O que é acesso à rede Zero Trust (ZTNA)?

O modelo de segurança de confiança zero afirma que um usuário deve ter apenas o acesso e as permissões necessárias para cumprir sua função. Esta é uma abordagem muito diferente daquela fornecida por soluções de segurança tradicionais, como VPNs, que concedem ao usuário acesso total à rede alvo.

As soluções de acesso à rede de confiança zero (ZTNA) – também conhecido como perímetro definido por software (SDP) – são projetadas para implementar e aplicar a política de confiança zero de uma organização. Os usuários que tentarem se conectar ao aplicativo de uma organização só terão permissão para fazê-lo se precisarem desse acesso para executar suas tarefas. Isso diminui drasticamente o risco cibernético e a exposição de uma organização a ameaças cibernéticas.

Saiba mais Network Security Musts Checklist

O que é acesso à rede Zero Trust (ZTNA)?

Como funciona o ZTNA?

O objetivo do ZTNA é garantir que um usuário só tenha acesso a um aplicativo se tiver uma necessidade legítima de fazê-lo. Os direitos e permissões de um usuário são definidos usando funções projetadas para mapear a posição de um funcionário na organização. Quando um usuário tenta acessar a rede, o primeiro passo é a autenticação. A solução ZTNA verificará a identidade do usuário e vinculará essa identidade ao seu conjunto de funções no sistema da organização.

A ZTNA reforça seus controles de acesso garantindo que todo o tráfego para os recursos de uma organização passe por uma solução ZTNA. À medida que o tráfego entra na solução ZTNA, o tráfego tem permissão para passar ou é bloqueado com base nos controles de acesso predefinidos.

Benefícios do ZTNA

A ZTNA permite que as organizações implementem um modelo de segurança de confiança zero em seus ecossistemas de rede. Isso pode ser aplicado a vários casos de uso e melhora a postura de segurança da organização.

  • Acesso remoto seguro

Na esteira da COVID-19, a maioria das organizações mudou para uma força de trabalho maioritariamente ou totalmente remota. Muitas empresas estão usando redes privadas virtuais (VPNs) para dar suporte a isso. No entanto, as VPNs têm uma série de limitações, incluindo escalabilidade e falta de segurança integrada.

Um dos maiores problemas das VPNs é que elas concedem a um usuário autenticado acesso completo à rede, o que aumenta a exposição da empresa a ameaças cibernéticas. O ZTNA, implementado como parte de uma solução WAN definida por software (SD-WAN) ou Secure Access Service Edge  (SASE), oferece a capacidade de integrar o ZTNA em uma solução de acesso remoto, reduzindo o acesso dos trabalhadores remotos à rede apenas ao que eles desejam. necessitam para seus empregos.

  • Acesso seguro à nuvem

A maioria das organizações está adotando a computação em nuvem e muitas empresas possuem diversas plataformas em nuvem. Para reduzir a superfície de ataque, as organizações precisam limitar o acesso a esses recursos baseados na nuvem.

ZTNA permite que uma organização limite o acesso a seus ambientes de nuvem e aplicativos com base nas necessidades de negócios. Cada usuário e aplicativo pode receber uma função na solução ZTNA com os direitos e permissões apropriados associados à infraestrutura baseada em nuvem da organização.

  • Risco minimizado de comprometimento da conta

O comprometimento de contas é um objetivo comum dos cibercriminosos. Um invasor tentará roubar ou adivinhar as credenciais da conta de um usuário e usá-las para autenticar-se como usuário nos sistemas da organização. Isso fornece ao invasor o mesmo nível de acesso que o usuário legítimo.

A implementação do ZTNA ajuda a minimizar esse nível de acesso e os danos que um invasor pode causar ao usar uma conta comprometida. A capacidade do invasor de se mover lateralmente pelo ecossistema de uma organização é limitada pelos direitos e permissões atribuídos à conta de usuário comprometida.

Como implementar o acesso à rede Zero Trust

A funcionalidade ZTNA pode ser implementada no ecossistema de uma organização de várias maneiras diferentes:

  • Integração de gateway: a funcionalidade ZTNA pode ser implementada como parte de um gateway de rede. Qualquer tráfego que tente cruzar os limites da rede definidos pela solução de gateway será filtrado com base nas políticas de controle de acesso definidas.
  • Secure SD-WAN: SD-WAN implementa redes otimizadas em toda a WAN corporativa, e Secure SD-WAN integra uma pilha de segurança em cada dispositivo SD-WAN. A funcionalidade ZTNA pode ser incorporada nesta pilha de segurança para fornecer gerenciamento de acesso centralizado.
  • Secure Access Service Edge:  SASE pega a funcionalidade do Secure SD-WAN e o hospeda como um dispositivo virtual na nuvem. Isso permite que uma organização maximize a eficiência e a segurança da rede, incluindo a funcionalidade ZTNA.

Implantando ZTNA

A implementação de uma arquitetura de confiança zero diminui drasticamente a exposição de uma organização ao risco de segurança cibernética. Ao limitar o acesso e as permissões dos usuários às necessárias para suas funções, uma organização reduz os danos que podem ser causados por uma pessoa interna mal-intencionada ou por uma conta de usuário comprometida.

Harmony SASE Private Access within an organization’s network ecosystem is considered a cybersecurity best practice, and it does not require a significant network redesign to accomplish it. ZTNA can be deployed in a number of different ways, whether via standalone solutions inserted into an existing network infrastructure or as part of a digital transformation initiative to replace VPN with SD-WAN or SASE.

A Check Point oferece soluções ZTNA que podem atender às necessidades de rede e segurança de qualquer organização. Entre em contato conosco para discutir quais opções podem ser mais adequadas para o caso de negócios exclusivo da sua organização. Em seguida, solicite uma demonstração para ver as soluções ZTNA da Check Point em ação.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK