Nota: O seguinte artigo irá ajudá-lo com: 6 Aplicativos Zero Trust e Soluções de Rede para Negócios
Os perímetros tradicionais das redes desapareceram. O o aos aplicativos e ativos digitais de uma organização ocorre de lugares distantes, e controlar esses os se torna um sério desafio. Os dias em que as fronteiras da rede podiam ser protegidas já se foram. Agora é a hora de novas estratégias de segurança de confiança zero.
Quando os ativos digitais de uma empresa precisam percorrer longas distâncias nos caminhos inseguros da Internet, as apostas são tão altas que você não pode confiar em nada nem em ninguém. É por isso que você deve adotar o modelo de rede de confiança zero para restringir o o de todos os usuários a todos os recursos da rede o tempo todo.
Em redes de confiança zero, qualquer tentativa de o a um recurso é restrita a um usuário ou dispositivo, independentemente de ter ado o mesmo recurso anteriormente. Qualquer usuário ou dispositivo deve sempre ar por um processo de autenticação e verificação para ar os recursos, mesmo quando estiver fisicamente dentro da organização. Essas autenticações e verificações devem ser rápidas para evitar que as políticas de segurança prejudiquem o desempenho dos aplicativos e a experiência dos usuários.
Confiança zero vs. VPN
O modelo de rede de confiança zero está substituindo o modelo de VPN tradicionalmente usado pelas empresas para que seus funcionários em seus ativos digitais remotamente. As VPNs estão sendo substituídas porque têm uma grande falha que as redes de confiança zero podem resolver. Nas VPNs, qualquer violação que ocorra no canal criptografado que conecta um usuário à rede da organização concede a possíveis invasores o ilimitado a todos os recursos da empresa conectados à rede.
Em infraestruturas antigas e locais, as VPNs funcionaram bem, mas geram mais riscos do que soluções em nuvem ou infraestruturas mistas.
As redes de confiança zero corrigem essa deficiência das VPNs, mas adicionam uma desvantagem potencial: elas podem levar a uma complexidade adicional em termos de implementação e manutenção, pois as autorizações devem ser mantidas atualizadas para todos os usuários, dispositivos e recursos. Isso requer trabalho extra, mas os departamentos de TI obtêm maior controle sobre os recursos e uma redução nas vulnerabilidades em troca.
Felizmente, os benefícios de uma rede de confiança zero podem ser alcançados sem a necessidade de esforços adicionais de manutenção e implantação, graças a ferramentas que automatizam e auxiliam nas tarefas de istração da rede. As ferramentas discutidas abaixo ajudam você a aplicar políticas de confiança zero com esforço e custos mínimos.
Perímetro 81
O Perimeter 81 oferece duas abordagens para gerenciar e manter os aplicativos e as redes de uma organização seguros, tanto na nuvem quanto em ambientes locais. As duas propostas partem da oferta de redes zero-trust como serviço. Para fazer isso, o Perimeter 81 usa uma arquitetura de perímetro definida por software, que oferece grande flexibilidade para integrar novos usuários e oferece maior visibilidade da rede. Além disso, o serviço é compatível com os principais provedores de infraestrutura em nuvem.
O Zero Trust Application Access baseia-se na suposição de que toda empresa possui aplicativos e serviços críticos aos quais a maioria dos usuários não precisa ar. O serviço permite levantar barreiras para usuários específicos com base em suas funções, dispositivos, locais e outros identificadores.
Já o Zero Trust Network Access define uma segmentação da rede da organização por zonas de confiança, o que permite a criação de limites de confiança que controlam o fluxo de dados com alto nível de granularidade. As zonas confiáveis são compostas por conjuntos de elementos de infraestrutura com recursos que operam no mesmo nível de confiança e fornecem funcionalidade semelhante. Isso reduz o número de canais de comunicação e minimiza a possibilidade de ameaças.
O serviço Zero Trust Network Access (ZTNA) do Perimeter 81 oferece uma visão completa e centralizada da rede da organização, garantindo o o menos privilegiado possível para cada recurso. Seus recursos de segurança respondem ao modelo SASE do Gartner, pois a segurança e o gerenciamento de rede são unificados em uma única plataforma.
