O modelo de segurança de confiança zero afirma que um usuário deve ter apenas o acesso e as permissões necessárias para cumprir sua função. Esta é uma abordagem muito diferente daquela fornecida por soluções de segurança tradicionais, como VPNs, que concedem ao usuário acesso total à rede alvo.
As soluções de acesso à rede de confiança zero (ZTNA) – também conhecido como perímetro definido por software (SDP) – são projetadas para implementar e aplicar a política de confiança zero de uma organização. Os usuários que tentarem se conectar ao aplicativo de uma organização só terão permissão para fazê-lo se precisarem desse acesso para executar suas tarefas. Isso diminui drasticamente o risco cibernético e a exposição de uma organização a ameaças cibernéticas.
O objetivo do ZTNA é garantir que um usuário só tenha acesso a um aplicativo se tiver uma necessidade legítima de fazê-lo. Os direitos e permissões de um usuário são definidos usando funções projetadas para mapear a posição de um funcionário na organização. Quando um usuário tenta acessar a rede, o primeiro passo é a autenticação. A solução ZTNA verificará a identidade do usuário e vinculará essa identidade ao seu conjunto de funções no sistema da organização.
A ZTNA reforça seus controles de acesso garantindo que todo o tráfego para os recursos de uma organização passe por uma solução ZTNA. À medida que o tráfego entra na solução ZTNA, o tráfego tem permissão para passar ou é bloqueado com base nos controles de acesso predefinidos.
A ZTNA permite que as organizações implementem um modelo de segurança de confiança zero em seus ecossistemas de rede. Isso pode ser aplicado a vários casos de uso e melhora a postura de segurança da organização.
Na esteira da COVID-19, a maioria das organizações mudou para uma força de trabalho maioritariamente ou totalmente remota. Muitas empresas estão usando redes privadas virtuais (VPNs) para dar suporte a isso. No entanto, as VPNs têm uma série de limitações, incluindo escalabilidade e falta de segurança integrada.
Um dos maiores problemas das VPNs é que elas concedem a um usuário autenticado acesso completo à rede, o que aumenta a exposição da empresa a ameaças cibernéticas. O ZTNA, implementado como parte de uma solução WAN definida por software (SD-WAN) ou Secure Access Service Edge (SASE), oferece a capacidade de integrar o ZTNA em uma solução de acesso remoto, reduzindo o acesso dos trabalhadores remotos à rede apenas ao que eles desejam. necessitam para seus empregos.
A maioria das organizações está adotando a computação em nuvem e muitas empresas possuem diversas plataformas em nuvem. Para reduzir a superfície de ataque, as organizações precisam limitar o acesso a esses recursos baseados na nuvem.
ZTNA permite que uma organização limite o acesso a seus ambientes de nuvem e aplicativos com base nas necessidades de negócios. Cada usuário e aplicativo pode receber uma função na solução ZTNA com os direitos e permissões apropriados associados à infraestrutura baseada em nuvem da organização.
O comprometimento de contas é um objetivo comum dos cibercriminosos. Um invasor tentará roubar ou adivinhar as credenciais da conta de um usuário e usá-las para autenticar-se como usuário nos sistemas da organização. Isso fornece ao invasor o mesmo nível de acesso que o usuário legítimo.
A implementação do ZTNA ajuda a minimizar esse nível de acesso e os danos que um invasor pode causar ao usar uma conta comprometida. A capacidade do invasor de se mover lateralmente pelo ecossistema de uma organização é limitada pelos direitos e permissões atribuídos à conta de usuário comprometida.
A funcionalidade ZTNA pode ser implementada no ecossistema de uma organização de várias maneiras diferentes:
A implementação de uma arquitetura de confiança zero diminui drasticamente a exposição de uma organização ao risco de segurança cibernética. Ao limitar o acesso e as permissões dos usuários às necessárias para suas funções, uma organização reduz os danos que podem ser causados por uma pessoa interna mal-intencionada ou por uma conta de usuário comprometida.
Harmony SASE Private Access within an organization’s network ecosystem is considered a cybersecurity best practice, and it does not require a significant network redesign to accomplish it. ZTNA can be deployed in a number of different ways, whether via standalone solutions inserted into an existing network infrastructure or as part of a digital transformation initiative to replace VPN with SD-WAN or SASE.
A Check Point oferece soluções ZTNA que podem atender às necessidades de rede e segurança de qualquer organização. Entre em contato conosco para discutir quais opções podem ser mais adequadas para o caso de negócios exclusivo da sua organização. Em seguida, solicite uma demonstração para ver as soluções ZTNA da Check Point em ação.