Últimas notícias

Fique informado

Segurança cibernética e a evolução da abordagem ZTNA 2.0 na estratégia SASE

22 de novembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O ZTNA pode ser definido como uma solução de segurança de TI que proporciona acesso remoto seguro aos aplicativos, dados e serviços de uma organização com base em políticas de controle de acesso claramente definidas

O movimento dos usuários de modelos tradicionais para híbridos, associados aos avanços das aplicações para cloud, estabelecem um ambiente desafiador para arquiteturas de segurança.

Sob tal contexto, é essencial evoluir a tecnologia de acesso seguro ZTNA (Zero Trust Network Access) em meio à estratégia de SASE.

ZTNA
Fernando Santos, da Gantech Information Safety

No entanto, Fernando Santos, da Gantech Information Safety, trouxe alguns insights sobre como endereçar tais questões em sua palestra no CISO Forum Brazil 2022.

Criado pelo Gartner para eliminar a concessão excessiva de confiança a empregadores, prestadores de serviços e outros usuários que precisam apenas de acesso muito limitado, o ZTNA pode ser definido como uma solução de segurança de TI que proporciona acesso remoto seguro aos aplicativos, dados e serviços de uma organização com base em políticas de controle de acesso claramente definidas.

O tempo, porém, trouxe a necessidade de mudanças.

E tal aspecto encontra seu exemplo mais emblemático em meio à pandemia de covid-19. Afinal, a maioria das aplicações, atualmente, está fora do data center.

Os usuários trabalham de casa ou do escritório, e esse cenário requer uma arquitetura de segurança diferente. Ou seja, o acesso remoto, antes, que antes era quase uma exceção, virou regra.

E o mesmo vale para o modelo híbrido nas corporações.

O desenvolvimento das aplicações começa tanto em data center quanto em cloud — e também no SaaS (Software as a Service).

Além disso, os usuários podem estar em qualquer lugar, bem como as aplicações.

É necessário, assim, um modelo de acesso seguro, já que a superfície de ataque acaba sendo muito ampliada..

Também é interessante lembrar que esse acesso seguro ocorria por meio de VPN até 2010, aproximadamente.

Em seguida, veio o ZTNA 1.0, que foi a primeira tentativa de endereçar o conceito. Tal modelo, porém, falhou — a começar pelo princípio do menor privilégio, ou seja, mais acesso do que o necessário para aplicações —  situação em que 100% das brechas ocorrem.

A segurança, por sua vez, era realizada sem visibilidade, controle de dados ou contenção de ataques de hackers internos ou externos. 

Em 2022, porém, surgiu a solução Prisma Access: ZTNA 2.0, desenvolvida pela Palo Alto Networks.

O modelo trabalha com o conceito de menor privilégio e identifica não apenas o usuário, mas também a aplicação  — de maneira exata e por meio de diversos métodos.

Também realiza verificação contínua de confiança, checagem de contexto e da postura do usuário por meio de todo o arsenal de segurança, a fim de verificar se o canal de confiança está comprometido e garantir proteção de dados e aplicações.

O Prisma Access: ZTNA 2.0 também tem como objetivo proporcionar a melhor experiência para o usuário. Outro ponto essencial é a unificação do produto.

Em um roadmap de serviços em cloud, por exemplo, sempre haverá diversos projetos que, se forem executados isoladamente, com ferramentas específicas para cada um deles, criarão silos nos dados, nas políticas de segurança e na gestão dessas soluções.

É importante observar que essas aquisições, tradicionalmente, sempre foram realizadas de maneira isolada. Mas  hoje é possível haver um controle maior, de maneira unificada, desses sistemas.

Porém, mesmo que a compra não tenha sido feita em conjunto, deve-se desenvolver um planejamento de médio e longo prazo para evitar a armadilha de, no futuro, ter cinco ou seis soluções para gerenciar na nuvem — situação que pode gerar um problema operacional de grandes proporções.

Ou seja, isso significa que prover um serviço de SaaS unificado possibilita um gerenciamento único — com políticas de segurança integradas e dados em um único ponto.

Além disso, os provedores de nuvem pública oferecem grandes oportunidades de escalabilidade porque tal conceito, bem como disponibilidade e granularidade, já são endereçados.

É possível , assim, oferecer o serviço em todo o mundo. E mais: trata-se uma solução altamente escalável.

Afinal, é estruturada na nuvem, então pode crescer rapidamente para atender demandas. Para que se tenha uma ideia, durante a pandemia a ferramenta suportou um salto de 0 para 80 mil usuários remotos em menos de um mês.

Além disso há, ainda, o monitoramento de serviços, que facilita o processo de troubleshooting entre o usuário e as aplicações.

Também é possível identificar todos os aspectos, sem exceção, assim como  verificar a saúde do dispositivo e a latência de cada um desses pontos”.

Para Fernando, Cloud Security Specialist da Gantech Information Safety, “o Prisma Access: ZTNA 2.0  possibilita, através de service connections, interligar o Data Center, esteja dentro da companhia ou terceirizado, com clouds múltiplas e, inclusive, os remote sites. Cria-se, assim, um hub de interconexão.

E, com essa estrutura, é possível que o usuário de qualquer localidade obtenha acesso a qualquer aplicação — não importa se é local, SaaS, cloud ou mesmo remota”.

Quanto à maturidade de implementação em organizações de todos os portes, a arquitetura ZT é a mais largamente sendo utilizada — e seu grande diferencial é ser mensurável.

Em outras palavras, isso significa que é possível saber qual é o status e, ainda, medir sua maturidade. 

Existem, não obstante, passos específicos e processos bem estabelecidos para implementá-la — que, evidentemente, variam de empresa para empresa. Mas o ponto, sem dúvida é que a ZT deve ser pensada como estratégia.

Guacamaya utiliza vulnerabilidades para fazer vítimas na América Latina, alerta Kaspersky

Os ataques cibernéticos de alto perfil agora tem escritórios de advocacia entre os principais alvos.

Sim, inteligência artificial e machine learning também são ferramentas de segurança cibernética 

Inteligência SonicWall revela que, de janeiro a outubro de 2022, cenário instável de ameaças amplia preocupações dos CISOs

Você encontra no Crypto ID os principais eventos Nacionais e Internacionais sobre de Segurança da Informação. Confira aqui.

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)