Zero Trust Security

Um modelo de segurança que pode proteger sua empresa e proporcionar crescimento.

A transformação digital tem implicações significativas para a superfície de ataque e as arquiteturas de segurança e de rede de uma empresa.

O que é Zero Trust Security?

O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na Internet.

Esse modelo foi introduzido pela primeira vez por um analista da Forrester Research e, embora não seja uma teoria totalmente nova, tornou-se cada vez mais importante para a transformação digital moderna e seu impacto na arquitetura de segurança de rede empresarial.

O Zero Trust desvendado em 60 segundos

Ilustração de Segurança adaptável e visibilidade

Por que o modelo do Zero Trust Security é necessário

Com a força de trabalho moderna se tornando cada vez mais remota, acessando aplicações a partir de múltiplos dispositivos fora do perímetro corporativo, as empresas adotaram um modelo de "verificar primeiro, confiar depois", o que significa que alguém que tenha as credenciais de usuário corretas será admitido em qualquer website, aplicação ou dispositivo solicitado. Isso resultou em um risco cada vez maior de exposição, dissolvendo o que antes era a zona empresarial confiável de controle e deixando muitas organizações expostas a violações de dados, ataques de malware e ransomware. A proteção agora é necessária onde as aplicações, os dados, os usuários e os dispositivos estão localizados.

  • Usuários e dispositivos, assim como aplicações e dados, estão saindo do perímetro e da zona de controle empresarial.
  • Novos processos empresariais impulsionados pela transformação digital aumentam a exposição ao risco.
  • "Confiar, mas verificar" já não é mais uma opção, pois as ameaças estão penetrando no perímetro corporativo.
  • Perímetros tradicionais são complexos, aumentam o risco e não são mais compatíveis com os modelos de negócios atuais.
Para serem competitivas, as empresas precisam de uma arquitetura de rede Zero Trust capaz de proteger os dados da empresa, onde quer que os usuários e dispositivos estejam, enquanto garante o funcionamento das aplicações de forma rápida e integrada.

Guia de uso: Transformação da segurança com Zero Trust

 

Desafios comuns de TI

Confiança de rede e malware

A TI precisa garantir que os usuários e dispositivos possam se conectar com segurança à Internet, independentemente de onde estejam se conectando, sem a complexidade associada às abordagens legadas. Além disso, a TI precisa identificar, bloquear e mitigar proativamente ameaças direcionadas, como malware, ransomware, phishing, exfiltração de dados do DNS e ataques avançados de “dia zero” para os usuários. A segurança Zero Trust pode melhorar sua postura de segurança e, ao mesmo tempo, reduzir o risco de malware.

Secure Application Access

As tecnologias de acesso tradicionais, como a VPN, contam com princípios de confiança antigos, o que resultou em comprometimento das credenciais do usuário, o que resultou em violações. A TI precisa repensar seu modelo de acesso e suas tecnologias para garantir que a empresa esteja segura e, ao mesmo tempo, permitir acesso rápido e simples para todos os usuários (inclusive usuários de terceiros). A segurança Zero Trust pode reduzir o risco e a complexidade e, ao mesmo tempo, proporcionar uma experiência consistente para o usuário.

Complexidade e recursos de TI

O acesso e a segurança da empresa são complexos e estão em constante mudança. As tecnologias empresariais tradicionais são complexas e, muitas vezes, as mudanças levam dias (e, muitas vezes, entre muitos componentes de hardware e software) de consumo de recursos valiosos. O modelo de segurança Zero Trust pode reduzir as horas de FTE e a complexidade da arquitetura.

Um esquema para a arquitetura Zero Trust

A jornada da Akamai rumo à segurança Zero Trust

Como começar sua jornada rumo ao modelo Zero Trust

Mover para um modelo de acesso a aplicações com privilégios mínimos

Se você optar por uma simples configuração de VPN, provavelmente fará o que muitas empresas fazem: permitirá que os usuários conectados tenham acesso em nível de IP a toda a sua rede. Sabemos o quanto isso é perigoso. Por que os funcionários de call center devem ter acesso de IP aos repositórios de código-fonte? Ou por que uma empresa contratada que usa seu sistema de faturamento deve ter acesso aos terminais de processamento de cartão de crédito? O acesso deve ser concedido apenas às aplicações necessárias para executar uma função.

Cinco fatores indispensáveis para sua solução de acesso

Saiba mais sobre o Enterprise Application Access

Obtenha uma solução de acesso que:

  • Mantenha os usuários fora da rede corporativa

  • Ofereça login único para todas as aplicações corporativas (locais, SaaS, IaaS)

  • Utilize o poder da Internet para entrega, enquanto mantém as aplicações ocultas

  • Permita a adição da autenticação multifator

  • Inclua a aceleração e a segurança das aplicações de maneira integrada

  • Simplifique o processo de TI, sem hardware ou software no lado do cliente e com integração simples

  • Integre-se às suas soluções de SIEM existentes ou apresente relatórios completos

Proteção proativa contra malware de dia zero

Permita que suas equipes de segurança garantam que os usuários e dispositivos possam se conectar com segurança à Internet, independentemente de onde estejam se conectando, sem a complexidade associada às abordagens legadas.

Como selecionar um SWG (gateway Web seguro) em nuvem

Saiba mais sobre o Enterprise Threat Protector

Obtenha uma solução de proteção contra ameaças que:

  • Protege os usuários dentro e fora da rede

  • Oferece visibilidade sobre todos os aspectos

  • Oferece tráfego ligado à Internet

  • Identifica e bloqueia o acesso a domínios mal-intencionados

  • Proíbe a exfiltração de dados por DNS

  • Interrompe as comunicações de dispositivos comprometidos

  • Permite a execução de sua política de uso aceitável

Possibilite a segurança Zero Trust com a Akamai

Como a abordagem clássica para a segurança empresarial não é mais viável, as empresas devem mudar para atender a seus usuários, aplicações e dados onde quer que eles se encontrem. Hoje, isso significa a nuvem, que oferece maior e melhor flexibilidade, colaboração, conectividade e desempenho. A Akamai é uma empresa presente na nuvem desde a nossa fundação em 1998. A Akamai se baseia nos três pilares fundamentais que nos diferenciam de outros provedores de soluções Zero Trust: nossa plataforma incomparável, nossa marca confiável e nossa expertise.

Solicite uma avaliação do Zero Trust

Com a Akamai, você pode habilitar:

  • Identidade e acesso a aplicações

  • Logon único com autenticação multifator

  • Desempenho e segurança de aplicações

  • Proteção avançada contra ameaças

  • Inspeção de dados embutida