ZTNA, ou Acesso de Confiança Zero à Rede, é uma abordagem de segurança que assume que nada é confiável, mesmo dentro da rede da empresa. Em vez de confiar em perímetros físicos ou virtuais para proteger os recursos da empresa, o ZTNA baseia-se em políticas de acesso granulares para controlar quem pode acessar quais recursos.

O modelo de confiança zero possui três princípios que devem ser considerados para uma implementação eficaz de segurança no ambiente, são eles: verificação explícita, privilégio mínimo de acesso e pressuposição de violação.

É importante ressaltar que ZTNA é um conceito de segurança e não um produto. Seguindo essa linha de pensamento é possível sim, encontrar produtos que auxiliam na implementação da abordagem de confiança zero, mas antes de pensar em buscar um produto, é importante conhecer o conceito e seus pilares.

Existem seis pilares fundamentais na implementação da abordagem de confiança zero. Abaixo segue uma descrição de cada pilar.

  • Identidades: As identidades podem ser usuários, dispositivos e serviços, quando uma identidade buscar autenticação em algum recurso, ela deve possuir autenticação forte, e seguir o principio de possuir o menor privilégio possivel para executar suas atividades.
  • Dados: Todos os dados devem ser classificados, rotulados e criptografados. A segurança deve focar em proteger os dados, garantindo segurança mesmo quando eles saem da infraestrutura que a organização controla.
  • Dispositivos: Os dispositivos geram uma extensa área de exposição devido à transferência de dados entre dispositivos locais e a nuvem. Assegurar a integridade e conformidade dos dispositivos por meio de monitoramento é crucial para a segurança.
  • Aplicativos: Os aplicativos são onde os dados são consumidos. É importante manter um inventário de aplicações instaladas, assim como, descoberta automática de novos aplicativos. Aqui, é importante garantir o gerenciamento de permissões de acesso.
  • Infraestrutura: A infraestrutura representa um vetor de ameaças. Buscando aprimorar a segurança, é necessário avaliar as configurações e versões do ambiente. É importante garantir que o JIT (Just-in-time) esteja configurado de forma correta, permitindo assim, acesso aos recursos, somente na hora certa.
  • Redes: As redes precisam ser segmentadas, com controle de acesso entre redes configurado trabalhando sempre com o conceito de menor permissão necessária. Toda comunicação de rede deve ser criptografada, assim como, monitorada em tempo real.

Empresas que desejam adotar o conceito de confiança zero devem aderir aos três princípios e seis pilares mencionados anteriormente. Uma vez familiarizadas com eles, é crucial procurar tecnologias que facilitem uma implementação segura do ZTNA.

Entre em contato agora mesmo com um dos nossos especialistas, e saiba como podemos ajudar sua empresa a se proteger! ☎️

📲 Whatsapp

Saiba mais em👇

Stronit – Segurança Cibernética

Stronit – Next Generation Firewall

Nos siga nas nossas redes sociais! 😉

🌐 Linkedin

📷 Instagram

Referências externas:

Explore o modelo de confiança zero – Microsoft

Zero Trust Access For Dummies – Fortinet