A Netskope foi nomeada Líder no Quadrante Mágico do Gartner™ de 2022 para Security Service Edge. Obtenha o Relatório

  • Produtos de Serviço de Segurança Edge

    Proteger-se contra ameaças avançadas e com nuvens e salvaguardar os dados em todos os vetores.

  • Borderless SD-WAN

    Confidentemente, proporcionar acesso seguro e de alto desempenho a cada usuário remoto, dispositivo, site, e nuvem.

  • Plataforma

    Visibilidade incomparável e proteção de dados e contra ameaças em tempo real na maior nuvem privada de segurança do mundo.

Netskope é nomeada Líder no Relatório do Quadrante Mágico™ do Gartner de 2022 para SSE

Obtenha o Relatório Vá para a plataforma
Netskope gartner mq 2022 sse leader

Resposta rápida da Gartner®: como a aquisição da Infiot pela Netskope impacta projetos de SD-WAN, SASE e SSE?

Obtenha o Relatório
Resposta rápida: Como a aquisição da Infiot por Netskope afeta os projetos SD-WAN, SASE e SSE?

A Netskope oferece uma pilha de segurança na nuvem moderna, com capacidade unificada para proteção de dados e ameaças, além de acesso privado seguro.

Explore a nossa plataforma
Birds eye view metropolitan city

Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Saiba mais
Lighted highway through mountainside switchbacks

Previna ameaças que muitas vezes contornam outras soluções de segurança usando uma estrutura SSE de passagem única.

Saiba mais
Lighting storm over metropolitan area

Soluções de zero trust para a implementação de SSE e SASE

Saiba mais
Boat driving through open sea

A Netskope permite uma jornada segura, inteligente e rápida para a adoção de serviços em nuvem, aplicações e infraestrutura de nuvem pública.

Saiba mais
Wind turbines along cliffside
  • Nossos clientes

    Netskope atende a mais de 2.000 clientes em todo o mundo, incluindo mais de 25 dos 100 da Fortune.

  • Customer Solutions

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Ajudamos nossos clientes a estarem prontos para tudo

Ver nossos clientes
Woman smiling with glasses looking out window

A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Saiba mais
Netskope Professional Services

Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais
Group of young professionals working
  • Recursos

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog

    Saiba como a Netskope viabiliza a segurança e a transformação de redes através do security service edge (SSE).

  • Eventos e workshops

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Episode 18: Fostering Relationships for Security Awareness

Reproduzir o podcast
Black man sitting in conference meeting

Leia as últimas novidades sobre como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio dos recursos do security service edge (SSE).

Leia o Blog
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

Saiba mais
SASE Week

O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Saiba mais
Four-way roundabout
  • Empresa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Por que Netskope

    A transformação da nuvem e o trabalho em qualquer lugar mudaram a forma como a segurança precisa funcionar.

  • Liderança

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Parceiros

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

A Netskope possibilita o futuro do trabalho.

Saiba mais
Curvy road through wooded area

A Netskope está redefinindo a nuvem, os dados e a segurança da rede para ajudar as organizações a aplicar os princípios de Zero Trust para proteger os dados.

Saiba mais
Switchback road atop a cliffside

Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain

A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais
Group of diverse young professionals smiling

O que é Zero Trust?

o que é segurança zero trust

8 min read

Modelo de segurança Zero Trust

A solução de segurança Zero Trust (ZT) é definida pela ideia de que nenhuma pessoa deve ser considerada totalmente confiável e e autorizada a acessar os ativos da empresa até que tenha sido validada como legítima e autorizada. Ela opera com base no princípio "acesso com menor privilégio", que concede permissões de maneira seletiva apenas para os recursos de que os usuários ou os grupos de usuários precisam, e nada mais. Além disso, aqueles que recebem acesso à rede, aos dados e a outros ativos são constantemente obrigados a autenticar suas identidades.

 

Blog: Introdução ao Zero Trust
Whitepaper: Principal Prática de Confiança Zero


 

Uma breve história: dos perímetros às camadas

O termo foi cunhado pelo analista do Forrester, John Kindervag, que explicou em sua pesquisa a importância da inerente "não confiança" ao lidar com o tráfego de rede, independentemente de onde vier. O conceito originou-se como um termo de segurança de rede, e com razão, já que a maioria das empresas operava em suas próprias redes internas e nos recursos de armazenamento de dados no momento em que o conceito se originou.

No entanto, os princípios de segurança da ZT tiveram origem em um conceito muito anterior, apresentado em 2004 pelo , Fórum de Jericó, chamado desperimetrização. A segurança do perímetro é conduzida por meio de firewalls e proteção do perímetro com a finalidade de impedir o acesso de intrusos. A falha nessa estratégia é a falta de proteção depois que os intrusos conseguem violar o perímetro. A desperimeterização é uma estratégia de segurança para remover a segurança padrão do "limite" que separa uma rede da Internet e, em vez disso, cria segmentação e um sistema de segurança em multicamadas baseado em criptografia e autenticação. A arquitetura Zero Trust (ZTA) fornece segurança em camadas por meio de reautenticação constante e desconfiança inerente de todos os dispositivos, usuários e ações, independentemente de se encontrarem dentro do perímetro ou não.