Os dois serviços do Permiter 81 estão incluídos em um esquema de preços com uma ampla gama de opções. Essas opções variam de um plano básico com o essencial para proteger e gerenciar uma rede até um plano empresarial que pode ser dimensionado de forma ilimitada e oferece e dedicado 24 horas por dia, 7 dias por semana.
Ultimamente, o Perimeter 81 foi nomeado líder da ZTNA.
o privado Zscaler
O ZScaler Private Access (ZPA) é um serviço de rede de confiança zero baseado em nuvem que controla o o aos aplicativos privados de uma organização, independentemente de estarem localizados em um data center proprietário ou em uma nuvem pública. Com o ZPA, os aplicativos são completamente invisíveis para usuários não autorizados.
Na ZPA, a conexão entre aplicativos e usuários é realizada seguindo uma estratégia de dentro para fora. Em vez de estender a rede para incluir usuários (como deve ser feito se estiver usando uma VPN), os usuários nunca estão dentro da rede. Essa abordagem minimiza substancialmente os riscos, evitando a proliferação de malware e os riscos de movimento lateral. Além disso, o escopo da ZPA não se limita a aplicativos da Web, mas a qualquer aplicativo privado.
A ZPA utiliza uma tecnologia de microtúnel que permite aos es de rede segmentar a rede por aplicação, evitando a necessidade de criar segmentação artificial na rede ou aplicar controle por políticas de firewall ou gerenciamento de listas de controle de o (ACLs). Os microtúneis empregam criptografia TLS e chaves privadas personalizadas que reforçam a segurança ao ar aplicativos corporativos.
Graças aos aprimoramentos de API e ML (machine learning), o ZPA permite que os departamentos de TI automatizem mecanismos de confiança zero descobrindo aplicativos e criando políticas de o para eles e gerando segmentação automaticamente para cada carga de trabalho de aplicativo diferente.
o à Cloudflare
O serviço de rede de confiança zero da Cloudflare é ado por uma rede proprietária com pontos de o distribuídos em todo o mundo. Isso permite que os departamentos de TI forneçam o seguro e de alta velocidade a todos os recursos de uma organização — dispositivos, redes e aplicativos.
O serviço da Cloudflare substitui os perímetros de segurança tradicionais centrados na rede, usando os seguros e de curto alcance que garantem a velocidade ideal para grupos de trabalho distribuídos.
O o de confiança zero da Cloudflare opera aplicativos gerais em uma organização, autenticando usuários por meio de sua própria rede global. Isso permite que os gerentes de TI registrem cada evento e cada tentativa de ar um recurso. Além disso, facilita a manutenção de usuários e a adição de usuários adicionais.
Com o Cloudflare Access, a organização pode manter sua identidade, provedores de proteção, postura do dispositivo, requisitos de localização por aplicativo e até mesmo sua infraestrutura de nuvem existente. Para controle de identidade, a Cloudflare se integra ao Azure AD, Okta, Ping e postura do dispositivo, com Tanium, Crowdstrike e Carbon Black.
A Cloudflare oferece uma versão gratuita de seu serviço que disponibiliza as principais ferramentas e permite proteger até 50 usuários e aplicativos. Você deve escolher as versões pagas do serviço para escalar para muitos usuários ou aplicativos, que adicionam outros benefícios, como e por telefone e chat 24x7x365.
Wandera
A solução de rede zero-trust Wandera Private Access oferece o remoto rápido, simples e seguro aos aplicativos de uma organização, sejam eles operados em SaaS ou implantados internamente. O serviço se destaca pela simplicidade, com procedimentos de instalação que podem ser concluídos em minutos e não exigem hardware especializado, certificados ou dimensionamento.
O Wandera Private Access oferece flexibilidade para equipes de trabalho distribuídas, operando em plataformas heterogêneas, com dispositivos gerenciados ou próprios (BYOD). A solução oferece visibilidade em tempo real do o a aplicativos, identificando sombras de TI e restringindo automaticamente o o de dispositivos infectados ou inseguros, graças a políticas de o com reconhecimento de risco.
