A Netskope foi nomeada Líder no Quadrante Mágico do Gartner™ de 2022 para Security Service Edge. Obtenha o Relatório

  • Produtos

    Os produtos Netskope são construídos na Netskope Security Cloud.

  • Plataforma

    Visibilidade incomparável e proteção de dados e contra ameaças em tempo real na maior nuvem privada de segurança do mundo.

Netskope é nomeada Líder no Relatório do Quadrante Mágico™ do Gartner de 2022 para SSE

Obtenha o Relatório Vá para a plataforma
Netskope gartner mq 2022 sse leader

A Netskope oferece uma pilha de segurança na nuvem moderna, com capacidade unificada para proteção de dados e ameaças, além de acesso privado seguro.

Explore a nossa plataforma
Birds eye view metropolitan city

Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Saiba mais
Lighted highway through mountainside switchbacks

Previna ameaças que muitas vezes contornam outras soluções de segurança usando uma estrutura SSE de passagem única.

Saiba mais
Lighting storm over metropolitan area

Soluções de zero trust para a implementação de SSE e SASE

Saiba mais
Boat driving through open sea

A Netskope permite uma jornada segura, inteligente e rápida para a adoção de serviços em nuvem, aplicações e infraestrutura de nuvem pública.

Saiba mais
Wind turbines along cliffside
  • Customer Success

    Proteja a sua jornada de transformação digital e aproveite ao máximo as suas aplicações na nuvem, na web e privadas.

  • Atendimento ao cliente

    Suporte proativo e o compromisso em otimizar seu ambiente da Netskope e acelerar seu sucesso.

  • Treinamento e certificação

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Confie na Netskope para ajudar você a enfrentar ameaças emergentes, novos riscos, mudanças tecnológicas, mudanças organizacionais e de rede, e novos requisitos regulatórios.

Saiba mais
Woman smiling with glasses looking out window

Contamos com engenheiros qualificados no mundo todo, com experiências variadas em segurança na nuvem, redes, virtualização, entrega de conteúdo e desenvolvimento de software, prontos para prestar assistência técnica oportuna e de alta qualidade.

Saiba mais
Bearded man wearing headset working on computer

Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais
Group of young professionals working
  • Recursos

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog

    Saiba como a Netskope viabiliza a segurança e a transformação de redes através do security service edge (SSE).

  • Eventos e workshops

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Episódio bônus: a importância do Security Service Edge (SSE)

Reproduzir o podcast
Black man sitting in conference meeting

Leia as últimas novidades sobre como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio dos recursos do security service edge (SSE).

Leia o Blog
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

Saiba mais
SASE Week

O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Saiba mais
Four-way roundabout
  • Empresa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Por que Netskope

    A transformação da nuvem e o trabalho em qualquer lugar mudaram a forma como a segurança precisa funcionar.

  • Liderança

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Parceiros

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

A Netskope possibilita o futuro do trabalho.

Saiba mais
Curvy road through wooded area

A Netskope está redefinindo a nuvem, os dados e a segurança da rede para ajudar as organizações a aplicar os princípios de Zero Trust para proteger os dados.

Saiba mais
Switchback road atop a cliffside

Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Meet our team
Group of hikers scaling a snowy mountain

A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais
Group of diverse young professionals smiling
Enciclopédia de cibersegurança Security Defined O que é Segurança Zero Trust?

O que é Zero Trust?

o que é segurança zero trust

8 min read

Zero Trust Security Model

A zero trust security (ZT) solution is defined by the idea that no one is blindly trusted and allowed to access company assets until they have been validated as legitimate and authorized. It operates on the principle of ‘least privilege access’, which selectively grants permissions to only the resources that users or groups of users require, nothing more. Additionally, those who are granted access to the network, data, and other assets are continuously required to authenticate their identity.

 

Blog: Introdução ao Zero Trust
Whitepaper: Principal Prática de Confiança Zero


 

A Brief History: From Perimeters to Layers

The term was coined by Forrester analyst John Kindervag who explained in his research the importance of inherent “non-trust” when dealing with network traffic, no matter where it comes from. The concept originated as a network security term and rightfully so, since most businesses operated on their own in-house networks and data storage capacities at the time the concept originated.

