A arquitetura de confiança zero (ZTA) impõe verificação contínua, controles de acesso rigorosos e segmentação de rede para maior segurança.

A arquitetura de confiança zero se refere a um modelo de segurança, criado por John Kindervag em 2010, que elimina a ideia de uma rede confiável dentro de um perímetro definido e se concentra em verificar cada usuário e dispositivo antes de conceder acesso.

ZTA é uma estratégia de segurança poderosa e holística que protege o ambiente multi-nuvem híbrido atual.

O que é Arquitetura Zero Trust?

Uma arquitetura de confiança zero é uma arquitetura de segurança cibernética baseada em princípios de confiança zero, projetada para evitar violações de dados e limitar a movimentação lateral interna. A confiança zero não pressupõe nenhuma confiança implícita. E a arquitetura de confiança zero é a application de vários produtos, soluções e serviços que trabalham juntos para fornecer um ambiente ultrasseguro, mantendo o princípio de confiança zero de "nunca confie, sempre verifique", além de ter uma mentalidade de "assumir violação".

Por que a arquitetura Zero Trust é importante?

A arquitetura de confiança zero é crucial na segurança cibernética moderna, pois é a application prática de um modelo de confiança zero. Este modelo elimina a noção ultrapassada de um perímetro de rede confiável e a abordagem de “confiar, mas verificar”. A confiança zero não pressupõe nenhuma confiança implícita e promove uma abordagem de segurança em camadas. De uma perspectiva de acesso, isso significa ter controles de acesso por solicitação, bem como baseados em contexto e identidade. Além disso, inclui verificação contínua de todos os usuários e dispositivos, dentro e fora da organização, antes de conceder acesso e durante toda a sessão de acesso.

Os principais benefícios da arquitetura de confiança zero incluem:

  • Segurança aprimorada : Acesso contextual ao aplicativo por solicitação, juntamente com verificação e monitoramento contínuos de todas as solicitações de acesso.
  • Risco reduzido : Limita a capacidade dos invasores de se moverem lateralmente dentro da rede.
  • Proteção abrangente : Protege todos os ativos corporativos, incluindo dispositivos, infraestrutura, applications e componentes de nuvem.
  • Conformidade regulatória : Alinha-se com os padrões de proteção de dados, auxiliando na conformidade.
  • Eficiência operacional : Automatiza verificações de segurança, liberando recursos para tarefas estratégicas.

Em resumo, a arquitetura de confiança zero é essencial para proteger dados, applications e infraestrutura no cenário de segurança cibernética complexo e repleto de ameaças de hoje.

Como funciona a arquitetura Zero Trust?

Ao implementar uma arquitetura de confiança zero, é fundamental observar que a confiança zero não é um produto ou solução única, mas sim uma combinação de produtos, soluções e serviços que funcionam juntos. Não há necessidade de “remover e substituir”, mas sim, em vez disso, o foco deve ser aumentar o portfólio existente.

De acordo com o Instituto Nacional de Padrões e Tecnologia (NIST), “Existem vários componentes lógicos que compõem uma implantação de rede ZTA… [que] pode ser operada como um serviço local ou por meio de um serviço baseado em nuvem.”

Cada arquitetura de confiança zero pode parecer diferente dependendo de onde uma empresa está em sua jornada de confiança zero, mas duas coisas permanecem as mesmas: O acesso é essencial para qualquer arquitetura de confiança zero, e as empresas devem garantir que tenham soluções nos principais pontos de controle de suas arquiteturas.

Os principais componentes para qualquer arquitetura de confiança zero devem incluir:

  1. Autenticação
  2. Controle de acesso
  3. Proteção avançada contra ameaças
  4. Visibilidade do application
  5. Disponibilidade do application

Coletivamente, isso significa integrar-se com provedores de identidade para melhor habilitar a autenticação, implementação e aplicação de políticas de identidade e contexto, além de acesso condicional. Também significa proteger todo o ambiente contra ameaças avançadas, incluindo ameaças criptografadas (como malware). Deve haver visibilidade do tráfego criptografado, de como os applications e recursos funcionam e de seu nível de segurança e confiança. E, claro, os aplicativos e recursos devem estar disponíveis para uso e protegidos contra ataques que podem limitar sua disponibilidade.

Como o F5 lida com a arquitetura Zero Trust?

A F5 fornece soluções nos principais pontos de controle para garantir recursos de confiança zero para quase qualquer tipo de arquitetura. F5 alinha com Publicação especial 800-207 do NIST: Arquitetura Zero Trust que fornece modelos de implantação de Zero Trust gerais e específicos do setor e casos de uso que podem melhorar a postura de segurança de uma empresa. Dentro de uma arquitetura generalizada de confiança zero, a F5 fornece soluções que oferecem suporte a opções de implantação no local, baseadas na nuvem e baseadas em SaaS, que abrangem autenticação, controles de acesso, proteção avançada contra ameaças, visibilidade de application e disponibilidade de application .

gráfico de tenente de confiança zero

Figura 1. Melhorias contínuas de segurança — F5 e os princípios de confiança zero do NIST

Saiba mais sobre como a F5 pode atendê-lo onde você está hoje em sua jornada de confiança zero.