O que é o Zero Trust Priviled?

Regras, novidades, contato, etc.
Responder
tiagotoledo
Site Admin
Mensagens: 121
Registado: quinta nov 09, 2017 11:35 am

O que é o Zero Trust Priviled?

Mensagem por tiagotoledo »

O que é o Zero Trust Priviled?

http://tiagobigode.com.br/o-que-e-o-zer ... priviled/
O Zero Trust Privilege redefine o Privileged Access Management (PAM) que foi herdado da visão empresarial moderna de ameaças à TI. As organizações devem descartar o modelo antigo de “confiar, mas verificar“, que se baseava em limites bem definidos. A Zero Trust exige uma abordagem “nunca confie, sempre verifique, imponha o mínimo de privilégios” ao acesso privilegiado, de dentro ou de fora da rede.

O Privilégio de Confiança Zero requer a concessão de acesso com menos privilégios com base na verificação de quem está solicitando acesso, o contexto da solicitação e o risco do ambiente de acesso. Ao implementar o acesso com menos privilégios, as organizações minimizam a superfície de ataque, melhoram a visibilidade da auditoria e da conformidade e reduzem os riscos, a complexidade e os custos da empresa moderna e híbrida.


Abordagem do Zero Trust Privilege
O PAM herdado não é suficiente para o cenário de ameaças expandido
O PAM herdado existe há décadas e foi projetado no dia em que TODO o seu acesso privilegiado era restrito a sistemas e recursos DENTRO da sua rede. O ambiente era de administradores de sistemas com uma conta “root” compartilhada que eles retirariam de um cofre de senha, normalmente para acessar um servidor, um banco de dados ou um dispositivo de rede. O PAM herdado cumpriu seu objetivo.

No entanto, o ambiente atual é diferente, o acesso privilegiado não abrange apenas infraestrutura, bancos de dados e dispositivos de rede, mas é estendido aos ambientes em nuvem. Ele também inclui projetos de big data, que deve ser automatizado para o DevOps e agora precisa cobrir centenas de contêineres ou micros serviços para representar o que costumava ser um único servidor.

Além disso, agora todos vivemos em um mundo de ameaças persistentes avançadas (APTs) que gera um risco crescente e variável para os ativos financeiros, propriedade intelectual e reputação das organizações. Expandir o acesso e obter credenciais é uma parte essencial da maioria dos APTs, sendo o acesso privilegiado a jóia da coroa. A Forrester (consulte Forrester Wave: Gerenciamento de identidade privilegiada: terceiro trimestre de 2016) afirmou que “80% das violações de segurança envolvem credenciais de privilégio”.


A mudança do gerenciamento de acesso privilegiado herdado para o privilégio de confiança zero, pronto para a nuvem
O Zero Trust Privilege, pronto para a nuvem, foi projetado para lidar com solicitantes que não são apenas humanos, mas também máquinas, serviços e APIs. Ainda haverá contas compartilhadas, mas, para maior segurança, as práticas recomendadas agora recomendam identidades individuais, não contas compartilhadas, nas quais é possível aplicar menos privilégios. Todos os controles devem ser dinâmicos e conscientes dos riscos, o que requer aprendizado de máquina moderno e análises de comportamento do usuário. Agora, o PAM deve integrar e interoperar com um ecossistema muito mais amplo, incluindo provedores de IaaS como AWS e Azure, com ferramentas de Pipeline de CI/CD do DevOps, como HashiCorp e Ansible, e com soluções de contêiner, como Docker, Kubernetes e CoreOS.

Os seis princípios do privilégio de confiança zero
Uma abordagem do privilégio de confiança zero é ajudar as empresas a conceder acesso com menos privilégios com base na verificação de quem está solicitando acesso, no contexto da solicitação e no risco do ambiente de acesso. Ao implementar o acesso com menos privilégios, o Zero Trust Privilege minimiza a superfície de ataque, melhora a visibilidade da auditoria, da conformidade, reduz riscos, complexidade e custos. O Zero Trust Privilege baseia-se em seis princípios, que são abordados em detalhes abaixo:

Verifique “quem”
Hoje, as identidades incluem não apenas pessoas, mas cargas de trabalho (workloads), serviços e máquinas. Verificar corretamente o QUEM significa alavancar identidades de diretório corporativo, eliminar contas locais e diminuir o número geral de contas e senhas, reduzindo a superfície de ataque. Muitas organizações grandes padronizaram o Active Directory da Microsoft, mas com o Zero Trust Privilege, você não precisa padronizar nenhum diretório específico. De fato, você pode manter diferentes populações de identidades em diferentes diretórios. A parte importante é estabelecer a identidade dos usuários por meio de identidades de diretório corporativo controladas por RH, o que significa que essas identidades são automaticamente desativadas quando o emprego da pessoa é encerrado. A última coisa que você deseja é que um administrador de banco de dados (DBA) saia, mas ainda assim mantenha seus direitos de acesso privilegiados.

Uma prática recomendada para acesso privilegiado é estabelecer contas exclusivas para cada administrador usar para fins de administração. A Microsoft sugere que sejam “Contas de administrador alternativas” (geralmente colocando “traço” “-A” anexado à conta do usuário) associadas ao usuário administrador, mas separadas da identidade do usuário final, que normalmente é uma conta conhecida publicamente com um endereço de e-mail. Dessa forma, se a conta de e-mail pública for comprometida, ela não expõe sua conta de administrador alternativa.

Para verificar quem, também devemos aplicar a autenticação multi-fator (MFA) em todos os lugares. Durante o login, no check-out da senha, na elevação de privilégios – sempre que houver uma nova solicitação. Com acesso privilegiado, precisamos saber com certeza quem está do outro lado antes de conceder acesso. O MFA é essencial, as senhas não são boas o suficiente. Vamos ser sinceros, 10% de vocês provavelmente têm a palavra “admin” como sua senha – isso não é suficiente. A boa notícia é que o MFA é muito mais fácil do que antes, quando você precisava esperar 120 segundos para que um novo código de 6 dígitos fosse exibido e digitá-lo. Agora, os usuários recebem uma notificação por push no telefone e/ou apenas toque na tecla FIDO.

Ao implementar o MFA, é essencial aplicar o Nível 2 de Garantia do Instituto Nacional de Padrões e Tecnologia (NIST) no mínimo para as funções administrativas. Isso significa um desafio duplo: algo que você sabe e algo que você tem. Um bom exemplo é uma senha combinada com uma notificação por push no seu telefone ou um OTP gerado pelo seu telefone. Para os ativos mais críticos, é recomendável aumentar ainda mais o NIST Assurance Level-3, sempre que possível. Isso inclui autenticação de dois fatores com uma senha, além de um token criptográfico baseado em hardware, como um cartão inteligente ou chave FIDO. O Google alega que eles não tiveram um único ataque de phishing bem-sucedido desde que implementaram as chaves FIDO para todos os usuários.

Contextualizar solicitação
Primeiro, precisamos começar por que é importante ter um processo de acesso “solicitar e aprovar”. Faz sentido que um administrador de banco de dados (DBA) não deva ter permissão para acessar todos os bancos de dados, ter apenas naquele que precisa para trabalhar naquele dia/hora. Dessa forma, se as credenciais do DBA estiverem comprometidas, limitamos a superfície de ataque. Para cada solicitação, é importante saber por que alguém ou algo está executando uma atividade privilegiada. Para fazer isso, precisamos entender o contexto por trás da solicitação de acesso e revisar e aprovar a solicitação com base no contexto fornecido.

O conceito de privilégio mínimo é fornecer apenas o nível de privilégio necessário para executar uma determinada tarefa e apenas pelo tempo necessário para executar essa tarefa. Para executar o mínimo de privilégios, o beneficiário do acesso deve entender o contexto para poder tomar a decisão de acesso apropriada.

Registrar o contexto da solicitação normalmente inclui associar a solicitação a um determinado registro de problema e fornecer um motivo, bem como o que está sendo solicitado e por quanto tempo. Depois que a solicitação é contextualizada, ela deve ser roteada para aprovação e esse fluxo de trabalho pode ser simples ou complexo. Para empresas maiores alcançarem essa etapa da melhor maneira, provavelmente envolverá a integração de uma solução PAM com uma solução ITSM (Gerenciamento de Serviços de TI) de nível empresarial, como a plataforma Service-Now ou IGA (Administração de Governança de Identidade), como a Sail-Point Technologies.

Ambiente de administração seguro
Ao acessar recursos privilegiados é fundamental não infectar os servidores enquanto realizamos o acesso. Para conseguir isso, precisamos garantir que o acesso seja alcançado apenas através de uma fonte limpa. O Zero Trust significa impedir o acesso direto das estações de trabalho dos usuários que também têm acesso à Internet e ao e-mail, que são facilmente infectados com malware. O acesso deve ser concedido apenas por meio de Consoles de Administração Privilegiados aprovados, que podem ser alcançados de várias maneiras, incluindo acesso baseado na Web a sistemas confidenciais por meio de um “jump-server“.

Os modernos jump-server na nuvem com conectores distribuídos são uma ótima maneira de obter um ambiente administrativo seguro para organizações distribuídas. No passado, você só precisava proteger o acesso de dentro da sua rede. Mas a beleza de um ambiente de administração do Zero Trust Privilege projetado corretamente é que ele não apenas permite que a equipe remota acesse recursos 24×7, mas também é adequado para TI terceirizada ou usuários de desenvolvimento terceirizados, pois alivia a necessidade de uma rede virtual privada (VPN) e lida com toda a segurança de transporte entre o cliente seguro e os conectores distribuídos.

Conceder o mínimo de privilégio
Menos privilégio como conceito é mais comum do que você imagina. Pense no controle de acesso físico em seu escritório: diferentes níveis de usuários têm direitos de acesso diferentes e, para obter acesso a determinadas áreas, você deve solicitar e ser aprovado. Isso tudo é muito bem reconhecido no espaço de segurança física e a mesma lógica se aplica à segurança lógica. Aplica-se ao conceder acesso granular baseado em função a recursos privilegiados.

Outro objetivo para conceder menos privilégios é limitar o movimento lateral através da rede. Essa é a principal maneira de os invasores terem acesso a dados confidenciais: eles começam em um local e se movem lateralmente até encontrar o que estão procurando. Se separarmos o que eles têm acesso, podemos parar o movimento lateral. Assim como ninguém deve ter uma única chave/crachá que acesse tudo, você realmente não deseja usar a conta root em um servidor, pois oferece muito acesso e não tem atribuição ao usuário real, a quem chamaremos de “Bob.” Em vez disso, Bob deve fazer login diretamente no sistema de destino com seus direitos de administrador alternativos que lhe dão acesso para reiniciar apenas um conjunto específico de servidores. Se ele precisar alterar a configuração ou acessar um sistema de destino diferente, ele deverá solicitar o acesso por um período especificado através de algo como Service-Now e poderá ser solicitado a autenticação multi-fator (MFA). Depois de concluídos, os direitos de Bob serão reduzidos ao que é necessário.

Auditar Tudo
Para sessões privilegiadas, é claro que é uma prática recomendada auditar tudo. Com um registro documentado de todas as ações executadas, os logs de auditoria não apenas podem ser usados ​​na análise forense para encontrar exatamente o problema, mas também para atribuir ações executadas a um usuário específico. Como essas sessões são muito críticas, também é uma prática recomendada manter uma gravação em vídeo da sessão que possa ser revisada ou usada como evidência para seus ativos mais críticos ou em setores altamente regulamentados. Existem vários regulamentos, incluindo o PCI-DSS, para dados de cartão de pagamento que exigem especificamente esse nível de auditoria.

