Skip to main content

A adoção do modelo de segurança ZTNA (Zero Trust Network Access) disparou com o aumento do trabalho remoto. Isso ocorreu devido ao uso de dispositivos próprios como smartphones, notebook e entre outros, a Shadow IT e o aumento dos serviços em nuvem. Dessa forma, as empresas começam também a adotar a arquitetura SASE em seu negócio. O trabalho remoto beneficia alguns colaboradores e empresas, além de trazer novos níveis de flexibilidade para a área de TI. Porém o trabalho remoto também reduz a capacidade da empresa de controlar e proteger o acesso a dados e recursos de rede dos colaboradores. ZTNA traz esse controle de volta, restringindo a segurança diante de um perímetro de rede que está se dissolvendo.

Nesse artigo vamos te explicar tudo o que você precisa saber sobre Zero Trust Network Access – ZTNA

Entenda o que é segurança Zero Trust Network Access

O termo Zero Trust  Network Access (ZTNA), significa em sua tradução livre, acesso à rede de confiança zero. Trata-se de um elemento que compõe o modelo de segurança Zero Trust (confiança zero), que se concentra no controle de acesso aos aplicativos e impõe políticas granulares.

ZTNA foi projetado para conceder seletivamente acesso somente aos recursos que os usuários ou grupos de usuários precisam e aqueles que recebem acesso à rede, aos dados e a outros ativos são constantemente obrigados a autenticar suas identidades. Tudo é examinado antes e a empresa pode usar controles rígidos e granulares para especificar o nível de acesso dos usuários, estejam os dispositivos conectados a uma rede corporativa, em casa ou em outro espaço.

Quais são os pontos principais de Zero Trust?

Temos 3 pontos principais considerados norteadores do modelo Zero Trust:

Conceder o Mínimo Possível de Privilégios: um dos pontos principais considerado básico no modelo zero trust é o de conceder o mínimo de privilégio e acesso possível, ou seja, a empresa só concederá o acesso para o usuário para o que for realmente necessário, sem que isso afete a capacidade do colaborador em realizar suas atividades;

Nunca Confiar, Sempre Verificar: grave essa frase, ela é importante. Entenda que nenhuma ação ou usuário é confiável dentro do modelo de segurança zero trust. Toda entrada nova no sistema ou solicitação de acesso a novos dados precisa vir com alguma forma de autenticação para se verificar a identidade do usuário;

Sempre Monitorar: monitorar e avaliar constantemente o comportamento dos usuários, bem como os movimentos de dados, as alterações na rede e as alterações de dados. A autenticação e restrições de privilégios são considerados a espinha dorsal do modelo de segurança ZTNA, contudo é indicado verificar todas as ações realizadas dentro da infraestrutura da empresa;

Como funciona o ZTNA?

Essa é uma pergunta que paira na cabeça, mas não é algo tão complexo. Um software conector é instalado na mesma rede da empresa que o aplicativo privado estabelece uma conexão de saída com o serviço Zero Trust Network Access, hospedado na nuvem por meio de um túnel criptografado seguro. O serviço é o ponto de saída do tráfego privado para a rede do cliente. Ele é responsável por verificar a conexão dos usuários (nesse caso colaborador) e autenticar suas identidades através de um provedor de identidade, validar a segurança dos dispositivos do usuário, prover o acesso a aplicativos específicos através de um túnel seguro e criptografado.

Devido às conexões de saída (de dentro para fora) com o serviço ZTNA, as empresa não precisam abrir nenhuma porta de firewall de entrada para acesso de aplicativos. Com isso eles são blindados da exposição direta na internet pública, além de serem protegidos contra ataques DDoS, malware e outros tipos ameaças online.  

ZTNA atende tanto dispositivos gerenciados quanto os não gerenciados, mas o que são os dispositivos gerenciados e não gerenciados?

Dispositivos Gerenciados:

São aqueles que seguem uma abordagem baseada na empresa, onde o agente é instalado nos dispositivos. Nesse tipo de dispositivo gerenciado, a conexão é estabelecida com aplicativos de validação da identidade do usuário e postura de segurança do dispositivo. A empresa é a responsável por buscar as informações do dispositivo e compartilhar os detalhes com o modelo de segurança ZTNA;

Dispositivos não Gerenciados:

São aqueles que seguem uma abordagem baseada em proxy reverso. Onde os dispositivos se conectam ao modelo de segurança ZTNA através de sessões iniciadas pelo navegador para autenticação e acesso ao aplicativo. É importante lembrar que nesse tipo de dispositivo não gerenciado, as implantações do ZTNA sem cliente são limitadas a protocolos de aplicativos suportados pelos navegadores da web (RDP, SSH, VNC e HTTP).

Diferença entre ZTNA e VPN

Essa dúvida sempre surge e às vezes até confunde, mas vamos agora de uma vez por todas te explicar a diferença entre ZTNA e VPN:

VPN:

  • Não leva em consideração ameaças apresentadas pelos dispositivos dos usuários, afinal um dispositivo infectado pode colocar em risco o servidor da empresa;
  • Permite o acesso total à rede privada para qualquer usuário que tenha login e senha válidos;
  • Não tem controle no nível do aplicativos e nem visibilidades das ações que do usuário quando ele acessa a rede privada.

