Um dos principais temas no acesso à rede e aos aplicativos nos últimos anos tem sido o conceito de “confiança zero”. Neste artigo, mostramos como, em sua essência, a confiança zero pode ser caracterizada por um pequeno conjunto de crenças simples que podem ser aplicadas não apenas ao acesso, mas também de forma mais ampla em todo o espaço da segurança cibernética.
Este artigo apresenta uma estrutura para abranger os conceitos amplos em torno da confiança zero, relacionando-os ao cenário empresarial existente que motiva os líderes empresariais de segurança de aplicativos de hoje. Por fim, este artigo fornece uma caracterização do sistema de crenças de confiança zero – o impulsionador das ferramentas e implementações de segurança que abordam as ameaças atuais e emergentes, que serão o foco de um artigo subsequente.
Os objetivos deste artigo são duplos: primeiro, transmitir a mentalidade de segurança que os líderes empresariais de aplicativos devem adotar e, segundo, apresentar uma estrutura para profissionais de segurança que expandiremos em futuros white papers.
O termo “confiança zero” está associado a uma série de conceitos diferentes em várias camadas de abstração: às vezes como uma arquitetura de solução específica, às vezes como uma prescrição para aplicar tecnologias específicas e, outras vezes, quando pode se referir a uma propriedade de um produto. Acreditamos que a segurança de confiança zero é, em sua essência, uma mentalidade – um sistema de crenças – da qual técnicas e táticas emergem e alavancam tecnologias específicas, que podem então ser aplicadas para lidar com um amplo espectro de ameaças à segurança.
O sistema de crenças que fundamenta a segurança de confiança zero (ZTS) pode ser visto como o próximo passo na evolução da mentalidade de segurança que começou com a “defesa em profundidade” anos atrás. A defesa em profundidade se baseia na crença de que, embora qualquer tela defensiva tenha uma probabilidade pequena, mas real, de violação, a adição de camadas maiores de proteção para ativos importantes reduz essa probabilidade, retardando os invasores e também os forçando a usar mais recursos para um ataque bem-sucedido.
A confiança zero é um amadurecimento dessa mentalidade em três dimensões:
Essa evolução foi, em parte, resultado do tempo e da experiência, mas é cada vez mais impulsionada pela confluência de duas outras tendências de segurança de aplicativos. Especificamente, as arquiteturas de aplicativos de hoje abrem um espaço potencial muito maior de vulnerabilidades de aplicativos – notavelmente ameaças de “dentro” da infraestrutura do aplicativo – que estão abertas à exploração pela sofisticação crescente dos adversários de hoje. Felizmente, os avanços simultâneos em ferramentas de segurança, especialmente quando usados em conjunto com recursos modernos de coleta e análise de dados, permitiram a implementação prática de componentes-chave da estratégia defensiva.
O restante desta introdução apresenta uma visão geral da estrutura para nossa abordagem à segurança de confiança zero, bem como seu escopo. A partir daí, as seções seguintes expandem a declaração do problema e sua relação com outras abordagens contemporâneas de confiança zero, levando a uma discussão sobre as crenças centrais – o “porquê” – que devem orientar a escolha de tecnologias de solução e sua aplicação. Artigos futuros se aprofundarão no “como” – os requisitos impostos a tecnologias específicas, como autenticação, controle de acesso e análise assistida por IA, conforme se relacionam ao modelo de maturidade de confiança zero.
A abordagem “Comece pelo Porquê” de Simon Sinek é uma ferramenta eficaz para comunicar a estrutura ZTS, conforme mostrado na Figura 1 abaixo. Você pode visualizar este gráfico de fora para dentro, começando com as classes de ameaças que o ZTS aborda, depois detalhando os métodos de segurança usados e, finalmente, resumindo tudo em princípios comuns. Ou você pode vê-lo de uma perspectiva de dentro para fora, começando com as crenças fundamentais como a estrela-guia, de onde emergem as ferramentas e técnicas apropriadas, que então permitem que você enfrente uma ampla gama de ameaças.
