À medida que avançamos para um mundo pós-pandemia, as empresas agora são distribuídas infinitamente. Os usuários precisam de acesso seguro aos recursos corporativos implantados em qualquer lugar em data centers locais e na nuvem de qualquer lugar a qualquer momento. Então, quais são os desafios de segurança à medida que avançamos? Podemos resumir os obstáculos de segurança à nossa frente em três palavras: custo, complexidade e escala.
Os custos das soluções de segurança atuais já são altos e crescentes. À medida que as empresas se tornam mais distribuídas, as soluções “aparafusadas” de borda de serviço de acesso seguro (SASE) aumentam ainda mais os custos. Além disso, o cenário de segurança existente consiste em uma infinidade de soluções que, na melhor das hipóteses, são conectadas de maneira flexível. Eles não são orquestrados juntos, difíceis de implantar e são propensos a erros devido à falta de integração. Os profissionais de segurança e rede desejam simplicidade, não complexidade .
Obviamente, um dos maiores desafios é: como fornecer uma experiência sem atritos para usuários em qualquer tipo e em qualquer local de acesso, mantendo uma segurança consistente em escala ?
As soluções tradicionais de segurança VPN para acesso remoto não são mais escaláveis e certamente não fornecem uma experiência sem atritos – e normalmente também não são usadas nas redes do escritório e do campus. Nos últimos anos, o aumento do acesso móvel e dos aplicativos implantados na nuvem levou as empresas a reavaliar as abordagens tradicionais de segurança.
Assim começou a mudança de paradigma da segurança de rede baseada em perímetro para arquiteturas de confiança zero que podem aplicar políticas baseadas em identidade e contexto adicional em toda a empresa, onde cada endpoint se torna um microperímetro em si.
De acordo com o NIST , “ Zero Trust (ZT) é o termo para um conjunto em evolução de paradigmas de segurança cibernética que move as defesas de perímetros estáticos baseados em rede para se concentrar em usuários, ativos e recursos. A Zero Trust Architecture (ZTA) usa princípios de confiança zero para planejar a infraestrutura e os fluxos de trabalho industriais e corporativos. Zero Trust assume que não há confiança implícita concedida a ativos ou contas de usuários com base apenas em sua localização física ou de rede (ou seja, redes de área local versus Internet) ou com base na propriedade de ativos (empresa ou pessoal).”
Em outras palavras, embora o ZT seja baseado em princípios de segurança antigos, ele parte da noção de que o acesso à rede pode ser “confiável” uma vez dentro do perímetro. Em vez disso, o acesso seguro é baseado em um princípio de privilégio mínimo no microperímetro, o ponto final. Experimente e pense no Zero Trust como uma abordagem reimaginada para o controle de acesso, projetada em torno do cenário de ameaças à segurança cibernética em evolução.
Uma estrutura Zero Trust pode consistir em uma variedade de princípios de segurança cibernética que reduzem a dependência da defesa dos perímetros de segurança de uma empresa, como:
- Protegendo recursos individuais, em vez de segmentos de rede
- Validou todas as tentativas de acessar recursos para reduzir ainda mais o risco
- Microssegmentação para particionar os recursos da empresa, incluindo o usuário e os terminais em ‘microperímetros’ muito pequenos
Cada endpoint é parte de sua rede e, portanto, parte de sua solução de segurança. Então, por que tratar sua infraestrutura de rede e sistemas de segurança de acesso como soluções separadas? Em vez disso, eles devem ser totalmente integrados .
A infraestrutura de rede de TI e as soluções de segurança de acesso há muito são tratadas como duas entidades separadas. A infraestrutura de rede requer proteção, o que significa que as soluções de segurança são tradicionalmente implantadas como soluções de sobreposição. Como resultado, as empresas procuram fornecedores de segurança que ofereçam as soluções necessárias, muitas vezes não fornecidas por fornecedores de redes corporativas. Embora muitas vezes eficazes, essas soluções de segurança de sobreposição criam desafios operacionais complicados, com garantia de aumento de custo, limitados em escala e difíceis de gerenciar.
Ao mesmo tempo, as empresas estão experimentando um crescimento maciço em dados e distribuição de acesso e aplicativos em uma escala sem precedentes, o que significa que as empresas precisam ser mais ágeis do que nunca. Eles precisam ser capazes de dimensionar sua rede, mas, ao mesmo tempo, precisam dimensionar suas soluções de segurança. Você vê um problema?
Primeiro, nem todos os sistemas são dimensionados para o mesmo nível e você já tentou dimensionar dois sistemas diferentes ao mesmo tempo? O maior desafio é manter os sistemas gerenciáveis quando eles se expandem ou se contraem. O dimensionamento da rede torna-se mais complicado e caro quando você precisa dimensionar suas soluções de segurança ao mesmo tempo. A resposta? Convergência .
A Zero Trust ganhou mais reconhecimento entre os profissionais de TI à medida que o mundo se torna cada vez mais dependente da computação em nuvem, dispositivos móveis e outras formas de acesso não tradicionais. E o conceito de Zero Trust será um importante impulsionador para a fusão de soluções de rede e segurança de acesso na empresa. Os governos estão começando a exigir a implementação desses princípios também em sua infraestrutura de TI.
Zero Trust deve ser considerado um pilar fundamental da Infinite Enterprise. Como você constrói essa base? Primeiro, a segurança Zero Trust adequada precisa ser incorporada à rede, não aparafusada como uma sobreposição. Recolher a segurança em rede só faz sentido. Em segundo lugar, os princípios de Zero Trust devem ser aplicados a todos os dispositivos e usuários, em qualquer local, para todos os aplicativos. Terceiro, e mais importante, a experiência do usuário é o rei. Uma experiência de segurança sem atritos para os usuários resultará em uma adoção mais ampla. O fim do jogo é a segurança aprimorada em sua Infinite Enterprise.
Deixe um comentário