paint-brush
Zero Trust Network Access (ZTNA): Por que você precisa e como funcionapor@ishanpandey
219 leituras

Zero Trust Network Access (ZTNA): Por que você precisa e como funciona

por Ishan Pandey6m2023/06/21
Read on Terminal Reader

Muito longo; Para ler

Zero Trust Network Access (ZTNA) é uma abordagem moderna para segurança de rede. O ZTNA permite maior visibilidade e controle sobre quem acessa o quê em sua rede, reduzindo o risco de violações e vazamentos de dados. O Gartner previu que até 2023, 60% das empresas substituiriam suas antigas VPNs por soluções ZTna.
featured image - Zero Trust Network Access (ZTNA): Por que você precisa e como funciona
Ishan Pandey HackerNoon profile picture
0-item
1-item
2-item


Imagine ter uma casa onde você confia em todos dentro, mas assim que eles saem, são tratados como estranhos até que possam provar sua identidade. Eles devem tocar a campainha, mostrar o rosto e possivelmente responder a uma pergunta de segurança toda vez que quiserem entrar novamente. Essa é a essência do Zero Trust Network Access (ZTNA), uma abordagem moderna para segurança de rede.

O que é ZTN?

O ZTNA é como o pai estrito, mas justo, do mundo da Internet, não confia em ninguém até que eles provem que são confiáveis. Segue uma regra simples, "negar acesso a todos e a tudo, a menos que seja explicitamente permitido". No modelo tradicional, uma vez que alguém ganhasse acesso à rede, poderia circular livremente. Mas o ZTNA, assim como um pai vigilante, limita o que os usuários podem "ver" e fazer, restringindo-os apenas aos aplicativos e recursos específicos que precisam usar.


Divulgação de interesse adquirido : O autor é um colaborador independente que publica por meio de nosso programa de marca como autor . Seja por remuneração direta, parcerias de mídia ou networking, o autor tem interesse na(s) empresa(s) mencionada(s) nesta história. HackerNoon revisou a qualidade do relatório, mas as reivindicações aqui contidas pertencem ao autor. #DYOR

Por que precisamos do ZTNA?

Em nosso mundo digital em rápida evolução, os limites que antes definiam nosso ambiente de trabalho estão desaparecendo. A abordagem tradicional de "castelo e fosso", em que tudo dentro da rede corporativa é confiável e tudo fora dela não é confiável, não é mais eficaz. À medida que mais pessoas trabalham remotamente e os aplicativos mudam para a nuvem, a necessidade de um modelo de segurança mais rigoroso aumenta, e o ZTNA preenche essa lacuna.


O ZTNA permite maior visibilidade e controle sobre quem acessa o quê em sua rede, reduzindo o risco de violações e vazamentos de dados. O Gartner previu que até 2023, 60% das empresas substituiriam suas antigas VPNs por soluções ZTNA.

Casos de uso para ZTNA

A natureza versátil e adaptável do Zero Trust Network Access (ZTNA) o torna aplicável em vários cenários. Vamos nos aprofundar nesses contextos e entender como o ZTNA atende a diferentes necessidades de maneira eficaz.

ZTNA como alternativa VPN: visitas guiadas no mundo digital

As Redes Privadas Virtuais (VPNs) tradicionais geralmente operam em um modelo 'tudo ou nada'. Uma vez que um usuário tenha permissão de acesso, ele basicamente tem as chaves do reino, concedendo-lhe acesso a toda a rede. Isso é o mesmo que deixar um visitante passear por um museu sem qualquer supervisão, colocando potencialmente em risco exposições sensíveis.


A ZTNA muda completamente esse modelo. Em vez de conceder acesso geral, ele restringe os usuários apenas aos recursos de que precisam para cumprir suas tarefas. Em essência, o ZTNA é como dar uma visita guiada ao museu ao visitante, permitindo-lhe ver apenas as exposições relevantes para os seus interesses. Ele garante a proteção de recursos de rede confidenciais, ao mesmo tempo em que fornece aos usuários o acesso de que precisam.

Acesso de terceiros: como emprestar um livro, não as chaves da casa

No mundo dos negócios interconectados de hoje, as organizações geralmente precisam fornecer acesso à rede para terceiros, como fornecedores, contratados ou consultores. Os controles de acesso tradicionais podem tornar isso uma proposta arriscada, como dar a alguém as chaves de toda a sua casa apenas para emprestar um livro.


O ZTNA revoluciona esse processo, permitindo que as organizações forneçam acesso seguro e granular a terceiros. É como emprestar um livro a um amigo, mas em vez de lhe dar as chaves de casa, você entrega o livro à sua porta. O ZTNA garante que usuários terceirizados tenham acesso apenas aos aplicativos e recursos específicos de que precisam para suas tarefas, minimizando o potencial de acesso não autorizado ou violação de dados.

Integração segura de fusões e aquisições: Gerenciando convidados em uma fusão corporativa

Durante fusões e aquisições (F&As), a integração de dois sistemas de rede diferentes pode ser um processo complexo e desafiador. Os controles de acesso tradicionais podem tornar esse processo semelhante a tentar mesclar duas listas de convidados para um grande evento, com o potencial de confusão, confusões e problemas de segurança.


