Zpedia 

/ O que é o acesso à rede zero trust?

O que é o acesso à rede zero trust?

Acesso à rede zero trust (ZTNA), também conhecido como perímetro definido por software (SDP), é um conjunto de tecnologias e funcionalidades que oferece acesso seguro a aplicativos internos para usuários remotos. Ele opera em um modelo de confiança adaptativa, onde a confiança nunca é implícita, e o acesso é concedido com base na necessidade de conhecimento e no privilégio mínimo definido por políticas granulares. O ZTNA oferece conectividade segura aos aplicativos privados para usuários remotos sem inseri-los na rede ou expor os aplicativos à internet.

Como o ZTNA funciona?

Segurança zero trust é um termo da moda atualmente. Embora muitas organizações tenham mudado suas prioridades para adotar o zero trust, o acesso à rede zero trust (ZTNA) é a estratégia por trás da obtenção de um modelo de zero trust eficaz.

O caminho para o zero trust como ideologia é vago, por isso o ZTNA fornece uma estrutura clara e definida a ser seguida pelas organizações. Ele é também um componente do modelo de segurança de Secure Access Service Edge (SASE), que, além do ZTNA, inclui firewall de nova geração (NGFW), SD-WAN e outros serviços em uma plataforma nativa da nuvem.

Embora a necessidade de proteger equipes de trabalho remotas tenha se tornado crítica, soluções centradas na rede, como redes privadas virtuais (VPNs) e firewalls, criam uma superfície de ataque que pode ser explorada. O ZTNA adota uma abordagem fundamentalmente diferente para fornecer acesso remoto seguro a aplicativos internos, com base em quatro princípios básicos:

  1. O ZTNA isola completamente o ato de fornecer acesso a aplicativos do acesso à rede. Esse isolamento reduz riscos à rede, como infecção por dispositivos comprometidos, e concede acesso a aplicativos específicos apenas para usuários autorizados que foram autenticados.
  2. O ZTNA faz conexões somente de saída, garantindo que a infraestrutura de rede e de aplicativos permaneça invisível para usuários não autorizados. Os IPs nunca são expostos à internet, criando uma “darknet” que torna a rede impossível de ser encontrada.
  3. A segmentação de aplicativos nativa do ZTNA garante que, uma vez que os usuários são autorizados, o acesso aos aplicativos seja concedido individualmente. Os usuários autorizados têm acesso apenas a aplicativos específicos, em vez de acesso total à rede. A segmentação evita o acesso excessivamente permissivo, bem como o risco de movimentação lateral de malware e outras ameaças.
  4. O ZTNA adota uma abordagem de usuário para aplicativo, em vez de uma abordagem tradicional de segurança de rede. A rede perde a importância e a internet se torna a nova rede corporativa, aproveitando microtúneis TLS criptografados de ponta a ponta em vez de MPLS.

Image

 

Quote

O ZTNA melhora a flexibilidade, a agilidade e a capacidade de dimensionamento, permitindo que ecossistemas digitais funcionem sem expor os serviços diretamente à internet e reduzindo os riscos de ataques distribuídos de negação de serviço (DDoS).

Gartner, Guia de mercado sobre o acesso à rede zero trust. Abril de 2019

Do ponto de vista de design, o ZTNA funciona de maneira fundamentalmente diferente das soluções centradas na rede. Ele é executado em um perímetro definido por software, ou SDP, que distribui o acesso a aplicativos internos com base na identidade do usuário. Isso elimina a sobrecarga de gerenciamento de dispositivos. O ZTNA também ajuda as organizações a simplificar as pilhas de entrada, pois elas não precisam mais de VPNs e concentradores de VPN, proteção contra DDoS, balanceamento de carga global e dispositivos de firewall.

Existem dois modelos principais de arquitetura ZTNA. Este artigo destaca a arquitetura de ZTNA iniciada por serviço.

Leia o Guia de mercado da Gartner para acesso à rede zero trust para obter mais detalhes.

