De acordo com o estudo recente, What's Next in Cyber: A Global Executive Pulse Check, 47% dos entrevistados concordaram que manter uma força de trabalho híbrida segura é uma das principais razões para adotar uma Zero Trust Architecture (ZTA).
No entanto, 98% dos CXOs na mesma pesquisa concordaram que acham difícil implementar o Zero Trust por três razões principais:
- Os responsáveis não sabem por onde começar e como definir prioridades.
- Faltam fornecedores qualificados com uma solução completa e integrada.
- Há também uma falta de experiência interna.
O ZTNA 2.0 pode ajudar com todos os três desafios acima. Muitos perguntarão: “O que é ZTNA 2.0? Ainda nem começamos o ZTNA 1.0. Temos que fazer o ZTNA 1.0 primeiro? O que é ZTNA afinal? Por que há números de versão?”
Acesso Zero Trust Network
ZTNA é a sigla para Zero Trust Network Access. Esta é uma categoria de tecnologias que permitem o acesso remoto seguro a aplicativos e serviços com base em rígidas políticas de controle de acesso. Estes tratam todos os usuários e dispositivos como não confiáveis até prova em contrário.
ZTNA 1.0 significa abordagens ZTNA mais antigas. O ZTNA 1.0 oferece suporte apenas a controles de acesso granular, inclui uma abordagem "permitir e ignorar" para usuários e tráfego de aplicativos e oferece pouca ou nenhuma segurança avançada para todos os aplicativos e dados. Essas deficiências violam o princípio do menor privilégio e aumentam o risco de violações de segurança na empresa.
ZTNA 2.0 como ponto de partida
O ZTNA 2.0 é a abordagem mais moderna do ZTNA, superando as limitações do ZTNA 1.0 e oferecendo os benefícios abrangentes de segurança cibernética buscados com o ZTA. À medida que as organizações constroem Zero Trust com o ZTNA 2.0, elas aproveitam cinco princípios poderosos para proteger seus usuários, dados, aplicativos e dispositivos. Esses cinco princípios são:
- Acesso menos privilegiado: Permite o controle de acesso granular no nível do aplicativo e do subaplicativo, independentemente de construções de rede, como endereços IP e números de porta.
- Verificação de confiança contínua: Depois que o acesso a um aplicativo é concedido, uma verificação de confiança contínua é executada com base nas alterações na estrutura do dispositivo, no comportamento do usuário e no comportamento do aplicativo.
- Verificação contínua de segurança: Usa inspeção profunda e contínua de todo o tráfego de aplicativos, mesmo para conexões legítimas, para evitar ameaças, incluindo ameaças de dia zero.
- Proteção de todos os dados: Fornece controle consistente de dados em todos os aplicativos, incluindo aplicativos pessoais e SaaS, com uma única política de prevenção contra perda de dados (DLP).
- Segurança para todas as aplicações: Proteção consistente para todos os tipos de aplicativos usados na empresa, incluindo aplicativos modernos nativos da nuvem, aplicativos legados privados e aplicativos SaaS.
Um mundo sem perímetros
O ZTNA 2.0 é essencial para enfrentar um dos maiores desafios de segurança do nosso tempo: a infinidade de redes modernas. Com a ampla adoção de aplicativos baseados em nuvem, dispositivos móveis e Internet das Coisas (IoT) por trabalhadores híbridos, está se tornando cada vez mais difícil para os profissionais de segurança de rede definir e proteger o "perímetro" de sua organização. Esse mundo sem perímetro dificulta o controle de acesso a dados e sistemas sensíveis, deixando as organizações mais vulneráveis a ataques externos e internos.
O ZTNA 2.0 não adere a uma construção de acesso seguro baseada em perímetro. Em vez disso, todos os usuários, dispositivos, aplicativos e dados são rigorosamente verificados e autenticados antes de receberem acesso à rede. Isso é verdade independentemente de esses itens estarem dentro ou fora dos limites físicos da organização. Essa verificação e autenticação independentes de localização possíveis com o ZTNA 2.0 torna mais difícil para um invasor se mover lateralmente pela rede e ajuda a reduzir a superfície de ataque.
Comece a usar o ZTNA 2.0
O ZTA é uma arquitetura de segurança cibernética extremamente útil que ajuda as organizações a se protegerem em um mundo onde o trabalho é uma atividade, não um lugar. Agora é a hora de começar a construir uma estratégia Zero Trust baseada em ZTNA 2.0 - o novo padrão para fornecer acesso seguro para todos os usuários, dispositivos, aplicativos e dados.
Mais em PaloAltoNetworks.com
Sobre a Palo Alto Networks A Palo Alto Networks, líder global em soluções de segurança cibernética, está moldando o futuro baseado em nuvem com tecnologias que transformam a maneira como as pessoas e as empresas trabalham. Nossa missão é ser o parceiro preferencial de segurança cibernética e proteger nosso modo de vida digital. Ajudamos você a enfrentar os maiores desafios de segurança do mundo com inovação contínua, aproveitando os avanços mais recentes em inteligência artificial, análise, automação e orquestração. Ao fornecer uma plataforma integrada e capacitar um crescente ecossistema de parceiros, somos líderes na proteção de dezenas de milhares de empresas em nuvens, redes e dispositivos móveis. Nossa visão é um mundo onde cada dia é mais seguro do que o anterior.