Compreendendo o acesso à rede zero trust
Saiba tudo sobre ZTNA, a maneira mais inteligente de oferecer acesso seguro a aplicativos privados de qualquer lugar, ao mesmo tempo em que protege seus dados e sistemas sigilosos
Fundamentos do ZTNA
Noções básicas de ZTNA

01
O que é o ZTNA?
ZTNA é uma tecnologia de cibersegurança que garante que somente usuários e dispositivos verificados possam se conectar a recursos críticos, bloqueando o acesso não autorizado.

02
Por que você precisa de ZTNA?
O ZTNA garante acesso remoto seguro a aplicativos e dados internos, reduz riscos de violações e limita a exposição, concedendo acesso somente quando necessário.

03
Como o ZTNA funciona?
O ZTNA autentica usuários e dispositivos, avalia contextos como localização ou política e só permite o acesso a recursos específicos após a verificação.
Princípios fundamentais do ZTNA
Os 4 pilares do ZTNA
O ZTNA concede acesso seguro a recursos privados para qualquer usuário, em qualquer lugar. Tudo começa com uma arquitetura fundamentalmente diferente da segurança centrada na rede.
Acesso a aplicativos, não à rede
Isolar completamente o acesso a aplicativos do acesso à rede minimiza a exposição a riscos, evita a movimentação lateral e simplifica o gerenciamento de acesso dos usuários.
Nenhum endereço IP de rede visível
Conexões somente de saída ocultam sua rede e infraestrutura de aplicativos de usuários não autorizados, para que hackers não possam vê-las ou acessá-las pela internet.
Segmentação nativa de aplicativos
Os usuários obtêm acesso direto e individual a aplicativos específicos com base na identidade e em controles de acesso de privilégio mínimo, eliminando riscos como movimentação lateral.
Segurança de usuário para aplicativo, não de perímetro
Microtúneis criptografados de ponta a ponta conectam usuários com segurança a aplicativos, substituindo VPNs desatualizadas e MPLS dedicados por uma abordagem baseada na internet.
VPN vs. ZTNA: qual é melhor para acesso remoto seguro?
Tanto as VPNs quanto o ZTNA têm vantagens, mas somente o ZTNA fornece segurança dimensionável, minimiza sua superfície de ataque e elimina os custos de segurança de rede legada.
Benefícios do ZTNA
Aumente a postura de segurança e a agilidade
Torne sua infraestrutura invisível
Dê aos usuários autorizados acesso direto a aplicativos privados, nunca à sua rede, tornando impossível a movimentação lateral.
Melhor visibilidade e o controle
Simplifique o gerenciamento e aplique controles granulares por meio de um portal de administração centralizado, com visualizações em tempo real de todas as atividades.
Simplifique a segmentação de aplicativos
Habilite a segmentação granular no nível do aplicativo, sem necessidade de gerenciar segmentos complexos no nível da rede.
Implantação e dimensionamento sem limites
Implemente em dias, não em semanas ou meses, e dimensione facilmente conforme as necessidades mudam ao longo do tempo, provisionando novas licenças instantaneamente.
Casos de uso do ZTNA
Acesso remoto seguro ao seu data center, aplicativos na nuvem e sistemas de OT sem os riscos da VPN.

