O ZTNA pode nos proteger na era digital?

O ZTNA pode nos proteger na era digital?

A segurança da rede e dos nossos dados é uma preocupação cada vez mais importante num mundo mais digital e globalizado. Desta preocupação nasce uma abordagem com crescente popularidade que nos ajuda a proteger nossa rede contra acessos não autorizados ou maliciosos: Zero Trust Network Access (ZTNA).

O conceito ZTNA ganha força como solução ou estratégia de segurança em Cibersegurança. Essa abordagem pressupõe que nenhum usuário ou dispositivo deve ser automaticamente considerado confiável, independentemente de sua localização física ou lógica na rede. Em vez de depender da participação em uma rede interna, a abordagem do ZTNA requer verificação de identidade e autenticação de cada usuário ou dispositivo que tente acessar algum recurso de rede.

Um dos principais benefícios dessa abordagem de segurança é que ela protege a rede contra ameaças internas e externas, como usuários mal-intencionados ou dispositivos comprometidos que podem ser usados ​​para se infiltrar na rede. Além disso, concedemaior flexibilidade e mobilidade ao permitir que os usuários acessem com segurança os recursos de rede de qualquer lugar e de qualquer dispositivo.

De onde veio a ideia dessa abordagem de segurança?

Durante décadas, a estratégia de segurança baseada em perímetro foi a postura de segurança predominante, na qual a rede era protegida de ameaças externas por meio do uso de firewalls e outras medidas de segurança no perímetro da rede. No entanto, com a adoção em massa da computação em nuvem e o aumento do trabalho remoto, essa abordagem começou a apresentar falhas.

John Kindervag

Em 2004, o Jericho Forum, um consórcio internacional de segurança, desenvolveu um novo conceito de segurança chamado "desperimetrização". Isso exigia vários níveis de controles de segurança, incluindo criptografia e autenticação de dados. O termo "confiança zero" (ZTNA) tornou-se popular em 2010, quando o analista da Forrester Research, John Kindervag, introduziu a ideia de que uma organização não deve confiar em nada dentro ou fora de seus perímetros.

O Google também ajudou a popularizar a confiança zero com sua iniciativa BeyondCorp, que permitia que os funcionários trabalhassem remotamente sem o uso de uma VPN.

Em 2018, a Forrester estabeleceu sete pilares básicos para confiança zero e o NIST (Instituto Nacional de Padrões e Tecnologia) publicou diretrizes para implementar uma arquitetura de confiança zero. Em 2019, o Gartner introduziu o termo Zero Trust Network Access (ZTNA) para descrever produtos e serviços que fornecem acesso seguro a redes privadas sem uma conexão direta.

Hoje, a abordagem Zero Trust Network Access (ZTNA) tornou-se cada vez mais popular como uma estratégia de segurança para proteger redes e dados contra ameaças internas e externas. Prova disso é o governo dos Estados Unidos que adotou o ZTNA como parte de seus esforços para melhorar a segurança de suas redes e sistemas.

A partir de 2018, eles lançaram uma estratégia de segurança cibernética baseada na abordagem ZTNA chamada The Path to a Safer Network. Esta estratégia estabelece uma estrutura para a adoção do ZTNA em todos os níveis de governo e fornece orientação às agências sobre como implementar a abordagem de forma eficaz.

Entre as agências onde a estrutura de adoção do ZTNA já foi implementada estão: o Office of Resources and Services Administration (OMB) e a National Security Agency (NSA). Aparentemente, já é um fato que os EUA estão adotando ativamente o ZTNA como parte de sua estratégia de segurança abrangente.

Dito isso, podemos prever que, à medida que a tecnologia e os padrões de uso de dados continuam a evoluir, é provável que a abordagem ZTNA continue a ser uma parte importante das estratégias de segurança de organizações públicas e privadas.

Que tipo de arquitetura a ZTNA utiliza e quais os pilares que a suportam?

A arquitetura do ZTNA é baseada na verificação de identidade e confiabilidade de cada acesso aos recursos da rede de forma independente. Isto é conseguido implementando várias medidas de segurança e aplicando políticas de acesso de forma dinâmica e em tempo real. Baseia-se em 7 pilares fundamentais:

Autenticação forte: verifica a identidade do usuário ou dispositivo que solicita acesso à rede usando credenciais fortes e implementando medidas de autenticação multifator.

Acesso justo em tempo real: concede acesso a recursos de rede dinamicamente e em tempo real com base na identidade do usuário, confiabilidade do dispositivo e política de acesso aplicável.

Isolamento de rede: implementa técnicas de isolamento de rede para proteger os recursos de rede contra possíveis ataques ou acesso não autorizado.

Criptografia de ponta a ponta: protege as informações transmitidas pela rede usando criptografia de ponta a ponta.

Gerenciamento centralizado de políticas de acesso: possibilita definição e aplicação de políticas de acesso centralmente para garantir a segurança da rede.

