A Netskope foi reconhecida como líder novamente no Quadrante Mágico do Gartner®™ para plataformas SASE. Obtenha o relatório

fechar
fechar
Sua Rede do Amanhã
Sua Rede do Amanhã
Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.
Experimente a Netskope
Coloque a mão na massa com a plataforma Netskope
Esta é a sua chance de experimentar a plataforma de nuvem única do Netskope One em primeira mão. Inscreva-se em laboratórios práticos e individualizados, junte-se a nós para demonstrações mensais de produtos ao vivo, faça um test drive gratuito do Netskope Private Access ou participe de workshops ao vivo conduzidos por instrutores.
Líder em SSE. Agora é líder em SASE de fornecedor único.
A Netskope é reconhecida como a líder mais avançada em visão para as plataformas SSE e SASE
2X é líder no Quadrante Mágico do Gartner® para plataformas SASE
Uma plataforma unificada criada para sua jornada
Protegendo a IA generativa para leigos
Protegendo a IA generativa para leigos
Saiba como sua organização pode equilibrar o potencial inovador da IA generativa com práticas robustas de segurança de dados.
E-book moderno sobre prevenção de perda de dados (DLP) para leigos
Prevenção Contra Perda de Dados (DLP) Moderna para Leigos
Obtenha dicas e truques para fazer a transição para um DLP fornecido na nuvem.
Livro SD-WAN moderno para SASE Dummies
SD-WAN moderno para leigos em SASE
Pare de brincar com sua arquitetura de rede
Compreendendo onde estão os riscos
O Advanced Analytics transforma a maneira como as equipes de operações de segurança aplicam insights orientados por dados para implementar políticas melhores. Com o Advanced Analytics, o senhor pode identificar tendências, concentrar-se em áreas de preocupação e usar os dados para tomar medidas.
Suporte Técnico Netskope
Suporte Técnico Netskope
Nossos engenheiros de suporte qualificados estão localizados em todo o mundo e têm diversas experiências em segurança de nuvem, rede, virtualização, fornecimento de conteúdo e desenvolvimento de software, garantindo assistência técnica de qualidade e em tempo hábil.
Vídeo da Netskope
Treinamento Netskope
Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem. Conte conosco para ajudá-lo a proteger a sua jornada de transformação digital e aproveitar ao máximo as suas aplicações na nuvem, na web e privadas.

O que é Zero Trust?

Um modelo de segurança baseado na premissa de que ninguém é cegamente confiável e tem permissão para acessar os ativos da empresa até que sejam validados como legítimos e autorizados.
7 min read

Modelo de segurança Zero Trust link link

Uma solução de segurança de confiança zero (ZT) é definida pela ideia de que ninguém é cegamente confiável e tem permissão para acessar os ativos da empresa até que tenha sido validado como legítimo e autorizado. Ele opera com base no princípio do "acesso com privilégios mínimos", que concede permissões de forma seletiva apenas aos recursos que os usuários ou grupos de usuários exigem, nada mais. Aqueles a quem é concedido acesso à rede, aos dados e a outros ativos são continuamente solicitados a autenticar sua identidade.

 

Blog: Introdução ao Zero Trust
Whitepaper: Principal Prática de Confiança Zero


 

Uma breve história: dos perímetros às camadas link link

O termo foi criado pelo analista da Forrester, John Kindervag, que explicou a importância da "não confiança" inerente ao lidar com o tráfego de rede, independentemente de sua origem. O conceito se originou como um termo de segurança de rede, pois a maioria das empresas operava em suas próprias redes internas e capacidades de armazenamento de dados na época em que o conceito foi criado.

Os princípios de segurança de confiança zero podem ter suas origens em um conceito muito anterior, apresentado em 2004 pelo Jericho Forum, chamado de "desperimeterização". A segurança de perímetro é conduzida por meio de firewalls e proteção de perímetro com o objetivo de impedir a entrada de intrusos. A falha nessa estratégia é a falta de salvaguardas quando os invasores violam o perímetro. A desperimetrização é uma estratégia para remover a segurança padrão de "limite" que separa uma rede da Internet e, em vez disso, criar segmentação e um sistema de segurança de várias camadas baseado em criptografia e autenticação. A ZTA (Zero Trust Architecture, Arquitetura de Confiança Zero) coloca a segurança em camadas por meio da reautenticação constante e da desconfiança inerente a todos os dispositivos, usuários e ações, estejam eles dentro do perímetro ou não.

Quais são os Princípios de Trust Zero? link link

Estes são os três princípios norteadores do modelo Zero Trust:

1. Conceder o Mínimo Possível de Privilégios

Ao conceder o menor privilégio e acesso possível sem afetar a capacidade de um indivíduo realizar suas tarefas, você só concede acesso a recursos, caso a caso, exatamente ao que é necessário e nada mais.

2. Nunca Confiar, Sempre Verificar

Nenhuma ação ou usuário é inerentemente confiável em um modelo de segurança Zero Trust. Cada nova entrada em um sistema ou solicitação de acesso a novos dados deve vir acompanhada de alguma forma de autenticação para verificar a identidade do usuário.

3. Sempre Monitorar

A ZT exige monitoramento e avaliação consistentes do comportamento do usuário, da movimentação de dados, das mudanças na rede e das alterações nos dados. Embora a autenticação e as restrições de privilégios sejam a espinha dorsal, é sempre melhor verificar todas as ações realizadas na infraestrutura da sua organização.

Quem se beneficia de uma abordagem de confiança zero? link link

Remover a confiança implícita do acesso à rede corporativa e exigir a verificação de dispositivos e identidades de usuários tornou-se cada vez mais relevante em resposta ao rápido aumento de trabalhadores móveis e remotos. Esse modelo beneficia as infraestruturas empresariais que usam:

  • Política de BYOD (Traga seus próprios dispositivos)
  • Departamentos de shadow IT
  • Serviços na nuvem
  • Dispositivos móveis

Embora essas tendências de trabalho híbrido beneficiem os usuários e tragam novos níveis de flexibilidade para a TI, elas também reduzem a capacidade das equipes de segurança de controlar e proteger o acesso aos dados e aos recursos de rede e evitar ataques mal-intencionados contra a segurança da empresa. Esse modelo traz o controle de volta, reforçando a segurança em face de um perímetro de rede em dissolução.

Em um modelo Zero Trust, pense em sua infraestrutura de rede e dados como um prédio cheio de salas com portas trancadas. Cada fechadura tem sua própria chave individual e o senhor só concede aos usuários acesso à sala com os ativos de que eles precisam e nada mais.

Quais são os Tipos de Zero Trust? link link

A implementação de controles de segurança em camadas protege aplicações privadas, dados confidenciais e ativos da rede, ao mesmo tempo em que reduz drasticamente os riscos de informantes maliciosos e contas comprometidas.

Há no momento duas aplicações distintas para o modelo zero trust:

 

ZTNA, também conhecida como SDP

Uma solução projetada para conceder acesso remoto a um ambiente é comumente conhecido como Acesso à Rede Zero Trust (ZTNA), mas também é conhecido como Perímetro Definido por Software (SDP). O ZTNA ou o SDP é uma maneira moderna de proteger o acesso à rede, a qual utiliza uma abordagem que prioriza a nuvem e é baseada em software para substituir o hardware de VPNs legadas. Ela cria uma rede de sobreposição que conecta com segurança usuários e dispositivos pela Internet aos servidores e aplicações que precisam no data center ou na nuvem pública.

Qual a diferença entre Zero Trust e ZTNA?

 

 

ZTDP: Uma estrutura de confiança zero da Netskope

O ZTDP é uma nova estrutura de segurança criada pela Netskope. Definimos a proteção de dados Zero Trust como uma aplicação dos princípios fundamentais da confiança zero para proteger seus dados contra visualização, movimentação, alteração e exfiltração não autorizadas.

A adição de outras ferramentas, como plataformas de análise e visibilidade em linha do uso da nuvem, da Web e da rede, permite que esses administradores personalizem suas regras de confiança zero e impeçam a movimentação lateral não autorizada para outros conjuntos de dados. O ZTDP é a primeira linha de defesa contra o acesso não autorizado e a exfiltração de dados.

Embora ambos os conceitos utilizem a confiança zero, o ZTNA trata da aplicação do modelo estritamente para fins de proteção do acesso à rede, enquanto o ZTDP aplica a confiança zero à proteção do acesso aos dados. Em um mundo perfeito, as empresas utilizariam ambos os conceitos como proteção contra invasões de rede e exfiltrações/alterações de dados.

