/
Segmentação Zero Trust

Combine ZTNA e ZTS para obter Zero Trust de ponta a ponta

À medida que o cenário de segurança cibernética mudou para acomodar o aumento do trabalho remoto, fica claro que uma abordagem multifacetada da segurança é essencial. As organizações estão recorrendo às estratégias de segurança Zero Trust para proteger suas redes cada vez mais complexas e sua força de trabalho distribuída como a melhor maneira de reforçar a resiliência cibernética.

Duas tecnologias que são fundamentais para qualquer estratégia de Zero Trust são Acesso à rede Zero Trust (ZTNA) e Segmentação Zero Trust (ZTS).

Embora a ZTNA forneça controles de acesso, uma camada fundamental da segurança Zero Trust, seu foco está principalmente no tráfego norte-sul. É aqui que a segmentação Zero Trust se torna crítica, abordando a dependência excessiva do controle de acesso com ampla visibilidade do tráfego e controle preciso do movimento lateral leste/oeste.

Continue lendo para saber por que sua rede tem falhas de segurança se você não estiver emparelhando ZTNA com ZTS.

ZTNA deixa brechas de segurança

De acordo com Gartner, o ZTNA cria um limite de acesso em torno dos aplicativos com base na identidade e no contexto. Antes que o acesso seja permitido, o agente de confiança da solução verifica a identidade, o contexto e a adesão à política. Isso interrompe o movimento lateral na rede e reduz a superfície de ataque.

Infelizmente, muitas organizações estão confiando demais no controle de acesso norte/sul da ZTNA, recorrendo à ideia ultrapassada de que os ataques cibernéticos podem ser evitados de entrar completamente no perímetro da rede.

Mas no cenário atual de ameaças, as violações são inevitáveis — a segurança somente para o tráfego norte-sul ignora o risco de movimento lateral dentro de uma rede quando ocorre uma violação. É aqui que o ZTS, especialmente no endpoint, se torna indispensável.

Os endpoints exigem ZTS

Os usuários finais são o principal alvo dos agentes de ameaças, pois podem ser induzidos a realizar ações por meio de engenharia social, phishing ou moderação de dispositivos. As soluções tradicionais de segurança de terminais alegam impedir as violações, mas a realidade é que os dispositivos ainda são violados. De acordo com Pesquisa ESG, 76 por cento das organizações sofreram um ataque de ransomware nos últimos 2 anos.

Quando um ataque viola um dispositivo de endpoint, os atacantes podem se mover livremente para outros endpoints ou pelo resto da rede, procurando seus ativos e dados mais críticos. Sem o ZTS instalado, isso pode acontecer por dias, semanas e até meses sem detecção ou remediação.

O ZTS impede o movimento lateral — se as portas não estiverem abertas, os ataques não podem se espalhar.

ZTNA + ZTS: uma abordagem mais abrangente para a segurança Zero Trust

É fundamental que as organizações combinem sua solução ZTNA norte/sul com a proteção leste/oeste da ZTS. Ao gerenciar e limitar o tráfego leste/oeste, a ZTS aborda as lacunas que as soluções ZTNA podem deixar abertas.

A ZTNA protege o acesso ao perímetro e limita o acesso, enquanto a ZTS fortalece as defesas internas da rede, abordando ameaças externas e internas para uma postura de segurança Zero Trust em várias camadas.

Escolha o Illumio ZTS para emparelhar com sua solução ZTNA

O Illumio Endpoint estende o ZTS aos dispositivos do usuário final e pode ser facilmente integrado à sua solução ZTNA existente. Assista a uma demonstração aqui.

Veja o tráfego de terminais

O Illumio Endpoint vai além da visibilidade tradicional da rede, fornecendo visibilidade do tráfego de endpoints, não apenas para dispositivos no ambiente corporativo, mas também para dispositivos remotos.

A visibilidade é crucial para monitorar não apenas as interações de endpoint com o servidor, mas também as comunicações de endpoint-a-endpoint, muitas vezes negligenciadas. Essa visibilidade abrangente permite que as organizações identifiquem e mitiguem os riscos associados ao movimento lateral dentro da rede.

Controle o tráfego de ponto a ponto

Controlar o tráfego entre os endpoints é vital em um mundo em que um clique errado de um usuário pode ser o início de uma grande violação, permitindo que um invasor se mova lateralmente pela rede. O Illumio Endpoint permite que as organizações definam e apliquem políticas com base em rótulos para controlar granularmente qual comunicação é permitida, garantindo que somente o tráfego necessário seja permitido.

Conectividade segura do endpoint ao data center

Quando um ataque inevitavelmente violar os dispositivos do usuário final, seu objetivo será se espalhar pelo resto da rede, inclusive para seus ambientes de nuvem e data center. O Illumio Endpoint, em combinação com o Illumio Core e o Illumio CloudSecure, interrompe o movimento lateral e garante que sua organização seja resiliente a ataques.

Compartilhe rótulos de políticas com sua solução ZTNA

O modelo de política do Illumio Endpoint é um sistema baseado em rótulos, o que significa que as regras que você escreve não exigem o uso de um endereço IP ou sub-rede, como as soluções tradicionais de firewall. Você controla o alcance de sua política usando rótulos. Você pode compartilhar esse contexto com sua solução ZTNA, permitindo que você crie regras e entenda facilmente o tráfego entre as duas soluções.

Curioso para saber mais? Experimente o Illuminio Endpoint com nosso laboratório prático e individualizado.

Tópicos relacionados

Artigos relacionados

Por que uma estratégia de confiança zero exige tanto a ZTS quanto a ZTNA
Segmentação Zero Trust

Por que uma estratégia de confiança zero exige tanto a ZTS quanto a ZTNA

Obtenha os melhores insights dos especialistas sobre a criação de uma estrutura Zero Trust usando Zero Trust Network Access (ZTNA) e Zero Trust Segmentation (ZTS).

Refocalize a segurança na nuvem: como a segmentação Zero Trust protege a nuvem
Segmentação Zero Trust

Refocalize a segurança na nuvem: como a segmentação Zero Trust protege a nuvem

Conheça as 4 principais maneiras pelas quais a Segmentação Zero Trust protege a nuvem da disseminação de ataques cibernéticos.

Obtendo a segmentação correta com o controle estruturado de políticas
Segmentação Zero Trust

Obtendo a segmentação correta com o controle estruturado de políticas

Em última análise, os controles de segmentação Zero Trust tratam de criar e aplicar regras de segurança para evitar a propagação de violações entre sistemas e ambientes.

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche
Segmentação Zero Trust

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche

Embora o ZTNA tenha provado ter muitas vantagens, não é uma solução à prova de balas para sua rede. Combinar ZTNA e microssegmentação é mais eficaz.

Demonstração do Illumio Endpoint: Como obter um ROI rápido da segmentação de endpoints
Produtos Illumio

Demonstração do Illumio Endpoint: Como obter um ROI rápido da segmentação de endpoints

Assista a esta demonstração do Illumio Endpoint para saber como a segmentação de endpoints com o Illumio oferece um ROI rápido.

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
Produtos Illumio

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint

A segurança tradicional deixa os endpoints abertos aos hackers. Saiba como se preparar proativamente para violações com o Illumio Endpoint.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?