O futuro do Zero Trust e do SASE é agora! Assista sob demanda

fechar
fechar
  • Por que Netskope chevron

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes chevron

    A Netskope atende a mais de 3.000 clientes em todo o mundo, incluindo mais de 25 das empresas da Fortune 100

  • Nossos parceiros chevron

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Ajudamos nossos clientes a estarem prontos para tudo

See our customers
Woman smiling with glasses looking out window
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Group of diverse young professionals smiling
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Introducing the Netskope One Platform

Netskope One is a cloud-native platform that offers converged security and networking services to enable your SASE and zero trust transformation.

Saiba mais sobre o Netskope One
Abstract with blue lighting
Adote uma arquitetura Secure Access Service Edge (SASE)

O Netskope NewEdge é a maior nuvem privada de segurança de alto desempenho do mundo e oferece aos clientes cobertura de serviço, desempenho e resiliência inigualáveis.

Conheça a NewEdge
NewEdge
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vídeo da Netskope
A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
Desenvolvendo uma Arquitetura SASE para Leigos

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Boat driving through open sea
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog chevron

    Learn how Netskope enables security and networking transformation through security service edge (SSE)

  • Events and Workshops chevron

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined chevron

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Challenging Norms of Women in Cyber
This episode underscores the urgent need for a shift in attitude and acknowledgement of diversity as an essential aspect of cybersecurity organizations.

Reproduzir o podcast
Desafiando as normas das mulheres no podcast cibernético
Últimos blogs

Read how Netskope can enable the Zero Trust and SASE journey through security service edge (SSE) capabilities.

Leia o Blog
Sunrise and cloudy sky
SASE Week 2023: Sua jornada SASE começa agora!

Replay das sessões da quarta SASE Week anual.

Explorar sessões
SASE Week 2023
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Saiba mais sobre o Security Service Edge
Four-way roundabout
  • Empresa chevron

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Liderança chevron

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Customer Solutions chevron

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação chevron

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Conheça os Serviços Profissionais
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Group of young professionals working

O que é Zero Trust?

azul claro mais
Um modelo de segurança baseado na premissa de que ninguém é cegamente confiável e tem permissão para acessar os ativos da empresa até que sejam validados como legítimos e autorizados.
8 min read

Modelo de segurança Zero Trust link link

A solução de segurança Zero Trust (ZT) é definida pela ideia de que nenhuma pessoa deve ser considerada totalmente confiável e e autorizada a acessar os ativos da empresa até que tenha sido validada como legítima e autorizada. Ela opera com base no princípio "acesso com menor privilégio", que concede permissões de maneira seletiva apenas para os recursos de que os usuários ou os grupos de usuários precisam, e nada mais. Além disso, aqueles que recebem acesso à rede, aos dados e a outros ativos são constantemente obrigados a autenticar suas identidades.

 

Blog: Introdução ao Zero Trust
Whitepaper: Principal Prática de Confiança Zero


 

Uma breve história: dos perímetros às camadas link link

O termo foi cunhado pelo analista do Forrester, John Kindervag, que explicou em sua pesquisa a importância da inerente "não confiança" ao lidar com o tráfego de rede, independentemente de onde vier. O conceito originou-se como um termo de segurança de rede, e com razão, já que a maioria das empresas operava em suas próprias redes internas e nos recursos de armazenamento de dados no momento em que o conceito se originou.

No entanto, os princípios de segurança da ZT tiveram origem em um conceito muito anterior, apresentado em 2004 pelo , Fórum de Jericó, chamado desperimetrização. A segurança do perímetro é conduzida por meio de firewalls e proteção do perímetro com a finalidade de impedir o acesso de intrusos. A falha nessa estratégia é a falta de proteção depois que os intrusos conseguem violar o perímetro. A desperimeterização é uma estratégia de segurança para remover a segurança padrão do "limite" que separa uma rede da Internet e, em vez disso, cria segmentação e um sistema de segurança em multicamadas baseado em criptografia e autenticação. A arquitetura Zero Trust (ZTA) fornece segurança em camadas por meio de reautenticação constante e desconfiança inerente de todos os dispositivos, usuários e ações, independentemente de se encontrarem dentro do perímetro ou não.

 

Quais são os Princípios de Trust Zero? link link

Estes são os três princípios norteadores do modelo Zero Trust:

1. Conceder o Mínimo Possível de Privilégios

Ao conceder o menor privilégio e acesso possível sem afetar a capacidade de um indivíduo realizar suas tarefas, você só concede acesso a recursos, caso a caso, exatamente ao que é necessário e nada mais.

