Confiança zero: o que você ganha com essa abordagem de segurança

“Usuários de dentro da rede não são mais confiáveis que os usuários de fora da rede”

A frase é do Comitê de Supervisão e Reforma do Governo americano no último relatório da violação no escritório de gestão pessoal (em inglês, office of personal management – OPM). Um dos destaques desse documento é a defesa de uma abordagem de segurança baseada em um modelo de confiança zero para prevenir violações de dados.

Desenvolvido em 2009 pela Forrester, esse modelo de confiança zero incentiva as empresas a inspecionar todo o tráfego da rede, o externo e o interno. A intenção não é desencorajar as empresas a confiar em seus usuários, mas em rastrear o tráfego da rede, auditar e controlar o acesso.

Confira os três princípios de um modelo de zero confiança:

Garanta acesso seguro a todos os recursos, independente de sua localização

O primeiro conceito enfatiza a necessidade de proteger os dados internos das ameaças de dentro da empresa da mesma maneira que são protegidos os dados externos. Não existe certo ou errado quando definimos o local de armazenamento dos dados, seja em uma nuvem pública, privada ou híbrida, o mais importante é oferecer um acesso seguro.

Registre os acessos e inspecione todos os arquivos e e-mails

Uma abordagem de zero confiança aborda dois métodos de ganhar visibilidade do tráfego na rede: registros e inspeção.

Os registros da rede incluem todos os dados necessários para uma trilha de auditoria. Por exemplo: se alguém deletou um arquivo ou moveu dados de lugar, você deve conseguir apurar quem foi, a que horas aconteceu e como.

Para inspecionar, as empresas podem implementar alertas em tempo real. Com violações de dados que levam meses para se revelar, a automatização na detecção de violações é essencial.

Implemente um modelo de privilégios mínimos

Privilégios mínimos é uma maneira de dizer aos usuários que eles só podem acessar o necessário para fazer seu trabalho. Esse princípio é bem semelhante ao usado frequentemente no meio militar, de que as pessoas só devem saber o necessário para executar suas missões.

Geralmente, funcionários mais antigos já passaram por diversos cargos e departamentos e já assumiram diferentes responsabilidades dentro da empresa. Projetos temporários geralmente requerem acesso temporário a algumas pastas, o que não pode acontecer é deixar que o acesso temporário acidentalmente se torne permanente.

Quando isso acontece, os usuários acabam com mais permissões aos dados do que o necessário, e dificilmente alguém liga para a TI para reclamar que está com permissões demais. Por isso, é importante revisar privilégios constantemente em busca de permissões desnecessárias e usuários inativos, garantindo uma política de privilégios mínimos.

Para fazer isso, é preciso analisar as atividades dos usuários constantemente. Se eles deixaram de acessar uma pasta há meses, provavelmente não precisam mais de acesso aos dados contidos nesse local e, portanto, podem ter sua permissão retirada.

Você pode confirmar sua suposição correlacionando suas atividades de acesso com as de seu grupo de segurança. Afinal, só por que eles não acessam mais uma pasta à qual têm acesso por fazerem parte de um determinado grupo, não significa que não precisem mais acessá-la.