Crie uma arquitetura de confiança zero

Crie uma arquitetura de confiança zero

Compartilhar postagem

De acordo com o estudo recente, What's Next in Cyber: A Global Executive Pulse Check, 47% dos entrevistados concordaram que manter uma força de trabalho híbrida segura é uma das principais razões para adotar uma Zero Trust Architecture (ZTA).

No entanto, 98% dos CXOs na mesma pesquisa concordaram que acham difícil implementar o Zero Trust por três razões principais:

  • Os responsáveis ​​não sabem por onde começar e como definir prioridades.
  • Faltam fornecedores qualificados com uma solução completa e integrada.
  • Há também uma falta de experiência interna.

O ZTNA 2.0 pode ajudar com todos os três desafios acima. Muitos perguntarão: “O que é ZTNA 2.0? Ainda nem começamos o ZTNA 1.0. Temos que fazer o ZTNA 1.0 primeiro? O que é ZTNA afinal? Por que há números de versão?”

Acesso Zero Trust Network

ZTNA é a sigla para Zero Trust Network Access. Esta é uma categoria de tecnologias que permitem o acesso remoto seguro a aplicativos e serviços com base em rígidas políticas de controle de acesso. Estes tratam todos os usuários e dispositivos como não confiáveis ​​até prova em contrário.

ZTNA 1.0 significa abordagens ZTNA mais antigas. O ZTNA 1.0 oferece suporte apenas a controles de acesso granular, inclui uma abordagem "permitir e ignorar" para usuários e tráfego de aplicativos e oferece pouca ou nenhuma segurança avançada para todos os aplicativos e dados. Essas deficiências violam o princípio do menor privilégio e aumentam o risco de violações de segurança na empresa.

ZTNA 2.0 como ponto de partida

O ZTNA 2.0 é a abordagem mais moderna do ZTNA, superando as limitações do ZTNA 1.0 e oferecendo os benefícios abrangentes de segurança cibernética buscados com o ZTA. À medida que as organizações constroem Zero Trust com o ZTNA 2.0, elas aproveitam cinco princípios poderosos para proteger seus usuários, dados, aplicativos e dispositivos. Esses cinco princípios são:

  • Acesso menos privilegiado: Permite o controle de acesso granular no nível do aplicativo e do subaplicativo, independentemente de construções de rede, como endereços IP e números de porta.
  • Verificação de confiança contínua: Depois que o acesso a um aplicativo é concedido, uma verificação de confiança contínua é executada com base nas alterações na estrutura do dispositivo, no comportamento do usuário e no comportamento do aplicativo.
  • Verificação contínua de segurança: Usa inspeção profunda e contínua de todo o tráfego de aplicativos, mesmo para conexões legítimas, para evitar ameaças, incluindo ameaças de dia zero.
  • Proteção de todos os dados: Fornece controle consistente de dados em todos os aplicativos, incluindo aplicativos pessoais e SaaS, com uma única política de prevenção contra perda de dados (DLP).
  • Segurança para todas as aplicações: Proteção consistente para todos os tipos de aplicativos usados ​​na empresa, incluindo aplicativos modernos nativos da nuvem, aplicativos legados privados e aplicativos SaaS.

Um mundo sem perímetros

O ZTNA 2.0 é essencial para enfrentar um dos maiores desafios de segurança do nosso tempo: a infinidade de redes modernas. Com a ampla adoção de aplicativos baseados em nuvem, dispositivos móveis e Internet das Coisas (IoT) por trabalhadores híbridos, está se tornando cada vez mais difícil para os profissionais de segurança de rede definir e proteger o "perímetro" de sua organização. Esse mundo sem perímetro dificulta o controle de acesso a dados e sistemas sensíveis, deixando as organizações mais vulneráveis ​​a ataques externos e internos.

O ZTNA 2.0 não adere a uma construção de acesso seguro baseada em perímetro. Em vez disso, todos os usuários, dispositivos, aplicativos e dados são rigorosamente verificados e autenticados antes de receberem acesso à rede. Isso é verdade independentemente de esses itens estarem dentro ou fora dos limites físicos da organização. Essa verificação e autenticação independentes de localização possíveis com o ZTNA 2.0 torna mais difícil para um invasor se mover lateralmente pela rede e ajuda a reduzir a superfície de ataque.

Comece a usar o ZTNA 2.0

O ZTA é uma arquitetura de segurança cibernética extremamente útil que ajuda as organizações a se protegerem em um mundo onde o trabalho é uma atividade, não um lugar. Agora é a hora de começar a construir uma estratégia Zero Trust baseada em ZTNA 2.0 - o novo padrão para fornecer acesso seguro para todos os usuários, dispositivos, aplicativos e dados.

Mais em PaloAltoNetworks.com

 


Sobre a Palo Alto Networks

A Palo Alto Networks, líder global em soluções de segurança cibernética, está moldando o futuro baseado em nuvem com tecnologias que transformam a maneira como as pessoas e as empresas trabalham. Nossa missão é ser o parceiro preferencial de segurança cibernética e proteger nosso modo de vida digital. Ajudamos você a enfrentar os maiores desafios de segurança do mundo com inovação contínua, aproveitando os avanços mais recentes em inteligência artificial, análise, automação e orquestração. Ao fornecer uma plataforma integrada e capacitar um crescente ecossistema de parceiros, somos líderes na proteção de dezenas de milhares de empresas em nuvens, redes e dispositivos móveis. Nossa visão é um mundo onde cada dia é mais seguro do que o anterior.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais

[starboxid=USER_ID] <🔎> ff7f00