/ Política zero trust vs. modelos de segurança tradicionais
Política zero trust vs. modelos de segurança tradicionais
À medida que as organizações migram para a nuvem, a segurança tradicional (baseada na defesa baseada em perímetro) está se mostrando inadequada diante das ameaças cibernéticas modernas. O modelo zero trust, baseado na verificação contextual contínua, surgiu como o futuro da segurança. Mas como esses modelos diferem em termos práticos e por que o zero trust está liderando uma revolução?

Paradigmas em evolução em um cenário de ameaças dinâmico
O cenário de ameaças está evoluindo rapidamente. De acordo com relatórios recentes, os incidentes de ransomware aumentaram 17,8% ano a ano, juntamente com um aumento de 10,3% em ataques criptografados. Enquanto isso, 92% das organizações estão preocupadas com vulnerabilidades não corrigidas que as expõem a ataques de malware. Os modelos de segurança legados não estão conseguindo lidar com esses desafios, levando 81% das organizações a considerar a implementação de uma estratégia zero trust até 2026.
Modelos de segurança tradicionais vs. zero trust
As estratégias de segurança tradicionais baseiam-se na confiança implícita dentro dos perímetros da rede, exigindo que os usuários se conectem à rede, onde residem os recursos de TI. Essa abordagem depende de firewalls, redes privadas virtuais (VPNs) e outras ferramentas para manter os elementos nocivos fora da rede e os positivos dentro. Antes suficiente para proteger operações locais, esse modelo agora enfrenta dificuldades em um mundo de trabalho híbrido e prioritariamente na nuvem, com usuários, dispositivos e dados muito além do perímetro tradicional da rede.
Em contraste, o princípio fundamental do zero trust, de nunca confiar, sempre verificar, dissocia o acesso aos recursos de TI do acesso à rede. Ele elimina zonas confiáveis, monitora a atividade em tempo real e estende o acesso diretamente aos recursos de TI com base no contexto e no risco. A arquitetura zero trust é disponibilizada como um serviço na nuvem, com políticas aplicadas na borda em vez de um data center centralizado. Para organizações modernas, essa mudança de paradigma é essencial para ficar à frente das ameaças atuais.
Limitações dos modelos de segurança tradicionais
Defesas de perímetro tradicionais, como firewalls, fortalecem as redes contra ataques externos, ao mesmo tempo em que confiam nos usuários ou dispositivos internos. Para que haja acesso entre duas partes, ambas devem estar conectadas à rede. Como parte dessa abordagem, os funcionários remotos usam VPNs para se conectar à rede, de forma semelhante a como filiais e aplicativos na nuvem também devem ter a rede estendida a eles.
Embora essa abordagem tenha cumprido bem seu propósito há décadas, ela agora apresenta sérias fraquezas:
- Superfícies de ataque expandidas: arquiteturas tradicionais que incluem firewalls e VPNs têm endereços IP públicos que os cibercriminosos podem encontrar e explorar.
- Pontos cegos do tráfego criptografado: ferramentas tradicionais têm dificuldade para inspecionar o tráfego criptografado em larga escala, permitindo que ataques passem pelas defesas sem serem detectados.
- Movimentação lateral de ameaças: depois que os invasores violam o perímetro e acessam a rede, eles podem acessar os recursos de TI conectados a essa rede.
- Perda de dados: além de não bloquear a perda de dados por meio de tráfego criptografado, as ferramentas tradicionais não são projetadas para proteger rotas de vazamento modernas, como aplicativos SaaS, dispositivos pessoais e outros.
- Custo e complexidade: construir e gerenciar redes em estrela extensas e modelos de segurança de castelo e fosso é incrivelmente complicado e caro.
- Problemas na experiencia de usuário: a latência causada pelo retorno do tráfego e seu roteamento por meio de dispositivos de segurança específicos prejudica as experiências digitais e, consequentemente, atrapalha a produtividade.
Compreendendo a política zero trust
A política zero trust marca uma mudança radical em relação à confiança presumida dos modelos legados. Ao tratar cada conexão como uma ameaça potencial e verificar continuamente a confiança, ela garante que toda interação entre qualquer entidade e qualquer destino seja segura.
Princípios fundamentais do zero trust
- Verificação contextual: cada tentativa de acesso é autenticada com base em fatores contextuais, como identidade e localização do usuário, integridade do dispositivo, destino solicitado, risco, entre outros.
- Segmentação zero trust: entidades como usuários são conectadas diretamente a aplicativos e recursos de TI, não à rede como um todo.
- Acesso de privilégio mínimo: as entidades recebem apenas o acesso mínimo necessário e não podem acessar ativos não autorizados ou a rede.
- Monitoramento em tempo real: o monitoramento contínuo identifica atividades suspeitas, permitindo resposta em tempo real a ameaças emergentes.
- Inteligência artificial: a tecnologia de IA/ML oferece verificação contextual constante em grande escala, juntamente com proteção inteligente de dados, proteção contra ameaças e mais.
Benefícios do zero trust vs. modelos de segurança tradicionais
O zero trust oferece benefícios mensuráveis para organizações que buscam proteger, simplificar e transformar suas operações.
Proteger
- Superfície de ataque minimizada: elimine endereços IP públicos e conexões de entrada maliciosas em favor de conexões de dentro para fora que ocultam a superfície de ataque.
