A adoção do modelo de segurança ZTNA (Zero Trust Network Access) disparou com o aumento do trabalho remoto. Isso ocorreu devido ao uso de dispositivos próprios como smartphones, notebook e entre outros, a Shadow IT e o aumento dos serviços em nuvem. Dessa forma, as empresas começam também a adotar a arquitetura SASE em seu negócio. O trabalho remoto beneficia alguns colaboradores e empresas, além de trazer novos níveis de flexibilidade para a área de TI. Porém o trabalho remoto também reduz a capacidade da empresa de controlar e proteger o acesso a dados e recursos de rede dos colaboradores. ZTNA traz esse controle de volta, restringindo a segurança diante de um perímetro de rede que está se dissolvendo.
Nesse artigo vamos te explicar tudo o que você precisa saber sobre Zero Trust Network Access – ZTNA
O termo Zero Trust Network Access (ZTNA), significa em sua tradução livre, acesso à rede de confiança zero. Trata-se de um elemento que compõe o modelo de segurança Zero Trust (confiança zero), que se concentra no controle de acesso aos aplicativos e impõe políticas granulares.
ZTNA foi projetado para conceder seletivamente acesso somente aos recursos que os usuários ou grupos de usuários precisam e aqueles que recebem acesso à rede, aos dados e a outros ativos são constantemente obrigados a autenticar suas identidades. Tudo é examinado antes e a empresa pode usar controles rígidos e granulares para especificar o nível de acesso dos usuários, estejam os dispositivos conectados a uma rede corporativa, em casa ou em outro espaço.
Temos 3 pontos principais considerados norteadores do modelo Zero Trust:
Conceder o Mínimo Possível de Privilégios: um dos pontos principais considerado básico no modelo zero trust é o de conceder o mínimo de privilégio e acesso possível, ou seja, a empresa só concederá o acesso para o usuário para o que for realmente necessário, sem que isso afete a capacidade do colaborador em realizar suas atividades;
Nunca Confiar, Sempre Verificar: grave essa frase, ela é importante. Entenda que nenhuma ação ou usuário é confiável dentro do modelo de segurança zero trust. Toda entrada nova no sistema ou solicitação de acesso a novos dados precisa vir com alguma forma de autenticação para se verificar a identidade do usuário;
Sempre Monitorar: monitorar e avaliar constantemente o comportamento dos usuários, bem como os movimentos de dados, as alterações na rede e as alterações de dados. A autenticação e restrições de privilégios são considerados a espinha dorsal do modelo de segurança ZTNA, contudo é indicado verificar todas as ações realizadas dentro da infraestrutura da empresa;
Essa é uma pergunta que paira na cabeça, mas não é algo tão complexo. Um software conector é instalado na mesma rede da empresa que o aplicativo privado estabelece uma conexão de saída com o serviço Zero Trust Network Access, hospedado na nuvem por meio de um túnel criptografado seguro. O serviço é o ponto de saída do tráfego privado para a rede do cliente. Ele é responsável por verificar a conexão dos usuários (nesse caso colaborador) e autenticar suas identidades através de um provedor de identidade, validar a segurança dos dispositivos do usuário, prover o acesso a aplicativos específicos através de um túnel seguro e criptografado.
Devido às conexões de saída (de dentro para fora) com o serviço ZTNA, as empresa não precisam abrir nenhuma porta de firewall de entrada para acesso de aplicativos. Com isso eles são blindados da exposição direta na internet pública, além de serem protegidos contra ataques DDoS, malware e outros tipos ameaças online.
ZTNA atende tanto dispositivos gerenciados quanto os não gerenciados, mas o que são os dispositivos gerenciados e não gerenciados?
São aqueles que seguem uma abordagem baseada na empresa, onde o agente é instalado nos dispositivos. Nesse tipo de dispositivo gerenciado, a conexão é estabelecida com aplicativos de validação da identidade do usuário e postura de segurança do dispositivo. A empresa é a responsável por buscar as informações do dispositivo e compartilhar os detalhes com o modelo de segurança ZTNA;
São aqueles que seguem uma abordagem baseada em proxy reverso. Onde os dispositivos se conectam ao modelo de segurança ZTNA através de sessões iniciadas pelo navegador para autenticação e acesso ao aplicativo. É importante lembrar que nesse tipo de dispositivo não gerenciado, as implantações do ZTNA sem cliente são limitadas a protocolos de aplicativos suportados pelos navegadores da web (RDP, SSH, VNC e HTTP).
