Por que uma estratégia de confiança zero exige tanto a ZTS quanto a ZTNA
Em média, cada 1 MB de tráfego norte-sul que entra em um data center ou nuvem cria 20 MB de carga de trabalho de tráfego leste-oeste para carga de trabalho.
Se você não está criando a segurança Zero Trust para tráfego perimetral e interno, está deixando pontos cegos na rede que os invasores explorarão. É por isso que proteger o perímetro e o interior da sua rede é crucial.
Para criar uma segurança Zero Trust consistente no tráfego norte-sul e leste-oeste, a Illumio se uniu à Appgate para oferecer Zero Trust Segmentation (ZTS) e Zero Trust Network Access (ZTNA).
Em um webinar recente, Paul Schofield, engenheiro de sistemas sócio sênior da Illumio, conversou com Miles Davis, gerente sênior de ofertas de infraestrutura de segurança da DXC Technology e Jim Anthony, vice-presidente sênior de engenharia de soluções globais da Appgate. Eles discutiram a construção de uma estrutura Zero Trust usando Zero Trust Network Access (ZTNA) e Zero Trust Segmentation (ZTS). Aqui estão seus principais insights.
Assista ao webinar completo sob demanda hoje.
O ZTNA é mais do que apenas VPN 2.0
Miles contou que, durante a pandemia, a equipe do DXC descobriu rapidamente que as VPNs tradicionais estavam desatualizadas. “De repente, estávamos nos expandindo para o trabalho remoto em grande escala, e as VPNs simplesmente não eram suficientes”, lembrou ele.
Em vez disso, o DXC recorreu a ZTNA. “O ZTNA é um modelo totalmente diferente, com foco no acesso seguro com base na identidade e na necessidade, não em permissões amplas”, explicou Miles.
As VPNs tradicionais concedem amplo acesso quando o usuário está lá dentro. Mas a ZTNA opera com acesso com privilégios mínimos para garantir que os usuários tenham acesso apenas aos recursos específicos de que precisam.
O ZTNA é uma solução robusta e escalável para gerenciar o acesso em um ambiente Zero Trust.
“A ZTNA não é apenas uma VPN 2.0”, explicou Miles. “Ele adota totalmente os princípios do Zero Trust, como acesso com menos privilégios o tempo todo.”
Miles observou que um dos principais benefícios da ZTNA é que ela permite que as organizações adotem o que ele chama de infraestrutura camuflada. Isso significa que usuários ou sistemas não autorizados nem mesmo verão ativos confidenciais, muito menos os acessarão.
“Você não pode atacar o que não pode ver”, acrescentou Miles. Ele destacou o uso da Autorização de Pacote Único (SPA) pela Appgate como uma técnica ZTNA. Ele garante acesso na hora certa e acesso suficiente, dois princípios essenciais do Zero Trust.
O ZTS é fundamental para interromper o movimento lateral
Enquanto a ZTNA protege o perímetro da rede e limita o acesso, ZTS protege redes internas. É crucial combinar ZTS e ZTNA para criar uma postura de segurança Zero Trust em várias camadas.
Paul Schofield, da Illumio, explicou por que a ZTS, também chamada microsegmentação, é essencial para limitar o acesso de um invasor caso ele consiga violar o perímetro. ZTS para movimento lateral o que significa que os atacantes não podem se espalhar pela rede.
“Com a segmentação tradicional, é difícil interromper o movimento lateral”, observou Paul. “Mas a microssegmentação com o Illumio ZTS permite que você defina exatamente quem pode se comunicar com quem e quando.”
O Plataforma Illumio ZTS oferece visibilidade de toda a comunicação e tráfego entre cargas de trabalho e dispositivos em toda a multinuvem híbrida. Isso permite que as organizações vejam exatamente o que está se comunicando em toda a rede e o uso de Etiquetas em inglês simples. Com essas informações, as equipes de segurança podem criar uma política granular de microssegmentação que contenha violações.
“Você não precisa se lembrar de VLANs ou endereços IP”, disse Paul. “Você pode ver tudo em linguagem real e garantir que apenas os aplicativos necessários conversem entre si.”
“É um divisor de águas. Com o Illumio, você pode planejar e aplicar controles antes de realmente aplicá-los, reduzindo os riscos associados aos erros de segmentação”, disse Miles.
Além disso, Paul destacou que a ZTS está alinhada com muitos requisitos regulatórios, como o Lei de Resiliência Operacional Digital da União Europeia (DORA). O DORA exige evidências detalhadas de segmentação. “Ter algo como o Illumio instalado não só aumenta a segurança, mas ajuda você a atender aos padrões de conformidade com confiança”, acrescentou Paul.
A combinação de ZTNA e ZTS cria uma defesa Zero Trust completa
Enquanto a ZTNA controla o acesso à rede, a ZTS garante que o acesso não autorizado seja limitado dentro da rede. Juntos, eles criam uma camada Estratégia de segurança Zero Trust que gerencia o tráfego norte-sul e leste-oeste.
“Pense na ZTNA como controlando a porta da frente e na ZTS como controlando o movimento dentro da casa”, explicou Jim. “Se um invasor entrar, a ZTS garante que ele não possa acessar tudo. Appgate e Illumio juntos, abrangem todo o espectro do Zero Trust.”
Miles acrescentou que a própria jornada da DXC em direção ao Zero Trust começou com a consolidação de várias plataformas de VPN e a adoção gradual dos princípios da ZTNA em todos os departamentos. “O ZTNA e o ZTS não são apenas complementos”, disse ele. “Eles são camadas essenciais do Zero Trust. Juntos, eles criam uma imagem de segurança completa.”
ZTNA + ZTS: Os fundamentos do Zero Trust
A jornada para o Zero Trust não acontece da noite para o dia, mas combinando ZTNA e ZTS, as organizações podem fazer avanços significativos na construção do Zero Trust e na proteção de sua rede contra violações inevitáveis.
Se você está apenas começando ou refinando uma estratégia existente de Zero Trust, os insights desses líderes do setor destacam a importância de uma abordagem integrada à Zero Trust. Como Paul resumiu: “Você não pode simplesmente fazer Zero Trust no meio do caminho. Com o ZTNA e o ZTS, você está configurando um modelo de segurança resiliente e adaptável que o prepara para qualquer coisa.”
Tenha acesso ao webinar completo sob demanda agora. Entre em contato conosco hoje para saber mais sobre como criar Zero Trust com a ZTS e a ZTNA.