Blog da Zscaler
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Por que VPNs e firewalls não conseguem implementar uma arquitetura zero trust
No cenário de ameaças em rápida evolução de hoje, está claro que as medidas tradicionais de segurança de perímetro não conseguem proteger as organizações contra ataques cibernéticos sofisticados. O aumento do trabalho remoto, da computação na nuvem e das ameaças cibernéticas sofisticadas relacionadas à IA trouxeram à tona novos crimes cibernéticos perigosos. Como resultado, as organizações enfrentam uma necessidade urgente de uma estratégia de segurança mais proativa. Na era das ameaças cibernéticas sofisticadas, é crucial se adaptar rapidamente e fornecer proteção robusta para dados sigilosos e sistemas críticos.
A implementação de uma arquitetura zero trust é altamente recomendada como uma força contra esse cenário de ameaças avançadas; mas o que é arquitetura zero trust? Alguns fornecedores estão usando o termo “zero trust” de forma imprecisa e apresentando soluções que simplesmente reaproveitam as ferramentas de segurança existentes baseadas em perímetro.
Não importa se ferramentas como firewalls são implantadas como hardware ou como dispositivos virtuais em uma instância na nuvem, elas não são páreo para os ataques cibernéticos implacáveis e avançados que as organizações enfrentam hoje. Essas abordagens operam sob a suposição de que tudo que está fora da rede não é confiável, enquanto tudo dentro dela é confiável. Com a segurança baseada em perímetro, a rede ainda fica exposta, e colocar mais firewalls na nuvem não corresponde à arquitetura dimensionável, multitenant e que prioriza a nuvem, necessária para proteger seus usuários, cargas de trabalho e dispositivos com uma verdadeira arquitetura zero trust.
A segurança baseada em perímetro tem falhas
A segurança de perímetro tem uma falha evidente: a falta de controle sobre os recursos quando um invasor acessa a rede. Os controles de segurança de perímetro tradicionais interagem com toda a rede, onde os endereços IP ficam expostos. Esses endereços IP expostos podem ser facilmente explorados por invasores. Depois que eles têm acesso à rede explorando esses endereços IP públicos, eles podem se mover lateralmente pela rede, encontrar dados valiosos e exfiltrá-los.
Outra fraqueza da segurança de perímetro vem de invasores que exploram táticas de engenharia social ou vulnerabilidades na infraestrutura de rede. Os criminosos estão sempre procurando maneiras de penetrar nas redes corporativas. Eles fazem isso atacando endereços IP, usando engenharia social e procurando diversas vulnerabilidades de infraestrutura. Uma vez lá dentro, os invasores podem facilmente contornar os controles de segurança de perímetro e acessar qualquer recurso que desejarem.
Uma arquitetura zero trust nativa da nuvem tem 4 princípios fundamentais
Para abordar essas fraquezas e fornecer uma abordagem de segurança mais robusta, as organizações precisam adotar uma arquitetura zero trust. No cerne do zero trust está a suposição de que todos os usuários, dispositivos e tráfego, dentro ou fora do perímetro da rede, não são confiáveis por padrão. Essa abordagem elimina o conceito de rede confiável e, em vez disso, verifica cada solicitação de acesso, independentemente de sua origem. O zero trust aplica verificações rigorosas de identidade, acesso de privilégio mínimo e monitoramento e análise contínuos do tráfego de rede para garantir que somente usuários autorizados tenham acesso aos recursos de que precisam.
A implementação do zero trust exige que as organizações adotem princípios fundamentais:
- Nunca confie, sempre verifique: todos os usuários, dispositivos e tráfego devem ser verificados antes de receberem acesso a quaisquer recursos. A confiança não é presumida, mas conquistada por meio de processos rigorosos de verificação, incluindo o uso de sinais de contexto como um ponto de verificação fundamental.
- Acesso de privilégio mínimo: os usuários devem receber apenas o nível mínimo de acesso necessário para executar suas tarefas. Esse princípio garante que, mesmo que as credenciais de um usuário sejam comprometidas, o dano potencial seja evitado.
