Zero Trust Network (ZTNA) – Atualize-se sobre Cyber Security

Cyber Security de forma simples, porém atualizada:

Um dos maiores objetivos do CyberØ, é simplificar o conceito de Cyber Security (Cyber Segurança), de forma que esse tipo de conteúdo torna-se acessível e prático para todos. O site possuí vastas informações de como manter-se ainda mais protegido ao navegar na web, tanto de forma pessoal quanto profissional. 

 A abordagem desse conteúdo, será desvendar a tecnologia ZTNA ou Zero Trust Network, como preferir. Vamos aprender como implementar uma rede de segurança e para que ela serve como um todo. 

Zero Trust Network (ZTNA), para que serve?

A rede de confiança zero, ou zero trust network em inglês, é uma abordagem de segurança cibernética que pressupõe que nenhum dispositivo, usuário ou rede é confiável por padrão.

Em vez disso, a abordagem de confiança zero requer autenticação rigorosa e verificação contínua de todas as conexões de rede, independente de estarem dentro ou fora da rede corporativa, para garantir que apenas usuários e dispositivos autorizados tenham acesso aos recursos.

Imagine um cenário para melhor entendimento:

Cada residente recebe uma lista telefônica com os números de telefone de todos os outros residentes de sua cidade, e qualquer um pode discar qualquer número para entrar em contato com qualquer outra pessoa.

Agora que todos têm um número de telefone não listado e um residente tem que saber o número de telefone de outro residente para chamá-los.

Esse segundo cenário oferece algumas vantagens: sem ligações indesejadas, sem ligações acidentais para a pessoa errada, e sem risco de pessoas sem escrúpulos usarem a lista telefônica da cidade para enganar ou enganar os moradores.

O ZTNA é como o segundo cenário. Mas em vez de números de telefone, ZTNA usa endereços IP, aplicativos e serviços “não listados”.

Ele estabelece conexões one-to-one entre os usuários e os recursos de que eles precisam, como quando duas pessoas que precisam entrar em contato uma com a outra trocam números de telefone. 

Mas ao contrário de duas pessoas trocando números, as conexões ZTNA precisam ser re-verificadas e recriadas periodicamente.

ZTNA vs. VPN

A VPN é uma tecnologia de rede que cria um túnel seguro entre um dispositivo remoto e a rede corporativa, permitindo que os usuários acessem recursos internos da rede. 

Já a ZTNA é uma abordagem de segurança que usa autenticação baseada em contexto para permitir o acesso a recursos específicos de aplicativos, em vez de conceder acesso à rede como um todo. 

Resumindo, enquanto as VPNs fornecem acesso à rede corporativa como um todo, a ZTNA fornece acesso seletivo a recursos específicos de aplicativos com base em autenticação rigorosa e contextualização.

Como o Zero Trust Network trabalha?

A ZTNA usa uma arquitetura de micro segmentação para dividir a rede em zonas menores e limitar o acesso aos recursos.

Para permitir o acesso a um recurso específico, a ZTNA usa autenticação multifator baseada em contexto. Isso significa que a autenticação é feita com base em vários fatores, como identidade do usuário, localização, tipo de dispositivo e outros dados relevantes.

a ZTNA trabalha para proteger os recursos da rede, segmentando a rede em zonas menores, concedendo acesso apenas com base em autenticação multifator e verificando continuamente a confiança dos dispositivos e usuários.

Essa abordagem fornece uma camada adicional de segurança para proteger a rede contra ameaças cibernéticas.

Quais são outras considerações importantes da solução ZTNA?

Especialização de fornecedores: Como o gerenciamento de identidade e acesso (IAM), os serviços de rede e a segurança de rede são tradicionalmente separados, a maioria dos fornecedores de ZTNA normalmente se especializam em uma dessas áreas.

As organizações devem procurar um fornecedor com uma área de especialização que se adapte às suas necessidades, ou um que combine todas as três áreas em uma solução coesa.

Nível de implementação: Algumas organizações podem já ter investido em tecnologia adjacente para dar suporte a uma estratégia Zero Trust (por exemplo, IdP ou provedores de proteção de endpoint), enquanto algumas podem precisar construir toda a sua arquitetura ZTNA a partir do zero.

Os fornecedores de ZTNA podem oferecer soluções pontuais para ajudar as organizações a concluir suas implantações ZTNA, criar arquiteturas ZTNA inteiras ou ambas.

Suporte para aplicativos legados: Muitas organizações ainda têm aplicativos legados no local que são essenciais para seus negócios. Como ele é executado na Internet, o ZTNA suporta aplicativos em nuvem facilmente, mas pode precisar de configuração adicional para suportar aplicativos legados.

Integração IdP: Muitas organizações já possuem um IdP. Alguns fornecedores de ZTNA trabalham apenas com determinados IdPs, forçando seus clientes a migrar seu banco de dados de identidade para usar seu serviço. Outros são IdP-agnósticos — eles podem se integrar com qualquer IdP.

Fonte:

Douglas Bernardini

Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.

Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)

Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.

Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).