As VPNs deixam suas redes expostas a ataques
Veja como o ZTNA reduz riscos e proporciona produtividade contínua.
Estratégias de implementação do ZTNA
Como implementar o ZTNA
Garanta uma adoção tranquila e segurança aprimorada com estas três fases:
Fase 1: substitua VPNs para usuários remotos.
Mapeie o uso de aplicativos privados e defina níveis de acesso semelhantes às suas configurações atuais de VPN para ajudar os usuários a permanecerem produtivos durante a transição.
Fase 2: adicione microssegmentação
Crie políticas de acesso granulares para aplicativos críticos, priorizando servidores de infraestrutura e portas de gerenciamento para proteger recursos de alto valor.
Fase 3: implemente o ZTNA para todos os usuários.
Roteie todo o acesso a recursos por meio de microtúneis criptografados e aplique políticas baseadas em contexto para usuários remotos e locais.
Modelos de implantação do ZTNA
Implante ZTNA do seu jeito
Escolha o modelo de implantação do ZTNA que melhor se adapta às necessidades de segurança, acesso ou conformidade da sua organização.
Os dispositivos de usuário se conectam à solução de ZTNA, que verifica a identidade e o contexto. Uma vez autorizada, a solução de ZTNA concede acesso ao aplicativo sem expor a rede como um todo.
Adequado para: trabalhadores remotos acessando aplicativos em nuvem privada
Os aplicativos ficam atrás da solução de ZTNA, que primeiro autentica o acesso do usuário. Ele filtra o tráfego, garantindo que os usuários possam ver e acessar apenas os aplicativos específicos para os quais estão autorizados.
Adequado para: proteger aplicativos locais ou legados
O ZTNA iniciado por terminal e iniciado por serviço se combinam para oferecer flexibilidade dependendo de suas necessidades, como segurança específica, capacidade de dimensionamento ou mandatos e limitações de infraestrutura.
Adequado para: ambientes onde usuários remotos e recursos locais precisam de modelos de acesso personalizados
Uma solução de ZTNA local, hospedada na infraestrutura privada da organização, fornece controle total sobre o acesso a dados sigilosos e ambientes regulamentados para dar suporte à conformidade.
Adequado para: organizações com necessidades rigorosas de conformidade, soberania de dados ou continuidade de negócios
Saiba mais
56% das organizações relataram uma violação relacionada a VPN no ano passado
Descubra por que 81% das organizações planejam implementar estruturas zero trust no próximo ano.
Zero Trust Essentials
Explore more topics
Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.
Perguntas frequentes
O ZTNA protege o acesso remoto verificando a identidade do usuário, a postura do dispositivo e a localização antes de conceder acesso específico ao aplicativo. Ele usa microtúneis criptografados para isolar aplicativos, ocultar IPs de rede de usuários não autorizados e aplicar políticas granulares para evitar movimentação lateral. Isso garante que os usuários possam acessar recursos com segurança sem expor a rede a ameaças.
O ZTNA oferece benefícios comerciais significativos, incluindo:
- Risco reduzido: minimiza violações e a movimentação lateral com acesso específico ao aplicativo.
- Maior conformidade: ajuda a cumprir exigências regulatórias protegendo dados sigilosos.
- Auxilia no trabalho remoto: fornece acesso seguro e contínuo para equipes distribuídas.
- Eficiência operacional: simplifica o gerenciamento de acesso e a aplicação de políticas.
- Capacidade de dimensionamento: adapta-se facilmente a ambientes híbridos ou em expansão, garantindo segurança preparada para o futuro.
O ZTNA melhora a segurança na nuvem isolando aplicativos do acesso à rede, ocultando IPs da nuvem da exposição e oferecendo conectividade segura baseada em identidade por meio de microtúneis criptografados. Políticas granulares baseadas em contexto limitam riscos específicos de aplicativos e impedem a movimentação lateral dentro de ambientes na nuvem, reduzindo o risco de acessos não autorizados e violações de dados.
O IAM gerencia identidades e permissões de usuários em todos os sistemas, enquanto o ZTNA fornece acesso seguro específico ao aplicativo e com base no contexto, ignorando a necessidade de exposição no nível da rede. O IAM controla quem obtém acesso, enquanto o ZTNA garante como esse acesso é fornecido com segurança, o que os torna soluções complementares para aumentar a segurança.
O ZTNA é crucial para estruturas de SASE, oferecendo acesso específico ao aplicativo por meio de políticas orientadas por identidade. O AASE integra o ZTNA com SD-WAN e outras ferramentas para oferecer conectividade segura e contínua. Juntos, eles oferecem segurança de ponta a ponta em ambientes remotos, híbridos e na nuvem, ao mesmo tempo em que simplificam o gerenciamento de acesso e expandem conforme as necessidades organizacionais.
O ZTNA se adapta facilmente ao trabalho híbrido, às demandas regulatórias e aos ambientes que exigem proteção de dados robusta. Assim, qualquer setor com necessidade de acesso seguro a aplicativos privados pode se beneficiar do ZTNA. No entanto, os setores que lidam com grandes quantidades de dados sigilosos podem ser os que mais se beneficiam do ZTNA, incluindo:
- Saúde: proteção de registros de pacientes
- Finanças: segurança de transações financeiras
- Governo: salvaguarda de informações sigilosas
- Tecnologia: oferece fluxos de trabalho remotos e seguros
Faça um tour interativo do produto
Explore nossas soluções e recursos de zero trust em demonstrações rápidas e interativas.