Como o ZTNA funciona?
A confiança zero é uma arquitetura de segurança que não confia em ninguém por padrão. Em um modelo de confiança zero, qualquer pessoa que tente acessar a rede de uma empresa deve ser continuamente verificada por meio de mecanismos como autenticação multifator (MFA) e autenticação adaptativa. Ele é usado para permitir a transformação digital enquanto controla rigidamente o acesso do usuário e protege contra violações de dados.
Uma arquitetura de segurança de confiança zero é construída sobre:
Verificação explícita e validação contínua: os usuários da rede devem ser autenticados, autorizados e validados continuamente para garantir que sempre tenham as permissões adequadas. Vários pontos de dados, como identidade do usuário, geolocalização e postura do dispositivo, podem ser aproveitados para essa finalidade. A validação única de uma identidade de usuário não é mais suficiente.
Acesso com menos privilégios: A confiança zero reduz a superfície de ataque de uma empresa ao impor o princípio de privilégio mínimo, de modo que as identidades obtenham apenas o nível mais baixo de acesso à rede por padrão. Em conjunto com outras práticas de segurança cibernética, como microssegmentação de rede e acesso adaptativo , o acesso menos privilegiado limita drasticamente o movimento lateral dentro de um modelo de confiança zero..
Por que uma estratégia de confiança zero é importante?
À medida que a forma como as pessoas trabalham muda, é fundamental ter uma estratégia de segurança de confiança zero em vigor. É a estrutura de segurança cibernética mais confiável para defesa contra ataques avançados em ecossistemas de TI complexos, com cargas de trabalho dinâmicas que se movem frequentemente entre locais e dispositivos. Uma arquitetura de confiança zero é especialmente importante à medida que os ambientes multinuvem e de nuvem híbrida se tornam mais comuns e expandem a gama de aplicativos que as empresas usam.
Com o número de endpoints em uma organização típica aumentando e os funcionários usando dispositivos BYOD para acessar aplicativos em nuvem e dados da empresa, as metodologias tradicionais de segurança cibernética não podem impedir o acesso de agentes mal-intencionados de maneira confiável. Um insider mal-intencionado que já se conectou à rede da empresa por meio de uma VPN seria confiável a partir de então, mesmo que seu comportamento fosse incomum – se baixasse enormes quantidades de dados, por exemplo, ou acessasse arquivos de um local não autorizado. Em contraste, o modelo de confiança zero está sempre avaliando cada identidade na rede quanto ao risco, observando atentamente as atividades em tempo real. No centro dessa abordagem está o conceito de acesso de privilégio mínimo, o que significa que cada usuário recebe apenas o acesso necessário para executar a tarefa em questão.
As estruturas de confiança zero nunca assumem que uma identidade é confiável e, portanto, exigem que ela se comprove antes de poder se mover pela rede. Outra maneira de pensar em confiança zero é como um perímetro definido por software que está continuamente dimensionando e evoluindo para proteger aplicativos e dados confidenciais, independentemente do usuário, dispositivo ou local.
Os principais benefícios de uma segurança de confiança zero são:
- Mitigação de risco superior ao fechar as lacunas de segurança e controlar o movimento lateral na rede
- Segurança cibernética e suporte aprimorados para funcionários móveis e remotos
- Proteção forte para aplicativos e dados, estejam eles na nuvem ou em um datacenter local
- Defesa confiável contra ransomware, malware, ataques de phishing e ameaças avançadas
Como funciona uma arquitetura de confiança zero?
Implementado corretamente, um modelo de segurança de confiança zero está intimamente sintonizado com padrões comportamentais e pontos de dados associados a solicitações de acesso feitas a uma rede da empresa. As soluções de confiança zero podem conceder ou negar acesso com base em critérios como localização geográfica, hora do dia e postura do dispositivo.
A segurança efetiva de confiança zero será altamente automatizada e suas proteções podem ser fornecidas por meio da nuvem ou de uma implementação local. Provedores de identidade e gerenciamento de acesso são componentes-chave de qualquer estrutura de confiança zero, pois fornecem medidas críticas, como autenticação adaptativa e logon único, e simplificam fluxos de trabalho, como integração de funcionários.
Por esses motivos, a confiança zero é frequentemente associada ao acesso à rede de confiança zero (ZTNA) , que é usado especificamente para proteger o acesso a aplicativos corporativos e os dados armazenados neles.
Soluções Citrix para confiança zero
A Citrix oferece uma variedade de soluções para ajudar as organizações em todas as etapas da jornada de confiança zero:
- O Citrix DaaS protege o acesso a aplicativos virtualizados com políticas de acesso sofisticadas que se adaptam aos comportamentos do usuário e pontuações de risco.
- O Citrix Secure Private Access é uma solução sem VPN que oferece acesso de confiança zero com autenticação adaptável e SSO para aplicativos sancionados por TI acessados de dispositivos gerenciados e BYO.
- O Citrix Analytics for Security rastreia a atividade do usuário para criar pontuações de risco individuais. Essas pontuações podem ser usadas para identificar comportamentos suspeitos e ativar controles de segurança cibernética projetados para evitar violações de dados.