Zero Trust

endo sido inicialmente proposto por John Kindervag da Forrester Reserach, em 2010, o modelo Zero Trust é a atualização da versão Trust but Verify, na qual o círculo interno da rede é, por defeito, de confiança. Ao contrário, o modelo Zero Trust implica uma total desconfiança, independente da origem.

María Campos | VP of Sales Worldwide, Key Account, MSSP and Telecommunications
María Campos | VP of Sales Worldwide, Key Account, MSSP and Telecommunications
A divisão entre intranet e extranet é cada vez menos definida. O que agora existe é um ecossistema hiperconectado no qual a melhor abordagem é não confiar em nada nem ninguém.

A abordagem clássica à cibersegurança tem sido a de um perímetro fechado que protege a rede corporativa de potenciais ameaças externas. No entanto, com a transformação digital e o consequente aumento no número de pessoas e dispositivos conectados, isto tem vindo a alterar-se. A divisão entre intranet e extranet é cada vez menos definida. O que agora existe é um ecossistema hiperconectado no qual a melhor abordagem é não confiar em nada nem ninguém. 

Tendencialmente as empresas dão demasiado acesso a demasiadas pessoas, levando ao abuso de confiança que está na base das diversas violações de dados, das quais temos conhecimento quase diariamente. Assim podemos afirmar que a confiança é uma vulnerabilidade. 

O QUE É O MODELO ZERO TRUST?

Tendo sido inicialmente proposto por John Kindervag da Forrester Reserach, em 2010, o modelo Zero Trust é a atualização da versão Trust but Verify, na qual o círculo interno da rede é, por defeito, de confiança. Ao contrário, o modelo Zero Trust implica uma total desconfiança, independente da origem. 

O modelo ZeroTrust reconhece que o foco no perímetro é ineficaz e que muitas das violações de dados ocorrem quando os hackers conseguem ultrapassar as barreiras externas da organização, como no caso das firewalls, e lhes é dada autenticação para os sistemas internos. Nesse sentido a abordagem Zero Trust é muito mais forte na proteção dos recursos. 

Com o frenético crescimento da IoT, os problemas de confiança enfrentados pelas redes crescem exponencialmente. Isto implica alterações cruciais na estratégia de segurança das empresas, tendo em conta diversas questões às quais deverão saber dar resposta. Quem está a aceder à minha rede e porque é que tem acesso? Até quando ficaram ligados e durante quanto tempo? Como é que conseguiram acesso? A que informação é que tiveram acesso? 

Aplicar este modelo significa que sempre que um dispositivo tente ter acesso ao sistema ou, simplesmente, qualquer alteração da localização dos dispositivos é necessária uma nova verificação. Além disso, todas as ações de um dispositivo, desde o momento em que acede à rede, são controladas de modo a detetar comportamentos suspeitos. 

O controlo da informação é essencial no modelo Zero Trust, na medida em que desvia a atenção dos pontos mais tradicionais e se foca em qualquer falha de segurança. Isto é bastante vantajoso na medida em que as empresas deixam de se preocupar com a origem das falhas ou a sua intenção, passando a estar preparadas para tudo, uma vez que conseguem controlar o ataque. 

iStock-1078726270-1
A CHEGADA DO MODELO ZERO TRUST EXTENDED

O conceito de Zero Trust, bem como os seus benefícios evoluíram muito na última década. De acordo com Chase Cunningham, especialista da Forrester, a maioria das organizações não estava a implementar correctamente o modelo ZT, em parte pela dificuldade das empresas em perceberem as mudanças tecnológicas e organizacionais necessárias para o pôr em prática. Em 2018 surgiu um novo modelo estratégico, denominado Zero Trust eXtended (ZTX) com uma framework bem definida que permite uma avaliação mais eficaz na aplicação do modelo Zero Trust. Assim, o modelo ZTX é assente nos seguintes pilares: 

  • Rede: como é que a tecnologia funciona para permitir os princípios de isolamento, segmentação e em última instância, segurança da rede?
  • Dados: como são permitidos a categorização, os esquemas, o isolamento, a encriptação e o controlo de dados?
  • Recursos humanos: como é que os utilizadores da rede e a infraestrutura da empresa são protegidos? Como é que se reduzem as ameaças causadas pelos utilizadores?
  • Carga de trabalho: de que forma se asseguram áreas como a cloud, as aplicações ou qualquer outra coisa utilizada na operação da empresa ou organização?
  • Automação e orquestração: de que modo a tecnologia automatiza e organiza os princípios de desconfiança e verificação próprios do modelo?
  • Verificação e análise: são fornecidas análises e dados úteis? Como é que os blindspots são eliminados do sistema e infraestrutura?
  • Qualquer implementação do modelo ZTX deve contemplar, no mínimo, três desses pilares, bem como ter uma API que permita a integração.
A PROPOSTA DA PANDA SECURITY

