Compreendendo o acesso à rede zero trust

Saiba tudo sobre ZTNA, a maneira mais inteligente de oferecer acesso seguro a aplicativos privados de qualquer lugar, ao mesmo tempo em que protege seus dados e sistemas sigilosos

Principais ameaças à cibersegurança

Fundamentos do ZTNA

Noções básicas de ZTNA

Dois homens olhando para um tablet enquanto aprendem sobre segurança de dados

01

O que é o ZTNA?

ZTNA é uma tecnologia de cibersegurança que garante que somente usuários e dispositivos verificados possam se conectar a recursos críticos, bloqueando o acesso não autorizado.

Um grupo de profissionais discutindo suas necessidades de segurança de dados

02

Por que você precisa de ZTNA?

O ZTNA garante acesso remoto seguro a aplicativos e dados internos, reduz riscos de violações e limita a exposição, concedendo acesso somente quando necessário.

Um homem em um laptop estudando segurança de dados

03

Como o ZTNA funciona?

O ZTNA autentica usuários e dispositivos, avalia contextos como localização ou política e só permite o acesso a recursos específicos após a verificação.

Princípios fundamentais do ZTNA

Os 4 pilares do ZTNA

O ZTNA concede acesso seguro a recursos privados para qualquer usuário, em qualquer lugar. Tudo começa com uma arquitetura fundamentalmente diferente da segurança centrada na rede.

Acesso a aplicativos, não à rede
Acesso a aplicativos, não à rede

Isolar completamente o acesso a aplicativos do acesso à rede minimiza a exposição a riscos, evita a movimentação lateral e simplifica o gerenciamento de acesso dos usuários.

Nenhum endereço IP de rede visível
Nenhum endereço IP de rede visível

Conexões somente de saída ocultam sua rede e infraestrutura de aplicativos de usuários não autorizados, para que hackers não possam vê-las ou acessá-las pela internet.

Segmentação nativa de aplicativos
Segmentação nativa de aplicativos

Os usuários obtêm acesso direto e individual a aplicativos específicos com base na identidade e em controles de acesso de privilégio mínimo, eliminando riscos como movimentação lateral.

Segurança de usuário para aplicativo, não de perímetro
Segurança de usuário para aplicativo, não de perímetro

Microtúneis criptografados de ponta a ponta conectam usuários com segurança a aplicativos, substituindo VPNs desatualizadas e MPLS dedicados por uma abordagem baseada na internet.

Benefícios do ZTNA

Aumente a postura de segurança e a agilidade

Torne sua infraestrutura invisível

Dê aos usuários autorizados acesso direto a aplicativos privados, nunca à sua rede, tornando impossível a movimentação lateral.

Melhor visibilidade e o controle

Simplifique o gerenciamento e aplique controles granulares por meio de um portal de administração centralizado, com visualizações em tempo real de todas as atividades.

Simplifique a segmentação de aplicativos

Habilite a segmentação granular no nível do aplicativo, sem necessidade de gerenciar segmentos complexos no nível da rede.

Implantação e dimensionamento sem limites

Implemente em dias, não em semanas ou meses, e dimensione facilmente conforme as necessidades mudam ao longo do tempo, provisionando novas licenças instantaneamente.

Casos de uso do ZTNA

Substitua VPNs legadas

Acesso remoto seguro ao seu data center, aplicativos na nuvem e sistemas de OT sem os riscos da VPN.

Uma pessoa em um laptop trabalhando para substituir uma VPN por ZTNA

Proteja o trabalho híbrido e a continuidade de negócios

Garanta ótimas experiências de usuários em qualquer lugar e mantenha tudo funcionando perfeitamente mesmo durante interrupções ou ataques.

Proteja o acesso de dispositivos pessoais e de terceiros

Ofereça a terceiros acesso sem agentes e baseado no navegador aos seus aplicativos privados em seus próprios dispositivos, sem necessidade de VDI.

Simplifique a microssegmentação

Minimize sua superfície de ataque com segmentação nativa de usuário para aplicativo e de aplicativo para aplicativo

Conecte-se com segurança aos aplicativos privados de parceiros

Conecte-se facilmente a extranets de parceiros sem depender da conectividade desatualizada e propensa a riscos das VPNs.

Acelerar a integração em fusões e aquisições

Forneça acesso direto a aplicativos para usuários de empresas adquiridas sem necessidade de convergir redes ou resolver sobreposições de IP.

Estratégias de implementação do ZTNA

Como implementar o ZTNA

Garanta uma adoção tranquila e segurança aprimorada com estas três fases:

Fase 1: substitua VPNs para usuários remotos.

Mapeie o uso de aplicativos privados e defina níveis de acesso semelhantes às suas configurações atuais de VPN para ajudar os usuários a permanecerem produtivos durante a transição.