Com o Wandera Private Access, modelos de segurança centrados em identidade podem ser implementados, garantindo que apenas usuários autorizados possam se conectar aos aplicativos da organização. O uso de microtúneis baseados em aplicativos conecta os usuários apenas aos aplicativos aos quais estão autorizados a ar. A aplicação de políticas de segurança permanece consistente em todas as infraestruturas, seja em nuvem, data center ou aplicativos SaaS.
O sistema de proteção do Wandera é alimentado por um mecanismo inteligente de detecção de ameaças chamado MI:RIAM. Esse mecanismo é alimentado diariamente com as informações fornecidas por 425 milhões de sensores móveis, o que garante proteção contra a mais ampla gama de ameaças conhecidas e de dia zero.
Okta
O Okta oferece um modelo de segurança de confiança zero que abrange uma ampla gama de serviços, incluindo proteção de aplicativos, servidores e APIs; o de usuário unificado e seguro a aplicativos locais e em nuvem; autenticação multifator adaptável, baseada em contexto e desligamento automático para mitigar os riscos de contas órfãs.
O serviço de diretório universal da Okta fornece uma visão única e consolidada de cada usuário em uma organização. Graças à integração de grupos de usuários com AD e LDAP e conexões com sistemas de RH, aplicativos SaaS e provedores de identidade de terceiros, o Okta Universal Directory integra todos os tipos de usuários, sejam funcionários da empresa, parceiros, contratados ou clientes.
A Okta se destaca por seu serviço de proteção de API, já que as APIs são consideradas uma nova forma de shadow IT. O gerenciamento de o à API do Okta reduz horas de projeto e aplicação de políticas baseadas em XML em questão de minutos, facilitando a integração de novas APIs e integração com parceiros para uso de APIs. O mecanismo de política do Okta permite implementar as melhores práticas em segurança de API, integrando-se facilmente com estruturas de identidade, como OAuth. As políticas de autorização de API são criadas com base em aplicativos, contexto de usuário e associação de grupo para garantir que apenas os usuários certos possam ar cada API.
A rede de integração da Okta evita o aprisionamento do fornecedor, dando às organizações a liberdade de escolher entre mais de 7.000 integrações pré-criadas com sistemas na nuvem e no local.
CrowdStrike Falcon
A solução de segurança de confiança zero CrowdStrike Falcon Identity Protection interrompe rapidamente as violações de segurança devido a identidades comprometidas, protegendo identidades para todos os usuários, locais e aplicativos em uma organização usando políticas de confiança zero.
O Falcon Identity Protection visa reduzir custos e riscos e aumentar o ROI das ferramentas em uso, reduzindo os requisitos de recursos de engenharia e eliminando processos de segurança redundantes.
O controle unificado de todas as identidades facilita a implementação de estratégias de o Condicional e Autenticação Adaptativa, além de garantir uma melhor experiência do usuário e maior cobertura de autenticação multifator (MFA), mesmo para sistemas legados.
A solução de o remoto CrowdStrike oferece total visibilidade da atividade de autenticação de todas as contas e endpoints, fornecendo dados de localização, origem/destino, tipo de (humano ou conta de serviço), entre outros. Por sua vez, ele protege a rede contra ameaças internas, como contas privilegiadas preteridas, contas de serviço mal atribuídas, comportamento anormal e credenciais comprometidas por ataques de movimento lateral.
Ao integrar-se às soluções de segurança existentes, a implantação do Falcon Identity Protection é realizada em tempo mínimo e sem atritos. Além de oferecer integração direta com soluções de segurança para ativos críticos, como CyberArk e Axonius, a CrowdStrike oferece APIs de alto desempenho que permitem que as empresas se integrem a praticamente qualquer sistema.
Conclusão
O novo normal parece ficar, e os es de TI precisam se acostumar com isso. O trabalho remoto continuará sendo uma realidade diária e as redes organizacionais nunca mais terão limites claramente definidos.
Nesse contexto, os es de TI devem adotar soluções de rede e aplicativos de confiança zero o mais rápido possível, se não quiserem colocar em risco os ativos digitais mais preciosos de suas organizações.