Zero Trust Network Access - Por que escolher o ZTNA 2.0? 

Compartilhar postagem

O interesse no Zero Trust explodiu recentemente, em parte devido ao nome cativante e ao uso aparentemente generalizado no setor de segurança cibernética. Já é hora de falar do ZTNA 2.0?

Muitas organizações estão lutando para gerenciar os riscos cibernéticos associados ao trabalho híbrido e à conectividade direta com os aplicativos. A nova realidade é que a superfície de ataque aumentou significativamente à medida que os ataques cibernéticos continuam a crescer em escala e sofisticação. A abordagem “whack-a-mole”, usando uma nova ferramenta para cada tipo de aplicativo ou ameaça, torna o gerenciamento e a aplicação da segurança muito complexos. Com isso em mente, a Palo Alto Networks explica a necessidade de uma abordagem de confiança zero expandida: ZTNA 2.0.

Chegou a hora do ZTNA 2.0 para empresas

A maioria das empresas descobriu que as antigas e pesadas soluções baseadas em VPN simplesmente não funcionam mais do ponto de vista de segurança e desempenho. Essas soluções tradicionais não têm conceito de contexto e, portanto, não entendem como aplicar o acesso de privilégio mínimo baseado em aplicativo, usuário ou dispositivo. Em vez disso, eles concedem acesso confiável a segmentos inteiros da rede. No mundo do trabalho híbrido e da migração para a nuvem, a VPN herdada está morta.

As abordagens Zero Trust Network Access (ZTNA) surgiram para enfrentar os desafios impostos pela VPN legada. No entanto, a primeira geração de produtos, apelidada de ZTNA 1.0, provou ser mais perigosa do que útil na experiência da Palo Alto Networks devido a várias limitações críticas:

  • Muito acesso não é Zero Trust: Suporta apenas controles de acesso de baixa granularidade e classifica aplicativos com base em construções de rede L3/L4, como endereços IP e números de porta. Portanto, o ZTNA 1.0 oferece muito acesso, especialmente para aplicativos que usam portas dinâmicas ou endereços IP.
  • Permitir e Ignorar: Depois que o acesso a um aplicativo é concedido, essa comunicação é confiável para sempre. O ZTNA 1.0 assume que o usuário e o aplicativo sempre se comportarão com lealdade, o que é uma receita para o desastre.
  • Segurança insatisfatória: oferece suporte apenas a um subconjunto de aplicativos privados e não consegue proteger adequadamente os aplicativos nativos da nuvem baseados em microsserviços. Esses são aplicativos que usam portas dinâmicas, como aplicativos de voz e vídeo, ou aplicativos iniciados pelo servidor, como helpdesk e sistemas de patching. Além disso, as abordagens ZTNA tradicionais ignoram completamente os aplicativos SaaS e oferecem pouca ou nenhuma visibilidade ou controle sobre os dados.

Claramente, o ZTNA 1.0 falha em cumprir a promessa de substituir a VPN herdada, então uma abordagem diferente é necessária.

Apresentando o ZTNA 2.0

É assim que o Zero Trust ZTNA 2.0 deve se parecer (Imagem: Palo Alto Networks).

A Palo Alto Networks acredita que é hora de uma nova abordagem. O ZTNA 2.0 aborda as deficiências do ZTNA 1.0 fornecendo:

  • Acesso de privilégio mínimo: obtido pela identificação de aplicativos na camada 7, permitindo o controle de acesso granular no nível do aplicativo e do subaplicativo, independentemente de construções de rede, como IP e números de porta.
  • Verificação de confiança contínua: uma vez que o acesso a um aplicativo é concedido, a confiança é continuamente verificada com base nas alterações na localização do dispositivo, usuário e comportamento do aplicativo.
  • Inspeção de segurança contínua: inspeção profunda e contínua de todo o tráfego, mesmo em conexões permitidas, para prevenir todas as ameaças, incluindo ameaças de dia zero.
  • Proteção de todos os dados: Controle de dados consistente de todos os aplicativos usados ​​na empresa, incluindo aplicativos pessoais e SaaS, com uma única política de DLP.
  • Segurança para todos os aplicativos: Proteção para todos os aplicativos usados ​​na empresa, incluindo aplicativos modernos nativos da nuvem, aplicativos privados herdados e aplicativos SaaS. Isso inclui aplicativos que usam portas dinâmicas e aplicativos que usam conexões iniciadas pelo servidor.

Hoje, o trabalho não é mais um local onde os funcionários vão, mas uma atividade que eles executam. No auge da pandemia, muitas empresas estavam focadas em tentar escalar sua infraestrutura de VPN. Quando isso não funcionou, eles mudaram rapidamente para o ZTNA 1.0 apenas para descobrir que essa abordagem não atendia às suas expectativas. A Palo Alto Networks acredita que o ZTNA 2.0 é a mudança de paradigma necessária para superar as limitações existentes do ZTNA 1.0. É a arquitetura certa para dar suporte aos negócios a longo prazo.

Mais em PaloAltoNetworks.com

 


Sobre a Palo Alto Networks

A Palo Alto Networks, líder global em soluções de segurança cibernética, está moldando o futuro baseado em nuvem com tecnologias que transformam a maneira como as pessoas e as empresas trabalham. Nossa missão é ser o parceiro preferencial de segurança cibernética e proteger nosso modo de vida digital. Ajudamos você a enfrentar os maiores desafios de segurança do mundo com inovação contínua, aproveitando os avanços mais recentes em inteligência artificial, análise, automação e orquestração. Ao fornecer uma plataforma integrada e capacitar um crescente ecossistema de parceiros, somos líderes na proteção de dezenas de milhares de empresas em nuvens, redes e dispositivos móveis. Nossa visão é um mundo onde cada dia é mais seguro do que o anterior.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais