fechar
fechar
Sua Rede do Amanhã
Sua Rede do Amanhã
Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.
          Experimente a Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            A Netskope estreia como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE
              Protegendo a IA generativa para leigos
              Protegendo a IA generativa para leigos
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Prevenção Contra Perda de Dados (DLP) Moderna para Leigos
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Livro SD-WAN moderno para SASE Dummies
                  Modern SD-WAN for SASE Dummies
                  Pare de brincar com sua arquitetura de rede
                    Compreendendo onde estão os riscos
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                            Netskope GovCloud
                            Netskope obtém alta autorização do FedRAMP
                            Escolha o Netskope GovCloud para acelerar a transformação de sua agência.
                              Let's Do Great Things Together
                              A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Suporte Técnico Netskope
                                  Suporte Técnico Netskope
                                  Nossos engenheiros de suporte qualificados estão localizados em todo o mundo e têm diversas experiências em segurança de nuvem, rede, virtualização, fornecimento de conteúdo e desenvolvimento de software, garantindo assistência técnica de qualidade e em tempo hábil.
                                    Vídeo da Netskope
                                    Treinamento Netskope
                                    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem. Conte conosco para ajudá-lo a proteger a sua jornada de transformação digital e aproveitar ao máximo as suas aplicações na nuvem, na web e privadas.

                                      O que é Zero Trust?

                                      Um modelo de segurança baseado na premissa de que ninguém é cegamente confiável e tem permissão para acessar os ativos da empresa até que sejam validados como legítimos e autorizados.
                                      7 min read

                                      Modelo de segurança Zero Trust link link

                                      Uma solução de segurança de confiança zero (ZT) é definida pela ideia de que ninguém é cegamente confiável e tem permissão para acessar os ativos da empresa até que tenha sido validado como legítimo e autorizado. Ele opera com base no princípio do "acesso com privilégios mínimos", que concede permissões de forma seletiva apenas aos recursos que os usuários ou grupos de usuários exigem, nada mais. Aqueles a quem é concedido acesso à rede, aos dados e a outros ativos são continuamente solicitados a autenticar sua identidade.

                                       

                                      Blog: Introdução ao Zero Trust
                                      Whitepaper: Principal Prática de Confiança Zero


                                       

                                      Uma breve história: dos perímetros às camadas link link

                                      O termo foi criado pelo analista da Forrester, John Kindervag, que explicou a importância da "não confiança" inerente ao lidar com o tráfego de rede, independentemente de sua origem. O conceito se originou como um termo de segurança de rede, pois a maioria das empresas operava em suas próprias redes internas e capacidades de armazenamento de dados na época em que o conceito foi criado.

                                      Os princípios de segurança de confiança zero podem ter suas origens em um conceito muito anterior, apresentado em 2004 pelo Jericho Forum, chamado de "desperimeterização". A segurança de perímetro é conduzida por meio de firewalls e proteção de perímetro com o objetivo de impedir a entrada de intrusos. A falha nessa estratégia é a falta de salvaguardas quando os invasores violam o perímetro. A desperimetrização é uma estratégia para remover a segurança padrão de "limite" que separa uma rede da Internet e, em vez disso, criar segmentação e um sistema de segurança de várias camadas baseado em criptografia e autenticação. A ZTA (Zero Trust Architecture, Arquitetura de Confiança Zero) coloca a segurança em camadas por meio da reautenticação constante e da desconfiança inerente a todos os dispositivos, usuários e ações, estejam eles dentro do perímetro ou não.

                                      Quais são os Princípios de Trust Zero? link link

                                      Estes são os três princípios norteadores do modelo Zero Trust:

                                      1. Conceder o Mínimo Possível de Privilégios

                                      Ao conceder o menor privilégio e acesso possível sem afetar a capacidade de um indivíduo realizar suas tarefas, você só concede acesso a recursos, caso a caso, exatamente ao que é necessário e nada mais.

                                      2. Nunca Confiar, Sempre Verificar

                                      Nenhuma ação ou usuário é inerentemente confiável em um modelo de segurança Zero Trust. Cada nova entrada em um sistema ou solicitação de acesso a novos dados deve vir acompanhada de alguma forma de autenticação para verificar a identidade do usuário.