A vantagem de modificar a estratégia da empresa e adotar uma política ZT é clara: os ataques, tanto internos como externos, podem ser prevenidos e permite um maior controlo sobre a segurança da empresa. No entanto é necessário investir tempo e recursos, tanto em tecnologia como em formação, para implementar esta mudança de estratégia eficazmente. 

Num contexto em que os hackers têm cada vez mais recursos à sua disposição, a única abordagem válida é uma política Zero Trust, na qual nada é executado sem que exista a certeza do que é. É necessário ter visibilidade e controlo absolutos sobre tudo o que se passa na infraestrutura da empresa. 

Com isto em mente, a Panda Security desenvolveu o Panda Adaptive Defense 360, uma solução de cibersegurança avançada que combina as funcionalidades de proteção de endpoints (EPP) com as capacidades de deteção e resposta (EDR) e que complementada com os diversos módulos que tem colocado no mercado reduzem a superfície de ataque.  

Adicionalmente, a Panda Security anunciou recentemente a sua nova business unit – Cytomic – totalmente dedicada às grandes empresas, que pela sua dimensão, complexidade estrutural e sensibilidade dos seus ativos requerem necessidades específicas de proteção. A Cytomic é o resultado do esforço da Panda Security em entregar a mais inovadora tecnologia aos seus clientes, bem como da especialização neste segmento de mercado, realizada ao longo do último ano.  

As grandes empresas enfrentam cada vez um número maior de ameaças, pelo que é fundamental que sejam capazes de se antecipar a qualquer falha de segurança, que sejam proativas e que conheçam essas novas ameaças. Nesse sentido, a Cytomic oferece soluções e serviços mais avançados e adaptados às necessidades específicas do cliente, abordando a proteção das grandes empresas de uma forma mais personalizada e proativa perante as ameaças mais críticas. 

O portfólio das soluções da Cytomic irá partir da família Panda Adaptive Defense, com funcionalidades diferenciadas para o segmento grande contas, além disso terá serviços adicionais que irão diferenciar a oferta da Cytomic, a nível de Threat Hunting, Atestação e Suporte. Destacamos a plataforma Orion, orientada para a proteção do endpoint e preparada para ser utilizada tanto pelos SOCs internos das empresas como pelos MSSPs considerem ampliar a sua oferta de proteção e classificação antecipada através de Threat Hunting.  

A Orion é, por isso uma plataforma web integrada, avançada e especializada que proporciona visibilidade de todos os comportamentos gerados nos endpoints, sendo capaz de processar milhares de milhões de eventos em tempo real, gerar alertas sempre que deteta uma anomalia e ativar as ações necessárias requeridas por esses mesmos alertas. 

A isto une-se a sua natureza multiorganizacional e multiutilizador, com ligação de qualquer lugar, de modo a que uma organização com escritórios em diversos locais possa administrar a densidade dos seus dados desde um local determinado. Quando a consola de exploração encontra uma coincidência, esta é transferida para a consola de análise forense onde é possível investigar uma determinada máquina, num momento concreto para correlacionar as anomalias detetadas. A apresentação da informação e dos dados é feita num dashboard a partir do qual se pode administrar o funcionamento de todos os alertas e incidências, o que permite gerar relatórios automáticos que podem ser enviados ao cliente e/ou ao responsável da empresa. 

Com esta segmentação e com as diversas soluções colocadas à disposição dos seus clientes, a Panda Security pretende ajudar as empresas a se tornarem cada vez mais ciberresilientes perante as todas e quaisquer ameaças que possam surgir. 

Cytomic-Consoles_EDR-1

María Campos| VP of Sales Worldwide, Key Account, MSSP and Telecommunications Panda
María Campos conta com uma trajetória de 19 anos no setor de TI. Tendo assumido o cargo de VP of Sales Worldwide, Key Account, MSSP and Telecommunications em 2018, María campos é responsável pela Business Unit Cytomic, dedicada às Grandes Contas, tendo como principal tarefa fomentar as soluções de cibersegurança avançada neste segmento. 

Fotografia de Mike Kononov no Unsplash