- Sem comprometimentos: aproveite uma nuvem de alto desempenho que pode inspecionar todo o tráfego, incluindo tráfego criptografado em escala, e aplicar políticas em tempo real que impedem ataques cibernéticos.
- Prevenção de movimentação lateral: use segmentação zero trust para conectar usuários a aplicativos, não à rede, evitando o abuso de permissões excessivas na rede.
- Eliminação de perda de dados: impeça o vazamento de dados por meio de tráfego criptografado e qualquer outro caminho de vazamento, desde o compartilhamento em aplicativos SaaS até o uso de seu próprio dispositivo (BYOD).
Simplificar
A adoção da arquitetura zero trust ajuda as organizações a otimizar sua infraestrutura, substituindo ferramentas legadas, como VPNs, firewalls e VDI. Ela também reduz a dependência e os custos do MPLS ao oferecer acesso privado seguro via internet pública. Essa abordagem reduz os custos de tecnologia e melhora a eficiência operacional, proporcionando economias gerais substanciais.
Transformar
A arquitetura zero trust oferece às organizações a flexibilidade e a simplicidade para se adaptarem com segurança aos estilos de trabalho modernos, oferecendo aos usuários acesso rápido, confiável e seguro aos recursos de qualquer lugar. Isso também permite que eles adotem novas plataformas e serviços na nuvem sem a necessidade de fazer retorno do tráfego por meio de data centers.
Casos de uso do mundo real
Inúmeras organizações de todos os setores adotaram o zero trust para elevar sua segurança e melhorar suas operações.
O Hospital Infantil de Seattle inspeciona 100% do tráfego sem retorno, melhorando a visibilidade e a experiência de usuário.
Assista ao vídeo →
A Hastings Direct substituiu as VPNs legadas, permitindo que os funcionários permanecessem produtivos e seguros enquanto trabalhavam de qualquer lugar.
Assista ao vídeo →
A AutoNation substituiu mais de 360 dispositivos de firewall de filiais por uma pilha de segurança zero trust completa baseada na nuvem.
Assista ao vídeo →
A Siemens estendeu o zero trust a mais de 350 mil funcionários em 192 países, reduzindo os custos de infraestrutura em até 70%.Assista ao vídeo →
Transição da segurança tradicional para zero trust
Como qualquer mudança, a transição para o zero trust pode parecer assustadora, mas não precisa ser. Para simplificar o processo, a Zscaler recomenda uma abordagem em fases, baseada em quatro etapas gerenciáveis:
- Proteja suas equipes que trabalham de qualquer lugar
- Proteja suas nuvens e os dados contidos nelas
- Modernize sua segurança para dispositivos de IoT/OT
- Forneça acesso seguro aos aplicativos para terceiros
Veja em detalhes as principais considerações e práticas recomendadas: Como implementar zero trust?
Como a Zscaler pode ajudar
A Zscaler oferece zero trust por meio da maior plataforma de segurança do mundo, a Zscaler Zero Trust Exchange. Essa plataforma nativa da nuvem conecta usuários, dispositivos e aplicativos perfeitamente por meio de políticas de negócios, em qualquer rede e de qualquer local. Nossa abordagem exclusiva permite que você:
- Minimizar a superfície de ataque
- Impeça o comprometimento em tempo real
- Impeça a movimentação lateral de ameaças
- Bloqueie a perda de dados em todas as rotas de vazamento
- Aumente a proteção conforme seu negócio cresce
- Proporcione excelentes experiências de usuário
- Reduza os custos e a complexidade
Como líder em arquitetura zero trust, a Zscaler ajudou milhares de clientes a obter acesso rápido, direto e seguro aos recursos de TI. Se você quer proteger e viabilizar o futuro da sua organização, é hora de acelerar sua jornada zero trust com a Zscaler.
Quer dar o próximo passo?
Inscreva-se no Zero Trust 101, um webinar ao vivo recorrente que aborda os princípios básicos do zero trust.
O zero trust visa conectar usuários diretamente aos aplicativos com segurança, enquanto os modelos tradicionais pressupõem confiança para qualquer entidade na rede e se concentram em proteger seu perímetro. Ao controlar o acesso com base no contexto e no risco, o zero trust garante a verificação contínua, oferecendo maior segurança para os ambientes distribuídos atuais.
A segurança baseada em perímetro tem dificuldades para proteger ambientes modernos marcados pelo trabalho remoto e uso da nuvem. O zero trust aborda essas falhas verificando continuamente usuários e dispositivos, aplicando controles de acesso rigorosos e reduzindo superfícies de ataque. Essa mudança ajuda as organizações a lidar com ameaças em evolução em redes descentralizadas.
O zero trust atenua ameaças internas por meio de verificação contínua de identidade e acesso de privilégio mínimo. As entidades são conectadas diretamente aos aplicativos aos quais estão autorizadas a acessar, e nada mais. Os controles de acesso adaptáveis detectam e corrigem mudanças de risco no contexto e no comportamento em tempo real para garantir que as permissões sejam sempre estritamente minimizadas.
Comece avaliando sua postura de segurança e implantando tecnologias como autenticação multifator (MFA) e acesso à rede zero trust (ZTNA). Defina políticas granulares com base nas funções dos usuários e na confiança dos dispositivos, e expanda gradualmente o zero trust por meio de projetos piloto.


