/
segmentação

Combine ZTNA e ZTS para obter Zero Trust de ponta a ponta

À medida que o cenário de segurança cibernética mudou para acomodar o aumento do trabalho remoto, fica claro que uma abordagem multifacetada da segurança é essencial. As organizações estão recorrendo às estratégias de segurança Zero Trust para proteger suas redes cada vez mais complexas e sua força de trabalho distribuída como a melhor maneira de reforçar a resiliência cibernética.  

Duas tecnologias fundamentais para qualquer estratégia de Zero Trust são o Acesso à Rede Zero Trust (ZTNA) e a Segmentação Zero Trust (ZTS).

Embora o ZTNA forneça controles de acesso, uma camada fundamental da segurança Zero Trust, seu foco principal está no tráfego norte/sul. É aqui que a Segmentação de Confiança Zero se torna crucial, abordando a dependência excessiva do controle de acesso com ampla visibilidade do tráfego e controle preciso do movimento lateral leste/oeste.

Continue lendo para saber por que sua rede tem falhas de segurança se você não estiver emparelhando ZTNA com ZTS.

ZTNA deixa brechas de segurança

Segundo a Gartner, o ZTNA cria um limite de acesso em torno de aplicativos com base na identidade e no contexto. Antes de permitir o acesso, o intermediário de confiança da solução verifica a identidade, o contexto e a conformidade com as políticas. Isso impede o movimento lateral na rede e reduz a superfície de ataque.  

Infelizmente, muitas organizações estão confiando demais no controle de acesso norte/sul da ZTNA, recorrendo à ideia ultrapassada de que os ataques cibernéticos podem ser evitados de entrar completamente no perímetro da rede.  

Mas, no cenário de ameaças atual, as violações são inevitáveis — a segurança apenas para o tráfego norte/sul ignora o risco de movimentação lateral dentro de uma rede quando uma violação ocorre. É aqui que o ZTS, particularmente no ponto final, se torna indispensável.  

Os endpoints exigem ZTS

Os usuários finais são um alvo principal para agentes maliciosos, pois podem ser enganados e levados a realizar ações por meio de engenharia social, phishing ou adulteração de dispositivos. As soluções tradicionais de segurança de endpoints afirmam impedir violações, mas a realidade é que os dispositivos ainda são invadidos. Segundo pesquisa da ESG, 76% das organizações sofreram um ataque de ransomware nos últimos 2 anos.  

Quando um ataque viola um dispositivo de endpoint, os atacantes podem se mover livremente para outros endpoints ou pelo resto da rede, procurando seus ativos e dados mais críticos. Sem o ZTS instalado, isso pode acontecer por dias, semanas e até meses sem detecção ou remediação.  

O ZTS impede o movimento lateral — se as portas não estiverem abertas, os ataques não podem se espalhar.  

ZTNA + ZTS: uma abordagem mais abrangente para a segurança Zero Trust

É fundamental que as organizações combinem sua solução ZTNA norte/sul com a proteção leste/oeste da ZTS. Ao gerenciar e limitar o tráfego leste/oeste, a ZTS aborda as lacunas que as soluções ZTNA podem deixar abertas.

A ZTNA protege o acesso ao perímetro e limita o acesso, enquanto a ZTS fortalece as defesas internas da rede, abordando ameaças externas e internas para uma postura de segurança Zero Trust em várias camadas.  

Escolha o Illumio ZTS para emparelhar com sua solução ZTNA

O Illumio Endpoint estende o ZTS aos dispositivos do usuário final e pode ser facilmente integrado à sua solução ZTNA existente. Veja uma demonstração aqui.

Veja o tráfego de terminais

O Illumio Endpoint vai além da visibilidade tradicional da rede, fornecendo visibilidade do tráfego de endpoints, não apenas para dispositivos no ambiente corporativo, mas também para dispositivos remotos.  

A visibilidade é crucial para monitorar não apenas as interações de ponto a servidor, mas também as comunicações de ponto a ponto, muitas vezes negligenciadas. Essa visibilidade abrangente permite que as organizações identifiquem e mitiguem os riscos associados ao movimento lateral dentro da rede.

Controle o tráfego de ponto a ponto

Ocontrole do tráfego entre os endpoints é vital em um mundo em que um clique errado de um usuário pode ser o início de uma grande violação ao permitir que um invasor se mova lateralmente pela rede. O Illumio Endpoint permite que as organizações definam e apliquem políticas com base em rótulos para controlar granularmente qual comunicação é permitida, garantindo que somente o tráfego necessário seja permitido.

Conectividade segura do endpoint ao data center

Quando um ataque inevitavelmente viola os dispositivos do usuário final, seu objetivo será se espalhar pelo resto da rede, inclusive para seus ambientes de nuvem e data center. O Illumio Endpoint, em combinação com o Illumio Core e o Illumio CloudSecure, interrompe o movimento lateral e garante que sua organização seja resiliente contra ataques.  

Compartilhe rótulos de políticas com sua solução ZTNA

O modelo de política do Illumio Endpoint é um sistema baseado em rótulos, o que significa que as regras que você escreve não exigem o uso de um endereço IP ou sub-rede, como as soluções tradicionais de firewall. Você controla o alcance da sua política usando rótulos. Você pode compartilhar esse contexto com sua solução ZTNA, permitindo que você crie regras e entenda facilmente o tráfego entre as duas soluções.

Tem curiosidade de saber mais? Experimente o Illumio Endpoint com nosso laboratório prático e autodidático.

Tópicos relacionados

Artigos relacionados

5 razões pelas quais seu auditor adorará a microssegmentação
segmentação

5 razões pelas quais seu auditor adorará a microssegmentação

Os auditores realizam uma tarefa importante para qualquer equipe de segurança da informação. A perspectiva externa dá a toda a organização a chance de questionar suposições declaradas e não declaradas sobre como as coisas funcionam e devem funcionar e como a organização está protegida.

Como o Zero Trust permite que as organizações abordem cada etapa da cadeia de mortes cibernéticas
segmentação

Como o Zero Trust permite que as organizações abordem cada etapa da cadeia de mortes cibernéticas

Nesta postagem do blog, analisamos a Cyber Kill Chain, como os modelos de segurança que pressupõem confiança só ajudam a mitigar as etapas 1 a 6 da cadeia.

Principais notícias sobre cibersegurança de março de 2025
segmentação

Principais notícias sobre cibersegurança de março de 2025

Explore as notícias de segurança cibernética de março de 2025, incluindo estratégias Zero Trust para SaaS, a mudança de talentos cibernéticos de cargos federais para estaduais e o reconhecimento 5 estrelas do CRN Partner Program da Illumio.

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche
segmentação

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche

Embora o ZTNA tenha provado ter muitas vantagens, não é uma solução à prova de balas para sua rede. Combinar ZTNA e microssegmentação é mais eficaz.

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints
IL L U M IO P R O D U T O S

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints

Assista a esta demonstração do Illumio Endpoint para saber como a segmentação de endpoints com o Illumio oferece um ROI rápido.

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
IL L U M IO P R O D U T O S

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint

A segurança tradicional deixa os endpoints abertos aos hackers. Saiba como se preparar proativamente para violações com o Illumio Endpoint.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?