ZTNA (acesso à rede Zero Trust)

Os modelos Zero Trust Network Access (ZTNA) concedem acesso adaptativo a usuários ou dispositivos autorizados com base na percepção contextual. Esses sistemas definem permissões de acesso para negar por padrão, e somente usuários autorizados que são aprovados com base na identidade, hora, dispositivo e outros parâmetros configuráveis recebem acesso à sua rede, dados ou aplicativos. O acesso nunca é concedido implicitamente e só é concedido com base na pré-aprovação e na necessidade de conhecimento.

Espera-se que o cibercrime custe à sociedade mais de 6 trilhões de dólares por ano. Atualmente, os departamentos de TI são responsáveis por gerenciar uma empresa substancialmente maior superfície de ataque mais do que nunca. Os possíveis alvos de ataque incluem terminais de rede entre dispositivos e servidores (a superfície de ataque da rede), o código que suas redes e dispositivos executam (a superfície de ataque do software) e os dispositivos físicos que estão abertos ao ataque (a superfície física de ataque).

Com o crescimento do trabalho remoto e o uso de aplicativos em nuvem para tarefas diárias, pode ser difícil fornecer aos funcionários o acesso de que precisam e, ao mesmo tempo, proteger sua organização contra ataques maliciosos. É aqui que entra o Zero Trust Network Access (ZTNA).

Como funciona o Zero Trust Network Access (ZTNA)

No modelo ZTNA, o acesso só é aprovado quando o usuário é autenticado pelo serviço ZTNA, que então fornece acesso a um aplicativo ou rede por meio de um túnel seguro e criptografado. O serviço impede que os usuários vejam aplicativos ou dados que eles não têm permissão para acessar, impedindo assim o movimento lateral de um possível invasor. Esse tipo de movimento é algo que, de outra forma, seria possível se um endpoint comprometido ou credenciais aprovadas pudessem ser usados por um dispositivo ou agente não autorizado para migrar para outros serviços ou aplicativos.

Com o ZTNA, os aplicativos protegidos também ficam ocultos e o acesso a eles é restrito por meio do serviço ZTNA (também conhecido como corretor de confiança) a um conjunto de entidades pré-aprovadas. Um corretor fiduciário só concederá acesso a uma entidade se as seguintes condições forem atendidas:

  • A entidade (um usuário, dispositivo ou rede) fornece ao corretor as credenciais corretas.
  • O contexto no qual o acesso é solicitado é válido.
  • Todas as políticas aplicáveis para acesso dentro desse contexto foram seguidas.

No ZTNA, as políticas de acesso são personalizáveis e podem ser alteradas com base nas necessidades do sistema. Por exemplo, além dos requisitos acima, você pode implementar um controle de acesso baseado em localização ou dispositivo que impeça que dispositivos vulneráveis ou não aprovados se conectem a uma rede protegida.

Benefícios do Zero Trust Network Access (ZTNA)

Em primeiro lugar, como o acesso ao aplicativo é isolado do acesso à rede na estrutura ZTNA, a exposição da rede à infecção ou ao acesso por dispositivos comprometidos é reduzida.

Em segundo lugar, os modelos ZTNA só fazem conexões de saída. Isso ajuda a garantir que as infraestruturas de rede e aplicativos sejam invisíveis para usuários não autorizados ou não aprovados.

Em terceiro lugar, quando um usuário é autorizado, o acesso ao aplicativo é provisionado individualmente; os usuários só podem acessar os aplicativos aos quais receberam acesso explícito, em vez de desfrutar de acesso completo à rede.

Finalmente, como o ZTNA é definido por software, as despesas gerais de gerenciamento de dispositivos e aplicativos podem ser substancialmente reduzidas.

Casos de uso do Zero Trust Network Access (ZTNA)

Aqui estão alguns casos de uso populares que ilustram o poder dos modelos de segurança da ZTNA.

Substituindo a VPN

As VPNs são lentas, relativamente inseguras e podem ser difíceis de gerenciar. O ZTNA está se tornando rapidamente o modelo de segurança preferido que substituirá a VPN no provisionamento de acesso remoto às redes centrais.

Riscos reduzidos de terceiros e fornecedores

As permissões de acesso e as transferências de dados de ou para terceiros ou fornecedores externos são uma lacuna de segurança inerente à sua infraestrutura de TI. Com o ZTNA, você pode reduzir esses riscos garantindo que usuários externos nunca tenham acesso a uma rede segura, a menos que estejam autorizados e que, mesmo com acesso, tenham acesso apenas a aplicativos ou bancos de dados específicos para os quais tenham acesso aprovado.

Implantando o Zero Trust Network Access (ZTNA)

Você pode implantar o ZTNA em sua organização da seguinte forma:

  • Por meio da integração de gateway, na qual qualquer tráfego que tente cruzar um limite de rede será filtrado pelo seu gateway.
  • Por meio de uma WAN segura definida por software que pode otimizar e automatizar o acesso à rede usando uma pilha de segurança integrada em cada dispositivo de rede.
  • Por meio do Secure Access Service Edge (SASE), que fornece segurança de WAN definida por software por meio de um dispositivo de nuvem virtual.

A ZTNA é reconhecida como a melhor prática de segurança cibernética. A melhor coisa sobre o ZTNA é que ele não requer um redesenho significativo de sua rede existente para implantá-lo. No entanto, como qualquer empreendimento de TI exige a integração de pessoas e dispositivos, a redefinição de políticas e a garantia da adesão das partes interessadas, os tomadores de decisão devem considerar o seguinte antes de firmar uma parceria com um fornecedor de soluções da ZTNA:

  • A solução ajuda você a proteger dados e aplicativos com microperímetros?
  • Você pode proteger os dados em trânsito?
  • Ele tem segmentação de negação padrão e design e teste de políticas granulares?
  • Ele pode ser implantado independentemente da sua infraestrutura existente?
  • Ele fornece alertas de violação?
  • Que tipo de provisões de segurança de carga de trabalho estão disponíveis?
  • A solução oferece segmentação baseada no usuário, controle de acesso remoto e prevenção de movimentos laterais?
  • Há segmentação em nível de dispositivo, detecção de dispositivo desconhecido e quarentena de dispositivos?
  • Existe uma contenção padrão, mesmo antes de as ameaças serem identificadas?
  • Que tipo de visibilidade os usuários têm e quais tipos de auditorias estão disponíveis?
  • Quais tipos de integrações estão incluídos? Considere o seguinte:
  • Orquestração com Chef, Puppet ou Ansible
  • Orquestração da plataforma de contêineres com Red Hat OpenShift, Kubernetes ou Docker
  • Análise de segurança com Splunk e IBM QRadar
  • Ferramentas de gerenciamento de vulnerabilidades, como Qualys, Tenable ou Rapid7
  • Ferramentas de nuvem pública, como AWS Cloud Formation, AWS GuardDuty e Azure
  • Com que rapidez posso segmentar meus ambientes de rede?
  • Como meus investimentos existentes, como firewalls de host, switches e balanceadores de carga, podem ser aproveitados para impor a segmentação em sistemas legados e híbridos?
  • Quais tipos de integrações da API REST são compatíveis? Ferramentas importantes a serem verificadas incluem OneOps, Chef, Puppet, Jenkins, Docker e OpenStack Heat/Murano

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?