Combine ZTNA e ZTS para obter Zero Trust de ponta a ponta
À medida que o cenário de segurança cibernética mudou para acomodar o aumento do trabalho remoto, fica claro que uma abordagem multifacetada da segurança é essencial. As organizações estão recorrendo às estratégias de segurança Zero Trust para proteger suas redes cada vez mais complexas e sua força de trabalho distribuída como a melhor maneira de reforçar a resiliência cibernética.
Duas tecnologias que são fundamentais para qualquer estratégia de Zero Trust são Acesso à rede Zero Trust (ZTNA) e Segmentação Zero Trust (ZTS).
Embora a ZTNA forneça controles de acesso, uma camada fundamental da segurança Zero Trust, seu foco está principalmente no tráfego norte-sul. É aqui que a segmentação Zero Trust se torna crítica, abordando a dependência excessiva do controle de acesso com ampla visibilidade do tráfego e controle preciso do movimento lateral leste/oeste.
Continue lendo para saber por que sua rede tem falhas de segurança se você não estiver emparelhando ZTNA com ZTS.
ZTNA deixa brechas de segurança
De acordo com Gartner, o ZTNA cria um limite de acesso em torno dos aplicativos com base na identidade e no contexto. Antes que o acesso seja permitido, o agente de confiança da solução verifica a identidade, o contexto e a adesão à política. Isso interrompe o movimento lateral na rede e reduz a superfície de ataque.
Infelizmente, muitas organizações estão confiando demais no controle de acesso norte/sul da ZTNA, recorrendo à ideia ultrapassada de que os ataques cibernéticos podem ser evitados de entrar completamente no perímetro da rede.
Mas no cenário atual de ameaças, as violações são inevitáveis — a segurança somente para o tráfego norte-sul ignora o risco de movimento lateral dentro de uma rede quando ocorre uma violação. É aqui que o ZTS, especialmente no endpoint, se torna indispensável.
Os endpoints exigem ZTS
Os usuários finais são o principal alvo dos agentes de ameaças, pois podem ser induzidos a realizar ações por meio de engenharia social, phishing ou moderação de dispositivos. As soluções tradicionais de segurança de terminais alegam impedir as violações, mas a realidade é que os dispositivos ainda são violados. De acordo com Pesquisa ESG, 76 por cento das organizações sofreram um ataque de ransomware nos últimos 2 anos.
Quando um ataque viola um dispositivo de endpoint, os atacantes podem se mover livremente para outros endpoints ou pelo resto da rede, procurando seus ativos e dados mais críticos. Sem o ZTS instalado, isso pode acontecer por dias, semanas e até meses sem detecção ou remediação.
O ZTS impede o movimento lateral — se as portas não estiverem abertas, os ataques não podem se espalhar.
ZTNA + ZTS: uma abordagem mais abrangente para a segurança Zero Trust
É fundamental que as organizações combinem sua solução ZTNA norte/sul com a proteção leste/oeste da ZTS. Ao gerenciar e limitar o tráfego leste/oeste, a ZTS aborda as lacunas que as soluções ZTNA podem deixar abertas.
A ZTNA protege o acesso ao perímetro e limita o acesso, enquanto a ZTS fortalece as defesas internas da rede, abordando ameaças externas e internas para uma postura de segurança Zero Trust em várias camadas.
Escolha o Illumio ZTS para emparelhar com sua solução ZTNA
O Illumio Endpoint estende o ZTS aos dispositivos do usuário final e pode ser facilmente integrado à sua solução ZTNA existente. Assista a uma demonstração aqui.
Veja o tráfego de terminais
O Illumio Endpoint vai além da visibilidade tradicional da rede, fornecendo visibilidade do tráfego de endpoints, não apenas para dispositivos no ambiente corporativo, mas também para dispositivos remotos.
A visibilidade é crucial para monitorar não apenas as interações de endpoint com o servidor, mas também as comunicações de endpoint-a-endpoint, muitas vezes negligenciadas. Essa visibilidade abrangente permite que as organizações identifiquem e mitiguem os riscos associados ao movimento lateral dentro da rede.

Controle o tráfego de ponto a ponto
Controlar o tráfego entre os endpoints é vital em um mundo em que um clique errado de um usuário pode ser o início de uma grande violação, permitindo que um invasor se mova lateralmente pela rede. O Illumio Endpoint permite que as organizações definam e apliquem políticas com base em rótulos para controlar granularmente qual comunicação é permitida, garantindo que somente o tráfego necessário seja permitido.

Conectividade segura do endpoint ao data center
Quando um ataque inevitavelmente violar os dispositivos do usuário final, seu objetivo será se espalhar pelo resto da rede, inclusive para seus ambientes de nuvem e data center. O Illumio Endpoint, em combinação com o Illumio Core e o Illumio CloudSecure, interrompe o movimento lateral e garante que sua organização seja resiliente a ataques.

Compartilhe rótulos de políticas com sua solução ZTNA
O modelo de política do Illumio Endpoint é um sistema baseado em rótulos, o que significa que as regras que você escreve não exigem o uso de um endereço IP ou sub-rede, como as soluções tradicionais de firewall. Você controla o alcance de sua política usando rótulos. Você pode compartilhar esse contexto com sua solução ZTNA, permitindo que você crie regras e entenda facilmente o tráfego entre as duas soluções.
Curioso para saber mais? Experimente o Illuminio Endpoint com nosso laboratório prático e individualizado.