Previsões e insights do Gartner sobre Zero Trust

80% das novas aplicações de negócios digitais serão acessadas por meio de ZTNA
das novas aplicações de negócios digitais serão acessadas através de ZTNA
60% das empresas eliminarão a maioria de suas VPNs de acesso remoto em favor de ZTNA
das empresas eliminarão gradualmente a maioria de suas VPNs de acesso remoto em favor da ZTNA

FONTE: RELATÓRIO DO GARTNER: THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD

 

Qual é o Papel do Zero Trust na Infraestrutura de Segurança da Netskope? link link

Para ser eficaz nos ambientes cloud-first, cada vez mais móveis e distribuídos, as soluções Zero Trust devem combinar uma ampla variedade de recursos e tecnologias, desde Autenticação Multifator (MFA), Gerenciamento de Identidade e Acesso (IAM), até criptografia, pontuação, permissões de sistema de arquivos e muito mais.

A solução ZTNA Next da Netskope foi projetada especificamente para oferecer suporte a diversos ambientes como uma plataforma ZTNA nativa da nuvem. Ele combina gerenciamento abrangente de políticas de acesso, avaliação de conformidade, integração com soluções existentes de IAM e gerenciamento de eventos e informações de segurança (SIEM), além de ser compatível com qualquer aplicativo e qualquer protocolo, para simplificar as operações de rede e segurança.

A solução oferece também proteção estendida por meio da integração com o Netskope Next Generation Secure Web Gateway (NG SWG), que é composto por várias tecnologias integradas nativas em nuvem, incluindo um CASB integrado, prevenção contra perda de dados (DLP), proxy e proteção avançada contra ameaças (ATP).

Essa integração fornece visibilidade e proteção exclusivas e unificadas de ambientes de nuvem híbrida e aprimora as funções de segurança sensíveis à latência, como DLP e ATP. Por exemplo, os usuários poderão usar com segurança o ChatGPT e outros aplicativos generativos de IA devido ao treinamento em tempo real, proteção de dados e controles de atividade de aplicativos da Netskope.

Em resumo, o ZTNA Next da Netskope oferece uma abordagem de última geração para a acessibilidade ZT, para qualquer aplicativo, em qualquer ambiente.


Conheça nosso elemento fundamental do Netskope One: Zero Trust Engine


 

Qual é o papel do Zero Trust no Security Service Edge (SSE)? link link

A Security Service Edge (SSE) é a convergência de múltiplos serviços de segurança baseados na nuvem como a outra metade de uma arquitetura Secure Access Service Edge (SASE). As soluções SSE incorporam princípios de zero trust em sua arquitetura como uma operação de segurança fundacional. Tudo, desde o movimento de dados até o acesso à rede, é controlado pela confiança zero para que cada usuário seja autenticado e só tenha acesso ao que é exatamente necessário e nada mais dentro de uma estrutura de segurança da SSE.

O Futuro da Arquitetura de Confiança Zero link link

A ZT evoluiu para encapsular mais um conceito geral do que apenas uma arquitetura específica de rede. O conceito está ganhando espaço entre todos os participantes do setor e, embora as duas aplicações mais comuns existam nos espaços de rede (ZTNA) e de dados (ZTDP), esse modelo de segurança está se expandindo para outros domínios, como, por exemplo, o de

  • Cargas de trabalho
  • Bases de usuários
  • Automação
  • Dispositivos

A nova natureza dinâmica e os requisitos do trabalho remoto e dos ambientes de nuvem desafiam as arquiteturas de segurança legadas de todos os ângulos. As estratégias centradas na rede simplesmente não são tão eficazes quanto antes para mitigar as ameaças à segurança cibernética.

Essencialmente, a ZT adota uma abordagem de segurança "padrão-negar" que exige que todos os usuários e dispositivos que tentam acessar sejam verificados primeiro. As soluções de segurança em nuvem Zero Trust são altamente dimensionáveis e oferecem aos usuários acesso seguro aos aplicativos, em oposição à rede, para proteger efetivamente os aplicativos e dados privados contra violações ou uso indevido. Esses recursos Zero Trust se combinam com os recursos de longo alcance da borda do serviço de segurança para proteger seus negócios de um cenário de segurança em constante evolução.

plus image
Recursos

Blueprint para Zero Trust em uma Arquitetura SASE

Confiança adaptativa contínua - a chave para adotar a confiança zero e SASE e como chegar lá

É provável que você já tenha visto o termo “SASE” em muitos posts no LinkedIn e em blogs sobre tecnologia em segurança. O nosso é diferente - estamos deixando a teoria de lado. Nosso blueprint tem tudo que você precisa para entender todas as implicações de Zero Trust na arquitetura SASE.

Blueprint para Zero Trust em uma Arquitetura SASE