Com o ZTNA, esse processo se torna significativamente mais gerenciável. A ZTNA em um cenário de fusões e aquisições funciona como uma recepcionista eficiente em uma empresa resultante da fusão, verificando cuidadosamente todos os hóspedes, confirmando suas identidades e orientando-os aos locais designados. Ele permite acesso seguro e controlado para as entidades recém-fundidas, garantindo que a integridade de ambas as redes seja mantida enquanto alcança uma integração perfeita.


Ao oferecer segurança personalizável e sensível ao contexto, o ZTNA fornece uma solução flexível para várias necessidades e desafios de acesso. Ele torna a segurança da rede mais robusta e dinâmica, adaptando-se a uma ampla gama de situações, desde operações cotidianas até transições corporativas significativas.

ZTNA em ação: uma análise detalhada de seus quatro processos principais

Quando se trata da implementação do Zero Trust Network Access (ZTNA) em um ambiente corporativo, o sistema opera aderindo a um processo de quatro etapas: Identificar, Aplicar, Monitorar e Ajustar. Vamos nos aprofundar em cada etapa com uma perspectiva mais detalhada para realmente entender como o ZTNA opera.

Identificar: A lista de chamada do mundo digital

Assim como um professor começa o dia fazendo a chamada de todos os alunos, o processo ZTNA começa identificando toda a gama de sistemas, aplicativos e recursos dentro da rede da organização. Esta etapa envolve o mapeamento meticuloso de todos os possíveis pontos de acesso à rede.


É como um gerente de depósito fazendo um inventário de todos os itens presentes. O gerente precisa saber quais mercadorias estão no depósito, suas quantidades e suas localizações específicas. Da mesma forma, o ZTNA primeiro identifica todos os recursos da rede e reconhece quem pode precisar de acesso a eles. Esse entendimento abrangente forma a base para definir os controles de acesso no próximo estágio.

Aplicar: definir as regras da casa

Uma vez que o ZTNA tenha um mapa completo de todos os recursos da rede, o próximo passo é impor controles de acesso. Essas são as regras da casa, definindo as condições em que os indivíduos podem acessar esses recursos.


Pense nisso como as regras estabelecidas pelos pais para seus filhos adolescentes. Certas áreas da casa, como o quarto dos pais ou o escritório doméstico, podem estar fora dos limites, a menos que seja necessário. A criança só pode acessar essas áreas em condições específicas – talvez quando os pais estiverem por perto, ou apenas por um tempo limitado. Da mesma forma, o ZTNA define as regras para acessar os diferentes recursos dentro de uma rede, impondo condições rigorosas com base na função do usuário, na sensibilidade do recurso e em outros fatores sensíveis ao contexto.

Monitor: de olho na rede

O ZTNA não se trata apenas de estabelecer regras; trata-se também de garantir vigilantemente que eles sejam seguidos. Como o sistema de CFTV pessoal de uma rede, o ZTNA monitora todas as atividades dentro da rede. Ele registra e analisa todas as tentativas de acesso e interações com os recursos da rede.


Imagine um segurança em um shopping. O trabalho deles não termina depois que deixam um cliente entrar. Eles devem monitorar continuamente os clientes para evitar roubos e garantir a segurança de todos. Da mesma forma, o ZTNA não para de funcionar depois que o acesso é concedido. Ele monitora continuamente a rede, garantindo que todos os usuários cumpram as regras de acesso definidas na etapa anterior.

Ajustar: garantindo um ambiente de rede equilibrado

A etapa final no processo ZTNA é ajustar os controles de acesso conforme necessário. Se a ZTNA achar que as regras são muito rígidas ou muito frouxas, ou se as necessidades da rede mudarem com o tempo, os controles são ajustados para manter o equilíbrio perfeito entre produtividade e segurança.


Considere o sistema de gerenciamento de tráfego de uma cidade. Se um determinado cruzamento tiver engarrafamentos ou acidentes frequentes, a cidade pode ajustar os tempos dos semáforos ou adicionar sinalização adicional. O objetivo é criar um fluxo de tráfego mais suave e seguro. Da mesma forma, o ZTNA ajusta os controles de acesso com base no monitoramento e feedback contínuos, garantindo que a rede permaneça segura sem prejudicar a produtividade dos usuários.

Conclusão

Em um mundo cada vez mais interconectado e remoto, as medidas tradicionais de segurança de rede ficam aquém. Zero Trust Network Access (ZTNA) apresenta uma solução moderna e abrangente que acompanha o cenário em evolução da segurança de rede. Ele não confia cegamente, mas verifica e limita o acesso, protegendo dados valiosos contra violações e vazamentos. Assim como um pai vigilante ou um guarda de segurança estrito, mas justo, o ZTNA fornece o amor duro de que nossas redes precisam para se manterem seguras.


Não se esqueça de curtir e compartilhar a história!