A abordagem da arquitetura ZT assume que nenhuma conexão, usuário ou ativo é confiável até que seja verificado. Por outro lado, o paradigma de segurança de perímetro tradicional confia nas conexões depois de autenticadas e concede a elas acesso a toda a rede, deixando os ativos corporativos potencialmente abertos aos cibercriminosos. Transformadores e demorados, os projetos ZT se baseiam e retrabalham a arquitetura existente.
A arquitetura ZT é um conceito em evolução que atualmente não possui certificações ou padrões práticos. Muitas empresas contam com certificações, como conformidade com a Organização Internacional de Padronização (ISO), e a ausência de parâmetros bem definidos no caso de ZT cria certa confusão.
Para aumentar a confusão, alguns fornecedores rotulam um produto ou serviço como uma solução ZT completa, ignorando a premissa básica de que ZT é uma abordagem que utiliza produtos e serviços novos e existentes, mas não reside em um determinado conjunto de produtos ou serviços. Pior ainda, muitos aplicarão essa prática de “lavagem de zero trust” para produtos legados, apesar das propriedades essenciais ausentes.
Vários frameworks e abordagens ZT estão disponíveis. ZT é um conceito, mas os fundamentos de uma estrutura ZT foram definidos pelo National Institute of Standards and Technology (NIST) e por empresas de análise como Gartner, Forrester, IDC e ESG.
As empresas de analistas estão começando a oferecer roteiros junto com orientações valiosas, e as organizações podem encontrar informações excelentes dessas fontes para iniciar sua jornada ZT.
ZT começa com um conjunto de princípios que cada empresa implementa de acordo com suas necessidades de negócios e segurança.
Uma implantação ZT compreende diferentes componentes. Alguns podem ser serviços internos e outros podem ser baseados na nuvem. Reconheça que qualquer arquitetura ZT que você implementar será implementada com o tempo. Durante este período, é fundamental educar as partes interessadas sobre todas as peças móveis e transmitir que ZT é um esforço contínuo sem início e fim claramente definidos. Lembre-se de que, à medida que as mudanças em suas necessidades de TI e de negócios interrompem seu progresso, você pode maximizar o impacto de sua abordagem ZT reavaliando continuamente sua arquitetura.
Os especialistas enfatizam que não existe uma infraestrutura ZT única para todos. Cada empresa e, portanto, cada implantação de ZT, será diferente. Além disso, a infraestrutura ZT é tipicamente implementada ao longo do tempo em uma série de projetos menores de modernização de infraestrutura. O modelo ZT ideal raramente, ou nunca, existe.
Um dos atributos do modelo ZT é sua natureza dinâmica, então o modelo ZT ideal de hoje pode não ser ideal amanhã.
Diagrama de exemplo do documento NIST, página 18. Componentes do modelo de zero trust.
Diversas fontes de dados fornecem entrada para auxiliar o mecanismo de política na tomada de decisões de acesso.
Outros fatores críticos de sucesso
Outras considerações críticas incluem priorizar componentes em sua arquitetura existente que estão desatualizados e aqueles que têm um impacto significativo. Outro fator importante é focar em um dos aspectos mais frequentemente negligenciados nos primeiros projetos ZT - a visibilidade. Como os primeiros usuários do ZT observaram quase que universalmente, você só pode confiar no que vê.
A microssegmentação é uma técnica viável, mas sem um forte componente de identidade ZT, o investimento extra em segmentação diminui os retornos ZT.