Em uma época mais simples, proteger a infraestrutura organizacional era relativamente fácil: A maioria, se não todos, os aplicativos, serviços e recursos necessários para que um usuário – geralmente um funcionário – seja produtivo estavam disponíveis na rede. Com as credenciais corretas, geralmente um nome de usuário e uma senha, os usuários eram considerados autorizados e confiáveis e podiam acessar a rede e usar qualquer aplicativo, serviço e recurso ao qual estivessem autorizados, além de ver a maioria dos outros aplicativos, serviços e recursos na rede. As organizações construíram sua segurança de perímetro e se sentiram seguras e protegidas contra ataques e ameaças, porque tudo estava seguro atrás dos muros fortificados do “castelo” da rede.
Com o tempo, porém, proteger os aplicativos, serviços e recursos de uma organização tornou-se extremamente complexo e difícil. Hoje em dia, o perímetro da rede não é facilmente definido ou identificável, principalmente com o uso cada vez maior de nuvens, o movimento de trabalho em qualquer lugar, o uso de dispositivos móveis e a explosão da Internet das Coisas (IoT). A equipe pode ser composta por funcionários, contratados, consultores, fornecedores da cadeia de suprimentos e muito mais. A complexidade da infraestrutura organizacional atual ultrapassou rapidamente o que a segurança de rede baseada em perímetro é capaz de lidar.
Entra em cena o Zero Trust. Zero Trust não é uma ideia nova, mas é um conceito de segurança mais relevante e importante hoje do que nunca. Uma arquitetura Zero Trust elimina o modelo de uma rede confiável dentro de um perímetro definido. O Zero Trust pressupõe que um invasor já esteja presente em um ambiente. Ele também pressupõe que um ambiente de propriedade da organização não é diferente — nem mais confiável — do que qualquer ambiente que não seja de propriedade de uma organização. Além disso, uma organização nunca deve assumir confiança implícita. A máxima Zero Trust é “Nunca confie, sempre verifique”.
À medida que o conceito e o desejo de adotar uma Arquitetura Zero Trust cresciam, também crescia a confusão sobre o que exatamente era uma Arquitetura Zero Trust.
Em um esforço para auxiliar a compreensão da Arquitetura Zero Trust, o Instituto Nacional de Padrões e Tecnologia (NIST) desenvolveu a Publicação Especial (SP) 800-207 do NIST, Arquitetura Zero Trust . Embora não seja um guia ou plano de implantação, o SP 800-207 descreve o Zero Trust para arquitetos de segurança e fornece um roteiro para a migração e implantação dos requisitos de segurança para uma Arquitetura Zero Trust.
A F5 foi nomeada como um dos 18 fornecedores a colaborar com o NCCoE do NIST no “Implementação de um Projeto de Arquitetura Zero Trust” para desenvolver abordagens práticas e interoperáveis para projetar e construir Arquiteturas Zero Trust que se alinhem aos princípios e princípios documentados no NIST SP 800-207, Arquitetura Zero Trust . As soluções de exemplo propostas integrarão produtos comerciais e de código aberto que alavancam padrões de segurança cibernética e práticas recomendadas para mostrar os recursos de segurança robustos de uma Arquitetura Zero Trust aplicada a vários casos de uso comuns de TI empresarial. (Observe que o NIST não avalia produtos comerciais neste consórcio e não endossa nenhum produto ou serviço usado.)
Informações adicionais sobre este consórcio podem ser encontradas em https://www.nccoe.nist.gov/zerotrust .
“A F5 tem a honra e a alegria de anunciar nossa colaboração com o Centro Nacional de Excelência em Segurança Cibernética (NCCoE) do Instituto Nacional de Padrões e Tecnologia (NIST) em seu “Implementação de um Projeto de Arquitetura Zero Trust”, afirma Peter Kersten, Vice-Presidente de Vendas - Federal. “Esperamos um forte esforço colaborativo com nossos parceiros e outros importantes defensores da segurança que culmine em arquiteturas de referência e demonstrações de uma variedade de abordagens de design interativas e integradas para uma Arquitetura Zero Trust que mantenha os princípios e princípios publicados no NIST SP 800-207, Arquitetura Zero Trust.”
A F5 conta com a colaboração neste projeto dos seguintes colaboradores: Amazon Web Services (AWS), AppGate, Cisco, FireEye, Forescout, IBM, Ivanti, McAfee, Microsoft, Okta, Palo Alto Networks, PC Matic, Radiant Logic, SailPoint Technologies, Symantec (Broadcom), Tenable e Zscaler.
O resultado deste projeto será um Guia de Práticas de Segurança Cibernética do NIST, uma descrição disponível publicamente das etapas práticas necessárias para implementar projetos de referência de segurança cibernética para uma Arquitetura Zero Trust.
Para obter mais informações sobre o “Implementando um Projeto de Arquitetura Zero Trust”, clique aqui . Para obter informações sobre o F5 BIG-IP Access Policy Manager (APM), clique aqui .