Essa dúvida sempre surge e às vezes até confunde, mas vamos agora de uma vez por todas te explicar a diferença entre ZTNA e VPN:
VPN:
ZTNA:
Existem algumas técnicas e ferramentas utilizadas pelo modelo de arquitetura de segurança ZTNA como:
Que o trabalho remoto veio para ficar na grande maioria do universo corporativo, já sabemos, mas com isso cresceu o acesso a informações e dados de diferentes dispositivos fora do perímetro corporativo. O que resultou em um risco maior de exposição, deixando algumas empresas expostas a violações de dados, ataques de malware e ransomware. A proteção agora é necessária onde as aplicações, os dados, os usuários e os dispositivos estão localizados. Lembra da frase “verificar primeiro, e confiar depois”? Pois bem, ela está se fazendo valer nas empresas, pois significa que determinado indivíduo que tenha as credenciais de usuário corretas será admitido em qualquer website, aplicação ou dispositivo solicitado.
Cada vez mais colaboradores e dispositivos, bem como as aplicações e dados, estão saindo do perímetro e da zona de controle da empresa, além de novos processos empresariais que foram impulsionados pela transformação digital que vem aumentando essa exposição ao risco.
A empresa precisa de uma arquitetura de rede Zero Trust Network Accees, para ser considerada “competitiva” no mercado. ZTNA protege os dados da sua empresa, onde quer que os usuários e dispositivos estejam, além de garantir o funcionamento das aplicações de forma rápida e integrada.
Um modelo de segurança Zero Trust Network Access oferece proteção contra diversos tipos de ataques. Implementar ZTNA em sua empresa permitirá:
Embora já tenhamos citados em alguns tópicos desse artigo algumas dessas vantagens de ZTNA, é importante sempre deixá-las claro.
Zero Trust Network Access oferece suporte à micro segmentação, que permite que a área de tecnologia da informação da empresa bloqueie os recursos da rede para que potenciais ameaças sejam contidas facilmente, sem que a empresa corra risco – um princípio fundamental da segurança cibernética.
Para que sua empresa faça uma melhor implementação do ZTNA é preciso que 3 pontos fundamentais sejam estabelecidos.
Visibilidade:
é preciso identificar os dispositivos e ativos da empresa que devem ser protegidos e monitorados. Só é possível proteger um recurso, quando sabemos que ele existe, e por essa razão que ter visibilidade de todos os recursos é um dos pontos fundamentais;
Políticas: implementar controles que permitam apenas que usuários específicos tenham acesso a informações específicas e sob algumas regras específicas, ou seja é necessário um controle minucioso;
Automação: a automação de processos assegura uma correta aplicação das políticas e permite rápida aplicação de medidas contra possíveis desvios.
Já citamos nos tópicos anteriores algumas vantagens do modelo de segurança ZTNA, mas vamos ressaltar aqui mais duas vantagens:
Zero Trust Network Access (ZTNA) permite conectar usuários, aplicativos e dados, mesmo quando eles não residem na rede da empresa. As empresas precisam que seus ativos digitais estejam disponíveis em qualquer lugar, a qualquer hora, em qualquer dispositivo em uma base de usuários distribuída;
ZTNA oferece acesso detalhado e com reconhecimento de contexto a aplicativos essenciais aos negócios, sem precisar expor outros serviços a possíveis invasores;
O modelo de segurança ZTNA foi criado pelo Gartner com o intuito de ajudar a eliminar a concessão de confiança excessiva a colaboradores, bem como prestadores de serviços e demais usuários que precisam de acesso muito limitado. ZTNA é um modelo que expressa o conceito de que nada é confiável até que se prove o contrário.
Avenida Almirante Barroso, 81
33º andar, Sala 33A106 – Centro
Rio de Janeiro, RJ
Rua George Ohm, 230
Torre A, 6º andar, Conjunto 61 – Cidade Monções
São Paulo, SP