However, ZT security principles can trace their origins to a much earlier concept, put forth in 2004 by the Jericho Forum, called de-perimeterization. Perimeter security is conducted by means of firewalls and perimeter guarding for the purposes of keeping out intruders. The flaw in this strategy is the lack of safeguards once intruders are able to breach the perimeter. De-perimeterization is a security strategy of removing the standard “boundary” security separating a network from the internet and instead creating segmentation and a multi-layered security system built on encryption and authentication. Zero trust architecture (ZTA) provides layered security by means of constant reauthentication and inherent distrust of all devices, users, and actions whether they exist within the perimeter or not.

 

What are the Zero Trust Principles?

Estes são os três princípios norteadores do modelo Zero Trust:

 

1. Conceder o Mínimo Possível de Privilégios

By granting the least amount of privilege and access as possible without impacting an individual’s ability to complete their tasks, you only grant access to resources on a case-by-case basis to exactly what is needed and nothing else.

 

2. Nunca Confiar, Sempre Verificar

No action or user is inherently trusted within a ZT security model. Every new entry into a system or request for access to new data must come with some form of authentication to verify the identity of the user.

 

3. Sempre Monitorar

Zero trust requires consistent monitoring and evaluation of user behavior, data movements, network changes, and data alterations. While authentication and privilege restrictions are the backbone of ZT, it’s always best to verify all actions taken within your organization’s infrastructure.

 

Who Benefits from a Zero Trust Approach?

An approach that removes implicit trust from corporate network access and requires verification of devices and user identities has become increasingly more relevant in response to the rapid rise of mobile and remote workers. This model benefits enterprise infrastructures using:

  • Bring your own devices (BYOD)
  • Shadow IT departments
  • Cloud services
  • Mobile devices

While these hybrid work trends have benefited users and brought new levels of flexibility to IT, they have also reduced the ability of security teams to control and secure access to data and network resources and prevent malicious attacks against company security. This security model brings this control back, tightening up security in the face of a dissolving network perimeter.

Under a ZT model, think of your network and data infrastructure as a building full of rooms with locked doors. Each lock has its own individual key and you only grant users access only to the room with assets that they need and nothing else.

Quais são os Tipos de Zero Trust?

Implementing layered security controls protects private applications, sensitive data, and network assets, while drastically reducing risks from malicious insiders and compromised accounts.

Há no momento duas aplicações distintas para o modelo zero trust:

 

ZTNA, Also Known as SDP

A solution designed to grant remote access to an environment is commonly referred to as Zero Trust Network Access (ZTNA) but is also known as a Software-Defined Perimeter (SDP). A ZTNA or SDP is a modern way to secure access to the network, which uses a cloud-first, software-based approach to replace the hardware of legacy VPNs. It creates an overlay network that securely connects users and devices over the Internet to the servers and applications they need in the data center or public cloud.

Most enterprise organizations are adopting a model to provide both full visibility and control over users and devices that have access to a growing number of cloud applications and data services. This includes both managed applications within an enterprise’s ecosystem as well as unmanaged applications used by lines of business and individuals within the enterprise.

 

Qual a diferença entre Zero Trust e ZTNA?

 

ZTDP: A Netskope Zero Trust Framework

ZTDP is a new security framework created by Netskope. We define Zero Trust Data Protection as an application of the core principles of zero trust in order to guard your data from unauthorized viewing, movement, alteration, and exfiltration.

The addition of other tools like analytics platforms and inline visibility to cloud, web, and network usage allows these administrators to tailor their zero trust rules and prevent unauthorized lateral movement to other sets of data. All in all, ZTDP is a first line of defense against unauthorized data access and exfiltration.


Relatório: Cybersecurity Insiders – Zero Trust Report 2020


Enquanto ambos os conceitos utilizam confiança zero, a ZTNA trata de aplicar o modelo estritamente para fins de proteção do acesso à rede, enquanto a ZTDP aplica confiança zero à proteção do acesso aos dados. Em um mundo perfeito, as empresas utilizariam ambos os conceitos como uma salvaguarda contra invasões de rede e filtragem/alterações de dados.

 

Previsões e insights do Gartner sobre Zero Trust

 

80% das novas aplicações de negócios digitais serão acessadas por meio de ZTNA
das novas aplicações de negócios digitais serão acessadas através de ZTNA
60% das empresas eliminarão a maioria de suas VPNs de acesso remoto em favor de ZTNA
das empresas eliminarão gradualmente a maioria de suas VPNs de acesso remoto em favor da ZTNA

FONTE: RELATÓRIO DO GARTNER: THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD

 

Qual é o Papel do Zero Trust na Infraestrutura de Segurança da Netskope?

