Skip to content
zero trust

Zero Trust e a importância dessas políticas na Segurança da Informação

Autor: Renato Azevedo Sant Anna

Zero Trust é o conceito em que o constante monitoramento da rede corporativa para eventuais incidentes de segurança, por meio de algoritmos de inteligência artificial para a detecção de anomalias, é uma forma de garantir a proteção desses sistemas contra intrusões não autorizadas.

Por exemplo, na Internet das Coisas (IoT), com a proliferação cada vez maior de sistemas embarcados, como por exemplo em elevadores em modernos prédios comerciais, que podem ser monitorados à distância por meio dos sensores e em caso de emergência se pode até tentar prestar assistência remota.

Muitos desses sistemas ao terem acesso à conectividade da Internet ficam expostos ao acesso não autorizado, com riscos de tentativas de invasão trazerem impactos significativos na disponibilidade desses sistemas, assim como o acesso a dados que podem trazer problemas ao próprio negócio quanto problemas jurídicos em função das várias legislações de proteção e privacidade de dados que existem atualmente no mundo, como a GDPR Europeia e a LGPD no Brasil.

Políticas Zero-Trust

Para que isso possa ser tratado de forma condizente com a real dimensão do problema e do risco potencial representado, uma estratégia multicamadas de segurança é necessária de ser adotada, utilizando para isso de políticas de acesso chamadas de “Zero Trust”, ou seja, se estabelece o acesso autorizado de somente quem tem o devido direito para acessar e ainda apenas quando o acesso é legítimo para o uso ao qual foi previamente estipulado, sendo sempre realizada a checagem de qual recurso está sendo acessado, nível de acesso e a sua finalidade dentro dos contextos previstos nas políticas de uso e acesso autorizadas.

Sendo assim, quaisquer outras tentativas de login ou acesso fora dos padrões previamente estipulados nas políticas de segurança são negados por padrão. Não importando se proveniente de um acesso remoto ou não, nem se dispositivo mobile ou um notebook conectado à rede corporativa interna ou por uma rede encriptada, como VPNs (Redes Privadas Virtuais) por exemplo.

Com isso, se pode estipular um monitoramento de toda e quaisquer tentativas de acesso e de uso devido dos ativos e recursos desses sistemas de acordo com os parâmetros de segurança adequados e previamente estipulados nas políticas de segurança de cada organização.

Arquitetura de Segurança Multicamadas

Uma abordagem de segurança multicamadas permite que os riscos sejam minimizados, mas sempre existe o risco das chamadas ameaças persistentes avançadas que permanecem dormentes por longo período de tempo, uma vez que sistemas legados, muitos deles industriais, podem possuir brechas de segurança que podem ser exploradas por terceiros, todo cuidado é pouco e segundo artigo publicado na ACM (Associação de Máquinas Computacionais), onde é relatado que em 2018, a ISA (Sociedade Internacional de Automação) publicou uma série de recomendações materializadas na norma ISA/IEC 62443, projetadas de forma a desenvolver padrões de cyber segurança para aplicações industriais.

Ainda segundo o mesmo artigo da ACM, o NIST (National Institute of Standards and Technology) dos EUA também publicou recomendações em 2018 relacionadas a garantir a segurança da manufatura industrial focada em detecção de anomalias e usuários mal-intencionados, a partir de um conceito de detecção de anomalia comportamental.

Por isso mesmo, que um mapeamento de todo o parque de sistemas instalados em parques industriais é algo de extrema relevância para garantir a confidencialidade, integridade e disponibilidade dos sistemas e sua operação sem impactos nos processos industriais críticos, com a criação de uma Estratégia de Segurança de Informação, como as oferecidas pela FC Nuvem, que permita essa proteção multicamadas num ambiente com políticas Zero-Trust.

Referências:

https://www.microsoft.com/en-us/security/business/zero-trust

https://cacm.acm.org/magazines/2019/10/239666-protecting-industrial-control-systems/fulltext

Arquitetura de Segurança multicamadas com o uso de IIoT Industrial (fcamara.com.br)

Comments (0)

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Back To Top