As seções posteriores abordam cada camada concêntrica deste diagrama, mas resumidamente:
A segurança de confiança zero se estende holisticamente por todo o aplicativo, infraestrutura e pilha de entrega, e deve abranger todo o pipeline de desenvolvimento. Mais especificamente, isso deve incluir:
Tradicionalmente, o foco da confiança zero tem sido direcionado às equipes de desenvolvimento e entrega de aplicativos, muitas vezes capturadas como as personas de Dev, DevOps, DevSecOps e SRE. Destacamos isso principalmente para observar o panorama geral: uma abordagem abrangente à confiança zero deve, idealmente, incluir personas e infraestrutura não tradicionais, bem como fluxos de trabalho adicionais, como a estratégia de aquisição da cadeia de suprimentos.
Uma das principais prioridades do CIO e do CISO é modernizar a tecnologia da informação para ajudar a acelerar os negócios. Eles também desempenham um papel fundamental na governança de riscos corporativos. O objetivo deles é ajudar a empresa a encantar os clientes com novas experiências digitais, aumentar a eficiência operacional por meio da conectividade digital com terceiros e permitir que os funcionários sejam produtivos de qualquer lugar, minimizando os riscos comerciais. Isso exige que as organizações CIO e CISO liberem sua força de trabalho para usar as mais recentes tecnologias, arquiteturas e melhores práticas para agilidade, ao mesmo tempo em que encarregam esses mesmos indivíduos de tomar medidas de segurança apropriadas e estabelecer controles sobre o comportamento das pessoas, as informações que acessam e a tecnologia que usam para evitar a exposição a perdas.
As organizações devem entender e controlar os riscos relacionados às mudanças nas condições de mercado e macroeconômicas, ao comportamento do consumidor, à cadeia de suprimentos e às exposições de segurança. Uma avaliação precisa do risco e a capacidade de tomar medidas rápidas de mitigação são uma vantagem competitiva para as empresas. Neste artigo, focamos no risco de exposições de segurança, que entre outras coisas podem causar perda de propriedade intelectual, interrupção de processos de negócios, perda de informações pessoais identificáveis e multas de reguladores. O risco de segurança pode ser calculado avaliando os seguintes aspectos de uma situação em consideração:
O desafio em questão é calcular o risco associado a cada transação quase em tempo real e tomar medidas de mitigação apropriadas para controlar o impacto de um possível comprometimento.
As demandas de aceleração de negócios levam a novas práticas que agravam o risco de segurança cibernética. Discutiremos esse ponto com mais detalhes abaixo.
Embora empresas interconectadas melhorem a eficiência operacional, uma consequência séria é que falhas de segurança em qualquer uma delas afetam todas elas. Os invasores encontram o elo mais fraco para proliferar através do resto. Uma vulnerabilidade ou falha de segurança na plataforma SaaS ou na infraestrutura de nuvem se torna um vetor de ataque adicional, e o modelo de responsabilidade compartilhada pode complicar a detecção e a correção precoces.
Após uma série de ataques cibernéticos persistentes contra várias agências governamentais federais, estaduais e locais dos EUA, e diversas corporações norte-americanas, o presidente Joe Biden emitiu uma ordem executiva para melhorar a segurança cibernética do país em 12 de maio de 2021. Um dos principais elementos desta ordem é que as agências governamentais usem os princípios de confiança zero para se prepararem para ataques cibernéticos. O governo Biden seguiu essa ordem com um memorando do escritório de gestão e orçamento (OMB) para os chefes de departamentos executivos e agências em 26 de janeiro de 2022. Este memorando do OMB “estabelece uma estratégia de arquitetura Federal Zero Trust (ZTA), exigindo que as agências atendam a padrões e objetivos específicos de segurança cibernética até o final do ano fiscal (AF) de 2024, a fim de reforçar as defesas do governo contra campanhas de ameaças cada vez mais sofisticadas e persistentes”.1 Tanto a ordem executiva quanto o memorando do OMB fazem referência à arquitetura de confiança zero descrita na publicação SP 800-207 do Instituto Nacional de Padrões e Tecnologia (NIST) , publicada em agosto de 2020, e exigem que as agências governamentais a sigam.
