Provendo uma infraestrutura de acesso remoto mais segura, a nova arquitetura é uma evolução das primeiras soluções do gênero e proporciona uma verificação contínua de segurança para garantir uma proteção abrangente de dados e aplicações.
A segurança de redes é uma preocupação crítica para organizações em todo o mundo, à medida que ameaças cibernéticas se tornam cada vez mais sofisticadas e persistentes. A abordagem zero trust network access (ZTNA), surgiu como uma resposta eficaz a esse desafio com uma proposta simples: rejeitar a premissa de que a confiança deve ser dada automaticamente a dispositivos ou usuários que estão dentro da rede. Isso se provou crucial especialmente para o acesso remoto a dados, aplicações e ambientes.
O conceito de “confiança zero” se estabeleceu rapidamente no mercado com a popularização do home office. A primeira versão da ZTNA (1.0) representou uma revolução em relação às abordagens tradicionais de segurança de rede. Até então, as organizações confiavam na ideia de que uma vez que um dispositivo ou usuário estivesse dentro da rede, poderia ser considerado confiável. Com isso, foi capaz aumentar a proteção contra ameaças avançadas que envolvam o comprometimento de credenciais, por exemplo.
A ZTNA 1.0 introduziu o conceito fundamental de “nunca confiar, sempre verificar”. Em vez de confiar automaticamente em dispositivos ou usuários, a arquitetura exigia verificações rigorosas de identidade e autenticação, independentemente de sua localização na rede. Isso foi alcançado por meio de uma série de tecnologias, incluindo autenticação multifatorial (MFA), micro segmentação de rede e monitoramento contínuo de ameaças. Contudo, nem tudo são flores e, naturalmente, o tempo revelou algumas fraquezas da tecnologia.
As brechas da ZTNA legada
Primeiramente, a abordagem ZTNA 1.0 viola o princípio de privilégio mínimo (conceito de que um usuário deve ter acesso apenas ao que é absolutamente necessário para desempenhar suas responsabilidades e nada mais) ao utilizar construções de rede de grossa granulação como endereço IP e número da porta para realizar identificações. Dessa forma, se uma aplicação usa endereços ou portas dinâmicas, o acesso é concedido a todas elas, aumentando a superfície de ataques desnecessariamente.
Outro problema dessa arquitetura legada é o fato de que ela opera no modelo “permitir ou ignorar”, no qual uma vez que um acesso seja permitido, este é considerado confiável permanentemente. Pesquisas mostram que 100% das exposições de dados ocorrem em atividades de tráfego permissionadas, o que torna tal recurso de proteção inútil caso o ator malicioso seja capaz de se esconder através dessa ligação já “aprovada” previamente pela arquitetura ZTNA de primeira geração.
Por fim, a abordagem de confiança zero 1.0 não oferece visibilidade e controle sobre dados, tampouco é capaz de proteger aplicações na nuvem baseadas em micro serviços, aplicações que usam portas dinâmicas ou que são oferecidas no formato como serviço (software-as-a-service ou SaaS). Com a Prisma Access, solução SASE da Palo Alto Networks, temos o nascimento da “verdadeira” ZTNA 2.0, que realmente vai além das ditas “zero trust de próxima geração” e dá um passo consistente na abordagem confiança zero.
Conhecendo a nova geração de zero trust
O conceito da ZTNA 2.0 combina granulação fina e de privilégio mínimo com verificação contínua de confiança. A tecnologia proprietária App-ID™ permite controlar com precisão o acesso nos níveis de aplicativo e subaplicativo, incluindo download e upload; além disso, em conjunto com as tecnologias User-ID™ e Device-ID™, a confiança é continuamente monitorada em busca de eventuais mudanças na postura do dispositivo, comportamento do usuário ou outro indício de comprometimento que pode simbolizar um alerta de segurança.
Isso sem contar, é claro, na extensão da confiança zero às aplicações SaaS. Com o ZTNA 2.0, é possível eliminar os riscos relacionados à má-configuração desses ambientes por parte dos usuários, solucionando-os com poucos cliques e de forma automatizada. Com isso, surge a garantia de uma maior proteção contra violações de dados, conformidade regulatória com as legislações setoriais e uma classificação de informações baseada em conteúdo e contexto apoiada em aprendizagem de máquina (machine learning).
Em suma, listando os principais benefícios da segunda geração de acesso à rede zero trust, podemos destacar:
- Maior segurança: a ZTNA 2.0 oferece uma camada adicional de segurança por meio de políticas de acesso dinâmicas e autenticação baseada em contexto. Isso reduz o risco de comprometimento e ajuda a proteger os dados corporativos de maneira mais eficaz;
- Melhor desempenho: com sua arquitetura de rede descentralizada e orientada para a nuvem, a ZTNA 2.0 melhora significativamente o desempenho, reduzindo a latência e permitindo que os usuários acessem aplicativos na nuvem de maneira mais rápida e eficiente;
- Adaptabilidade: as políticas de acesso dinâmicas da ZTNA 2.0 permitem que as organizações se adaptem rapidamente a situações em constante mudança. Isso é especialmente importante em um ambiente de ameaças cibernéticas em evolução constante;
- Melhor visibilidade: a capacidade aprimorada de monitorar e analisar o tráfego da rede oferece às organizações uma visibilidade mais profunda de sua infraestrutura. Isso permite uma resposta mais eficaz a ameaças e comportamentos suspeitos;
- Integração simplificada: a integração mais fácil com sistemas de identidade e segurança existentes facilita a implementação da ZTNA 2.0 em organizações que já possuem investimentos em tecnologia de segurança.
Uma evolução necessária e bem-vinda
A evolução da zero trust network access, da versão 1.0 para a 2.0, representa um passo importante no fortalecimento da segurança cibernética das organizações. A abordagem “nunca confiar, sempre verificar” continua a ser o cerne da ZTNA, mas a versão 2.0 traz inovações significativas que melhoram a eficácia e a adaptabilidade dessa abordagem.
À medida que as ameaças cibernéticas continuam a evoluir, as organizações precisam de soluções de segurança igualmente avançadas. A ZTNA 2.0 oferece uma combinação de maior segurança, melhor desempenho, adaptabilidade, visibilidade aprimorada e integração simplificada, tornando-a uma escolha atraente para empresas que buscam proteger seus ativos digitais de maneira eficaz e eficiente.
Entre em contato com o nosso time de especialistas para saber mais sobre ZTNA: https://somosagility.com.br/fale-conosco/