Visibilidade e controle: disponibiliza monitoramento e controle de todo o tráfego de rede para detectar possíveis ameaças e garantir a conformidade com as políticas de acesso.

Adaptabilidade e escalabilidade: Dá a capacidade de se adaptar às mudanças no ambiente e escala, para suportar um maior número de usuários e dispositivos sem comprometer a segurança.

Abaixo está uma representação de uma arquitetura ZTNA implementada pela Fortinet, onde são aplicados os 7 pilares fundamentais:

Como uma solução ZTNA é diferente de uma VPN?

Ambos são soluções de rede usadas para proteger os dados e a privacidade dos usuários durante a navegação na Internet. No entanto, existem algumas diferenças importantes entre eles:

Foco de segurança: o ZTNA se concentra na verificação da identidade do usuário e na autenticação das solicitações de acesso, enquanto as VPNs se concentram na criptografia de dados e na ocultação do endereço IP do usuário.

Escopo: o ZTNA se aplica a uma rede específica, enquanto as VPNs fornecem acesso a qualquer rede privada pela Internet.

Eficiência: o ZTNA pode ser mais eficiente que as VPNs porque se aplica apenas àsolicitações de acesso específicas, em vez de criptografar todo o tráfego da Internet.

Gerenciamento: o ZTNA requer configuração e gerenciamento mais complexos do que as VPNs, pois envolve a verificação da identidade dos usuários e o controle do acesso a recursos específicos.

Em geral, ZTNA e VPNs são soluções úteis para proteger a privacidade e segurança online, mas cada um tem suas próprias vantagens e desvantagens e pode ser mais adequado para determinados cenários. É importante avaliar cuidadosamente as necessidades de segurança da sua organização e escolher a solução mais adequada.

Como implementamos uma solução ZTNA?

Várias técnicas e tecnologias podem ser utilizadas, tais como:

Autenticação multifator: exige que os usuários forneçam mais de uma forma de autenticação, como nome de usuário e senha, juntamente com um código enviado a um dispositivo móvel ou uma digitalização de impressão digital.

Verificação de identidade com base no contexto: envolve a verificação de fatores adicionais, como a localização do usuário e o tipo de dispositivo usado, antes que o acesso seja concedido.

Acesso condicional: envolve a definição de políticas de acesso que determinam quais usuários e dispositivos têm acesso a quais recursos com base em fatores como localização, tipo de dispositivo e hora do dia.

Quais ferramentas ou soluções existem atualmente?

Cada ferramenta tem suas próprias características e benefícios, por isso é importante avaliar qual é a melhor opção para suas necessidades específicas. Você pode querer consultar um especialista em segurança ou fazer pesquisas adicionais para determinar a ferramenta ZTNA mais apropriada para sua organização. Aqui está uma lista de alguns a considerar:

Okta Identity-Driven Security

Caracteristicas:

  • Login único em várias plataformas.
  • Autenticação multifator adaptável.
  • Flexível.

Contras:

  • Não é adequado para organizações menores.

Twingate

Caracteristicas:

  • Segurança avançada.
  • Controle de acesso condicional.
  • Intuitivo e fácil de configurar.

Contras:

  • Você precisa coletar dados privados por design.

Ping Identity

Caracteristicas:

  • Segurança avançada e robusta.
  • Controle de acesso condicional.

Contras:

  • Você precisará de algum conhecimento técnico básico para criar soluções personalizadas.

Google BeyondCorp

Caracteristicas:

  • Segurança avançada.
  • Suporte de implementação rápido e escalável.
  • Integração com Chrome.

Contras:

  • Eles podem não funcionar corretamente em sistemas legados.
  • Você precisará da ajuda da equipe do GCP para integrar esta solução à sua organização.

Então, podemos concluir que a adoção do ZTNA é suficiente para nos proteger de todas as ameaças?

Pela minha experiência na indústria de tecnologia, posso dizer que nunca é demais contar com uma única solução para nos proteger de todas as ameaças que existem. Embora a abordagem Zero Trust Network Access (ZTNA) tenha grande potencial e ofereça alto valor para proteger nossos dados, sistemas e identidades, devemos enfatizar que não é uma solução mágica e, portanto, devemos integrar medidas de segurança adicionais.

Além disso, também é crucial lembrar que nós mesmos, como usuários, geralmente somos o elo mais fraco em qualquer protocolo de segurança. Portanto, é essencial desenvolver e implementar estratégias de segurança abrangentes que abordem todas as ameaças potenciais, como implantação de software de segurança, teste de penetração ativa e treinamento de usuários em segurança cibernética.

Vejo você em um próximo artigo. Até logo!

💡
As opiniões e comentários expressos neste artigo são de propriedade exclusiva de seu autor e não representam necessariamente o ponto de vista da Revelo.

A Revelo Content Network acolhe todas as raças, etnias, nacionalidades, credos, gêneros, orientações, pontos de vista e ideologias, desde que promovam diversidade, equidade, inclusão e crescimento na carreira dos profissionais de tecnologia.