                                      3. Sempre Monitorar

                                      A ZT exige monitoramento e avaliação consistentes do comportamento do usuário, da movimentação de dados, das mudanças na rede e das alterações nos dados. Embora a autenticação e as restrições de privilégios sejam a espinha dorsal, é sempre melhor verificar todas as ações realizadas na infraestrutura da sua organização.

                                      Quem se beneficia de uma abordagem de confiança zero? link link

                                      Remover a confiança implícita do acesso à rede corporativa e exigir a verificação de dispositivos e identidades de usuários tornou-se cada vez mais relevante em resposta ao rápido aumento de trabalhadores móveis e remotos. Esse modelo beneficia as infraestruturas empresariais que usam:

                                      • Política de BYOD (Traga seus próprios dispositivos)
                                      • Departamentos de shadow IT
                                      • Serviços na nuvem
                                      • Dispositivos móveis

                                      Embora essas tendências de trabalho híbrido beneficiem os usuários e tragam novos níveis de flexibilidade para a TI, elas também reduzem a capacidade das equipes de segurança de controlar e proteger o acesso aos dados e aos recursos de rede e evitar ataques mal-intencionados contra a segurança da empresa. Esse modelo traz o controle de volta, reforçando a segurança em face de um perímetro de rede em dissolução.

                                      Em um modelo Zero Trust, pense em sua infraestrutura de rede e dados como um prédio cheio de salas com portas trancadas. Cada fechadura tem sua própria chave individual e o senhor só concede aos usuários acesso à sala com os ativos de que eles precisam e nada mais.

                                      Quais são os Tipos de Zero Trust? link link

                                      A implementação de controles de segurança em camadas protege aplicações privadas, dados confidenciais e ativos da rede, ao mesmo tempo em que reduz drasticamente os riscos de informantes maliciosos e contas comprometidas.

                                      Há no momento duas aplicações distintas para o modelo zero trust:

                                       

                                      ZTNA, também conhecida como SDP

                                      Uma solução projetada para conceder acesso remoto a um ambiente é comumente conhecido como Acesso à Rede Zero Trust (ZTNA), mas também é conhecido como Perímetro Definido por Software (SDP). O ZTNA ou o SDP é uma maneira moderna de proteger o acesso à rede, a qual utiliza uma abordagem que prioriza a nuvem e é baseada em software para substituir o hardware de VPNs legadas. Ela cria uma rede de sobreposição que conecta com segurança usuários e dispositivos pela Internet aos servidores e aplicações que precisam no data center ou na nuvem pública.

                                      Qual a diferença entre Zero Trust e ZTNA?

                                       

                                       

                                      ZTDP: Uma estrutura de confiança zero da Netskope

                                      O ZTDP é uma nova estrutura de segurança criada pela Netskope. Definimos a proteção de dados Zero Trust como uma aplicação dos princípios fundamentais da confiança zero para proteger seus dados contra visualização, movimentação, alteração e exfiltração não autorizadas.

                                      A adição de outras ferramentas, como plataformas de análise e visibilidade em linha do uso da nuvem, da Web e da rede, permite que esses administradores personalizem suas regras de confiança zero e impeçam a movimentação lateral não autorizada para outros conjuntos de dados. O ZTDP é a primeira linha de defesa contra o acesso não autorizado e a exfiltração de dados.

                                      Embora ambos os conceitos utilizem a confiança zero, o ZTNA trata da aplicação do modelo estritamente para fins de proteção do acesso à rede, enquanto o ZTDP aplica a confiança zero à proteção do acesso aos dados. Em um mundo perfeito, as empresas utilizariam ambos os conceitos como proteção contra invasões de rede e exfiltrações/alterações de dados.

                                      Previsões e insights do Gartner sobre Zero Trust

                                      80% das novas aplicações de negócios digitais serão acessadas por meio de ZTNA
                                      das novas aplicações de negócios digitais serão acessadas através de ZTNA
                                      60% das empresas eliminarão a maioria de suas VPNs de acesso remoto em favor de ZTNA
                                      das empresas eliminarão gradualmente a maioria de suas VPNs de acesso remoto em favor da ZTNA

                                      FONTE: RELATÓRIO DO GARTNER: THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD

                                       

                                      Qual é o Papel do Zero Trust na Infraestrutura de Segurança da Netskope? link link

                                      Para ser eficaz nos ambientes cloud-first, cada vez mais móveis e distribuídos, as soluções Zero Trust devem combinar uma ampla variedade de recursos e tecnologias, desde Autenticação Multifator (MFA), Gerenciamento de Identidade e Acesso (IAM), até criptografia, pontuação, permissões de sistema de arquivos e muito mais.

