Recentemente, a confiança zero tornou-se um tema quente no mundo da segurança cibernética e não vai desaparecer. À medida que os ataques cibernéticos se tornam mais avançados e o custo das violações de dados para as organizações cresce rapidamente, o conceito de 'nunca confie, sempre verifique' está sendo adotado por todas as organizações, desde pequenas empresas e instituições de caridade até o governo e infraestrutura nacional crítica.
Uma estratégia de confiança zero incorpora tudo, desde usuários e aplicativos até tudo relacionado à infraestrutura. Para decretar a confiança zero, as organizações precisam ter Acesso à rede de confiança zero (ZTNA) no lugar.
Neste artigo, analisamos o que é ZTNA e seus benefícios e avaliamos os diferentes tipos disponíveis para as organizações.
O que é o acesso à rede Zero Trust?
Resumindo, o ZTNA é uma tecnologia que possibilita a implementação da arquitetura de confiança zero. Confiança zero exige que haja verificação para cada usuário individual e cada dispositivo antes que eles possam acessar os recursos na rede interna.
Nessa abordagem, o dispositivo e o usuário não conseguem ver quais recursos, como aplicativos e servidores, estão em qualquer outra rede além daquela à qual estão conectados. Existem conexões um-para-um entre o usuário e o recurso de que ele precisa e essas conexões precisam ser verificadas novamente com frequência.
Quais são os benefícios do ZTNA?
Um grande benefício do ZTNA é que você pode se livrar de aplicativos antigos de acesso remoto herdados, com VPNs sendo um exemplo comum, o ZTNA é baseado em software. O ZTNA pode suportar todos os diferentes aplicativos internos que você possa ter em um data center ou na nuvem.
Embora uma VPN possa desacelerar as coisas, um ZTNA pode fornecer uma experiência de usuário muito mais integrada, pois fornece acesso direto em vez de precisar passar por um data center. Também é fácil escalar à medida que sua organização cresce.
Os administradores geralmente podem controlar o ZTNA por meio de um portal de administração, o que significa que eles podem ver a atividade de todos os usuários e o uso de aplicativos em tempo real e criar políticas de acesso para usuários individuais e grupos de usuários.
Por fim, um verdadeiro benefício do ZTNA é que ele pode ser implantado muito rapidamente em qualquer local e, portanto, minimizando a quantidade de interrupções para usuários e administradores.
Os diferentes tipos de soluções ZTNA
Existem dois principais tipos de ZTNA que você provavelmente encontrará, estes são ZTNA iniciados pelo terminal e ZTNA iniciados pelo serviço. Cada um tem suas vantagens e desvantagens, e a escolha certa depende das necessidades da organização e das operações de TI.
Aqui está uma breve visão geral de cada um:
ZTNA Iniciado pelo Endpoint
Com o ZTNA iniciado pelo endpoint, o agente é instalado no dispositivo do usuário final e esse agente transmite informações de segurança diretamente para um controlador. O usuário é solicitado com a etapa de autenticação e uma coleção de aplicativos permitidos é retornada.
A conectividade ainda é controlada pelo controlador mesmo após a autenticação; isso significa que o usuário deve continuar a usar o gateway e não ter acesso direto à internet para evitar ataques e violações de dados.
O ZTNA iniciado pelo endpoint requer a instalação de um agente de software local ou uma infraestrutura de gerenciamento de dispositivo. Ou uma alternativa pode ser um provedor terceirizado confiável que tenha uma avaliação de postura do dispositivo.
Serviço Iniciado ZTNA
Por outro lado, o tipo ZTNA iniciado pelo serviço não precisa da instalação de um agente no dispositivo do usuário. Isso é bom para organizações com dispositivos não gerenciados que permitem que sua equipe utilize dispositivos pessoais para acessar o trabalho, como telefones celulares pessoais.
Com essa abordagem, as redes com as quais os aplicativos são implantados estabelecem conexões de saída com um conector para uma solução de acesso à rede de confiança zero baseada em nuvem. O usuário deve se autenticar com o provedor ZTNA para obter acesso aos aplicativos permitidos.
O ZTNA usa um produto de gerenciamento de identidade empresarial para identificar o usuário individual. Depois de validado, o tráfego pode passar pela nuvem e isolar os aplicativos para acesso direto.
Usando essa abordagem, o firewall da organização não precisa permitir o tráfego de entrada, pois o tráfego passa pelo provedor. No entanto, a rede do provedor precisa ser avaliada, pois agora é um elemento crítico que pode colocar em risco a segurança da organização.
Ao decidir qual tipo de solução ZTNA incluir, uma organização deve considerar se a instalação de um agente de endpoint é um processo viável e se ele suporta o sistema operacional e os dispositivos necessários.
Eles também devem considerar o modelo de preços do fornecedor, que pode ser cobrado por dispositivo ou por largura de banda. A natureza da organização e seu tamanho podem afetar a adequação de um determinado modelo.
A confiança zero é o futuro da segurança cibernética de rede e já está se tornando o padrão esperado em muitos setores, incluindo o governo. Ter uma solução ZTNA instalada é o primeiro passo para implantar uma estratégia de confiança zero eficaz e garantir a segurança de longo prazo das redes de uma organização.
Deixe um comentário
Tem algo a dizer sobre este artigo? Adicione seu comentário e comece a discussão.