A importância da garantia do ciclo de vida da computação em um mundo de confiança zero

39

Com a proliferação de superfícies de ataque em IoT, o aumento dos ataques baseados em firmware no hardware e as crescentes ameaças aos sistemas ao longo de seu ciclo de vida, as empresas estão começando a adotar o novo modelo de confiança zero para sistemas.

Garantia do ciclo de vida da computação

Na última década, tem sido uma prática comum para a TI exigir que os usuários finais se autenticassem antes que eles tenham acesso ao sistema ou à rede. Mas em um mundo de confiança zero, essa exigência vai além do usuário. Nem o sistema em si nem seus componentes são considerados seguros a qualquer momento. Isso levou as empresas a verificar não apenas a identidade dos usuários do sistema, mas também a integridade dos próprios sistemas — em todas as fases do ciclo de vida.

Para ajudar a facilitar esse modelo de confiança zero, a garantia do ciclo de vida computacional(CLA)está desempenhando um papel cada vez mais crucial. O CLA é uma estrutura que ajuda a analisar e abordar a segurança e a integridade de um sistema e seus componentes em todo o seu ciclo de vida.

O ciclo de vida é dividido em quatro estágios distintos – Construir, Operar, Transferir e Se Aposentar. Esses sistemas (como CPUs ou outros elementos de computação) estão em risco devido a versões falsificadas ou adulteradas ou até mesmo desatualizadas do firmware. E em muitos desses casos, a TI não tem visibilidade sobre o problema. Os ataques podem ocorrer na fabricação durante a Fase de Construção ou durante o uso diário do sistema na Fase de Operação.

Dado que o tempo médio de 2020 para identificar uma violação foi de 228 dias (de acordo com a IBM), a CLA oferece outra importante camada de segurança.

Mas como cada etapa da estrutura da CLA ajuda com a zero confiança? Vamos mergulhar em cada um com mais detalhes.

Construção de Confiança Zero

Durante a fabricação e montagem há algum risco de que os sistemas recebam peças falsificadas ou de substituição, que podem ser maliciosas ou involuntariamente vulneráveis a ataques futuros. Por exemplo, há atualmente uma preocupação renovada com chips falsificados devido à escassez da cadeia de suprimentos.

A garantia do ciclo de vida da computacional recomenda que as empresas tenham uma maneira de verificar se o que eles pediram é o que receberam – não apenas no nível do sistema, mas também no nível do componente, se o componente executa firmware ativo. O firmware ativo pode ser um caminho para o hardware, por isso é importante que ele não tenha sido adulterado e que esteja atualizado.

Como as empresas podem verificar a tecnologia na fase de construção? Uma abordagem é usar soluções que capturam informações sobre o hardware dos componentes à medida que são construídas diretamente de uma unidade de controle do chão de fábrica, em seguida, armazena-as de forma segura e exclusiva em cada dispositivo e fornecem aos clientes a capacidade de recuperar os dados em si e visualizar a conta completa de materiais e relatório de rastreabilidade de seus sistemas.

Essas abordagens às vezes usam a abordagem do modelo de livro ou banco de dados. Veja um fabricante de laptops, por exemplo: isso permitiria verificar a autenticidade dos componentes (por exemplo, em uma placa-mãe ou servidor), o firmware instalado e a configuração do sistema capturando todas as informações de produção e enviando-as com segurança para um servidor remoto para verificação posterior.

Transferência de Confiança Zero

Roubos de rodovias parecem diferentes na era digital. Hoje, os sistemas podem ser adulterados ou comprometidos enquanto estão fisicamente em trânsito desde seu local de fabricação até sua localização final (a Microsoft explora este tópico com mais detalhes aqui.) Por exemplo, uma unidade de estado sólido enviada a um fabricante de design original para integração em um sistema de computação pode ser adulterada por ter o firmware dentro da unidade substituído por uma versão maliciosa.

As organizações trabalham duro para eliminar esses tipos de problemas através de uma variedade de métodos, incluindo requisitos de segurança de instalações, como câmeras de circuito fechado, controles de acesso e muito mais, mas também com camadas de segurança de transporte, como embalagens evidentes de adulteração, revisões de segurança de pistas de transporte, fechaduras, integridade de contêineres, rastreamento gps e muito mais.

Veja o uso da Dell dos requisitos da Associação de Proteção de Ativos Transportados(TAPA)ou do Sistema de Gestão de Fornecedoresda HP . Além disso, a garantia do ciclo de vida da computação recomenda verificar se o sistema ainda é exatamente o que foi encomendado quando recebido no local na empresa após as Etapas de Construção e Transferência.

Operação de Confiança Zero

Existem várias subfases dentro da Operação, cada uma com seus próprios riscos, como provisionamento (isso pode ser no local ou remoto), uso diário e atualização. A CLA recomenda, no mínimo, verificar a integridade do sistema antes de provisionar um sistema para a rede ou atribuí-lo a um usuário final. Para níveis ainda mais altos de segurança, as empresas podem exigir que os sistemas se autoprom autenticam toda vez que tentam acessar a rede para garantir que estão em um estado bom conhecido. Isso significa verificar entre usos que o firmware do sistema está atualizado e não foi adulterado, e que os componentes físicos do sistema, como a unidade de estado sólido, não foram trocados por uma substituição desconhecida.

Como isso pode ser feito? Uma abordagem remonta aos modelos de livro e banco de dados. Por exemplo, com um modelo de livro-razão uma vez que um sistema de computação é entregue ao cliente, os registros de compilação iniciais podem ser verificados e um registro contínuo de alterações mantidas. Outra abordagem é a auto-reportagem.

Uma vez que o dispositivo esteja nas mãos do cliente final, o dispositivo pode fornecer um relatório criptográfico da configuração atual de todos os componentes inteligentes do dispositivo (ou um relatório abrangente em nível de sistema).

Zero Trust Retire

Muitas vezes, sistemas ou seus componentes são reutilizados em um segundo cenário de vida. Os dados precisam ser completamente apagados, especialmente antes de serem re provisionados para um usuário diferente ou para um propósito diferente. A CLA também recomenda verificar se o sistema foi devolvido à TI no mesmo estado em que foi emprestado. Deve haver um registro de quaisquer alterações de componentes físicos ou firmware, incluindo atualizações, feitas ao sistema enquanto ele estava em operação, e cada uma delas deve ser contabilizada.

Como isso pode ser feito? Os ativos precisam ser identificados e rastreados exclusivamente à medida que forem descartados. No entanto, há muitos casos de empresas descartando hardware sem verificar que os dados foram apagados. Certificados de destruição podem ser falsificados, razão pela qual é importante garantir a prova e a cadeia de informações de custódia.

Os fornecedores de hardware devem investir em práticas, ferramentas e tecnologia em seus ecossistemas para ajudar clientes e parceiros a verificar a integridade do sistema em todas as fases de um ciclo de vida. A estrutura de garantia do ciclo de vida da computação foi projetada para ajudar as organizações a atingir esse objetivo.

você pode gostar também