Para ser eficaz nos ambientes cloud-first, cada vez mais móveis e distribuídos, as soluções Zero Trust devem combinar uma ampla variedade de recursos e tecnologias, desde Autenticação Multifator (MFA), Gerenciamento de Identidade e Acesso (IAM), até criptografia, pontuação, permissões de sistema de arquivos e muito mais.

SASE e Zero Trust, A Convergência

Netskope’s Private Access ZT solution is specifically designed to support diverse environments as a cloud-native ZTNA platform. It combines comprehensive access policy management, compliance assessment, integration with existing IAM and security information and event management (SIEM) solutions; and it supports any application, and any protocol – to simplify network and security operations.

A solução oferece também proteção estendida por meio da integração com o Netskope Next Generation Secure Web Gateway (NG SWG), que é composto por várias tecnologias integradas nativas em nuvem, incluindo um CASB integrado, prevenção contra perda de dados (DLP), proxy e proteção avançada contra ameaças (ATP). Isso permite que a oferta seja capaz de fornecer visibilidade e proteção unificadas de ambientes de nuvem híbrida e aprimore funções de segurança sensíveis à latência, como DLP e ATP.

SASE e Zero Trust, A Convergência

Simply put, Netskope’s Private Access provides a next-generation approach to ZT accessibility, for any application, in any environment.


Datasheet: Netskope Private Access


 

Qual é o papel do Zero Trust no Security Service Edge (SSE)?

Security Service Edge (SSE) is the convergence of multiple cloud-based security services as part of a Secure Access Service Edge (SASE) architecture. SSE solutions incorporate zero trust principles into their architecture as a foundational security operation. Everything from the data movement to network access is governed by zero trust so that every user is authenticated and only given access to exactly what it is they need and nothing more within an SSE security structure.

O Futuro da Arquitetura de Confiança Zero

Today, ZT has evolved to encapsulate more of a general concept than just a network specific architecture. The concept is gaining foothold among all industry players and while the two most common applications exist in network (ZTNA) and data (ZTDP) spaces, this security model is expanding into other realms, such as:

  • Workloads
  • User bases
  • Automação
  • Dispositivos

The zero trust model is here to stay, but it requires a new, cloud-first security mindset and approach to implementation. The new dynamic nature and requirements of remote work and cloud environments challenge legacy security architectures from every angle. Network-centric strategies are simply not as effective as they once were at mitigating cybersecurity threats.

Luckily, zero trust technologies have been maturing to address these new requirements. ZT essentially adopts a “default-deny” approach to security that requires all users and devices attempting access to be verified first. New ZT cloud security solutions are highly scalable and give users safe access to applications, as opposed to the network, to effectively protect private applications and data from breaches or misuse. These ZT capabilities combine with the far-reaching capabilities of security service edge in order to protect their business from an ever-evolving security landscape.

Recursos

Blueprint para Zero Trust em uma Arquitetura SASE

Blueprint para Zero Trust em uma Arquitetura SASE

Quatro progressos rápidos e três práticas recomendadas para a sua jornada de ZTNA — Webinar

Quatro soluções rápidas e três práticas recomendadas para a sua jornada de ZTNA

Cybersecurity Insiders – Zero Trust Report 2020

Cybersecurity Insiders – Zero Trust Report 2020

Protegendo Trabalhadores Remotos com a Netskope

Protegendo Trabalhadores Remotos com a Netskope

Abordagem em seis etapas para o Zero Trust no mundo sem perímetro de hoje

Abordagem em seis etapas para o Zero Trust no mundo sem perímetro de hoje

Atingir a verdadeira conformidade do modelo Zero Trust no mundo nublado de hoje

Atingir a verdadeira conformidade do modelo de confiança zero no mundo "nublado" de hoje

Introdução ao Zero Trust

Introdução ao Zero Trust

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

Cadastre-se para receber as informações mais recentes sobre segurança na nuvem

Ao enviar este formulário, você concorda com nossos Termos de Uso e reconhece a nossa Declaração de Privacidade.