{"id":15805,"date":"2020-07-31T18:53:26","date_gmt":"2020-07-31T21:53:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15805"},"modified":"2020-08-03T20:02:25","modified_gmt":"2020-08-03T23:02:25","slug":"zero-trust-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/","title":{"rendered":"Nunca confie, sempre verifique: O modelo de seguran\u00e7a Zero\u00a0Trust"},"content":{"rendered":"<p><span data-contrast=\"auto\">O modelo Zero Trust vem ganhando popularidade entre as organiza\u00e7\u00f5es nos \u00faltimos anos. Em 2019, quase 80% das equipes de seguran\u00e7a da <\/span><a href=\"https:\/\/www.cybersecurity-insiders.com\/portfolio\/2019-zero-trust-adoption-report\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">informa\u00e7\u00e3o implementaram esse modelo ou pelo menos estavam planejando fazer a mudan\u00e7a<\/span><\/a><span data-contrast=\"auto\">. Aqui, detalhamos o conceito Zero\u00a0Trust\u00a0para ver o que o torna atraente para os neg\u00f3cios.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">O per\u00edmetro n\u00e3o\u00a0<\/span><\/b><b><span data-contrast=\"auto\">basta<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">A\u00a0<\/span><i><span data-contrast=\"auto\">S<\/span><\/i><i><span data-contrast=\"auto\">eguran\u00e7a de per\u00edmetro<\/span><\/i><span data-contrast=\"auto\">, termo comum <\/span><span data-contrast=\"auto\">quando falamos de<\/span><span data-contrast=\"auto\"> prote\u00e7\u00e3o de infraestrutura corporativa, engloba o uso de verifica\u00e7\u00f5es completas para toda e qualquer tentativa de conex\u00e3o com recursos corporativos de fora dessa infraestrutura. Essencialmente, estabelece uma fronteira entre a rede corporativa e o resto do mundo. Dentro do per\u00edmetro \u2013 dentro da rede corporativa \u2013 no entanto, torna-se uma zona confi\u00e1vel na qual usu\u00e1rios, dispositivos e aplicativos desfrutam de uma certa liberdade.<\/span><\/p>\n<p><span data-contrast=\"auto\">A seguran\u00e7a do per\u00edmetro funcion<\/span><span data-contrast=\"auto\">ava<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">\u2014<\/span><span data-contrast=\"auto\">\u00a0desde que a zona confi\u00e1vel fosse limitada \u00e0 rede de acesso local e aos dispositivos estacion\u00e1rios conectados a ela. Mas o conceito de \u201cper\u00edmetro\u201d ficou turvo \u00e0 medida que o n\u00famero de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/personal-devices-at-work\/12181\/\" target=\"_blank\" rel=\"noopener\">dispositivos m\u00f3veis<\/a> e servi\u00e7os em nuvem em uso pelos funcion\u00e1rios aumentou. Atualmente, pelo menos uma parte dos recursos corporativos est\u00e1 localizada fora do escrit\u00f3rio ou mesmo no exterior. Tentar escond\u00ea-los\u00a0<\/span><span data-contrast=\"auto\">mesmo\u00a0<\/span><span data-contrast=\"auto\">atr\u00e1s das paredes mais altas \u00e9 impratic\u00e1vel. Penetrar na zona confi\u00e1vel e movimentar-se sem obst\u00e1culos tornou-se muito mais f\u00e1cil.<\/span><\/p>\n<p><span data-contrast=\"auto\">Em 2010, o analista principal da\u00a0Forrester\u00a0Research, John\u00a0Kindervag, apresentou o conceito de Zero\u00a0Trust\u00a0como uma alternativa \u00e0 seguran\u00e7a de per\u00edmetro. Ele prop\u00f4s renunciar \u00e0 distin\u00e7\u00e3o externa\u00a0<\/span><i><span data-contrast=\"auto\">versus<\/span><\/i><span data-contrast=\"auto\">\u00a0interna e concentrar-se nos recursos. Zero\u00a0Trust\u00a0\u00e9, em ess\u00eancia, uma aus\u00eancia de zonas de confian\u00e7a de qualquer tipo. Nesse modelo, usu\u00e1rios, dispositivos e aplicativos est\u00e3o sujeitos a verifica\u00e7\u00f5es sempre que solicitam acesso a um recurso corporativo.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Zero Trust <\/span><\/b><b><span data-contrast=\"auto\">na pr\u00e1tica<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">N\u00e3o existe uma abordagem \u00fanica para implantar um sistema de seguran\u00e7a baseado no Zero\u00a0Trust. Apesar disso, \u00e9 poss\u00edvel identificar v\u00e1rios princ\u00edpios fundamentais que podem ajudar a construir um sistema como esse.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Superf\u00edcie de prote\u00e7\u00e3o<\/span><\/b><b><span data-contrast=\"auto\">\u00a0em vez da superf\u00edcie de ataque<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O conceito Zero\u00a0Trust\u00a0normalmente envolve uma \u201csuperf\u00edcie de prote\u00e7\u00e3o\u201d, que inclui tudo o que a organiza\u00e7\u00e3o deve proteger contra acesso n\u00e3o autorizado: dados confidenciais, componentes de\u00a0<\/span><span data-contrast=\"auto\">infraestrutura e assim por diante. A superf\u00edcie de prote\u00e7\u00e3o \u00e9 significativamente menor que a\u00a0<\/span><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-surface\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">superf\u00edcie de ataque<\/span><\/a><span data-contrast=\"auto\">, que inclui todos os ativos, processos e atores de infraestrutura potencialmente vulner\u00e1veis. Portanto, \u00e9 mais f\u00e1cil garantir que a superf\u00edcie de prote\u00e7\u00e3o esteja segura do que reduzir a superf\u00edcie de ataque a zero.