A empresa de cibersegurança Palo Alto Networks alerta seus clientes para a necessidade de migrar para o Zero Trust Network Access 2.0 (ZTNA 2.0), com objetivo de promover uma nova era de acesso seguro. O Zero Trust de segunda geração foi desenvolvido como um substituto para redes privadas virtuais (VPNs) quando ficou claro que a maioria das VPNs não escalava adequadamente e eram excessivamente permissivas. Os produtos compatíveis com Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. Esses produtos removem a confiança implícita das versões anteriores, ajudando a garantir que as organizações estejam devidamente protegidas.
“Este é um momento crítico para a segurança cibernética. Estamos em uma era de ataques cibernéticos sem precedentes e os últimos dois anos mudaram drasticamente o trabalho. Para muitos, trata-se agora de uma atividade, não um lugar. Isso significa que proteger os funcionários e as aplicações que eles utilizam é mais difícil e mais urgente”, explica Nir Zuk, fundador e diretor de Tecnologia da Palo Alto Networks. “O Zero Trust foi adotado como a solução e é de fato a abordagem certa. Mas, infelizmente, nem todas as soluções com Zero Trust no nome podem ser confiáveis”, comenta.
Para organizações modernas em que o trabalho híbrido e as aplicações distribuídas são a norma, o ZTNA 1.0 tem várias limitações. É excessivamente permissivo em conceder acesso a aplicações porque não pode controlar o acesso as subaplicações ou funções específicas. Além disso, não há monitoramento de alterações no comportamento do usuário, aplicação ou dispositivo e não pode detectar ou impedir malware ou movimento lateral nas conexões. Dessa forma, o ZTNA 1.0 não pode proteger todos os dados corporativos.
Os produtos compatíveis com ZTNA 2.0, como o Palo Alto Networks Prisma Access, ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. O ZTNA 2.0 incorpora os seguintes princípios-chave:
● Acesso menos privilegiado — permite o controle de acesso preciso nos níveis de aplicação e subaplicação, independentemente de construções de rede, como endereços IP e números de porta.
● Verificação de confiança contínua — depois que o acesso a uma aplicação é concedido, a avaliação de confiança contínua é feita com base nas mudanças na postura do dispositivo, comportamento do usuário e comportamento da aplicação.
● Inspeção de segurança contínua — usa inspeção profunda e contínua de todo o tráfego de aplicações, mesmo para conexões permitidas, para ajudar a evitar ameaças, incluindo ameaças de Zero Day.
● Proteção de todos os dados — fornece controle consistente de dados em todas as aplicações, incluindo aplicações privadas e aplicações SaaS, com uma única política de prevenção contra perda de dados (DLP).
● Segurança para todas as aplicações— protege consistentemente todos os tipos de aplicações usadas na empresa, incluindo aplicações nativas de nuvem, aplicações privadas legadas e aplicações SaaS.
Em um novo relatório, John Grady, analista sênior do ESG, diz: “As soluções de primeira geração/ZTNA 1.0 ficam aquém de muitas maneiras em cumprir a promessa de verdadeira Confiança Zero. Na verdade, eles concedem mais acesso do que o desejado. Além disso, uma vez que o acesso é concedido nas soluções ZTNA 1.0, a conexão é implicitamente confiável para sempre, permitindo uma rota de exploração para ameaças sofisticadas e/ou ações e comportamentos maliciosos”, diz. Grady também explica: “É hora de adotar uma nova abordagem para ZTNA, que foi projetado desde o início para atender aos desafios específicos de aplicações modernas, ameaças e uma força de trabalho híbrida”.
Novos recursos de acesso Prisma
O Prisma Access da Palo Alto Networks é uma solução que atende aos requisitos atuais da ZTNA 2.0. O Prisma Access protege todo o tráfego de aplicações com os melhores recursos da categoria, ao mesmo tempo em que protege o acesso e os dados.
As novas adições ao Prisma Access anunciadas hoje incluem os seguintes recursos:
● Conector ZTNA — simplifica o processo de integração de aplicações tradicionais e nativas da Nuvem no serviço, ajudando a tornar o ZTNA 2.0 mais fácil de implantar e mais seguro.
● Produto SASE unificado — fornecendo uma estrutura de política comum e um modelo de dados para todos os recursos SASE, gerenciados a partir de um único console de gerenciamento na nuvem.
● Gerenciamento autônomo de experiência digital auto-atendido (ADEM) — ajuda a notificar proativamente os usuários sobre problemas que exigem atenção imediata e fornece orientação sobre como corrigi-los.
Serviço
www.paloaltonetworks.com
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo