Segurança Tradicional vs. Zero Trust
5 de Novembro de 2024

A segurança Zero Trust muda a maneira como as organizações lidam com a segurança, eliminando a confiança implícita enquanto analisa e valida continuamente as solicitações de acesso.

Ao contrário da segurança baseada em perímetro, os usuários dentro de um ambiente não são automaticamente confiáveis ao ganhar acesso.

A segurança Zero Trust incentiva o monitoramento contínuo de cada dispositivo e usuário, garantindo proteção sustentada após a autenticação bem-sucedida do usuário.

Por que as empresas adotam a segurança Zero Trust?
As empresas adotam a segurança Zero Trust para se proteger contra ameaças cibernéticas complexas e cada vez mais sofisticadas.

Isso aborda as limitações dos modelos de segurança baseados em perímetro tradicionais, que incluem falta de segurança para o tráfego Leste-Oeste, confiança implícita nos internos e falta de visibilidade adequada.

Segurança Tradicional vs. Zero Trust
A segurança Zero Trust aprimora a postura de segurança de uma organização oferecendo:

Postura de segurança aprimorada: As organizações podem melhorar sua postura de segurança coletando continuamente dados sobre tráfego de rede, solicitações de acesso e atividades de usuários/sistemas dentro de seu ambiente.

Proteção contra ameaças internas: A segurança Zero Trust garante que cada usuário dentro do perímetro da rede seja autenticado antes de ser concedido acesso, adotando o princípio de "nunca confiar, sempre verificar".

Adaptação ao trabalho remoto: A segurança Zero Trust melhora a segurança de organizações que trabalham remotamente ao priorizar verificação de identidade, segurança e monitoramento contínuo de cada dispositivo/usuário.

Conformidade: Auxilia as organizações a cumprir requisitos de conformidade, impondo controle rigoroso, monitoramento contínuo e proteção de dados que se alinham aos padrões regulatórios.

Mitigação de violações: Implementando mecanismos de resposta automatizada, as organizações podem limitar rapidamente os privilégios de acesso para contas e dispositivos comprometidos, contendo potenciais danos e reduzindo o impacto geral de uma violação.

Como aplicar a segurança Zero Trust
Aqui estão os fatores a considerar ao implementar a segurança Zero Trust para sua organização:

Monitoramento contínuo: Isso garante que todas as atividades de rede e sistema sejam monitoradas e analisadas.

Você pode adotar uma plataforma Security Information and Event Management (SIEM).

O SIEM é uma solução de segurança que oferece visibilidade em tempo real, permitindo que as organizações identifiquem e resolvam ameaças e vulnerabilidades de segurança.
Resposta a incidentes: Isso permite que as organizações respondam rapidamente a incidentes de segurança.

As organizações usam plataformas Extended Detection and Response (XDR) para reagir rapidamente a violações de segurança, minimizando danos e reduzindo tempo de inatividade.

Prevenção de acesso inicial: Ao monitorar continuamente a exploração de vulnerabilidades, comportamentos de usuários incomuns e tentativas de login por força bruta, as organizações podem detectar ameaças em tempo real antes que os atacantes estabeleçam um ponto de entrada.

Privilégio mínimo: Isso incentiva a atribuição mínima de privilégio dentro do sistema, pois os usuários devem receber apenas o acesso necessário.

Isso pode ser alcançado usando soluções de Identity and Access Management (IAM).

Soluções IAM usam Role-Based Access Control (RBAC) para atribuir permissões específicas aos usuários.

Você pode utilizar uma plataforma SIEM e XDR para monitorar configurações de IAM para mudanças não autorizadas.

Controle de acesso a dispositivos: Todos os dispositivos que acessam a rede devem passar por um processo de autenticação e verificação prévia.

Esse processo envolve verificar a identidade do dispositivo, postura de segurança e conformidade com as políticas organizacionais.

Mesmo após o acesso inicial ser concedido, o dispositivo pode continuar sendo monitorado quanto a sinais de comprometimento, garantindo segurança contínua.

Microssegmentação: Este princípio de segurança Zero Trust incentiva as organizações a dividir sua infraestrutura de rede em partes menores e isoladas.

Cada parte opera independentemente com seus controles de segurança, reduzindo a superfície de ataque ao minimizar os riscos de movimentos laterais.

Autenticação multifator: Isso adiciona uma camada extra de segurança requerendo dos usuários várias formas de verificação antes de ganhar acesso a sistemas, aplicativos ou dados.

Isso reduz o risco de acesso não autorizado, mesmo se um fator, como uma senha, for comprometido.

A seguir, exemplos de como aproveitar as capacidades do Wazuh para a segurança Zero Trust.

Como aproveitar o Wazuh para sua segurança Zero Trust
O Wazuh é uma plataforma de segurança gratuita e open source que oferece capacidades unificadas de XDR e SIEM em cargas de trabalho em ambientes de nuvem e locais.

Você pode utilizar a documentação do Wazuh para configurar essa solução para sua organização.

As capacidades do Wazuh ajudam as organizações a proteger seus ambientes de TI contra diversas ameaças de segurança, tornando-o uma solução adequada ao aplicar a segurança Zero Trust.

Com monitoramento em tempo real, resposta automatizada a incidentes e visibilidade extensiva sobre comportamento do usuário e configurações de sistema, o Wazuh permite detectar e responder a possíveis violações antes que elas se intensifiquem.

