FOTO_Zero Trust

Zero Trust: um sistema de segurança que vai além dos modelos tradicionais

11/12/2019 às 15:35

A sofisticação dos ciberataques contra grandes empresas têm demonstrado que as estratégias tradicionais de segurança digital por vezes podem ser falhas. Com o objetivo de detectar qualquer tipo de erro ou comportamento fora de padrão nas redes internas, foi criada a Zero Trust Network, uma nova proposta de segurança na Tecnologia da Informação (TI). Esse sistema rastreia todo o tráfego da rede, funcionando como uma estrutura holística de segurança a partir da máxima “nunca confiar, sempre verificar”.

 

Criada em 2009 pela empresa norte-americana de pesquisa de mercado em tecnologia Forrester Research, a Zero Trust Network é um modelo de segurança distinto por eliminar as “zonas confiáveis” na rede interna. Normalmente, os sistemas tradicionais criam esses espaços quando percebem ambientes protegidos por tecnologias de segurança na própria rede. No modelo Zero Trust, essas zonas de confiança são eliminadas, ou seja, aplica-se uma estratégia de inspeção minuciosa e constante em todos os pontos da estrutura.

 

“Nas redes que adotam o sistema Zero Trust, verifica-se toda a rede interna de forma contínua. Na prática, funciona como uma varredura completa e sistemática. Nenhum usuário ou dispositivo dentro da rede tem o ‘direito privilegiado’ de não ser verificado”, esclarece Ricardo Montanher, diretor da Horizons, especializada em telecomunicações e tecnologia da informação. Ele explica que esse padrão de comportamento evita o “tráfego indesejado”, garantindo a segurança dos dados.

 

A rede Zero Trust é baseada em três conceitos básicos: Certificação, adoção e inspeção. No primeiro, o sistema busca comprovar e garantir que somente os dispositivos com as configurações corretas possam trafegar na rede, ou seja, existe a vigilância constante dos usuários, independentemente da localização. O segundo princípio diz respeito à limitação do acesso a alguns recursos, uma estratégia para isolar possíveis malwares e impedir a disseminação. Seguindo o último conceito, registra-se todo o tráfego dos dispositivos com o intuito de examinar o conteúdo e mapear possíveis ameaças.

 

Montanher afirma que a implementação desse modelo, além de fortalecer a estrutura defensiva da empresa contra ciberataques, concentra o gerenciamento de todos os dados em um único ambiente, proporcionando a visibilidade total dos dados em tempo real. “É uma proposta que favorece a percepção, controle e proteção de toda a estrutura de uma forma holística. Como o próprio nome diz, é um sistema que não confia em ninguém. E talvez por essa razão seja um dos mais confiáveis com relação à proteção de dados”, conclui.