Qual é a diferença entre VPN e ZTNA?

Entre as soluções de segurança legadas mais populares em uso atualmente, as VPNs têm a função de simplificar o gerenciamento de acesso, permitindo que usuários finais acessem com segurança uma rede e, portanto, os recursos corporativos, através de um túnel designado, geralmente por meio do single sign-on (SSO).

Durante muitos anos, as VPNs funcionaram bem para usuários que precisavam trabalhar remotamente por um ou dois dias. No entanto, à medida que o mundo via cada vez mais trabalhadores remotos de longo prazo, a falta de capacidade de dimensionamento, juntamente com os elevados custos e os requisitos de manutenção, tornaram as VPNs ineficazes. Além do mais, a rápida adoção da nuvem pública significou que não só ficou mais difícil aplicar políticas de segurança a esses trabalhadores remotos, mas também prejudicou a experiência do usuário.

No entanto, o maior problema das VPNs é a superfície de ataque criada por elas. Qualquer usuário ou entidade com as credenciais de SSO corretas pode entrar em uma VPN e movimentar-se lateralmente pela rede, tendo acesso a todos os recursos e dados que a VPN deveria proteger.

O ZTNA protege o acesso dos usuários concedendo acesso com base no princípio de privilégio mínimo. Em vez de conceder confiança com base em credenciais corretas, o zero trust só realiza a autenticação no contexto certo, ou seja, quando usuário, identidade, dispositivo e local correspondem.

Além disso, o ZTNA oferece acesso granular, não acesso à rede. Os usuários são conectados de forma direta e segura aos aplicativos e dados que precisam, o que evita a possibilidade de movimentação lateral por parte de usuários maliciosos. Além disso, como as conexões dos usuários são diretas, suas experiências são muito melhores ao usar uma estrutura de ZTNA.

Vantagens do ZTNA

Agora, mais do que nunca, as organizações estão descobrindo os benefícios que um modelo de ZTNA pode oferecer. Aqui estão alguns dos principais motivos pelos quais as empresas estão fazendo a mudança:

  • Não há necessidade de dispositivos legados: o ZTNA permite que as organizações se livrem de dispositivos de acesso remoto legados, como VPNs, e aproveitem uma solução de controle de acesso 100% baseada em software. 
  • Experiências de usuário ininterruptas: com o ZTNA, o tráfego do usuário não é transmitido através do data center. Em vez disso, os usuários obtêm acesso rápido e direto ao aplicativo desejado. 
  • Dimensionamento sem esforço: um serviço de ZTNA na nuvem facilita o dimensionamento da capacidade. Uma organização apenas utiliza licenças adicionais.
  • Implantação rápida: ao contrário de outras soluções que podem levar de semanas a meses para serem implantadas, o ZTNA pode ser implantado de qualquer lugar em questão de dias. 

 

Benefícios de segurança do ZTNA

O ZTNA não apenas ajuda as empresas a se tornarem mais flexíveis, mas também melhora muito suas posturas gerais de segurança. Isso é feito fornecendo:

  • Infraestrutura invisível: o ZTNA permite que os usuários acessem aplicativos sem conectá-los à rede corporativa. Isso elimina os riscos para a rede, mantendo a infraestrutura completamente invisível.
  • Mais controle e visibilidade: gerenciar soluções de ZTNA é fácil com um portal de administração centralizado com controles granulares. Veja todas as atividades de usuários e aplicativos em tempo real e crie políticas de acesso para grupos de usuários ou usuários individuais.
  • Segmentação de aplicativos simplificada: como o ZTNA não está vinculado à rede, as organizações podem segmentar o acesso a aplicativos individuais, em vez de ter que realizar uma segmentação de rede complexa.

Principais casos de uso do ZTNA

O ZTNA tem muitos casos de uso para a segurança na nuvem. A maior parte das organizações escolhe começar com um desses quatro.