2. Nunca Confiar, Sempre Verificar

Nenhuma ação ou usuário é inerentemente confiável dentro de um modelo de segurança da ZT. Cada nova entrada em um sistema ou solicitação de acesso a novos dados precisa vir com alguma forma de autenticação para se verificar a identidade do usuário.

3. Sempre Monitorar

A zero trust exige monitoramento e avaliação constantes de comportamentos de usuários, movimentações de dados, mudanças na rede e alterações de dados. Embora a autenticação e as restrições de privilégios sejam a parte mais importante da zero trust, é sempre melhor verificar todas as ações realizadas dentro da infraestrutura da sua organização.

Quem se beneficia de uma abordagem de confiança zero? link link

Uma abordagem que remove a confiança implícita do acesso à rede corporativa e exige verificação dos dispositivos e identidades dos usuários tem se tornado cada vez mais relevante em resposta ao rápido crescimento do número de trabalhadores móveis e remotos. Este modelo beneficia a infraestrutura empresarial que usa:

  • Política de BYOD (Traga seus próprios dispositivos)
  • Departamentos de shadow IT
  • Serviços na nuvem
  • Dispositivos móveis

Embora esses trabalhos híbridos tenham beneficiado os usuários e trazido novos níveis de flexibilidade às TI, eles também reduziram a capacidade das equipes de segurança de controlar e assegurar o acesso aos dados e recursos da rede e impedir ataques maliciosos contra a segurança da empresa. Esse modelo de segurança recupera este controle, reforçando a segurança diante da dissolução de um perímetro de rede.

Sob um modelo ZT, pense na sua rede e infraestrutura de dados como um edifício cheio de salas com portas trancadas. Cada fechadura tem sua chave individual e você só concede aos usuários acesso à sala com os ativos de que eles precisam e nada mais.

Quais são os Tipos de Zero Trust? link link

A implementação de controles de segurança em camadas protege aplicações privadas, dados confidenciais e ativos da rede, ao mesmo tempo em que reduz drasticamente os riscos de informantes maliciosos e contas comprometidas.

Há no momento duas aplicações distintas para o modelo zero trust:

 

ZTNA, também conhecida como SDP

Uma solução projetada para conceder acesso remoto a um ambiente é comumente conhecido como Acesso à Rede Zero Trust (ZTNA), mas também é conhecido como Perímetro Definido por Software (SDP). O ZTNA ou o SDP é uma maneira moderna de proteger o acesso à rede, a qual utiliza uma abordagem que prioriza a nuvem e é baseada em software para substituir o hardware de VPNs legadas. Ela cria uma rede de sobreposição que conecta com segurança usuários e dispositivos pela Internet aos servidores e aplicações que precisam no data center ou na nuvem pública.

A maioria das organizações está adotando um modelo para fornecer visibilidade total e controle sobre usuários e dispositivos que têm acesso a um número crescente de aplicações em nuvem e serviços de dados. Isso inclui aplicações gerenciadas dentro do ecossistema de uma empresa, bem como aplicações não gerenciadas usadas por linhas de negócios e indivíduos dentro da empresa.

Qual a diferença entre Zero Trust e ZTNA?

 

ZTDP: Uma estrutura de confiança zero da Netskope

O ZTDP é uma nova estrutura de segurança criada pela Netskope. Definimos proteção de dados de confiança zero como uma aplicação dos princípios fundamentais de confiança zero, a fim de proteger seus dados contra visualização, movimento, alteração e exfiltração não autorizados.

A inclusão de outras ferramentas como plataformas de análise e a visibilidade inline do uso da nuvem, da Web e de rede possibilitam a esses administradores personalizar suas regras de zero trust e evitar movimentos laterais não autorizados de outros conjuntos de dados. Em suma, o ZTDP é uma primeira linha de defesa contra o acesso não autorizado aos dados e a sua exfiltração.

Enquanto ambos os conceitos utilizam confiança zero, a ZTNA trata de aplicar o modelo estritamente para fins de proteção do acesso à rede, enquanto a ZTDP aplica confiança zero à proteção do acesso aos dados. Em um mundo perfeito, as empresas utilizariam ambos os conceitos como uma salvaguarda contra invasões de rede e filtragem/alterações de dados.

Previsões e insights do Gartner sobre Zero Trust

80% das novas aplicações de negócios digitais serão acessadas por meio de ZTNA
das novas aplicações de negócios digitais serão acessadas através de ZTNA
60% das empresas eliminarão a maioria de suas VPNs de acesso remoto em favor de ZTNA
das empresas eliminarão gradualmente a maioria de suas VPNs de acesso remoto em favor da ZTNA

FONTE: RELATÓRIO DO GARTNER: THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD

 

Qual é o Papel do Zero Trust na Infraestrutura de Segurança da Netskope? link link

Para ser eficaz nos ambientes cloud-first, cada vez mais móveis e distribuídos, as soluções Zero Trust devem combinar uma ampla variedade de recursos e tecnologias, desde Autenticação Multifator (MFA), Gerenciamento de Identidade e Acesso (IAM), até criptografia, pontuação, permissões de sistema de arquivos e muito mais.