ZTNA:

  • Realiza avaliações contínuas dos dispositivos conectados, validando sua segurança e permitindo o acesso a informações com base na permissão daquele dispositivo. Se detectado algum tipo de ameaça no dispositivo, a conexão é encerrada imediatamente;
  • Restringe o acesso do usuário, limitando a exposição de dados;
  • Registra, fornece visibilidade e monitoramento de toda e qualquer ação do usuário.

Quais técnicas e ferramentas fazem parte do modelo Zero Trust?

Existem algumas técnicas e ferramentas utilizadas pelo modelo de arquitetura de segurança ZTNA como:

Múltiplos fatores de autenticação incorporados ao método binário tradicional;

Camadas verificações extras, como solicitação de certificados SSL(por parte da empresa), criptografia do tráfego de rede com IPsec e SPA somente para alguns fluxos específicos, além do monitoramento de tráfego;

Adoção da ferramenta de SIEM, que é utilizada em funções como centralização de logs, correlação de eventos, automação de sistemas, central de alertas, por exemplo;

A adoção de ferramentas como DLP para a gestão dos endpoints, também deve ser considerada, pois através dela as vulnerabilidades são rapidamente endereçadas e ações de mitigação são tomadas com rapidez.

Qual a importância do modelo de segurança Zero Trust Network Access para sua empresa?

Que o trabalho remoto veio para ficar na grande maioria do universo corporativo, já sabemos, mas com isso cresceu o acesso a informações e dados de diferentes dispositivos fora do perímetro corporativo. O que resultou em um risco maior de exposição, deixando algumas empresas expostas a violações de dados, ataques de malware e ransomware. A proteção agora é necessária onde as aplicações, os dados, os usuários e os dispositivos estão localizados. Lembra da frase “verificar primeiro, e confiar depois”? Pois bem, ela está se fazendo valer nas empresas, pois significa que determinado indivíduo que tenha as credenciais de usuário corretas será admitido em qualquer website, aplicação ou dispositivo solicitado.

Cada vez mais colaboradores e dispositivos, bem como as aplicações e dados, estão saindo do perímetro e da zona de controle da empresa, além de novos processos empresariais que foram impulsionados pela transformação digital que vem aumentando essa exposição ao risco.

A empresa precisa de uma arquitetura de rede Zero Trust Network Accees, para ser considerada “competitiva” no mercado. ZTNA protege os dados da sua empresa, onde quer que os usuários e dispositivos estejam, além de garantir o funcionamento das aplicações de forma rápida e integrada.

Benefícios de implementar o ZTNA

Um modelo de segurança Zero Trust Network Access oferece proteção contra diversos tipos de ataques. Implementar ZTNA em sua empresa permitirá:

  • Proteger os dados da sua empresa;
  • Aumentar a capacidade de realizar auditoria de conformidade;
  • Diminuir o risco de violação e tempo de detecção;
  • Melhorar a visibilidade do tráfego da rede;
  • Aumentar o controle de um ambiente na nuvem;

Embora já tenhamos citados em alguns tópicos desse artigo algumas dessas vantagens de ZTNA, é importante sempre deixá-las claro.


Zero Trust Network Access oferece suporte à micro segmentação, que permite que a área de tecnologia da informação da empresa bloqueie os recursos da rede para que potenciais ameaças sejam contidas facilmente, sem que a empresa corra risco – um princípio fundamental da segurança cibernética.

O que sua empresa precisa para implementar ZTNA? 

Para que sua empresa faça uma melhor implementação do ZTNA é preciso que 3 pontos fundamentais sejam estabelecidos.

Visibilidade: é preciso identificar os dispositivos e ativos da empresa que devem ser protegidos e monitorados. Só é possível proteger um recurso, quando sabemos que ele existe, e por essa razão que ter visibilidade de todos os recursos é um dos pontos fundamentais;

Políticas: implementar controles que permitam apenas que usuários específicos tenham acesso a informações específicas e sob algumas regras específicas, ou seja é necessário um controle minucioso;

Automação: a automação de processos assegura uma correta aplicação das políticas e permite rápida aplicação de medidas contra possíveis desvios.

Benefícios do acesso à rede do modelo de Zero Trust Network Access

Já citamos nos tópicos anteriores algumas vantagens do modelo de segurança ZTNA, mas vamos ressaltar aqui mais duas vantagens:

Zero Trust Network Access (ZTNA) permite conectar usuários, aplicativos e dados, mesmo quando eles não residem na rede da empresa. As empresas precisam que seus ativos digitais estejam disponíveis em qualquer lugar, a qualquer hora, em qualquer dispositivo em uma base de usuários distribuída;

ZTNA oferece acesso detalhado e com reconhecimento de contexto a aplicativos essenciais aos negócios, sem precisar expor outros serviços a possíveis invasores;

O modelo de segurança ZTNA foi criado pelo Gartner com o intuito de ajudar a eliminar a concessão de confiança excessiva a colaboradores, bem como prestadores de serviços e demais usuários que precisam de acesso muito limitado. ZTNA é um modelo que expressa o conceito de que nada é confiável até que se prove o contrário.