Escolha uma Página
Compartilhe

Por André Facciolli, CEO da Netbr

 
 

A partir do momento em que a operação em nuvem deixou de ser um capítulo da TI e passamos a operar – seja de forma espontânea ou por força das circunstâncias – no novo modelo "cloud first", a antiga concepção de segurança baseada em perímetro também deixa de fazer sentido.
 
Se até algum tempo atrás ainda estávamos pelejando com o fortalecimento do firewall, das VPNs e de outras barreiras típicas de infraestrutura, o avanço consistente da nuvem veio provar que não há mais como separar um "dentro e um fora" da rede corporativa. O fenômeno da "shadow it", antes considerado um problema de ordem organizacional, tornou-se rapidamente uma realidade estrutural e tendendo ao total descontrole.
 
Isto não só devido ao caráter híbrido da infraestrutura, digamos "oficial" ou assumida, na qual o emprego de SaaS, PaaS, IaaS etc parte de uma decisão consciente e planejada por parte dos gestores. É bem verdade que, por si só, estas novas práticas da TI já contribuem enormemente para a abstração da infraestrutura, mas o aumento da zona de sombra se acelera a cada dia devido aos novos padrões de relacionamento do usuário com a rede, e agora entendendo o usuário não mais como um agente interno associado a um escritório, a uma máquina e a um domínio.
 
Estamos na era do BYOD, do usuário participativo (alguns deles, inclusive com um quase status de desenvolvedor associado) e da inclusão de clientes, parceiros e fornecedores no ecossistema de acessos. Há inúmeros usuários em trânsito, outros em situações de home office, outros em situação de acesso temporário (os terceirizados, por exemplo) e uma grande massa de agentes externos que acessam a rede da empresa em função das matrizes criadas pela cadeia integrada de negócios.
 
É diante desse quadro, bem mais complexo que o da antiga rede de perímetros, que vem despontando no mercado um modelo de arquitetura de segurança focada não mais na "entidade" (interna ou externa à rede), mas na identidade do acessante, que pode ser um funcionário, um equipamento da rede, um bot ou até um software de intermediação ou sincronização entre aplicações de negócio.
 
Na visão desde novo modelo, a fronteira de segurança deixa de ser o perímetro e passa a ser o usuário (ou melhor, a sua identidade), e numa visão ainda mais radical, a política de segurança deixa de ser algo sobre identidades fixas e passa a olhar o acesso.
 
Em poucas palavras, uma segurança orientada ao acesso é aquela em que cada tentativa de abordar um elemento qualquer da rede passa a ser encarada como um evento de segurança e que deve, por isto, estar subordinada aos ditames da política de segurança.
 
As redes Zero Trust e a questão da produtividade 
 
A segurança baseada em perímetro vem do tempo em que era possível delimitar claramente as fronteiras físicas e lógicas (virtuais) da infraestrutura e tinha como premissa a existência de uma porção "confiável" da rede.
 
À medida em que vinha sendo pressionada pelo crescimento da shadow It, esta concepção passou a adotar medidas de autenticação tecnicamente razoáveis, como as senhas de maior complexidade, a verificação biométrica, a tokenização (com dispositivos proprietários ou via celular do usuário), os firewalls cada vez mais blindados, as centrais UTM de próxima geração etc.
 
O problema é que toda essa parafernália, por mais bem intencionada (e quase sempre correta) que fosse, começou a mostrar suas falhas quando a massa de funcionários passou a necessitar da nuvem como condição de produtividade. Proibir que um colaborador acesse um aplicativo de viagem, um app de troca de mensagem ou um software colaborativo esbarra na questão prática que seria a perda da produtividade.
 
Além disso, se a cada necessidade de acesso o sistema exigir uma confirmação biométrica ou a geração de uma senha randômica temporária do usuário, há igualmente o risco de se gerar uma lentidão indesejável e prejudicial ao negócio.
 
Como vencer este difícil dilema?
 
Uma das respostas mais consistentes – e até agora a mais aceita entre as consultorias globais – é através do paradigma de redes "Zero Trust", criadas por cientistas da Forrester por volta de 2009 e que começaram a ganhar mercado a partir de dois anos atrás.
 
Como já evidenciamos acima, a principal premissa do modelo é que o perímetro não é mais a rede ou o dispositivo, mas o usuário (a identidade física ou lógica, que não está em um lugar exato, mas em qualquer ponto da nuvem). Outro mandamento importante é o de que o usuário interno (e, portanto, credenciado) não oferece menos perigo que o usuário externo e que, portanto, não há zona de confiança.
 
Longe de criminalizar o colaborador, o que a Zero Trust propõe é que todo e qualquer acesso, toda e qualquer abordagem a dados, aplicações e recursos deve ser encarada como um evento de segurança.
 
Para que tal se viabilize, é necessário aplicar intensivamente a autenticação por múltiplos fatores, tal como já havia sido tentado até mesmo na arquitetura histórica (por perímetro), mas entendendo o acesso – ele mesmo, e não apenas a identidade – como uma entidade parametrizável, mensurável, reconhecível e claramente descrita com seus padrões para um sistema de vigilância e permissão de abrangência holística.
 
Segundo esta abordagem um acesso a um dado da rede é composto por uma grande diversidade dimensional. Quem é o suposto usuário, quais as suas diferentes credenciais e autenticações, de que dispositivo ele está acessando, a partir de que lugar geográfico, a que horas, em que outros aplicativos atuou antes da requisição do acesso atual, qual o risco envolvido nesta ação, qual o nível de valor do dado em questão, até que ponto esta requisição está ou não relacionada à sua atividade?
 
Não importa se o acesso solicitado é a uma aplicação de Word ou de um software de engenharia ou financeiro, mas a desconfiança (o cuidado) é o mesmo, seja o usuário um funcionário sentado no escritório sede ou um terceirizado remoto.
 
Para que esta abordagem Zero Trust se viabilize, a arquitetura de segurança depende em grande parte de inteligência artificial aplicada a tecnologias de IAM (gerenciamento de identidade e acesso, na sigla em inglês). Novas metodologias de análise de acesso por contexto conseguem automatizar a avaliação simultânea de todas aquelas dimensões do acesso que foram listadas mais acima.
 
Um exemplo disto é a autenticação adaptativa por múltiplos fatores. Após verificar todos os parâmetros relacionados ao acesso, a inteligência de permissão associada ao IAM pode decidir se o usuário A necessita de uma autenticação por token ou por biometria para acessar o dado N, ou se a simples análise dos elementos no contexto já é suficiente para liberar a sua passagem.
 
Sem a ambição de dar uma visão profunda do problema, é possível afirmar com convicção que a arquitetura Zero Trust, ao disseminar a desconfiança para todos os elementos da rede e ao focar na política de segurança em cada acesso individual, irá retirar do usuário prerrogativas como a detenção de uma senha memorizável, ou reduzir para uma população muito baixa nas empresas a existência do chamado usuário de acesso privilegiado.

Aviso: A opinião apresentada neste artigo é de responsabilidade de seu autor e não da ABES – Associação Brasileira das Empresas de Software

acesso rápido

pt_BRPT