A empresa de cibersegurança Palo Alto Networks alerta seus clientes para a necessidade de migrar para o Zero Trust Network Access 2.0 (ZTNA 2.0), com objetivo de promover uma nova era de acesso seguro. O Zero Trust de segunda geração foi desenvolvido como um substituto para redes privadas virtuais (VPNs) quando ficou claro que a maioria das VPNs não escalava adequadamente e eram excessivamente permissivas. Os produtos compatíveis com Zero Trust 2.0 ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. Esses produtos removem a confiança implícita das versões anteriores, ajudando a garantir que as organizações estejam devidamente protegidas.
“Este é um momento crítico para a segurança cibernética. Estamos em uma era de ataques cibernéticos sem precedentes e os últimos dois anos mudaram drasticamente o trabalho. Para muitos, trata-se agora de uma atividade, não um lugar. Isso significa que proteger os funcionários e as aplicações que eles utilizam é mais difícil e mais urgente”, explica Nir Zuk, fundador e diretor de Tecnologia da Palo Alto Networks. “O Zero Trust foi adotado como a solução e é de fato a abordagem certa. Mas, infelizmente, nem todas as soluções com Zero Trust no nome podem ser confiáveis”, comenta.
Para organizações modernas em que o trabalho híbrido e as aplicações distribuídas são a norma, o ZTNA 1.0 tem várias limitações. É excessivamente permissivo em conceder acesso a aplicações porque não pode controlar o acesso as subaplicações ou funções específicas. Além disso, não há monitoramento de alterações no comportamento do usuário, aplicação ou dispositivo e não pode detectar ou impedir malware ou movimento lateral nas conexões. Dessa forma, o ZTNA 1.0 não pode proteger todos os dados corporativos.
Os produtos compatíveis com ZTNA 2.0, como o Palo Alto Networks Prisma Access, ajudam as organizações a enfrentarem os desafios de segurança de aplicações modernas e ameaças relacionadas à força de trabalho híbrida. O ZTNA 2.0 incorpora os seguintes princípios-chave:
● Acesso menos privilegiado — permite o controle de acesso preciso nos níveis de aplicação e subaplicação, independentemente de construções de rede, como endereços IP e números de porta.
● Verificação de confiança contínua — depois que o acesso a uma aplicação é concedido, a avaliação de confiança contínua é feita com base nas mudanças na postura do dispositivo, comportamento do usuário e comportamento da aplicação.
● Inspeção de segurança contínua — usa inspeção profunda e contínua de todo o tráfego de aplicações, mesmo para conexões permitidas, para ajudar a evitar ameaças, incluindo ameaças de Zero Day.
● Proteção de todos os dados — fornece controle consistente de dados em todas as aplicações, incluindo aplicações privadas e aplicações SaaS, com uma única política de prevenção contra perda de dados (DLP).
● Segurança para todas as aplicações— protege consistentemente todos os tipos de aplicações usadas na empresa, incluindo aplicações nativas de nuvem, aplicações privadas legadas e aplicações SaaS.
Em um novo relatório, John Grady, analista sênior do ESG, diz: “As soluções de primeira geração/ZTNA 1.0 ficam aquém de muitas maneiras em cumprir a promessa de verdadeira Confiança Zero. Na verdade, eles concedem mais acesso do que o desejado. Além disso, uma vez que o acesso é concedido nas soluções ZTNA 1.0, a conexão é implicitamente confiável para sempre, permitindo uma rota de exploração para ameaças sofisticadas e/ou ações e comportamentos maliciosos”, diz. Grady também explica: “É hora de adotar uma nova abordagem para ZTNA, que foi projetado desde o início para atender aos desafios específicos de aplicações modernas, ameaças e uma força de trabalho híbrida”.
Novos recursos de acesso Prisma
O Prisma Access da Palo Alto Networks é uma solução que atende aos requisitos atuais da ZTNA 2.0. O Prisma Access protege todo o tráfego de aplicações com os melhores recursos da categoria, ao mesmo tempo em que protege o acesso e os dados.
As novas adições ao Prisma Access anunciadas hoje incluem os seguintes recursos:
● Conector ZTNA — simplifica o processo de integração de aplicações tradicionais e nativas da Nuvem no serviço, ajudando a tornar o ZTNA 2.0 mais fácil de implantar e mais seguro.
● Produto SASE unificado — fornecendo uma estrutura de política comum e um modelo de dados para todos os recursos SASE, gerenciados a partir de um único console de gerenciamento na nuvem.
● Gerenciamento autônomo de experiência digital auto-atendido (ADEM) — ajuda a notificar proativamente os usuários sobre problemas que exigem atenção imediata e fornece orientação sobre como corrigi-los.
Serviço
www.paloaltonetworks.com
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo