comentadas — e incompreendidas — desde que o “shift left” entrou em cena. Muitas vezes, a confiança zero é equiparada a uma tecnologia específica, como perímetro definido por software (SDP), ou a um segmento de mercado, como gerenciamento de identidade e acesso (IDAM).
Isso não é realmente surpreendente. Vimos a mesma pressa em equiparar tecnologias ou produtos específicos à “nova tendência” quando a computação em nuvem foi introduzida. A lavagem de nuvens era algo que acontecia regularmente e era frequentemente usada como uma observação depreciativa sobre a real “nublagem” de algum produto novo.
Então, cabe a mim começar com uma definição de confiança zero. Vou fazer isso citando meus colegas, Ken Arora e Mudit Tyagi, que já publicaram um ótimo guia sobre este tópico :
Este é um ponto importante, e por isso vou repeti-lo novamente: a segurança de confiança zero é, em essência, uma mentalidade.
Essa mentalidade abrange um conjunto de suposições, e os usos das tecnologias são consequências dessas suposições.
Isso significa que implementar uma tecnologia como SDP ou segurança de API não significa que você adotou confiança zero. Não existe um único produto que você implemente que de repente significa que você está em “conformidade com confiança zero” e, portanto, imune a ataques, violações ou explorações.
O que é verdade é que a segurança do SDP e da API pode, de fato, ser uma resposta tática apropriada à adoção de uma abordagem de confiança zero. Mas para chegar lá, você precisa começar com algumas suposições básicas e então decidir quais são as melhores ferramentas e tecnologias que fluem logicamente delas.
Para dar mais detalhes, vamos analisar alguns exemplos que, como o título diz, nos levam a concluir que a proteção de bots e a segurança da web e da API fazem parte da caixa de ferramentas de “confiança zero”.
Agora, essa abordagem também leva a outras ferramentas e tecnologias, como SDP e controle de identidade e acesso, firewalls de rede e CASB, e uma série de outras soluções que mitigam riscos conhecidos que fluem naturalmente dessas suposições. Mas você não pode implementar apenas uma delas e considerar sua iniciativa de confiança zero concluída. É como tomar um Tylenol para tratar uma perna quebrada em vez de ir ao médico. Sim, ajuda na dor, mas não faz nada para resolver o resto do problema.
Adotar a confiança zero como uma mudança de mentalidade que leva à mitigação não é perfeito — nenhum método é — mas o levará mais longe no caminho de se tornar mais adaptável e capaz de lidar com ataques novos e emergentes com mais rapidez e com mais sucesso.
Fique seguro lá fora.
Você pode aprender mais sobre como modernizar a segurança com uma abordagem de confiança zero no Capítulo 5 do nosso livro, Arquitetura empresarial para negócios digitais .