Zero Trust e LGPD
Sabemos que um dos princípios exigidos pela LGPD é a Segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais contra acessos não autorizados e situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão.
Pensando em proteção e segurança, uma abordagem conhecida como Zero Trust é uma das mais eficientes.
Vamos falar sobre o que é Zero Trust. Primeira coisa, é importante deixar claro que não se trata de um produto e sim uma soma de controles administrativos, lógicos e técnicos.
As soluções de segurança são baseadas na ideia de perímetro, com camadas de proteção. Essas camadas incluem ferramentas como firewall, detecção de intrusos, proxy, entre outras. Com isso conseguimos segmentar nosso perímetro em zonas de confiança. Podemos classificar essas zonas em rede interna, internet e DMZ.
A rede interna abrange os equipamentos que estão sob o controle da organização, a internet é todo o conjunto de acessos depois da borda da empresa e DMZ (zona desmilitarizada) é um recurso que permite que um dispositivo da rede seja exposto à Internet. Voltando a ideia de perímetro, habitualmente a rede interna é considerada confiável, a internet não é confiável e a DMZ é parcialmente confiável. Sendo assim, quando existe uma transferência entre as zonas de confiança, podemos aplicar os controles. Por exemplo, tudo que vem da internet tem que ser verificado com regras rígidas. Já o tráfego entre equipamentos da rede interna não costuma ser verificado de forma tão criteriosa.
Esse modelo cria um problema de segurança. É muito trabalhoso para uma pessoa mal-intencionada partir da internet, invadir a DMZ e daí entrar na rede interna da empresa. Por outro lado, um e-mail contendo um simples ataque de phishing pode acabar chegando ao usuário - basta um clique no link malicioso para comprometer o ambiente. Isso acontece porque as verificações dentro de uma mesma zona são menos rígidas. Cerca de 70% dos ataques têm origem interna.
Nesse contexto o Zero Trust surge para resolver esse problema. Os princípios aplicados no Zero Trust são:
- A rede não é confiável;
- Seja interna ou externamente, constantemente existem ameaças na rede;
- Não se pode definir confiança com base na localização da rede;
- Deve-se autenticar todos os usuários, dispositivos e comunicação da rede;
- Políticas de segurança são dinâmicas e atualizadas de acordo com o contexto (Por exemplo, remoção completa e imediata de acesso ao usuário em caso de distrato de um colaborador).Esse conjunto de itens não é implementado com uma única solução, inclui várias ferramentas e controles para se tornar efetivo.
Fazendo um contraponto com a tradicional solução de VPN, nela é feita uma autenticação do usuário e depois de fechada a comunicação do túnel o fluxo de rede não é autenticado. A VPN tem um tempo de vida e durante esse tempo não é exigida uma nova autenticação do usuário. Voltando ao exemplo do distrato de um colaborador, o túnel permaneceria conectado mesmo que o usuário estivesse desativado no AD da empresa. Outro exemplo, a máquina do colaborador pega um vírus - o túnel VPN permanece conectado, pois não existe uma validação do fluxo de rede e análise de contexto durante a comunicação.
Já no Zero Trust, cada requisição é avaliada e a todo momento é feita a validação do fluxo e contexto, tanto do usuário quanto do dispositivo.
Na prática, para aplicar o Zero Trust uma organização precisa de vários itens, entre eles podemos destacar:
- Control Plane - é ele que vai controlar todas as comunicações e fazer as validações de usuários e dispositivos;
- Autenticação de usuários com vários fatores de autenticação (somente a senha não é suficiente);
- Autenticação de dispositivos, incluindo o contexto, como sistema operacional, origem do ip, data e hora da conexão;
- Validação de todos os fluxos de rede;
- Criptografia dos dados;
- Log das transações e eventos;
- Autenticação mútua (MTLS - as duas partes envolvidas se autenticam).Com isso é possível construir o framework que vai hospedar o Zero Trust e hoje a nuvem é a plataforma que permite implementar esses itens de forma efetiva e com um custo aceitável.
O desafio é grande, o aumento da segurança é significativo e o benefício é enorme para quem conseguir bancar o custo. Em tempos de LGPD, a tendência é que cada vez mais o termo Zero Trust seja usado nas conversas sobre segurança da informação.
Checklist LGPD: entenda o que considerar em um checklist LGPD
Aprenda como garantir a conformidade da sua empresa com a Lei Geral de Proteção de Dados apenas seguindo o nosso checklist LGPD. Confira!