- Monitoramento e análise contínuos: todo o tráfego de rede deve ser monitorado e analisado continuamente em busca de quaisquer sinais de atividade suspeita. Essa abordagem proativa permite que as organizações detectem e respondam a ameaças potenciais em tempo real.
- Presuma a violação, avalie os riscos: esse princípio opera sob a suposição de que uma violação já ocorreu ou ocorrerá. Ao adotar essa mentalidade, as organizações ficam mais bem preparadas para detectar e responder a possíveis violações, minimizando o impacto em suas redes e recursos.
Por que firewalls e VPNs ficam aquém de uma verdadeira arquitetura zero trust
Embora os firewalls e as VPNs tenham sido tradicionalmente usados para proteger redes, eles não são suficientes para fornecer segurança zero trust robusta. Os firewalls e as VPNs operam com base no princípio de segurança de perímetro, presumindo que tudo fora da rede não é confiável e tudo dentro da rede é confiável. No entanto, essa abordagem não é suficiente diante dos sofisticados ataques cibernéticos atuais.
Embora os firewalls e as VPNs sejam incluídos por muitos fornecedores como parte de suas soluções de “zero trust”, eles não devem ser confundidos com a arquitetura zero trust.
Firewalls podem ajudar a bloquear acessos não autorizados à rede, mas não podem impedir a movimentação lateral de invasores que obtiveram acesso, a menos que você gaste uma quantia exorbitante de dinheiro comprando continuamente mais e mais firewalls. As VPNs podem proteger o acesso remoto à rede, mas não podem impedir que invasores explorem vulnerabilidades na infraestrutura da rede. Para implementar uma arquitetura zero trust, as organizações precisam adotar uma abordagem abrangente que não coloque toda a rede em risco.
A Zscaler é líder em arquitetura zero trust
Quando se trata de implementar arquitetura zero trust, as organizações podem recorrer à Zscaler, líder em zero trust. A Zscaler Zero Trust Exchange fornece uma abordagem abrangente para proteger o acesso a aplicativos para usuários, cargas de trabalho, IoT/OT e terceiros em qualquer local.
A Zscaler Zero Trust Exchange é uma plataforma nativa da nuvem com alta disponibilidade e capacidade de dimensionamento. Ela oferece um painel de controle inteligente que conecta usuários, cargas de trabalho, parceiros B2B e dispositivos aos recursos diretamente. A Zscaler também fornece funcionalidades avançadas de segurança, como acesso de privilégio mínimo, monitoramento contínuo e avaliação de riscos. Essa abordagem protege organizações e dados de diversas ameaças, garantindo que ninguém acesse a rede diretamente. A nuvem da Zscaler protege mais de 500 bilhões de transações por dia em mais de 40% das empresas da Forbes Global 2000.
A Zscaler Zero Trust Exchange tem uma equipe de suporte ao cliente disponível 24 horas por dia, 7 dias por semana, com experiência em implantação e gerenciamento de arquitetura zero trust.
Para obter as melhores soluções em zero trust, escolha a Zscaler. Saiba mais sobre soluções de zero trust robustas em um de nossos webinars mensais de introdução ao zero trust.
Esta postagem foi útil??
Aviso legal: este post no blog foi criado pela Zscaler apenas para fins informativos e é fornecido "no estado em que se encontra", sem quaisquer garantias de exatidão, integridade ou confiabilidade. A Zscaler não se responsabiliza por quaisquer erros, omissões ou por quaisquer ações tomadas com base nas informações fornecidas. Quaisquer sites ou recursos de terceiros vinculados neste post são fornecidos apenas para sua conveniência, e a Zscaler não se responsabiliza por seu conteúdo ou práticas. Todo o conteúdo está sujeito a alterações sem aviso prévio. Ao acessar este blog, você concorda com estes termos e reconhece que é de sua exclusiva responsabilidade verificar e utilizar as informações conforme apropriado para suas necessidades.
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Ao enviar o formulário, você concorda com nossa política de privacidade.