Warning: Constant WP_MEMORY_LIMIT already defined in /var/www/html/esyner.info/web/wp-config.php on line 131
Zero Trust e micro segmentação | ESCS Esyner Cyber Security Info& Blog

No início do emprego das redes de computadores com o uso de TCP/IP, estas possuíam características de conexão externa e uma rede interna para serviços básicos, ou seja, uma camada externa e outra interna, por conseguinte a segurança ocorria pode meio de um gateway entre ambas as redes. Com a evolução dos sistemas Web, criou-se modelos de Zona Desmilitarizada DMZ (Demilitarized Zone) ao qual há uma rede confiável e outra não confiável com endereços válidos ou públicos e privados (RFC1918), dentro deste contexto, o Firewall realizava a segmentação e as regras para acesso externo e interno, assim como também a adoção de outras sub redes para os demais serviços.

O conceito de DMZ e o papel dos Firewalls nas redes foi sendo  transformado ou alterado com a adoção das interconexões, o emprego de virtualização e os serviços em Nuvem – Cloud Computing – que trouxeram uma integração lógica para dos diversos ambientes na Internet. Se outrora havia pontos de segmentação em uma de rede com poucas segmentações, atualmente temos diversas redes interconectadas, algumas em Datacenters, outras em nuvens públicas e privadas, com integrações por meio de VPN (Virtual Private Network) e/ou API (Application Programming Interface); este cenário gerou uma complexa camada de relações entre os diversos serviços, em alguns casos, devido ao volume, são pouco documentados ou mesmo avaliados nos aspectos de segurança da informação.

Não obstante, os usuários que acessavam via WEB mudaram a forma de conexão por meio de seus smart phones e com o emprego de aplicativos, com o uso das redes 4G, adicionalmente o acesso as redes sem fio (Wi-Fi), dando assim possibilidade de mobilidade real para uso dos serviços via Internet. Já as empresas criaram novos meios de prestações de serviços no emprego da Transformação Digital, tendo também a aceleração devido a pandemia do Covid19, com isto a geração de novas interações entre clientes e prestadores de serviços.

 Nos aspectos de segurança da informação, os diversos empregos tecnológicos para uso de aplicativos, acessos as redes sem fio ou redes públicas, geraram a oportunidade de ingresso a potenciais atacantes, com invasões aos meios móveis -celulares – e as integrações com os demais dispositivos via PAN (Personal Area Network). O advento do uso de VPNs para o tele trabalho (#homeoffice) trouxe uma nova variável para possiblidade de vazamento de dados, invasões, exploração etc.; ou seja, a complexidade aumentou e as ameaças seguiram o mesmo curso, deste modo a necessidade de um novo modelo de segurança: Zero Trust.

O conceito de Zero Trust vem para indicar que a multiplicidade das interconexões no coração das redes com as diversas integrações, da mesma maneira as novas formas de uso dos sistemas pelos usuários geraram uma diversidade para definições de políticas de segurança e aplicações de regras para bloqueio ou remediação, sem contar com os instrumentos de combate a invasores como por exemplo: Sandbox. O Zero Trust é caracterizado pela premissa de não confiança a qualquer conexão lógica, logo, a micro segmentação se caracteriza pelo emprego de concentradores que validam, gerenciam e tendem a garantir que as conexões lógicas sejam controladas por políticas de segurança, tanto para a rede (NAC – Network Access Control) como para os seus usuários. O conceito é empregado também para o #HomeOffice Seguro da #esyner com aplicações de políticas de segurança para as conexões dos usuários remotos, como Appgate, tais tecnologias segmentam a rede e possibilitam a devolução aos Firewalls o emprego de segurança focado nos perímetros, diminuindo riscos e especializando as ações de controle da Segurança da Informação.