À medida que as empresas aumentam a adoção de infraestrutura de ponta e Internet das Coisas (IoT), os riscos de segurança que já desafiam as organizações de TI podem se tornar mais complicados do que nunca. A natureza distribuída dos dispositivos de borda, a escala da IoT e a capacidade de computação limitada dos dispositivos na pilha de borda adicionaram dificuldades às práticas de segurança tradicionais cada vez mais instáveis do passado. Na era do limite, simplesmente não será mais viável se apegar às táticas de segurança de castelo e fosso que os praticantes mantiveram por provavelmente uma década a mais.
Os princípios de confiança zero serão a chave para enfrentar os desafios de segurança de hoje e de amanhã — e fundamental para isso será a arquitetura de hardware de servidor seguro que está na base da arquitetura de ponta.
Os desafios que exigem confiança zero
Apesar do Edge e da IoT, as ameaças à segurança continuam crescendo. Estatísticas recentes mostram que as taxas globais de ataque aumentaram 28% no ano passado . Roubo de credenciais, controle de contas, ataques laterais e ataques DDoS afligem organizações de todos os tamanhos. E os custos do cibercrime continuam subindo. Números recentes do Internet Crime Complaint Center (IC3) do FBI descobriram que os custos do cibercrime nos EUA chegaram a US$ 6,9 bilhões, um aumento dramático em relação aos US$ 1,4 bilhão em 2017.
Incluir arquiteturas de tecnologia transformadoras nessa combinação só vai piorar a situação se a segurança não estiver incluída no projeto. Sem o planejamento adequado, a proteção de ativos e processos na borda torna-se mais difícil de gerenciar devido à proliferação rápida de dispositivos corporativos.
Estatísticas de mercado mostram que já existem mais de 12,2 bilhões de IoT ativos e endpoints de borda em todo o mundo, com expectativas de que até 2025 o número chegue a 27 bilhões. As organizações correm mais riscos porque esses dispositivos são diferentes dos dispositivos de TI locais tradicionais. Dispositivos na borda – particularmente dispositivos IoT – frequentemente:
- Processe dados críticos fora dos datacenters, com dados que incluem mais informações privadas
- Não são suportados ou protegidos tão fortemente por muitos fabricantes de dispositivos
- Não controle senhas e autenticação tão fortemente quanto os endpoints tradicionais
- Têm capacidade computacional limitada para implementar controles ou atualizações de segurança
- São distribuídos geograficamente em locais físicos não seguros, sem arame farpado, câmeras ou barreiras que os protejam
Tudo isso se soma a uma superfície de ataque ampliada que é extremamente difícil de gerenciar devido à grande escala de dispositivos existentes. Políticas e protocolos são mais difíceis de implementar e gerenciar na borda. Mesmo algo tão “simples” como fazer atualizações de software pode ser uma tarefa enorme. Por exemplo, muitas vezes as atualizações de firmware IoT requerem intervenção manual ou mesmo física. Se houver milhares ou mesmo dezenas de milhares desses dispositivos executados por uma organização, isso rapidamente se tornará um pântano para uma equipe de TI. As organizações precisam de melhores métodos para enviar essas atualizações, fazer reinicializações remotas e executar a correção de malware, sem mencionar o monitoramento e o rastreamento do status de segurança de todos esses dispositivos.
Mais do que autenticação: a promessa de confiança zero
A confiança zero é um conjunto de princípios orientadores e uma abordagem arquitetônica para segurança adequada para começar a abordar alguns dos desafios de segurança de ponta descritos acima. O coração da abordagem de confiança zero está no acesso condicional. A ideia é que os ativos, contas e usuários corretos tenham acesso apenas aos ativos de que precisam — quando autorizados e quando a situação estiver de acordo com o apetite de risco da organização. A arquitetura é projetada para avaliar e validar continuamente todos os dispositivos e comportamentos no ambiente de TI antes de conceder permissões e também periodicamente durante o uso. É ótimo para a fluidez da borda porque não está vinculado à localização física de um dispositivo, localização de rede ou propriedade de ativos.
É uma abordagem abrangente e que pode ajudar a reduzir a superfície de risco na borda quando bem feita. Infelizmente, muitas organizações adotaram uma visão míope de confiança zero, equiparando-a apenas a um jogo de autenticação e autorização. Mas há muitos outros elementos cruciais para a arquitetura que as empresas precisam implementar.
Indiscutivelmente, o elemento mais crítico da confiança zero é a verificação dos ativos antes que o acesso seja concedido . Embora a autenticação e autorização seguras sejam cruciais, as organizações também precisam de mecanismos para garantir a segurança do dispositivo que está se conectando a ativos e redes confidenciais, incluindo servidores que lidam com o tráfego de ponta. Isso inclui verificar o status do firmware instalado, monitorar a integridade do hardware, procurar evidências de hardware comprometido e muito mais.
Ativando a confiança zero com o hardware certo
Embora não existam dispositivos de confiança zero, as organizações podem se preparar para o sucesso de confiança zero, buscando hardware de ponta que seja mais resiliente cibernético e permita uma verificação mais fácil de ativos para enfrentar os rigores de uma forte abordagem de confiança zero à segurança.
Isso significa prestar muita atenção à maneira como os fornecedores arquitetam seu hardware. Faça perguntas para garantir que eles estão pagando mais do que apenas marketing para o ideal de confiança zero. Eles seguem uma estrutura como os padrões de confiança zero de sete pilares do Departamento de Defesa dos EUA? A busca por controles importantes para a confiança do dispositivo, confiança do usuário, confiança nos dados e confiança no software incorporados aos produtos que as organizações escolhem para compor sua arquitetura de ponta, por sua vez, os ajudará a criar confiança zero em sua própria arquitetura.
FONTE: DARK READING