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Micros<\/span><\/b><b><span data-contrast=\"auto\">s<\/span><\/b><b><span data-contrast=\"auto\">egmenta<\/span><\/b><b><span data-contrast=\"auto\">\u00e7\u00e3o<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Diferentemente da abordagem cl\u00e1ssica, que fornece prote\u00e7\u00e3o de per\u00edmetro extern<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">, o modelo Zero\u00a0Trust\u00a0divide a infraestrutura corporativa e outros recursos em pequenos n\u00f3s, que podem consistir em apenas um dispositivo ou aplicativo. O resultado s\u00e3o muitos per\u00edmetros microsc\u00f3picos, cada um com suas pr\u00f3prias pol\u00edticas de seguran\u00e7a e permiss\u00f5es de acesso, permitindo flexibilidade no gerenciamento do acesso e permitindo \u00e0s empresas bloquear a propaga\u00e7\u00e3o incontrol\u00e1vel de uma amea\u00e7a na rede.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Princ\u00edpio dos privil\u00e9gios m\u00ednimos<\/span><\/b><\/p>\n<p><span data-contrast=\"auto\">Cada usu\u00e1rio recebe apenas os privil\u00e9gios necess\u00e1rios para executar suas pr\u00f3prias tarefas. Portanto, uma conta de usu\u00e1rio individual sendo invadida compromete apenas parte da infraestrutura.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Autentica<\/span><\/b><b><span data-contrast=\"auto\">\u00e7\u00e3o<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A doutrina da Zero\u00a0Trust\u00a0diz que \u00e9 preciso tratar qualquer tentativa de obter acesso \u00e0s informa\u00e7\u00f5es corporativas como uma amea\u00e7a em potencial at\u00e9 que se prove o contr\u00e1rio. Portanto, para cada sess\u00e3o, todo usu\u00e1rio, dispositivo e aplicativo deve passar no procedimento de autentica\u00e7\u00e3o e provar que tem o direito de acessar os dados dispon\u00edveis.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">C<\/span><\/b><b><span data-contrast=\"auto\">ontrol<\/span><\/b><b><span data-contrast=\"auto\">e total<\/span><\/b><\/p>\n<p><span data-contrast=\"auto\">Para que uma implementa\u00e7\u00e3o do Zero\u00a0Trust\u00a0seja eficaz, a equipe de TI deve ter a capacidade de controlar todos os dispositivos e aplicativos de trabalho. Tamb\u00e9m \u00e9 essencial registrar e analisar informa\u00e7\u00f5es sobre todos os eventos nos terminais e outros componentes da infraestrutura.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Benef<\/span><\/b><b><span data-contrast=\"auto\">\u00edcios do\u00a0<\/span><\/b><b><span data-contrast=\"auto\">Zero Trust<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Al\u00e9m de eliminar a necessidade de proteger o per\u00edmetro, que fica cada vez mais\u00a0<\/span><span data-contrast=\"auto\">indefinido <\/span><span data-contrast=\"auto\">\u00e0 medida que os neg\u00f3cios se tornam cada vez mais m\u00f3veis, o Zero\u00a0Trust\u00a0resolve alguns outros problemas. Em particular, com cada ator de processo sendo verificado e\u00a0<\/span><span data-contrast=\"auto\">re<\/span><span data-contrast=\"auto\">verificado continuamente, as empresas podem se adaptar mais facilmente \u00e0s mudan\u00e7as, por exemplo, removendo os privil\u00e9gios de acesso dos funcion\u00e1rios que est\u00e3o saindo ou ajustando os privil\u00e9gios\u00a0daqueles cujas responsabilidades\u00a0foram alteradas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Desafios ao implementar<\/span><\/b><b><span data-contrast=\"auto\"> Zero Trust<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">A transi\u00e7\u00e3o para o Zero\u00a0Trust\u00a0pode ser demorada e cheia de dificuldades para algumas organiza\u00e7\u00f5es. Se seus funcion\u00e1rios usarem equipamentos de escrit\u00f3rio e dispositivos pessoais para o trabalho, todos os equipamentos dever\u00e3o ser inventariados; as pol\u00edticas corporativas precisam ser configuradas nos dispositivos necess\u00e1rios para o trabalho; e outros precisam ser impedidos de acessar recursos corporativos. Para grandes empresas com filiais em v\u00e1rias cidades e pa\u00edses, o processo\u00a0<\/span><span data-contrast=\"auto\">pode\u00a0<\/span><span data-contrast=\"auto\">levar algum tempo.