ZTNA: Acesso à Rede Zero Trust

A transformação digital nos negócios e as mudanças significativas no cenário atual levaram a um novo panorama de arquiteturas de TI.

Conceitos como computação em nuvem, trabalho remoto e híbrido são predominantes. Agora, é comum encontrar um volume maior de usuários, dispositivos, sistemas e dados fora do ambiente empresarial em comparação com o que está dentro.

Nesse contexto, o Acesso à Rede Zero Trust (ZNTA) surge como uma tecnologia altamente valiosa.

O que é ZTNA?

O termo  Zero Trust Network Access (ZTNA), traduzido como “acesso à rede de confiança zero,” desempenha um papel fundamental no modelo de segurança conhecido como Zero Trust (confiança zero).

Esse modelo concentra-se na regulamentação rigorosa do acesso aos aplicativos e na aplicação de políticas altamente detalhadas.

A ideia do ZTNA é que nenhuma entidade, seja ela um usuário ou um dispositivo, deve ser automaticamente confiável. Ao contrário, a confiança deve ser estabelecida com base em uma verificação minuciosa e constante.

Essa abordagem é essencial para proteger ativos críticos e dados sensíveis de ameaças internas e externas.

O acesso a aplicativos e recursos deve ser concedido somente após uma verificação rigorosa da identidade e da conformidade de dispositivos. Isso garante que somente usuários autorizados, usando dispositivos seguros, obtenham acesso a dados e sistemas críticos.

As políticas granulares fornecem um controle preciso sobre quem pode acessar o quê, minimizando o risco de violações de segurança.

ZTNA OU VPN?

As redes privadas virtuais (VPNs) têm sido uma escolha tradicional para muitas organizações no que diz respeito ao controle de acesso. No entanto, o Zero Trust Network Access (ZTNA) representa uma abordagem mais completa para esse desafio de segurança.

Quando os usuários se conectam a uma VPN, eles, naturalmente, adquirem acesso a toda a rede e a todos os recursos disponíveis. Por outro lado, o ZTNA segue uma ideia diferente.

Em vez de conceder acesso amplo a uma rede, ele adota uma abordagem mais granular, concedendo acesso somente ao aplicativo específico solicitado e após uma verificação minuciosa de conformidade do dispositivo solicitante.

As VPNs tendem a tratar todos os usuários e dispositivos de forma semelhante, independentemente de onde estejam e do que precisam acessar.

Esse enfoque genérico cria vulnerabilidades substanciais, especialmente em um cenário onde a tendência “traga seu próprio dispositivo” (BYOD) se tornou cada vez mais comum. 

O perigo reside no fato de que a permissão ampla de acesso, como frequentemente concedida pelas VPNs, pode possibilitar que endpoints comprometidos por malware infectem uma rede inteira. 

A Arquitetura do ZTNA

A arquitetura do Zero Trust Network Access (ZTNA) varia ligeiramente de acordo com a organização ou fornecedor que a implementa. No entanto, alguns princípios fundamentais permanecem consistentes em todas as arquiteturas ZTNA:

Acesso à aplicativo e à rede de forma condicional

Uma característica fundamental do ZTNA é a separação do acesso a aplicativos e à rede. Isso significa que, ao conectar-se a uma rede, um usuário não obtém automaticamente acesso a todos os aplicativos nela.

Como comentado anteriormente, o ZTNA opera com a premissa de que o acesso a um aplicativo específico deve ser concedido ou negado independentemente da conexão à rede.

Endereço Oculto

Além disso, o ZTNA mantém os endereços de IP ocultos em sua arquitetura. Isso implica que, para dispositivos conectados, o restante da rede permanece invisível, a menos que se trate do aplicativo ou serviço ao qual estão diretamente conectados.

Essa abordagem reforça a segurança, minimizando a exposição de endereços de IP e informações sensíveis.

Fatores adicionais para a autenticação

Diferentemente do controle de acesso tradicional, que costuma conceder acesso com base na identidade e função do usuário, o ZTNA vai além, considerando uma série de fatores adicionais.

Esses fatores adicionais podem incluir a localização do usuário, o momento das solicitações de acesso, a frequência de acesso, os aplicativos e dados específicos solicitados e muito mais. 

Essa abordagem abrangente leva em consideração não apenas quem é o usuário, mas também o contexto em que a solicitação de acesso está ocorrendo.

Portanto, mesmo que um usuário tenha permissão para acessar um aplicativo ou rede, essa permissão pode ser negada se outros fatores, como o estado do dispositivo ou a localização do usuário, levantaram preocupações de segurança.

Tivemos um bate papo super interessante com o Guilherme Pacheco, Sales Director e especialista da CloudFlare, sobre táticas e estratégias de segurança essenciais para proteger dados e sistemas. Corre lá para ouvir nosso podcast, o PodCafé da TI episódio 164.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine