Combine ZTNA e ZTS para obter Zero Trust de ponta a ponta
À medida que o cenário de segurança cibernética mudou para acomodar o aumento do trabalho remoto, fica claro que uma abordagem multifacetada da segurança é essencial. As organizações estão recorrendo às estratégias de segurança Zero Trust para proteger suas redes cada vez mais complexas e sua força de trabalho distribuída como a melhor maneira de reforçar a resiliência cibernética.
Duas tecnologias fundamentais para qualquer estratégia de Zero Trust são o Acesso à Rede Zero Trust (ZTNA) e a Segmentação Zero Trust (ZTS).
Embora o ZTNA forneça controles de acesso, uma camada fundamental da segurança Zero Trust, seu foco principal está no tráfego norte/sul. É aqui que a Segmentação de Confiança Zero se torna crucial, abordando a dependência excessiva do controle de acesso com ampla visibilidade do tráfego e controle preciso do movimento lateral leste/oeste.
Continue lendo para saber por que sua rede tem falhas de segurança se você não estiver emparelhando ZTNA com ZTS.
ZTNA deixa brechas de segurança
Segundo a Gartner, o ZTNA cria um limite de acesso em torno de aplicativos com base na identidade e no contexto. Antes de permitir o acesso, o intermediário de confiança da solução verifica a identidade, o contexto e a conformidade com as políticas. Isso impede o movimento lateral na rede e reduz a superfície de ataque.
Infelizmente, muitas organizações estão confiando demais no controle de acesso norte/sul da ZTNA, recorrendo à ideia ultrapassada de que os ataques cibernéticos podem ser evitados de entrar completamente no perímetro da rede.
Mas, no cenário de ameaças atual, as violações são inevitáveis — a segurança apenas para o tráfego norte/sul ignora o risco de movimentação lateral dentro de uma rede quando uma violação ocorre. É aqui que o ZTS, particularmente no ponto final, se torna indispensável.
Os endpoints exigem ZTS
Os usuários finais são um alvo principal para agentes maliciosos, pois podem ser enganados e levados a realizar ações por meio de engenharia social, phishing ou adulteração de dispositivos. As soluções tradicionais de segurança de endpoints afirmam impedir violações, mas a realidade é que os dispositivos ainda são invadidos. Segundo pesquisa da ESG, 76% das organizações sofreram um ataque de ransomware nos últimos 2 anos.
Quando um ataque viola um dispositivo de endpoint, os atacantes podem se mover livremente para outros endpoints ou pelo resto da rede, procurando seus ativos e dados mais críticos. Sem o ZTS instalado, isso pode acontecer por dias, semanas e até meses sem detecção ou remediação.
O ZTS impede o movimento lateral — se as portas não estiverem abertas, os ataques não podem se espalhar.
ZTNA + ZTS: uma abordagem mais abrangente para a segurança Zero Trust
É fundamental que as organizações combinem sua solução ZTNA norte/sul com a proteção leste/oeste da ZTS. Ao gerenciar e limitar o tráfego leste/oeste, a ZTS aborda as lacunas que as soluções ZTNA podem deixar abertas.
A ZTNA protege o acesso ao perímetro e limita o acesso, enquanto a ZTS fortalece as defesas internas da rede, abordando ameaças externas e internas para uma postura de segurança Zero Trust em várias camadas.
Escolha o Illumio ZTS para emparelhar com sua solução ZTNA
O Illumio Endpoint estende o ZTS aos dispositivos do usuário final e pode ser facilmente integrado à sua solução ZTNA existente. Veja uma demonstração aqui.
Veja o tráfego de terminais
O Illumio Endpoint vai além da visibilidade tradicional da rede, fornecendo visibilidade do tráfego de endpoints, não apenas para dispositivos no ambiente corporativo, mas também para dispositivos remotos.
A visibilidade é crucial para monitorar não apenas as interações de ponto a servidor, mas também as comunicações de ponto a ponto, muitas vezes negligenciadas. Essa visibilidade abrangente permite que as organizações identifiquem e mitiguem os riscos associados ao movimento lateral dentro da rede.

Controle o tráfego de ponto a ponto
Ocontrole do tráfego entre os endpoints é vital em um mundo em que um clique errado de um usuário pode ser o início de uma grande violação ao permitir que um invasor se mova lateralmente pela rede. O Illumio Endpoint permite que as organizações definam e apliquem políticas com base em rótulos para controlar granularmente qual comunicação é permitida, garantindo que somente o tráfego necessário seja permitido.․

Conectividade segura do endpoint ao data center
․Quando um ataque inevitavelmente viola os dispositivos do usuário final, seu objetivo será se espalhar pelo resto da rede, inclusive para seus ambientes de nuvem e data center. O Illumio Endpoint, em combinação com o Illumio Core e o Illumio CloudSecure, interrompe o movimento lateral e garante que sua organização seja resiliente contra ataques.

Compartilhe rótulos de políticas com sua solução ZTNA
O modelo de política do Illumio Endpoint é um sistema baseado em rótulos, o que significa que as regras que você escreve não exigem o uso de um endereço IP ou sub-rede, como as soluções tradicionais de firewall. Você controla o alcance da sua política usando rótulos. Você pode compartilhar esse contexto com sua solução ZTNA, permitindo que você crie regras e entenda facilmente o tráfego entre as duas soluções.
Tem curiosidade de saber mais? Experimente o Illumio Endpoint com nosso laboratório prático e autodidático.
.png)


%20(1).webp)