Líderes de opinião em agências governamentais e no setor privado publicaram artigos que ajudam a explicar a arquitetura de confiança zero e oferecem conselhos sobre a melhor forma de adotá-la. Resumimos abaixo as ideias contidas nestes artigos. Observamos que a essência crítica das ideias e sugestões contidas nestes documentos é examinar cada transação para avaliar quem está tentando qual ação sobre quem e tomar uma decisão em tempo real para permitir ou não a transação com base no cálculo do risco associado a ela.
A equipe do NIST enumera os princípios da confiança zero e define uma arquitetura abstrata de confiança zero (ZTA) em seu artigo NIST SP 800-207.2 Além disso, eles discutem variações de abordagens de confiança zero e descrevem diferentes maneiras de implantar a arquitetura abstrata.
As principais abstrações discutidas no artigo são o Ponto de Decisão de Política (PDP) e o Ponto de Aplicação de Política (PEP), que funcionam em conjunto. O Ponto de Decisão de Política é composto pelo Mecanismo de Política (PE) e pelo Administrador de Política (PA). O Policy Engine usa um algoritmo de confiança para tomar decisões sobre se o acesso a um recurso deve ser concedido a um sujeito. Essa decisão é executada pelo Administrador de Políticas, que se comunica com o Ponto de Aplicação de Políticas para permitir ou não uma nova sessão e para modificar ou encerrar uma sessão existente. Além disso, o artigo discute variações do algoritmo de confiança, componentes de rede para um ambiente de confiança zero e vários casos de uso ou cenários de implantação. Por fim, há uma consideração sobre as maneiras pelas quais a arquitetura de confiança zero pode ser frustrada por invasores, de modo que os implementadores estejam cientes das ameaças e tomem as medidas apropriadas para proteger seus componentes de arquitetura de confiança zero.
Com o objetivo de auxiliar as agências no desenvolvimento de seus planos de confiança zero, os líderes de pensamento da Agência de Segurança Cibernética e de Infraestrutura (CISA) publicaram um modelo de maturidade de confiança zero .3 O trabalho se baseia na arquitetura abstrata de confiança zero descrita no artigo NIST SP 800-207. Os autores identificaram cinco áreas e recomendam que as organizações façam progresso consistente no cumprimento dos princípios de confiança zero em cada área. As áreas são (i) identidade, (ii) dispositivo, (iii) rede, (iv) carga de trabalho do aplicativo e (v) dados. Eles recomendam o uso de visibilidade e análise, além de automação e orquestração em cada uma das cinco áreas.
O documento oferece um modelo de maturidade de alto nível em todos os cinco pilares fundamentais da confiança zero identificados anteriormente e, em seguida, se aprofunda em cada área. As organizações podem usar o modelo de maturidade para entender seu estado atual e definir um curso iterativo em direção ao estado ideal.
Após a descoberta dos ataques Solar Winds, a Agência de Segurança Nacional (NSA) emitiu orientações aconselhando as equipes de segurança cibernética a adotar um modelo de segurança de confiança zero em seu artigo “Adotando um modelo de segurança de confiança zero”.4 Especialistas da equipe de engenharia de confiança zero da Agência de Sistemas de Informação de Defesa (DISA) e da Agência de Segurança Nacional criaram a arquitetura de referência de confiança zero do Departamento de Defesa (DOD).5 Os autores expressam a necessidade da adoção da confiança zero com a seguinte declaração: “Vulnerabilidades expostas por violações de dados dentro e fora do DOD demonstram a necessidade de um modelo de segurança cibernética novo e mais robusto que facilite decisões bem informadas baseadas em risco.”6
Esta arquitetura de referência baseia suas recomendações nas abstrações definidas no documento de arquitetura de confiança zero NIST SP 800-207. O documento apresenta um modelo operacional de alto nível e descreve seus elementos em detalhes. Inclui também um modelo de maturidade de alto nível e o mapeamento de capacidades para aplicação de princípios de confiança zero a diversas áreas de interesse. Juntos, esses documentos ajudam as organizações a avaliar seu estado atual e elaborar um plano.