 

Quais são os Princípios de Trust Zero?

Estes são os três princípios norteadores do modelo Zero Trust:

 

1. Conceder o Mínimo Possível de Privilégios

Ao conceder o menor privilégio e acesso possível sem afetar a capacidade de um indivíduo realizar suas tarefas, você só concede acesso a recursos, caso a caso, exatamente ao que é necessário e nada mais.

 

2. Nunca Confiar, Sempre Verificar

Nenhuma ação ou usuário é inerentemente confiável dentro de um modelo de segurança da ZT. Cada nova entrada em um sistema ou solicitação de acesso a novos dados precisa vir com alguma forma de autenticação para se verificar a identidade do usuário.

 

3. Sempre Monitorar

A zero trust exige monitoramento e avaliação constantes de comportamentos de usuários, movimentações de dados, mudanças na rede e alterações de dados. Embora a autenticação e as restrições de privilégios sejam a parte mais importante da zero trust, é sempre melhor verificar todas as ações realizadas dentro da infraestrutura da sua organização.

 

Quem se beneficia de uma abordagem de confiança zero?

Uma abordagem que remove a confiança implícita do acesso à rede corporativa e exige verificação dos dispositivos e identidades dos usuários tem se tornado cada vez mais relevante em resposta ao rápido crescimento do número de trabalhadores móveis e remotos. Este modelo beneficia a infraestrutura empresarial que usa:

  • Política de BYOD (Traga seus próprios dispositivos)
  • Departamentos de shadow IT
  • Serviços na nuvem
  • Dispositivos móveis

Embora esses trabalhos híbridos tenham beneficiado os usuários e trazido novos níveis de flexibilidade às TI, eles também reduziram a capacidade das equipes de segurança de controlar e assegurar o acesso aos dados e recursos da rede e impedir ataques maliciosos contra a segurança da empresa. Esse modelo de segurança recupera este controle, reforçando a segurança diante da dissolução de um perímetro de rede.

Sob um modelo ZT, pense na sua rede e infraestrutura de dados como um edifício cheio de salas com portas trancadas. Cada fechadura tem sua chave individual e você só concede aos usuários acesso à sala com os ativos de que eles precisam e nada mais.

Quais são os Tipos de Zero Trust?

A implementação de controles de segurança em camadas protege aplicações privadas, dados confidenciais e ativos da rede, ao mesmo tempo em que reduz drasticamente os riscos de informantes maliciosos e contas comprometidas.

Há no momento duas aplicações distintas para o modelo zero trust:

 

ZTNA, também conhecida como SDP

Uma solução projetada para conceder acesso remoto a um ambiente é comumente conhecido como Acesso à Rede Zero Trust (ZTNA), mas também é conhecido como Perímetro Definido por Software (SDP). O ZTNA ou o SDP é uma maneira moderna de proteger o acesso à rede, a qual utiliza uma abordagem que prioriza a nuvem e é baseada em software para substituir o hardware de VPNs legadas. Ela cria uma rede de sobreposição que conecta com segurança usuários e dispositivos pela Internet aos servidores e aplicações que precisam no data center ou na nuvem pública.

A maioria das organizações está adotando um modelo para fornecer visibilidade total e controle sobre usuários e dispositivos que têm acesso a um número crescente de aplicações em nuvem e serviços de dados. Isso inclui aplicações gerenciadas dentro do ecossistema de uma empresa, bem como aplicações não gerenciadas usadas por linhas de negócios e indivíduos dentro da empresa.

 

Qual a diferença entre Zero Trust e ZTNA?

 

ZTDP: Uma estrutura de confiança zero da Netskope

O ZTDP é uma nova estrutura de segurança criada pela Netskope. Definimos proteção de dados de confiança zero como uma aplicação dos princípios fundamentais de confiança zero, a fim de proteger seus dados contra visualização, movimento, alteração e exfiltração não autorizados.

A inclusão de outras ferramentas como plataformas de análise e a visibilidade inline do uso da nuvem, da Web e de rede possibilitam a esses administradores personalizar suas regras de zero trust e evitar movimentos laterais não autorizados de outros conjuntos de dados. Em suma, o ZTDP é uma primeira linha de defesa contra o acesso não autorizado aos dados e a sua exfiltração.


Relatório: Cybersecurity Insiders – Zero Trust Report 2020


Enquanto ambos os conceitos utilizam confiança zero, a ZTNA trata de aplicar o modelo estritamente para fins de proteção do acesso à rede, enquanto a ZTDP aplica confiança zero à proteção do acesso aos dados. Em um mundo perfeito, as empresas utilizariam ambos os conceitos como uma salvaguarda contra invasões de rede e filtragem/alterações de dados.

 

Previsões e insights do Gartner sobre Zero Trust

 

80% das novas aplicações de negócios digitais serão acessadas por meio de ZTNA
das novas aplicações de negócios digitais serão acessadas através de ZTNA
60% das empresas eliminarão a maioria de suas VPNs de acesso remoto em favor de ZTNA
das empresas eliminarão gradualmente a maioria de suas VPNs de acesso remoto em favor da ZTNA

FONTE: RELATÓRIO DO GARTNER: THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD

 

Qual é o Papel do Zero Trust na Infraestrutura de Segurança da Netskope?