Alternativa à VPN

As VPNs são inconvenientes e lentas para os usuários, oferecem pouca segurança e são difíceis de gerenciar, o que faz com que as empresas queiram reduzir ou eliminar sua dependência delas. A Gartner afirma: “Até 2023, 60% das empresas substituirão a maioria de suas VPNs de acesso remoto pelo ZTNA”.

Acesso multinuvem seguro

A proteção dos acessos híbrido e multinuvem é a área mais popular para as empresas iniciarem suas jornadas de ZTNA. Com cada vez mais empresas adotando aplicativos e serviços na nuvem, 37% delas estão recorrendo ao ZTNA para proteger e controlar o acesso das suas estratégias multinuvem.

Redução do risco de terceiros

A maioria dos usuários terceirizados tem privilégios de acesso em excesso e, em geral, acessa os aplicativos através de dispositivos não gerenciados, duas práticas que apresentam riscos. O ZTNA reduz significativamente os riscos trazidos por usuários terceirizados, garantindo que os usuários externos nunca tenham acesso à rede e que apenas usuários autorizados possam acessar aplicativos permitidos.

Acelerar integrações de fusões e aquisições

Com as fusões e aquisições tradicionais, a integração pode durar vários anos à medida que as organizações convergem redes e lidam com IPs sobrepostos. O ZTNA reduz e simplifica o tempo e o gerenciamento necessários para garantir fusões e aquisições bem-sucedidas e fornece valor imediato ao negócio.

Tipos de ZTNA

O ZTNA é flexível porque pode ser dimensionado para proteger todas as facetas importantes do seu negócio. Vejamos esses diferentes modelos de ZTNA de perto.

  • ZTNA para proteção do usuário: esse modelo garante que, quando um usuário se conecta a um aplicativo, ele seja enviado em uma rota direta para esse aplicativo, sem entrar em contato com a internet e, potencialmente, com ameaças prejudiciais. Isso é feito garantindo que o usuário atenda aos critérios estabelecidos para autenticação.
  • ZTNA para proteção de cargas de trabalho: a segurança geralmente é negligenciada ao criar aplicativos ou estabelecer estruturas de comunicação. O ZTNA evita que essas cargas de trabalho sejam comprometidas, bloqueando a movimentação lateral de ameaças e a perda de dados, permitindo proteger os aplicativos da criação à execução e comunicar-se com segurança.
  • ZTNA para proteção de dispositivos: os terminais estão mais ameaçados do que nunca, especialmente com o advento dos dispositivos pessoais (BYOD). Com uma estrutura de ZTNA abrangente, você pode garantir que os dados transmitidos de e para esses dispositivos sejam protegidos durante toda a jornada e que as ameaças não consigam entrar.

Como implementar o ZTNA

A transformação zero trust leva tempo, mas é uma necessidade para as organizações híbridas de hoje. Vamos dar uma olhada nos três elementos principais da implementação do zero trust.

  • Conhecimento e convicção: compreender as maneiras novas e melhores de usar a tecnologia para reduzir custos, diminuir a complexidade e avançar em seus objetivos.
  • Tecnologias disruptivas: abandonar soluções legadas que não se sustentam depois de todas as mudanças na internet, nas ameaças e nas equipes de trabalho nas últimas três décadas.
  • Mudança cultural e de mentalidade: promover o sucesso trazendo suas equipes junto. Quando os profissionais de TI entendem os benefícios do zero trust, eles também começam a promovê-lo.

