Blog Cisco Brasil
Compartilhe

Como aplicar o conceito de Zero Trust? Conheça Cisco Duo


08/05/2019


A forma como trabalhamos mudou, mas será que a forma como fazemos a segurança também? Até pouco tempo atrás segurança se tratava de soluções pontuais e perimetrais: firewall de borda e anti-vírus nos endpoints. Apenas! O foco era basicamente direcionado ao controle de acesso externo, muitas vezes deixando de lado quaisquer preocupações com ameaças internas, partindo do falso pressuposto que o ambiente corporativo é confiável. Parece absurdo, mas muitas empresas ainda continuam contando com somente essas duas soluções, e na maioria das vezes, já defasadas e obsoletas. Por mais que a tecnologia tenha evoluído e claramente o cenário de ameaças também, a forma como lidamos com segurança não acompanhou o mesmo ritmo dessa evolução, ao menos no quesito cultural, pois há inegavelmente uma grande variedade de soluções disponíveis no mercado, vastas e abrangentes.

Com o passar do tempo, as empresas começaram a perceber que políticas restritivas demais para a nuvem e até mesmo a proibição de celulares pessoais não eram o caminho certo. Tendências como cloud computing, BYOD, IoT, etc, forçaram essa transformação que era necessária há muito tempo. Mais importante que a restrição e bloqueios são a visibilidade e controles dentro das políticas previamente definidas e alinhadas com as necessidades de acesso e produtividade dos funcionários. Pense comigo da seguinte forma: se um funcionário utiliza o Google Drive para compartilhar informações confidenciais, correndo o risco da perda de confidencialidade por utilizar um meio público e não confiável de compartilhamento, a melhor forma de lidar com essa situação é bloquear/restringir o acesso a essa aplicação, ou a entender melhor essa necessidade e investir em uma solução onde você como administrador de rede, tenha visibilidade e controle do que é compartilhado? Fato é, há inúmeras opções gratuitas além do Google Drive para realizar a mesma tarefa, e sair monitorando e bloqueando todo serviço de compartilhamento de arquivos é simplesmente inviável.

O aumento exponencial de dispositivos móveis, como smartphones, notebooks e tablets, evidencia o fato de que não existe mais apenas um único perímetro de defesa. Funcionários vão trabalhar em redes e dispositivos não gerenciados pela TI, por isso, precisamos endereçar os desafios do mundo moderno, providenciando acesso a qualquer usuário, em qualquer dispositivo, para qualquer aplicação e de qualquer lugar que ele esteja. O problema é que prover esse nível de acesso pode abrir portas para invasões, e o custo dessa brecha de segurança pode ser bem alto.

Organizações de qualquer parte do mundo possuem 27,9% de chances de sofrerem algum ataque nos próximos dois anos¹, onde 81% desses ataques acontecem por senhas roubadas ou comprometidas de alguma forma². O cibercrime até 2021, se tornará uma indústria de 6 trilhões de dólares³.

A abordagem de autorização de acesso atual é uma vulnerabilidade por si só, pois uma vez que um acesso é garantido por credenciais, ele é disponível 24/7, logo, se as credenciais são comprometidas, não há esforço algum para se evadir de qualquer controle de segurança perimetral, afinal de contas, o que um Firewall, IPS, Web Proxy, Anti-Vírus, etc. vão fazer com um acesso teoricamente legítimo e validado através da autenticação e autorização de uma ferramenta interna? Isso traz o assunto para o ponto principal: autenticação de fator único (usuário e senha), não são mais suficientes com todas as mudanças abordadas até o momento.

Isso torna o conceito “Zero Trust” crítico para qualquer abordagem de segurança. Trata-se de uma postura de segurança que significa não confiar em aboslutamente nada, dentro ou fora do perímetro, e sim verificar e controlar tudo antes de estabelecer o acesso, ou seja, o acesso deve ser negado até que as seguintes exigências sejam cumpridas: validação do usuário além de suas credenciais; validação da postura do dispositivo para conformidades de segurança; e o estabelecimento do nível apropriado de acesso.

Podemos endereçar todas essas necessidades com Cisco Duo. Uma solução de acesso seguro unificado que garante Zero Trust através de autenticação multi-fator e controle de acesso granular.

Uma solução leve que pode ser implementada em qualquer ambiente em alguns dias ou semanas, ao invés de meses como outras soluções. É uma solução primordial para extender o conceito de Zero Trust para usuários remotos, por meio de 5 funcionalidades:

  1. Confirmação de identidade: além de credenciais (usuário e senha), é possível o envio de medidas secundárias como Duo Push (notificação via aplicativo no celular), tokens de segurança, senha por SMS, código de bypass, ligação telefônica/callback e até mesmo um dispositivo USB. Essa é a funcionalidade central da solução, autenticação multi-fator, logo, senhas roubadas não serão mais suficientes para comprometer o ambiente.
  2. Visibilidade de atividade do endpoint: graças a essa funcionalidade chamada de “Unified Endpoint Visibility”, é possível ter um entendimento completo da atividade do usuário e inventário do endpoint. Soluções tradicionais normalmente são direcionadas para sistemas operacionais, Windows, Mac, mobile mas o Duo é abrangente, e permite a visibilidade, rastreio e relatórios em quaisquer dispositivos em um único painel de gerenciamento.
  3. Verificação da saúde/confiabilidade do dispositivo: todas vez que o acesso à rede é solicitado, uma verificação de postura é feita. Através dessa pesquisa, é possível garantir a confiabilidade do dispositivo em tempo real. Se o Duo identificar que há algum comprometimento ou o software está desatualizado por exemplo, o acesso será rejeitado e o usuário será direcionado para um ambiente de autorremediação, onde o problema pode ser solucionado para que o acesso seja eventualmente estabelecido, sem comprometer a segurança de todo ambiente.
  4. Aplicação de políticas granulares para usuários ou dispositivos: além de estabelecer confiança e manter visibilidade, Duo também garante controle através de políticas. É possível por exemplo, criar permissões baseadas em fatores contextuais como: localização do usuário, cargo/nível de acesso, faixa de endereço de rede, biometria, segurança do dispositivo, etc. Políticas consistentes para toda a rede, independente da forma de acesso.
  5. Proteção de aplicações: sejam elas locais/on-prem ou na nuvem.

Muito possivelmente você deve já deve possuir algumas dessas características, mas com certeza em soluções distintas. Cisco Duo é a única solução que agrega todas essas funcionalidades e de forma simplificada. É importante destacar que o Duo permite tudo isso sem precisar instalar software adicional nos dispositivos dos usuários, o que pode comprometer a privacidade e a vida útil da bateria.

Quer saber mais sobre Duo? Clique aqui!

Crie uma conta gratuita e teste agora mesmo a ferramenta acessando este link: https://signup.duo.com/

E fique a vontade para me mandar um e-mail para receber uma proposta e/ou esclarecer eventuais dúvidas: flavicor@cisco.com

 


Referências

¹ https://databreachcalculator.mybluemix.net/assets/2018_Global_Cost_of_a_Data_Breach_Report.pdf
² https://enterprise.verizon.com/resources/reports/2017_dbir.pdf
³ https://www.csoonline.com/article/3247848/network-security/what-is-zero-trust-a-model-for-more-effective-security.html

 

 

Deixe seu comentário