Notícias de dispositivos móveis, gadgets, aplicativos Android

Tecnologia de segurança Zero Trust: SASE, ZTNA e segurança de API

O que é Confiança Zero?

Confiança zero é uma abordagem de segurança que pressupõe que já existe uma ameaça no ambiente protegido e que nenhuma entidade interna ou entidade deve ser confiável por padrão. Incentiva as organizações a reavaliarem a arquitectura da sua rede e a reforçarem a sua segurança para se protegerem contra várias ameaças à segurança, incluindo ameaças internas e externas e ataques sofisticados.

Segurança de confiança zero envolve a aplicação de controle de acesso granular baseado em risco. Uma arquitetura de segurança de confiança zero aplica acesso estrito a todos os ativos digitais, permitindo que os usuários vejam e acessem apenas os componentes necessários para executar suas tarefas. Também requer a divisão da rede em microsegmentos que ajudam a prevenir movimentos laterais e conter ameaças.

A importância da segurança de confiança zero

A abordagem de segurança tradicional define um perímetro ao redor da rede, assumindo que as entidades internas que foram autenticadas e autorizadas não representam uma ameaça. Esta abordagem protege a rede apenas contra ameaças externas e não leva em conta ameaças internas e ataques secretos que já se movem lateralmente pela rede.

A segurança Zero Trust é um modelo centrado em dados que transfere a atenção da organização da infraestrutura física para os componentes que se movem dinamicamente pela rede. Os cibercriminosos normalmente têm como alvo ativos digitais, em grande parte representados como dados. É essencial proteger os dados em seu local original, durante o transporte e em seu local de armazenamento.

Acesso à rede Zero Trust (ZTNA)

Soluções de acesso à rede de confiança zero (ZTNA) exigem que todos os usuários dentro ou fora da rede protegida passem por processos de autenticação e autorização. Ele força os usuários a serem continuamente validados quanto à postura e configuração de segurança para obter ou manter seu acesso a dados e aplicativos.

Nós recomendamos:  Esta tecnologia vai mudar para sempre o cinema

ZTNA fornece um modelo adaptativo que concede acesso a recursos com menos privilégios, de acordo com as políticas de controle de acesso de uma organização. As organizações usam ZTNA para substituir o modelo tradicional de rede privada virtual (VPN) que concede acesso completo à rede a todos os usuários verificados.

A importância do ZTNA

À medida que as organizações continuam a migrar para o trabalho remoto, a utilização de VPNs aumentou dramaticamente, aumentando consequentemente o risco de segurança cibernética. As VPNs dificultam o monitoramento do tráfego de rede e do uso de aplicativos em muitos locais e dispositivos. O ZTNA resolve esse problema separando o acesso aos aplicativos do acesso à rede, forçando os usuários a se autenticarem para usar cada recurso.

Depois que um usuário é autenticado, a solução ZTNA fornece um túnel criptografado e seguro para acessar o recurso solicitado. As soluções ZTNA usam princípios de ‘nuvem escura’ para proteger os endereços IP dos usuários e limitar a visibilidade de cada usuário em qualquer aplicativo e serviço ao qual ele não tenha permissão para acessar.

Isolar o acesso e autenticar cada usuário permite que as organizações evitem movimentos laterais em caso de violação e reduzam o risco de infecção de um dispositivo comprometido.

Segurança de API

Segurança da API normalmente envolve a implementação de mecanismos de autenticação e autorização para estabelecer conectividade segura. Veja como esses mecanismos funcionam:

  • Autenticação—um processo que verifica se um aplicativo cliente tem uma identidade segura que tem permissão para usar a API.
  • Autorização—a etapa subsequente que determina quais ações e dados um aplicativo autenticado pode acessar ao interagir com a API.

Implementar um processo de autenticação e autorização não é suficiente. A segurança da API deve começar na fase de design para garantir que as APIs sejam construídas com vários recursos de proteção para minimizar sua vulnerabilidade a ataques maliciosos durante chamadas de API.

Nós recomendamos:  Flagship Nokia 9.2 poderia saltar à frente de Galaxy S20 com esta tecnologia

A importância da segurança da API

As APIs fazem parte da superfície de ataque voltada para a Internet de uma organização e apresentam muitos desafios que afetam a segurança da rede. O principal objetivo de uma API é permitir a comunicação entre diferentes aplicações e serviços.

No entanto, é difícil ver todas as interações de API de uma aplicação e como elas mudam ao longo do tempo podem expor a aplicação e a rede a riscos críticos. Como resultado, as APIs são um alvo ideal para ataques automatizados. Incorporar soluções de segurança de API na estratégia de segurança de aplicativos de uma organização ajuda a identificar e bloquear tentativas de exploração de APIs da web.

Borda de serviço de acesso seguro (SASE)

SASE é um modelo de segurança que emprega tecnologia de rede definida por software (SDN) para gerenciar centralmente a infraestrutura e a segurança de uma rede. Este modelo baseado em nuvem foi cunhado pelo Gartner em um relatório de 2019 chamado O Futuro da Segurança de Rede na Nuvem.

SASE permite que as organizações apliquem políticas de acesso seguro, independentemente da localização física. A arquitetura SASE pode identificar usuários e dispositivos que solicitam acesso, usar políticas para aplicar segurança e conformidade apropriadas e fornecer acesso seguro.

A importância do SASE

Tradicionalmente, a infraestrutura de rede utiliza o modelo hub-and-spoke que conecta usuários de vários locais a recursos hospedados em data centers centralizados. Todos os aplicativos e dados existem no data center centralizado e os usuários podem acessar esses recursos conectando-se a partir de uma rede privada localizada ou usando uma VPN.

O modelo tradicional não consegue lidar com o cenário tecnológico moderno e em constante mudança. A rede moderna utiliza produtos de software como serviço (SaaS) que exigem processos de monitoramento adicionais. Além disso, a rede deve fornecer aos trabalhadores remotos acesso a recursos em vários locais e dispositivos. O modelo tradicional não consegue lidar com o aumento da latência para usuários remotos e aplicações críticas.

Nós recomendamos:  Como construir uma equipe de confiança e segurança

SASE fornece segurança integrada e uma plataforma para monitorar e proteger a infraestrutura de rede. Não utiliza o data center como um hub centralizado para armazenamento e tráfego. Em vez disso, o SASE situa os controles de rede na borda dos ambientes de nuvem, simplificando os serviços de rede e de segurança, eliminando a necessidade de VPNs e limitando a latência.

Conclusão

Neste artigo, expliquei os fundamentos da confiança zero e suas tecnologias de segurança:

  • ZTNA—As soluções ZTNA exigem que todos os usuários dentro ou fora da rede protegida passem por processos de autenticação e autorização.
  • Segurança de API—A segurança da API normalmente envolve a implementação de mecanismos de autenticação e autorização para estabelecer conectividade segura.
  • SASE—SASE é um modelo de segurança que emprega tecnologia de rede definida por software (SDN) para gerenciar centralmente a infraestrutura e a segurança de uma rede.

Espero que isso seja útil à medida que você implementa confiança zero em sua organização

Table of Contents