Considerações sobre o ZTNA

No Market Guide for Zero Trust Network Access, da Gartner, Steve Riley, Neil MacDonald e Lawrence Orans descrevem várias coisas que as organizações devem considerar ao escolher uma solução de ZTNA:

  1. O fornecedor exige a instalação de um agente de terminais? Quais sistemas operacionais são compatíveis? Quais dispositivos móveis? Quão bem o agente se comporta na presença de outros agentes? Observação: as tecnologias de ZTNA que não oferecem suporte ao uso sem cliente geralmente não oferecem suporte a casos de uso de dispositivos não gerenciados (por exemplo, acesso de terceiros, dispositivos pessoais).
  2. O produto é compatível apenas com aplicativos web ou os aplicativos legados (data center) podem obter as mesmas vantagens de segurança?
  3. Alguns produtos de ZTNA são disponibilizados parcial ou totalmente como serviços baseados na nuvem. Isso atende aos requisitos de segurança e residência da organização? Observação: a Gartner recomenda que as empresas favoreçam fornecedores que ofereçam o ZTNA como serviço, pois os serviços são mais fáceis de implantar, têm maior disponibilidade e oferecem melhor segurança contra ataques DDoS.
  4. Até que ponto a camuflagem parcial ou total, ou permitir ou proibir conexões de entrada, faz parte dos requisitos de segurança do aplicativo isolado?
  5. Com quais padrões de autenticação o agente de confiança é compatível? A integração com um diretório local ou serviços de identidade baseados na nuvem está disponível? O agente de confiança integra-se ao provedor de identidade existente da organização?
  6. Quão diversificados são geograficamente os pontos de entrada e saída do fornecedor (referidos como locais de borda e/ou pontos de presença) em todo o mundo?
  7. Após a autenticação do usuário e do dispositivo do usuário, o agente de confiança permanece residente na rota de dados?
  8. O produto se integra aos provedores de gerenciamento unificado de terminais (UEM) ou o agente local pode determinar a integridade do dispositivo e a postura de segurança como fatores na decisão de acesso? Com quais fornecedores de UEM o fornecedor de ZTNA tem parceria?

Todas essas são considerações importantes para sua empresa ao procurar um fornecedor de ZTNA que complemente seus objetivos e visão atuais e futuros. Para saber mais sobre ZTNA, confira nosso serviço líder de ZTNA, Zscaler Private Access

Acesso à rede zero trust da Zscaler

Temos orgulho de oferecer o Zscaler Private Access™, a plataforma de ZTNA mais implantada do mundo, desenvolvida sobre a exclusiva arquitetura zero trust da Zscaler. O ZPA aplica os princípios de privilégio mínimo para fornecer aos usuários conexões diretas e seguras a aplicativos privados, ao mesmo tempo que elimina o acesso não autorizado e a movimentação lateral. Como um serviço nativo da nuvem, o ZPA pode ser implantado em poucas horas para substituir VPNs legadas e ferramentas de acesso remoto por uma plataforma zero trust holística.

O Zscaler Private Access oferece:

  • Segurança incomparável, superior a VPNs e firewalls legados: os usuários se conectam diretamente aos aplicativos, não à rede, minimizando a superfície de ataque e eliminando a movimentação lateral.
  • O fim do comprometimento de aplicativos privados: a proteção inédita de aplicativos, com prevenção integrada, deception e isolamento de ameaças, minimiza o risco de comprometimento dos usuários.
  • Produtividade superior para as equipes de trabalho híbridas atuais: o acesso extremamente rápido a aplicativos privados se estende perfeitamente a usuários remotos, sede, filiais e parceiros terceirizados.
  • ZTNA unificado para usuários, cargas de trabalho e dispositivos: funcionários e parceiros podem se conectar com segurança a aplicativos, serviços e dispositivos de IoT/TO com a plataforma de ZTNA mais abrangente.
promotional background

Veja o Zscaler Private Access em ação.

Recursos sugeridos

Guia de mercado do Gartner para acesso à rede zero trust
Veja o relatório completo
Guia do arquiteto de rede na adoção do ZTNA
Leia o guia
Infográfico da Zscaler Security Service Edge (SSE)
Dê uma olhada
Por que os líderes de TI devem considerar uma estratégia de acesso à rede zero trust (ZTNA)
Leia o documento
Relatório de adoção do zero trust em 2019 da Cybersecurity Insiders
Leia o relatório completo
Como proteger a transformação na nuvem com uma abordagem zero trust
Leia o white paper
01 / 04