Ter uma atitude que “assume violação” e seguir os princípios de confiança zero pode ajudar as organizações em suas práticas de gestão de risco e governança. Os princípios de confiança zero de “monitoramento contínuo” e “verificação explícita” dos atores envolvidos nas transações permitem que as organizações criem uma pontuação de risco dinâmica para todos os atores e suas atividades. Isso está de acordo com a recomendação da Gartner de usar a metodologia de “avaliação contínua adaptativa de risco e confiança” (CARTA) para aprimorar os programas de segurança existentes. A adoção do princípio de permitir apenas o acesso de privilégios mínimos aos recursos reduz o risco de perda, mesmo após uma violação. As informações geradas pelo monitoramento contínuo e verificação explícita também são úteis na geração de relatórios de conformidade.
Esta seção pretende focar na mentalidade – o sistema de crenças, o “Por quê” – que motiva a estratégia e as decisões em torno das ferramentas e do design que uma empresa deve adotar para segurança de confiança zero. Na verdade, é possível destilar o ímpeto de todos os métodos e tecnologias de componentes empregados pelas soluções de confiança zero de hoje em quatro princípios-chave simples. Esta seção abre com uma enumeração desses princípios, seguida por uma discussão sobre como eles podem ser aplicados dentro do contexto mais amplo do ciclo de vida de desenvolvimento do aplicativo – ou seja, como considerar esses princípios antecipadamente, na fase de design, bem como operacionalmente, na implantação/tempo de execução do aplicativo.
Se as soluções de confiança zero forem entendidas como fundamentalmente construindo confiança nas interações do sistema – “ Quem está fazendo o quê para quem ?” – então a construção de um nível de confiança apropriado para a interação pode ser dividida em quatro componentes.
Como o nome sugere, a mentalidade de confiança zero é: “Não confie cegamente, sempre verifique”. Portanto, qualquer ator no sistema – o Quem e Quem nas interações do sistema – deve ser capaz de:
Além disso, o princípio de verificação explícita pode ser aplicado não apenas à identidade, mas também à ação – o quê da transação. Um caso de uso comum é quando a ação é expressa como uma chamada de API, como uma API para executar uma consulta de banco de dados. Neste exemplo, o princípio de verificação explícita pode ser usado não apenas para ter confiança na identidade do ator que chama a API, mas também para verificar a exatidão do uso da ação da API, como verificar se os parâmetros passados para a API estão em conformidade com as restrições apropriadas.
Em uma mentalidade madura de confiança zero, a “prova” quase nunca é absoluta. Credenciais de identidade podem ser roubadas e dispositivos podem ser comprometidos; restrições de parâmetros de API geralmente são incompletas. Portanto, o termo “confiança” no contexto de confiança zero deve ser interpretado mais como uma indicação de quão provável é que a identidade atestada ou os parâmetros de transação sejam legítimos. Assim, o nível de “confiança” deve ser visto como um fator-chave, mas não o único, na decisão de permitir, bloquear ou inspecionar mais profundamente uma transação.
Uma vez que um nível aceitável de “confiança” é estabelecido nos atores que participam de uma transação, a abordagem de confiança zero exige que o ator (normalmente, o solicitante, o “ Quem” ) receba apenas o conjunto mínimo de privilégios necessários para que ele possa fazer o que foi projetado para realizar naquele sistema. Este princípio incorpora o que também é conhecido como “modelo de segurança positivo” – uma abordagem em que todas as ações são proibidas por padrão, com privilégios específicos sendo concedidos apenas conforme necessário para a operação do sistema. Por exemplo, um sistema de reservas pode permitir que usuários anônimos naveguem pelos horários de voos, mas – de acordo com os requisitos de design do aplicativo – um usuário anônimo pode não ter permissão para reservar um voo.
Esses privilégios podem ser aplicados a atores individuais ou a classes de atores. Normalmente, os consumidores de aplicativos são atores humanos ou representantes de humanos e são agrupados em classes, como “usuários anônimos”, “clientes”, “parceiros” ou “funcionários”. As classes de atores menos confiáveis normalmente exigem um limite de confiança menor para passar na autenticação, mas também têm acesso a APIs menores ou menos sensíveis. Atores internos ao aplicativo ou sua infraestrutura, como serviços ou contêineres específicos dentro de um aplicativo, geralmente podem ter privilégios mais personalizados, como “somente os contêineres <X> e <Y> podem acessar o banco de dados, somente <X> pode gravar no armazenamento de objetos, mas <Y> e <Z> podem ler a partir dele”.
Uma consideração importante para a implementação do privilégio mínimo é se esforçar para aplicá-lo de uma maneira mais personalizada e com premeditação.7 Especificamente, em vez de aplicar um conjunto genérico de privilégios a todos os atores, ou a uma classe de atores, uma implementação madura de confiança zero deve ter uma visão mais granular de qual ação está sendo tentada. Por exemplo, em um nível muito grosseiro, “acesso ao sistema de arquivos” pode receber privilégio, mas “leitura ao sistema de arquivos” é uma especificação mais rigorosa do verdadeiro privilégio necessário, o que produz uma implementação de alta qualidade do modelo de segurança positivo.
Finalmente, personificações mais sofisticadas de privilégio mínimo podem trabalhar em conjunto com implementações maduras de “verificação explícita”, visualizando privilégios autorizados para um ator não como absolutos, mas sim como baseados na confiança fornecida pela autenticação. Assim, os privilégios são concedidos somente se a confiança na identidade atestada ( Quem ) atingir um limite mínimo, sendo os limites específicos para a ação que está sendo tentada. Por exemplo, alguma ação particularmente impactante (por exemplo, desligar o sistema) pode exigir 90% ou mais de confiança de que o ator é um administrador. Neste exemplo, se a confiança do sistema na identidade for de apenas 80% quando o desligamento for tentado, o sistema exigirá verificação adicional para aumentar a pontuação de confiança na identidade atestada antes de permitir a ação.
Verificação explícita e privilégio mínimo são conceitos-chave; no entanto, o princípio de avaliação contínua captura o fato de que esses princípios devem ser avaliados continuamente, no sentido de que:
O princípio final está enraizado na presunção de adversários altamente motivados num contexto de paranóia saudável. Especificamente, a premissa é “suponha que você foi violado”, onde “violação” é definida como “uma transação que deveria ter sido negada (com perfeito conhecimento e execução), mas foi permitida”. A causa raiz dessa fuga pode ser conhecimento imperfeito (por exemplo, uma pontuação de alta confiança incorreta da autenticação decorrente de credenciais fraudulentas não detectadas) ou pode ser limitações de implementação (por exemplo, não ter especificidade suficientemente precisa dos privilégios concedidos, como ter "conexão de rede aberta" como um privilégio, mas sem a capacidade de diferenciar com base na geolocalização do destino da rede) ou pode ser causada por uma implementação incompleta de confiança zero (por exemplo, não aplicar confiança zero a componentes vulneráveis de código aberto usados internamente).
Portanto, a mentalidade de confiança zero também deve abordar a melhor forma de gerenciar/minimizar o impacto de tais violações.
A implementação deste princípio varia mais do que os outros princípios, mas geralmente se manifesta como:
Se a abordagem escolhida for usar ajustes baseados em políticas, os ajustes podem ser aplicados aproveitando qualquer uma das ferramentas de políticas estáticas disponíveis. Exemplos de ajustes baseados em políticas seriam restringir os privilégios de controle de acesso granular de transação (ou seja, não permitir mais Quem fazer o quê a quem ) ou, em vez disso, aplicar um "padrão de prova" mais rigoroso (ou seja, exigir MFA ou uma pontuação de confiança mais alta) para que um ator (ou classe de atores) execute uma ação específica.
Se, em vez disso, for escolhida a abordagem de usar uma camada adicional de “recuo”, essa estratégia também pode ser implementada como granulação fina ou granulação grossa. A estratégia mais refinada seria bloquear exatamente e somente aquelas transações que ultrapassam uma relação risco-recompensa específica, embora essa solução também tenha a possibilidade de adicionar níveis inaceitáveis de latência a algumas transações permitidas se a implementação exigir análise adicional. Estratégias mais genéricas poderiam ser usadas, como isolar transações futuras daquele ator ou até mesmo proibir totalmente o ator do sistema. Em casos extremos, métodos de mitigação ainda mais grosseiros – como desligar E/S de arquivo – podem ser apropriados.
É claro que, se tudo o mais permanecer igual, uma mitigação de salvaguarda mais refinada é geralmente preferível. No entanto, muitas vezes é preciso fazer compensações com base nas restrições das tecnologias de solução disponíveis, e um backstop de granulação grossa geralmente é melhor do que nenhum backstop. Por exemplo, se a resposta mais ampla para evitar suspeitas de ransomware for desabilitar E/S de arquivo, os efeitos colaterais dessa resposta ainda podem ser preferíveis à alternativa – permitir que o agente continue a operar no sistema sem ser verificado – assumindo que o resultado da inação seria um sistema de arquivos criptografado por ransomware.
O melhor ponto de partida para o desenvolvimento de um aplicativo seguro usando confiança zero é, sem surpresa, o começo. Os princípios fundamentais que permitem a operacionalização dos princípios de confiança zero devem ser incorporados à fase de design dos processos de desenvolvimento de aplicativos. Portanto, qualquer discussão sobre uma solução operacional de confiança zero integrada ao pipeline de CI/CD deve começar com uma compreensão desses elementos fundamentais que devem ser considerações de design de primeira classe.
O núcleo desses elementos fundamentais deve capturar o comportamento desejado/pretendido da interação dos comportamentos do sistema, juntamente com visibilidade e controle suficientes para detectar desvios e agir de acordo com eles. As interações pretendidas são usadas para definir o conjunto desejado de ações ( o quê ) para cada ator ( quem ) em relação a cada alvo ( quem ). Dito isso, pode haver alguns cenários e ambientes em que os padrões de interação pretendidos são desconhecidos. Nesses casos, uma organização pode aproveitar uma visibilidade mais profunda para “descobrir” o conjunto de interações apropriadas,8 que pode então codificar em políticas.
Por exemplo, nas soluções ZTNA atuais, que se concentram no controle de acesso orientado por identidade às APIs externas de um aplicativo, a visibilidade e os controles nas APIs de autenticação são necessários. Ou, no contexto da plataforma de proteção de carga de trabalho na nuvem (CWPP), a detecção de uma carga de trabalho de contêiner comprometida requer visibilidade das ações que cada contêiner executa e em tempo real, se for necessária correção em tempo real.
A seguir está uma lista de “baldes” de alto nível relacionados a considerações fundamentais que devem fazer parte do processo de design, com detalhamentos adicionais para fornecer perguntas específicas para pensar sobre cada um dos pontos-chave:
Fazer essas perguntas explicitamente ajudará você a descobrir onde existem lacunas na fundação para permitir a confiança zero. Frequentemente, o simples ato de perguntar, no início do projeto, fará com que a lacuna seja resolvida com um esforço mínimo de projeto adicional. E, quando uma lacuna persistir, a simples conscientização sobre ela ajudará a direcionar foco adicional de segurança ou identificar superfícies de ameaças vulneráveis.