                                      A solução ZTNA Next da Netskope foi projetada especificamente para oferecer suporte a diversos ambientes como uma plataforma ZTNA nativa da nuvem. Ele combina gerenciamento abrangente de políticas de acesso, avaliação de conformidade, integração com soluções existentes de IAM e gerenciamento de eventos e informações de segurança (SIEM), além de ser compatível com qualquer aplicativo e qualquer protocolo, para simplificar as operações de rede e segurança.

                                      A solução oferece também proteção estendida por meio da integração com o Netskope Next Generation Secure Web Gateway (NG SWG), que é composto por várias tecnologias integradas nativas em nuvem, incluindo um CASB integrado, prevenção contra perda de dados (DLP), proxy e proteção avançada contra ameaças (ATP).

                                      Essa integração fornece visibilidade e proteção exclusivas e unificadas de ambientes de nuvem híbrida e aprimora as funções de segurança sensíveis à latência, como DLP e ATP. Por exemplo, os usuários poderão usar com segurança o ChatGPT e outros aplicativos generativos de IA devido ao treinamento em tempo real, proteção de dados e controles de atividade de aplicativos da Netskope.

                                      Em resumo, o ZTNA Next da Netskope oferece uma abordagem de última geração para a acessibilidade ZT, para qualquer aplicativo, em qualquer ambiente.


                                      Conheça nosso elemento fundamental do Netskope One: Zero Trust Engine


                                       

                                      Qual é o papel do Zero Trust no Security Service Edge (SSE)? link link

                                      A Security Service Edge (SSE) é a convergência de múltiplos serviços de segurança baseados na nuvem como a outra metade de uma arquitetura Secure Access Service Edge (SASE). As soluções SSE incorporam princípios de zero trust em sua arquitetura como uma operação de segurança fundacional. Tudo, desde o movimento de dados até o acesso à rede, é controlado pela confiança zero para que cada usuário seja autenticado e só tenha acesso ao que é exatamente necessário e nada mais dentro de uma estrutura de segurança da SSE.

                                      O Futuro da Arquitetura de Confiança Zero link link

                                      A ZT evoluiu para encapsular mais um conceito geral do que apenas uma arquitetura específica de rede. O conceito está ganhando espaço entre todos os participantes do setor e, embora as duas aplicações mais comuns existam nos espaços de rede (ZTNA) e de dados (ZTDP), esse modelo de segurança está se expandindo para outros domínios, como, por exemplo, o de

                                      • Cargas de trabalho
                                      • Bases de usuários
                                      • Automação
                                      • Dispositivos

                                      A nova natureza dinâmica e os requisitos do trabalho remoto e dos ambientes de nuvem desafiam as arquiteturas de segurança legadas de todos os ângulos. As estratégias centradas na rede simplesmente não são tão eficazes quanto antes para mitigar as ameaças à segurança cibernética.

                                      Essencialmente, a ZT adota uma abordagem de segurança "padrão-negar" que exige que todos os usuários e dispositivos que tentam acessar sejam verificados primeiro. As soluções de segurança em nuvem Zero Trust são altamente dimensionáveis e oferecem aos usuários acesso seguro aos aplicativos, em oposição à rede, para proteger efetivamente os aplicativos e dados privados contra violações ou uso indevido. Esses recursos Zero Trust se combinam com os recursos de longo alcance da borda do serviço de segurança para proteger seus negócios de um cenário de segurança em constante evolução.

                                      plus image
                                      Recursos

                                      Blueprint para Zero Trust em uma Arquitetura SASE

                                      Confiança adaptativa contínua - a chave para adotar a confiança zero e SASE e como chegar lá

                                      É provável que você já tenha visto o termo “SASE” em muitos posts no LinkedIn e em blogs sobre tecnologia em segurança. O nosso é diferente - estamos deixando a teoria de lado. Nosso blueprint tem tudo que você precisa para entender todas as implicações de Zero Trust na arquitetura SASE.

                                      Blueprint para Zero Trust em uma Arquitetura SASE