Redes legadas: O que havia antes do Zero Trust

Projetadas de fora para dentro, as redes hierárquicas do século XX tradicionalmente se baseiam na classificação dos usuários como "confiáveis" e "não confiáveis". Infelizmente, essa metodologia se mostrou insegura. Com o aumento da sofisticação dos ataques e das ameaças internas, operar com a suposição de que tudo dentro da rede de uma organização é confiável não é mais viável.

Entre no Zero Trust. Com base no princípio de "nunca confie, sempre verifique", uma rede Zero Trust oferece uma abordagem diferente à segurança. Aproveitando a microssegmentação e os perímetros granulares de aplicação em torno de seus dados mais críticos, o Zero Trust combate a exfiltração de dados confidenciais e impede que as ameaças se movimentem lateralmente em uma rede.

Infelizmente, os paradigmas de design dos modelos de segurança legados fazem com que as empresas relutem em adotar o Zero Trust, pois ele é considerado difícil, caro e disruptivo. Na verdade, é muito mais simples de implantar do que seus equivalentes legados. Para mudar a forma como pensamos sobre o design de segurança e erradicar alguns dos estigmas em torno da implantação do Zero Trust, é importante entender a segurança como ela é anterior à introdução do Zero Trust.

Começamos nossos projetos de rede na borda mais externa, o CPE - equipamento no local do cliente - onde a operadora entregava o circuito de rede ao nosso data center. Em seguida, descobrimos qual cartão precisava ser inserido no roteador. Naquela época, havia vários tipos de redes com as quais precisávamos nos interconectar. Depois que o roteador foi instalado, nos concentramos na construção de uma infraestrutura. Instalamos o switch principal, os switches de distribuição e uma tonelada de switches de camada de acesso. Configuramos todos esses switches, preocupando-nos incessantemente com coisas como spanning tree, até termos uma rede funcional. Nesse momento, nosso trabalho estava concluído e os usuários da rede foram convidados a se conectar à rede onde quisessem.

Com o tempo, surgiram ameaças como worms e vírus, e ficou claro que a segurança da rede era necessária. Por necessidade, instalamos firewalls de filtragem de pacotes com estado da Camada 3 para fornecer filtragem básica de entrada, tendo o cuidado de não configurá-la de forma granular para não bloquear o tráfego "bom". A preocupação geral era que o excesso de segurança degradaria o desempenho da rede, que foi considerado uma prioridade maior do que a segurança. Ainda hoje, as organizações lutam para encontrar um equilíbrio entre eficiência e segurança.

Esse modelo legado pressupõe que a identidade de um usuário não foi comprometida e que todos os usuários agem de forma responsável. Se um usuário for "confiável", ele terá acesso a aplicativos e dados por padrão. A história nos mostrou que a confiança é uma vulnerabilidade que pode ser explorada.

O Zero Trust inverte esse modelo legado. As redes são projetadas de dentro para fora em vez de fora para dentro, começando com os dados ou ativos que precisam ser protegidos e projetados em torno desses elementos. O Zero Trust elimina o modelo de confiança da rede e fornece proteção avançada e granular contra violações de dados e eventos adversos na rede. Para projetar adequadamente uma rede Zero Trust, os designers e arquitetos devem aprender a pensar de dentro para fora.