SASE e Zero Trust, A Convergência

A solução ZT de acesso privado da Netskope é especificamente projetada para apoiar diversos ambientes como uma plataforma ZTNA nativa na nuvem. Ela reúne o gerenciamento abrangente de políticas de acesso, a avaliação de conformidade, a integração com o IAM existente e soluções de gerenciamento de eventos e informações de segurança (SIEM), e aceita qualquer aplicação e qualquer protocolo, para simplificar as operações de rede e segurança.

A solução oferece também proteção estendida por meio da integração com o Netskope Next Generation Secure Web Gateway (NG SWG), que é composto por várias tecnologias integradas nativas em nuvem, incluindo um CASB integrado, prevenção contra perda de dados (DLP), proxy e proteção avançada contra ameaças (ATP).

Essa integração fornece visibilidade e proteção exclusivas e unificadas de ambientes de nuvem híbrida e aprimora as funções de segurança sensíveis à latência, como DLP e ATP. Por exemplo, os usuários poderão usar com segurança o ChatGPT e outros aplicativos generativos de IA devido ao treinamento em tempo real, proteção de dados e controles de atividade de aplicativos da Netskope.

SASE e Zero Trust, A Convergência

Em termos simples, o Acesso Privado da Netskope oferece uma abordagem de próxima geração à acessibilidade ZT, para qualquer aplicação, em qualquer ambiente.


Datasheet: Netskope Private Access


 

Qual é o papel do Zero Trust no Security Service Edge (SSE)? link link

A Security Service Edge (SSE) é a convergência de múltiplos serviços de segurança baseados na nuvem como a outra metade de uma arquitetura Secure Access Service Edge (SASE). As soluções SSE incorporam princípios de zero trust em sua arquitetura como uma operação de segurança fundacional. Tudo, desde o movimento de dados até o acesso à rede, é controlado pela confiança zero para que cada usuário seja autenticado e só tenha acesso ao que é exatamente necessário e nada mais dentro de uma estrutura de segurança da SSE.

O Futuro da Arquitetura de Confiança Zero link link

Atualmente, a ZT evoluiu para sintetizar um conceito mais generalizado do que apenas uma arquitetura específica de rede. O conceito está ganhando espaço em todos os players do setor e, embora as duas aplicações mais comuns sejam os espaços de rede (ZTNA) e de dados (ZTDP), esse modelo de segurança está se expandindo para outros locais como, por exemplo:

  • Cargas de trabalho
  • Bases de usuários
  • Automação
  • Dispositivos

O modelo zero trust veio para ficar, mas requer uma nova mentalidade e uma abordagem de segurança que prioriza a nuvem à implementação. A nova natureza dinâmica e os requisitos de ambientes de trabalho remoto e de nuvem desafiam arquiteturas de segurança herdadas de todos os ângulos. As estratégias centradas na rede simplesmente não são tão eficazes quanto outrora para mitigar as ameaças da segurança cibernética.

Felizmente, as tecnologias de zero trust vêm amadurecendo para atender a esses novos requisitos. A ZT adota essencialmente uma abordagem de “negação padrão” à segurança que exige que todos os usuários e dispositivos que tentem acesso sejam verificados primeiro. Novas soluções de segurança ZT em nuvem são altamente escaláveis e dão aos usuários acesso seguro às aplicações, diferentemente da rede, para proteger efetivamente aplicações e dados privados contra violações ou uso indevido. Esses recursos de ZT se reúnem aos recursos dos serviços de segurança, a fim de proteger seus negócios de um panorama de segurança em constante evolução.

plus image
Recursos
azul claro mais

Blueprint para Zero Trust em uma Arquitetura SASE

Confiança adaptativa contínua - a chave para adotar a confiança zero e SASE e como chegar lá

É provável que você já tenha visto o termo “SASE” em muitos posts no LinkedIn e em blogs sobre tecnologia em segurança. O nosso é diferente - estamos deixando a teoria de lado. Nosso blueprint tem tudo que você precisa para entender todas as implicações de Zero Trust na arquitetura SASE.

Blueprint para Zero Trust em uma Arquitetura SASE

Cadastre-se para receber as informações mais recentes sobre segurança na nuvem

Ao enviar este formulário, você concorda com nossos Termos de Uso e reconhece a nossa Declaração de Privacidade.