<\/span><\/p>\n<p><span data-contrast=\"auto\">Nem todos os sistemas est\u00e3o igualmente bem adaptados a uma transi\u00e7\u00e3o\u00a0<\/span><span data-contrast=\"auto\">para o\u00a0<\/span><span data-contrast=\"auto\">Zero Trust. Se sua empresa possui uma infraestrutura complexa, por exemplo, pode incluir dispositivos ou software obsoletos que n\u00e3o suportam os padr\u00f5es de seguran\u00e7a atuais. A substitui\u00e7\u00e3o desses sistemas levar\u00e1 tempo e dinheiro.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Seus funcion\u00e1rios, incluindo membros de suas equipes de TI\u00a0<\/span><span data-contrast=\"auto\">e de seguran\u00e7a da informa\u00e7\u00e3o<\/span><span data-contrast=\"auto\">,\u00a0<\/span><span data-contrast=\"auto\">tamb\u00e9m\u00a0<\/span><span data-contrast=\"auto\">podem n\u00e3o estar p<\/span><span data-contrast=\"auto\">reparados<\/span><span data-contrast=\"auto\">\u00a0para a mudan\u00e7a de estrutura. Afinal, eles ser\u00e3o os respons\u00e1veis pelo controle de acesso e gerenciamento de sua infraestrutura.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Isso significa que, em muitos casos, as empresas podem precisar de um plano de transi\u00e7\u00e3o gradual\u00a0<\/span><span data-contrast=\"auto\">para\u00a0<\/span><span data-contrast=\"auto\">o Zero\u00a0Trust. Por exemplo, o Google precisou de sete anos para\u00a0<\/span><a href=\"https:\/\/www.beyondcorp.com\/blog\/beyondcorp-weekly-8\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">construir a estrutura BeyondCorp<\/span><\/a><span data-contrast=\"auto\">\u00a0baseada no Zero\u00a0Trust. O tempo de implementa\u00e7\u00e3o pode ser substancialmente mais curto para organiza\u00e7\u00f5es corporativas menos ramificadas, mas voc\u00ea n\u00e3o deve esperar que o processo seja compactado em algumas semanas \u2013 ou at\u00e9 meses.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Zero Trust, <\/span><\/b><b><span data-contrast=\"auto\">seguran\u00e7a do futuro<\/span><\/b><\/h2>\n<p><span data-contrast=\"auto\">Assim, a transi\u00e7\u00e3o da seguran\u00e7a de per\u00edmetro tradicional para garantir uma superf\u00edcie de prote\u00e7\u00e3o sob a estrutura Zero\u00a0Trust, embora assumindo o uso da tecnologia dispon\u00edvel, ainda pode ser um projeto pouco simples ou r\u00e1pido, tanto em termos de engenharia quanto em termos de mudan\u00e7a de mentalidade dos funcion\u00e1rios. No entanto, garantir\u00e1 que a empresa se beneficie com menores despesas com<\/span><span data-contrast=\"auto\">\u00a0seguran\u00e7a\u00a0da\u00a0<\/span><span data-contrast=\"auto\">\u00a0informa\u00e7<\/span><span data-contrast=\"auto\">\u00e3o<\/span><span data-contrast=\"auto\">, bem como com um n\u00famero reduzido de incidentes e seus danos associados.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 Zero\u00a0Trust\u00a0e por que \u00e9 atraente para os neg\u00f3cios modernos?\u00a0<\/p>\n","protected":false},"author":2509,"featured_media":15806,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,2404,2403],"class_list":{"0":"post-15805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-corporate-security","11":"tag-zero-trust"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zero-trust-security\/21613\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zero-trust-security\/17077\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zero-trust-security\/8442\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zero-trust-security\/22885\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zero-trust-security\/21072\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zero-trust-security\/23550\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zero-trust-security\/28780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zero-trust-security\/8619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zero-trust-security\/36423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zero-trust-security\/13715\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zero-trust-security\/25716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zero-trust-security\/22636\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zero-trust-security\/27898\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zero-trust-security\/27734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15805"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15805\/revisions"}],"predecessor-version":[{"id":15807,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15805\/revisions\/15807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15806"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}