Modelo Zero Trust – O que é?

MODELO ZERO TRUST

O modelo de Zero Trust está fazendo as empresas  repensarem como as redes são acessadas e sua função geral na pilha de TI. A estratégia afirma que as empresas “não podem mais depender de defesas convencionais baseadas em perímetro para proteger sistemas e dados críticos”.

Essa diretiva transformacional é fundamental para competir com adversários e hackers que não se limitam a melhorias incrementais, mas evoluem rapidamente suas táticas e técnicas, e apenas as “mudanças ousadas e investimentos significativos” exigidos na estratégia podem desempenhar um papel de proteção significativo.

Essas “mudanças ousadas” derivam do princípio fundamental do modelo de zero trust de que todos os usuários, ativos e serviços estão operando em um ambiente “hostil”, não importa onde residam. Para alcançar essa postura, é vital usar técnicas fortes de autenticação de identidade/multifator (MFA), para autorizar e atribuir todas as ações de usuário/entidade, limitar essas ações à menor quantidade de privilégios concedidos e acesso necessário e criptografar todo o tráfego em redes internas e externas.

 

Modelo Zero Trust – Não há perímetro

Com a rápida adoção de aplicativos de nuvem e SaaS, o “perímetro de rede” sofreu uma mudança drástica. Aplicativos, dados e usuários existem dinamicamente em qualquer lugar. Por exemplo, quando você carrega o Gmail em seu navegador, a interface do usuário que você vê é composta por uma complexa aplicação web de microsserviços e armazenamento de dados hospedados em uma vasta arquitetura de nuvem, cada um dos quais é alterado e dimensionado várias vezes ao dia para atender às necessidades dos usuários. .

Proteger uma arquitetura tão distribuída e dinâmica é assustador, e este exemplo serve para ilustrar o desafio que as empresas estão enfrentando. Os princípios de confiança zero são fundamentais para alcançar a segurança nesta realidade moderna, onde a segurança e o acesso não são baseados em onde um aplicativo reside, mas sim no que um usuário tem permissão para acessar e como os componentes dos aplicativos modernos se comunicam entre si.

O Zscaler é um fornecer de soluções zero trust, sua tecnologia foi projetado para permitir que os usuários se conectem diretamente aos aplicativos, não importa onde estejam, e sem precisar expor externamente a infraestrutura de nuvem ou híbrida. O Zscaler foi desenvolvido especificamente para mudar a maneira como as redes funcionam e se alinha com o modelo zero trust de cibersegurança.

 

Modelo Zero Trust – Internet como ponto de acesso

O objetivo é claramente declarado na estratégia: “em implantações maduras de confiança zero, os usuários autenticam fortemente nos aplicativos, não nas redes subjacentes”. O Zscaler aborda diretamente esse desafio de confiança zero e usabilidade, sendo uma plataforma nativa da nuvem, centrada em identidade e multi-tenant, que fornece acesso eficiente e seguro à Internet, SaaS e aplicativos privados de qualquer local ou qualquer dispositivo. Essa abordagem separa e abstrai a segurança da infraestrutura subjacente para garantir uma proteção consistente e ágil sem afetar a experiência do usuário ou introduzir atrito/complexidade.

O Zscaler protege e segmenta o tráfego do usuário e da carga de trabalho para a Internet/SaaS, independentemente do dispositivo ou local, fornecendo aplicação consistente de políticas e prevenção de ameaças onipresente, controle de acesso, proteção de dados e ofuscação de tráfego em todo o ambiente.

O Zscaler também moderniza fundamentalmente a forma como os usuários consomem aplicativos privados, oferecendo acesso direto, seguro e contínuo, em vez de exigir VPNs para acesso aos aplicativos. Do ponto de vista do usuário, eles acessam aplicativos privados exatamente da mesma maneira que aplicativos públicos, um princípio fundamental da estratégia que defende “tornar os aplicativos acessíveis à Internet de maneira segura, sem depender de uma rede privada virtual (VPN) ou outro túnel de rede .” Essa abordagem se alinha às abstrações de arquiteturas de nuvem ao desacoplar o acesso remoto de redes e arquiteturas subjacentes e intermediar o acesso na camada de aplicativo com base na identidade do usuário e na postura contínua do dispositivo.

Artigo relacionado: O que é Zscaler?

 

Não confie em ninguém, criptografe tudo

Olhando para o modelo zero trust de uma perspectiva de segurança de rede tradicional, você poderia dizer que ela mapeia mais de perto o conceito central de segurança de acesso menos privilegiado, mas a confiança zero é muito mais do que isso. Requer uma maneira de autenticar e autorizar continuamente as pessoas e os dispositivos que estão obtendo acesso aos aplicativos, já que a identidade é fundamental para proteger a conectividade de rede e aplicativo em um modelo de confiança zero. Tudo no caminho entre o usuário e o aplicativo deve inspecionar constantemente o tráfego para garantir que a atividade seja atribuída a um usuário e que a política seja aplicada corretamente.

No entanto, quando tudo está criptografado, há uma perda natural de visibilidade, conforme reconhecido na estratégia, “será fundamental equilibrar a profundidade de seu monitoramento de rede contra os riscos de dispositivos de inspeção de rede fracos ou comprometidos”.

O Zscaler aborda esse equilíbrio de frente, sendo uma plataforma de visibilidade/monitoramento onipresente em escala de nuvem e também um aplicador dos princípios fundamentais de confiança zero para o tráfego de rede de usuários e aplicativos. Na verdade, ao autenticar e autorizar continuamente usuários e dispositivos que estão obtendo acesso a aplicativos, o Zscaler direciona a identidade para o núcleo do monitoramento, garantindo que todas as atividades sejam atribuídas à identidade do ator, seja local ou remoto.

Esta é a inovação que o Zscaler traz para alcançar os objetivos da estratégia – reduzindo a complexidade, reduzindo a sobrecarga de gerenciamento, ao mesmo tempo em que incorpora e aplica princípios de confiança zero. O Zscaler foi desenvolvido especificamente como uma solução fornecida por SaaS que é facilmente gerenciada a partir de uma interface de usuário unificada e consistente e oferece opções de implantação flexíveis para permitir que os clientes adotem rapidamente esse recurso, facilitando a conformidade e a segurança das empresas.

 

Continue aprendendo mais sobre o modelo Zero Trust com os artigos abaixo:

 

 

Precisa de uma solução de cibersegurança? Solicite o contato do nosso time de especialistas!

Zscaler ZTNA

Perfil do Autor

Leandro Lima
Leandro Lima
Atualmente exerce a função de Diretor Tecnologia & Produtos na NowCy. Possui 12 anos de experiência em Infraestrutura de TI e Segurança da Informação. Atuando na coordenação e elaboração de projetos para organizações governamentais e privadas. Possuí dezenas de certificações profissionais, em destaque: Fortinet NSE 1, 2, 3, + Cisco CCNA R&S & CCNP R&S - ITIL - IPv6 Enginner - SentinelOne Core - Picus Security, dentre outras.

Compartilhe