💻 Conteúdo: Eduardo da Cunha | Analista de Infraestrutura na Stronit | Network Administrator | NSE3 | AZ-900
O ZTNA, ou Acesso de Confiança Zero à Rede, é uma abordagem de segurança que assume que nada é confiável, mesmo dentro da rede da empresa. Em vez de confiar em perímetros físicos ou virtuais para proteger os recursos da empresa, o ZTNA baseia-se em políticas de acesso granulares para controlar quem pode acessar quais recursos.
O modelo de confiança zero possui três princípios que devem ser considerados para uma implementação eficaz de segurança no ambiente, são eles: verificação explícita, privilégio mínimo de acesso e pressuposição de violação.
É importante ressaltar que ZTNA é um conceito de segurança e não um produto. Seguindo essa linha de pensamento é possível sim, encontrar produtos que auxiliam na implementação da abordagem de confiança zero, mas antes de pensar em buscar um produto, é importante conhecer o conceito e seus pilares.
Existem seis pilares fundamentais na implementação da abordagem de confiança zero. Abaixo segue uma descrição de cada pilar.
- Identidades: As identidades podem ser usuários, dispositivos e serviços, quando uma identidade buscar autenticação em algum recurso, ela deve possuir autenticação forte, e seguir o principio de possuir o menor privilégio possivel para executar suas atividades.
- Dados: Todos os dados devem ser classificados, rotulados e criptografados. A segurança deve focar em proteger os dados, garantindo segurança mesmo quando eles saem da infraestrutura que a organização controla.
- Dispositivos: Os dispositivos geram uma extensa área de exposição devido à transferência de dados entre dispositivos locais e a nuvem. Assegurar a integridade e conformidade dos dispositivos por meio de monitoramento é crucial para a segurança.
- Aplicativos: Os aplicativos são onde os dados são consumidos. É importante manter um inventário de aplicações instaladas, assim como, descoberta automática de novos aplicativos. Aqui, é importante garantir o gerenciamento de permissões de acesso.
- Infraestrutura: A infraestrutura representa um vetor de ameaças. Buscando aprimorar a segurança, é necessário avaliar as configurações e versões do ambiente. É importante garantir que o JIT (Just-in-time) esteja configurado de forma correta, permitindo assim, acesso aos recursos, somente na hora certa.
- Redes: As redes precisam ser segmentadas, com controle de acesso entre redes configurado trabalhando sempre com o conceito de menor permissão necessária. Toda comunicação de rede deve ser criptografada, assim como, monitorada em tempo real.
Empresas que desejam adotar o conceito de confiança zero devem aderir aos três princípios e seis pilares mencionados anteriormente. Uma vez familiarizadas com eles, é crucial procurar tecnologias que facilitem uma implementação segura do ZTNA.
Entre em contato agora mesmo com um dos nossos especialistas, e saiba como podemos ajudar sua empresa a se proteger! ☎️
Saiba mais em👇
Stronit – Segurança Cibernética
Stronit – Next Generation Firewall