Fazer esse tipo de análise de desenvolvimento seguro antecipadamente é uma parte crucial da mentalidade de confiança zero. Apesar desse fato, no entanto, grande parte do foco da confiança zero hoje está no que acontece após o design inicial, e o foco da maioria das empresas se concentra nos aspectos pós-design da confiança zero. No entanto, ser cuidadoso, na fase de design, sobre os requisitos para a implementação efetiva da confiança zero evitará esforços incrementais muito maiores necessários para “corrigir as falhas” após a implantação do aplicativo.
Como a premissa de “assumir violação” da mentalidade incorpora, um profissional de segurança deve assumir que algum adversário suficientemente motivado conseguirá executar uma transação maliciosa – uma instância de Quem faz o quê a quem que atendeu às regras da política, mas, em um mundo perfeito, não deveria ter sido permitida. Nesses casos, o foco muda para ter um mecanismo de “backstop” eficaz que possa encontrar esses casos, geralmente com base em observações de padrões de transações e efeitos colaterais do sistema, conforme descrito na seção anterior “assumir violação”.
No entanto, tal como acontece com a noção de identidade, o conhecimento sobre se uma transação específica é maliciosa ou não nunca será perfeito. Portanto, assim como acontece com a identidade, uma solução ideal de confiança zero deve relatar uma pontuação de “confiança” na legitimidade da transação. Por exemplo, ver um daemon ler e gravar 10 vezes a taxa normal de arquivo por 10 segundos pode resultar em uma pontuação de confiança (de malícia) de 70%, mas ver a taxa aumentar 100 vezes, sustentada por 1 minuto, pode aumentar a confiança para 95%. Neste exemplo, tomar a ação corretiva de inibir futuras gravações de arquivos ainda terá alguma chance (uma possibilidade de 30% ou 5%) de ser a resposta incorreta – um “falso positivo”. Portanto, a decisão de corrigir ou não deve considerar o risco de falsos positivos em comparação com o impacto potencial de permitir um comportamento possivelmente malicioso.
O objetivo do exemplo é destacar que qualquer decisão de tomar uma ação corretiva visível ao usuário é realmente uma decisão empresarial, que considera todos os riscos, custos e recompensas em torno da atividade suspeita. Introduzir atrito adicional à transação aumenta a probabilidade de que o valor não seja recebido, mas não intervir/adicionar atrito introduz o risco de comprometimento. Portanto, a decisão de agir (ou não) em tais casos é uma função de três fatores:
Portanto, embora uma estratégia de confiança zero deva aceitar o fato de que violações ocorrerão, uma abordagem ponderada adotará uma abordagem de risco versus recompensa na correção de transações que são permitidas, mas parecem suspeitas. Essa compensação compreenderá o nível de risco de diferentes transações de aplicativos e as consequências da aplicação da correção, e da aplicação da correção somente se o nível de risco exceder a recompensa comercial esperada.
1 https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf
2 https://csrc.nist.gov/publications/detail/sp/800-207/final
3 https://www.cisa.gov/zero-trust-maturity-model
4 https://media.defense.gov/2021/Feb/25/2002588479/-1/-1/0/CSI_EMBRACING_ZT_SECURITY_MODEL_UOO115131-21.PDF
5 https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf
6 https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf
7 A premeditação começa na fase de projeto, conforme descrito mais adiante.
8 Ou, pelo menos, o conjunto de interações “consideradas apropriadas” que o sistema parece exigir. Existe sempre o risco de que o conjunto de interações derivadas da observação possa ser incompleto ou possa ter algum risco pré-existente. Portanto, é sempre preferível ter cuidado no design.