O monitoramento e a gravação da sessão podem ser alcançados através de uma técnica baseada em gateway e / ou host. Baseado em host garante que as sessões não possam ser ignoradas, além de fornecer também o lançamento de processos e a auditoria de alterações no sistema de arquivos, que é uma técnica altamente desejada para os recursos mais críticos.

Se você tiver um departamento de segurança, uma boa prática é integrar esses dados de auditoria ao sistema SIEM (Security Information and Event Management) existente ou ao serviço CASB (Cloud Access Security Broker) para “data-mining” automatizada, na qual atividades de risco podem ser identificadas e alertas gerados.

Controle Adaptativo (risco comportamental)
Os controles do Zero Trust Privilege precisam ser adaptáveis ​​ao contexto de risco. O Gartner promove o “CARTA” – Avaliação Contínua, Adaptativa, de Risco e Confiança – e também é absolutamente necessário para o Acesso Privilegiado. Privilégio Zero Trust significa saber que, mesmo que as credenciais corretas tenham sido inseridas por um usuário, mas a solicitação venha de um local potencialmente arriscado, é necessária uma verificação mais forte para permitir o acesso. Agora, algoritmos modernos de aprendizado de máquina são usados ​​para analisar cuidadosamente o comportamento de um usuário privilegiado e identificar atividades “anômalas” ou “não normais” (e, portanto, arriscadas) e alertar ou notificar a segurança.

Controle adaptativo significa não apenas notificar atividades de risco em tempo real, mas também ser capaz de responder ativamente a incidentes cortando sessões, adicionando monitoramento adicional ou sinalização para acompanhamento forense.

O aprendizado de máquina permite que as empresas analisem milhões de eventos e procurem essa agulha no palheiro de maneira contínua e contínua, o que nunca seria possível pela análise forense manual. Ainda mais valioso é executar análises baseadas em aprendizado de máquina on-line e em tempo real e, assim, poder impor controles preventivos verdadeiramente adaptativos e não apenas controles de detetive posteriores.

Conclusão
Para entregar o Zero Trust, as soluções de Gerenciamento de Acesso Privilegiado (PAM) de hoje não podem depender simplesmente de proteger contas compartilhadas. Eles devem abranger, em detalhes, o gerenciamento de contas e sessões privilegiadas, bem como o gerenciamento de elevação e delegação de privilégios. Mas claramente isso não é suficiente. Para verificar suficientemente quem (ou o que) é um solicitante, o PAM (Privileged Access Management) pronto para a nuvem de hoje deve incluir o Privileged Identity and Access Management, a autenticação multifatorial e o Privilege Threat Analytics.

O PAM (Legacy Privileged Access Management – Gerenciamento de Acesso Privilegiado) fez um excelente trabalho ao atender as ameaças de ontem, mas em um mundo de TI empresarial moderno, para proteger você, sua empresa, seus clientes e seus investidores, uma abordagem de Privilégio Zero Trust deve ser aplicada.

Texto traduzido de: https://www.centrify.com/education/what ... privilege/

5 mitos sobre o privilégio de confiança zero: https://youtu.be/H-yhY7vYtsg

Em 2018, o Zero Trust Security ganhou popularidade devido à sua simplicidade e eficácia. No entanto, apesar do aumento da conscientização, muitas organizações ainda não sabem por onde começar ou demoram a adotar uma abordagem de confiança zero.

Palavra chave: centrify, zero trust privilege, PAM, Privileged Access Management, Gerenciamento de Acesso Privilegiado, elevação de privilégios, MFA, privilegio minimo, grant Least Privilege,

centrify, Gerenciamento de Acesso Privilegiado, pam, Privileged Access Management, zero trust privilege
Responder