Para ser eficaz nos ambientes cloud-first, cada vez mais móveis e distribuídos, as soluções Zero Trust devem combinar uma ampla variedade de recursos e tecnologias, desde Autenticação Multifator (MFA), Gerenciamento de Identidade e Acesso (IAM), até criptografia, pontuação, permissões de sistema de arquivos e muito mais.

SASE e Zero Trust, A Convergência

A solução ZT de acesso privado da Netskope é especificamente projetada para apoiar diversos ambientes como uma plataforma ZTNA nativa na nuvem. Ela reúne o gerenciamento abrangente de políticas de acesso, a avaliação de conformidade, a integração com o IAM existente e soluções de gerenciamento de eventos e informações de segurança (SIEM), e aceita qualquer aplicação e qualquer protocolo, para simplificar as operações de rede e segurança.

A solução oferece também proteção estendida por meio da integração com o Netskope Next Generation Secure Web Gateway (NG SWG), que é composto por várias tecnologias integradas nativas em nuvem, incluindo um CASB integrado, prevenção contra perda de dados (DLP), proxy e proteção avançada contra ameaças (ATP). Isso permite que a oferta seja capaz de fornecer visibilidade e proteção unificadas de ambientes de nuvem híbrida e aprimore funções de segurança sensíveis à latência, como DLP e ATP.

SASE e Zero Trust, A Convergência

Em termos simples, o Acesso Privado da Netskope oferece uma abordagem de próxima geração à acessibilidade ZT, para qualquer aplicação, em qualquer ambiente.


Datasheet: Netskope Private Access


 

Qual é o papel do Zero Trust no Security Service Edge (SSE)?

A Security Service Edge (SSE) é a convergência de múltiplos serviços de segurança baseados na nuvem como a outra metade de uma arquitetura Secure Access Service Edge (SASE). As soluções SSE incorporam princípios de zero trust em sua arquitetura como uma operação de segurança fundacional. Tudo, desde o movimento de dados até o acesso à rede, é controlado pela confiança zero para que cada usuário seja autenticado e só tenha acesso ao que é exatamente necessário e nada mais dentro de uma estrutura de segurança da SSE.

O Futuro da Arquitetura de Confiança Zero

Atualmente, a ZT evoluiu para sintetizar um conceito mais generalizado do que apenas uma arquitetura específica de rede. O conceito está ganhando espaço em todos os players do setor e, embora as duas aplicações mais comuns sejam os espaços de rede (ZTNA) e de dados (ZTDP), esse modelo de segurança está se expandindo para outros locais como, por exemplo:

  • Cargas de trabalho
  • Bases de usuários
  • Automação
  • Dispositivos

O modelo zero trust veio para ficar, mas requer uma nova mentalidade e uma abordagem de segurança que prioriza a nuvem à implementação. A nova natureza dinâmica e os requisitos de ambientes de trabalho remoto e de nuvem desafiam arquiteturas de segurança herdadas de todos os ângulos. As estratégias centradas na rede simplesmente não são tão eficazes quanto outrora para mitigar as ameaças da segurança cibernética.

Felizmente, as tecnologias de zero trust vêm amadurecendo para atender a esses novos requisitos. A ZT adota essencialmente uma abordagem de “negação padrão” à segurança que exige que todos os usuários e dispositivos que tentem acesso sejam verificados primeiro. Novas soluções de segurança ZT em nuvem são altamente escaláveis e dão aos usuários acesso seguro às aplicações, diferentemente da rede, para proteger efetivamente aplicações e dados privados contra violações ou uso indevido. Esses recursos de ZT se reúnem aos recursos dos serviços de segurança, a fim de proteger seus negócios de um panorama de segurança em constante evolução.

Recursos

Blueprint para Zero Trust em uma Arquitetura SASE

Blueprint para Zero Trust em uma Arquitetura SASE

Quatro progressos rápidos e três práticas recomendadas para a sua jornada de ZTNA — Webinar

Quatro soluções rápidas e três práticas recomendadas para a sua jornada de ZTNA

Cybersecurity Insiders – Zero Trust Report 2020

Cybersecurity Insiders – Zero Trust Report 2020

Protegendo Trabalhadores Remotos com a Netskope

Protegendo Trabalhadores Remotos com a Netskope

Abordagem em seis etapas para o Zero Trust no mundo sem perímetro de hoje

Abordagem em seis etapas para o Zero Trust no mundo sem perímetro de hoje

Atingir a verdadeira conformidade do modelo Zero Trust no mundo nublado de hoje

Atingir a verdadeira conformidade do modelo de confiança zero no mundo "nublado" de hoje

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

Netskope Introduces Zero-Trust Secure Access to Private Enterprise Applications

Cadastre-se para receber as informações mais recentes sobre segurança na nuvem

Ao enviar este formulário, você concorda com nossos Termos de Uso e reconhece a nossa Declaração de Privacidade.