Abaixo estão alguns casos de uso do Wazuh para segurança Zero Trust.

Detecção de ferramentas legítimas abusadas
Capacidades do Wazuh, como monitoramento de chamadas de sistema, Security Configuration Assessment (SCA) e análise de dados de log, podem ser usadas para detectar ferramentas legítimas abusadas.

O monitoramento de chamadas de sistema analisa acesso a arquivos, execução de comandos e chamadas de sistema em endpoints Linux.

Isso ajuda caçadores de ameaças a identificar quando ferramentas confiáveis são usadas para fins maliciosos, como escalonamento de privilégios ou execução não autorizada de scripts.

A capacidade SCA do Wazuh avalia configurações de sistema para detectar más configurações que atacantes possam explorar.

Ao verificar vulnerabilidades como serviços desnecessários, políticas de senha fracas ou configurações de rede inseguras, o SCA reduz a superfície de ataque e previne o abuso de ferramentas legítimas.

Netcat é uma ferramenta amplamente usada por atores de ameaças para estabelecer backdoors, realizar varreduras de porta, transferir arquivos e criar um shell reverso para acesso remoto.

O Wazuh pode monitorar e alertar sobre o uso suspeito de comandos conforme descrito no guia de monitoramento da execução de comandos maliciosos.

Este guia mostra um cenário onde a capacidade de monitoramento de chamadas de sistema pode registrar atividades do Netcat e gerar alertas.

Auditoria de comandos Netcat pelo Wazuh
Como mostrado acima, cada vez que o comando nc é executado, o Wazuh gera um alerta que permite aos caçadores de ameaças ganhar visibilidade sobre o comando executado e seu output.

Detecção de acesso inicial
O Wazuh usa sua capacidade de coleta de dados de log para agregar logs de diferentes fontes dentro de um ambiente de TI.

Ele coleta, analisa e armazena logs de endpoints, dispositivos de rede e aplicativos e realiza análises em tempo real.

O post no blog sobre Detecção da exploração da vulnerabilidade XZ Utils ( CVE-2024-3094 ) mostra como o Wazuh aproveita sua capacidade de coleta de dados de log.

O CVE-2024-3094 é uma vulnerabilidade crítica nas versões 5.6.0 e 5.6.1 do XZ Utils, uma ferramenta de compressão de dados amplamente utilizada.

Ela decorre de um ataque à cadeia de suprimentos que introduziu um backdoor no software, permitindo acesso remoto não autorizado a sistemas.

Especificamente, ela explora a biblioteca liblzma, uma dependência do OpenSSH, permitindo que atacantes executem comandos arbitrários via SSH antes da autenticação.

Isso poderia levar à execução remota de código (RCE), comprometendo a segurança do sistema.

O Wazuh identifica e encaminha logs sobre processos descendentes de sshd potencialmente maliciosos por meio de decodificadores e regras personalizáveis.

Esta abordagem auxilia na detecção precoce de tentativas de exploração dessa vulnerabilidade.

Auditoria do serviço sshd pelo Wazuh para detecção do CVE-2024-3094
Como mostrado acima, após analisar o serviço sshd, o Wazuh detecta e sinaliza padrões de atividade anormais.

Resposta a incidentes
A plataforma Wazuh aprimora a resposta a incidentes para equipes de segurança ao fornecer visibilidade em tempo real sobre eventos de segurança, automatizar ações de resposta e reduzir a fadiga de alertas.

Ao aproveitar sua capacidade de Resposta Ativa, o Wazuh permite que as equipes gerenciem incidentes de forma eficaz por meio de scripts automatizados que podem ser acionados para qualquer evento configurado.

Essa automação é particularmente benéfica em ambientes com recursos limitados, permitindo que as equipes de segurança se concentrem em tarefas vitais enquanto o sistema lida com respostas de rotina.

O post no blog sobre detecção e resposta a arquivos maliciosos usando listas CDB e resposta ativa destaca como os profissionais de segurança podem automatizar ações de resposta com base em eventos específicos usando as capacidades de resposta ativa do Wazuh.

Capacidade de Resposta Ativa do Wazuh para exclusão automática de arquivos com valores hash na lista CDB.
Este blog destaca como arquivos maliciosos podem ser detectados usando a capacidade File Integrity Monitoring (FIM) do Wazuh.

Ele funciona com uma lista constante de banco de dados (CDB) de hashes MD5 maliciosos conhecidos.

A capacidade de Resposta Ativa do Wazuh exclui automaticamente arquivos que correspondem aos valores hash na lista CDB.

Conclusão
Com dados e aplicações sensíveis agora distribuídos por vários servidores e ambientes, a superfície de ataque expandiu, tornando as organizações mais vulneráveis a violações de dados, ransomware e ameaças emergentes.

As organizações que adotam a abordagem de segurança Zero Trust podem estabelecer um mecanismo de defesa cibernética aumentado contra ameaças em mudança.

A plataforma unificada XDR e SIEM do Wazuh pode implementar aspectos dessa abordagem, usando suas capacidades de coleta de dados de log, detecção de vulnerabilidades e resposta automatizada a incidentes, entre outras.

Você pode saber mais sobre como a plataforma Wazuh pode ajudar sua organização visitando o site deles.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...