Fase 2: adicione microssegmentação

Crie políticas de acesso granulares para aplicativos críticos, priorizando servidores de infraestrutura e portas de gerenciamento para proteger recursos de alto valor.

Fase 3: implemente o ZTNA para todos os usuários.

Roteie todo o acesso a recursos por meio de microtúneis criptografados e aplique políticas baseadas em contexto para usuários remotos e locais.

Modelos de implantação do ZTNA

Implante ZTNA do seu jeito

Escolha o modelo de implantação do ZTNA que melhor se adapta às necessidades de segurança, acesso ou conformidade da sua organização.

Os dispositivos de usuário se conectam à solução de ZTNA, que verifica a identidade e o contexto. Uma vez autorizada, a solução de ZTNA concede acesso ao aplicativo sem expor a rede como um todo.

Adequado para: trabalhadores remotos acessando aplicativos em nuvem privada

Os aplicativos ficam atrás da solução de ZTNA, que primeiro autentica o acesso do usuário. Ele filtra o tráfego, garantindo que os usuários possam ver e acessar apenas os aplicativos específicos para os quais estão autorizados.

Adequado para: proteger aplicativos locais ou legados

O ZTNA iniciado por terminal e iniciado por serviço se combinam para oferecer flexibilidade dependendo de suas necessidades, como segurança específica, capacidade de dimensionamento ou mandatos e limitações de infraestrutura.

Adequado para: ambientes onde usuários remotos e recursos locais precisam de modelos de acesso personalizados

Uma solução de ZTNA local, hospedada na infraestrutura privada da organização, fornece controle total sobre o acesso a dados sigilosos e ambientes regulamentados para dar suporte à conformidade.

Adequado para: organizações com necessidades rigorosas de conformidade, soberania de dados ou continuidade de negócios
Saiba mais

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.

Perguntas frequentes

O ZTNA protege o acesso remoto verificando a identidade do usuário, a postura do dispositivo e a localização antes de conceder acesso específico ao aplicativo. Ele usa microtúneis criptografados para isolar aplicativos, ocultar IPs de rede de usuários não autorizados e aplicar políticas granulares para evitar movimentação lateral. Isso garante que os usuários possam acessar recursos com segurança sem expor a rede a ameaças.

O ZTNA oferece benefícios comerciais significativos, incluindo:

  • Risco reduzido: minimiza violações e a movimentação lateral com acesso específico ao aplicativo.
  • Maior conformidade: ajuda a cumprir exigências regulatórias protegendo dados sigilosos.
  • Auxilia no trabalho remoto: fornece acesso seguro e contínuo para equipes distribuídas.
  • Eficiência operacional: simplifica o gerenciamento de acesso e a aplicação de políticas.
  • Capacidade de dimensionamento: adapta-se facilmente a ambientes híbridos ou em expansão, garantindo segurança preparada para o futuro.

O ZTNA melhora a segurança na nuvem isolando aplicativos do acesso à rede, ocultando IPs da nuvem da exposição e oferecendo conectividade segura baseada em identidade por meio de microtúneis criptografados. Políticas granulares baseadas em contexto limitam riscos específicos de aplicativos e impedem a movimentação lateral dentro de ambientes na nuvem, reduzindo o risco de acessos não autorizados e violações de dados.

O IAM gerencia identidades e permissões de usuários em todos os sistemas, enquanto o ZTNA fornece acesso seguro específico ao aplicativo e com base no contexto, ignorando a necessidade de exposição no nível da rede. O IAM controla quem obtém acesso, enquanto o ZTNA garante como esse acesso é fornecido com segurança, o que os torna soluções complementares para aumentar a segurança.

O ZTNA é crucial para estruturas de SASE, oferecendo acesso específico ao aplicativo por meio de políticas orientadas por identidade. O AASE integra o ZTNA com SD-WAN e outras ferramentas para oferecer conectividade segura e contínua. Juntos, eles oferecem segurança de ponta a ponta em ambientes remotos, híbridos e na nuvem, ao mesmo tempo em que simplificam o gerenciamento de acesso e expandem conforme as necessidades organizacionais.

O ZTNA se adapta facilmente ao trabalho híbrido, às demandas regulatórias e aos ambientes que exigem proteção de dados robusta. Assim, qualquer setor com necessidade de acesso seguro a aplicativos privados pode se beneficiar do ZTNA. No entanto, os setores que lidam com grandes quantidades de dados sigilosos podem ser os que mais se beneficiam do ZTNA, incluindo:

  • Saúde: proteção de registros de pacientes
  • Finanças: segurança de transações financeiras
  • Governo: salvaguarda de informações sigilosas
  • Tecnologia: oferece fluxos de trabalho remotos e seguros

Faça um tour interativo do produto

Explore nossas soluções e recursos de zero trust em demonstrações rápidas e interativas.