Redefinindo o controle de acesso à rede: confiança zero

Redefinindo o controle de acesso à rede: confiança zero para a rede corporativa

A importância de adotar uma estratégia de confiança zero na sua empresa

Conteúdo produzido por André Occenstein

Embora a substituição de VPN e o acesso remoto seguro seja frequentemente o principal caso de uso para implementar uma solução ZTNA (Zero Trust Network Access, acesso à rede de confiança zero), isso é apenas uma parte da história.

Agora, muitas organizações estão se voltando para as características amplamente anunciadas da ZTNA, aplicação de acesso de menor privilégio, camuflagem de recursos e microsegmentação, para garantir todo o acesso à rede.

Os modelos de trabalho híbridos estão aqui e irão continuar. Isso significa que é hora de estender totalmente os benefícios da Zero Trust para toda a sua rede corporativa.

Pense nisso:

  • Por que você não implantar benefícios ZTNA para todos os dispositivos e usuários que se conectam à sua rede?
  • Por que não ter uma autenticação centrada na identidade e uma política de segurança unificada para seus controles de acesso à rede?
  • E por que não desafogar sua equipe de segurança da complexidade de gerenciar diferentes soluções de controle de acesso à rede?

Não há mais NAC para controle de acesso à rede

Para os profissionais de segurança de TI, o controle de acesso à rede significa duas coisas diferentes:

Primeiro, é a definição do trabalho deles… proteger a rede e os recursos de sua organização, reforçando fortes controles de acesso a usuários e dispositivos.

Depois há o termo formal do setor Controle de Acesso de Rede, ou NAC, um produto destinado a fazer o que o nome sugere: controlar o acesso à rede.

Grandes empresas empregam NAC para proteger suas redes, o que era bom quando a maioria da força de trabalho estava no escritório. Mas agora os usuários externos estão operando fora da proteção do NAC. Isso requer que os administradores gerenciem dois modelos diferentes de segurança de rede e os façam se interligar.

Assim, com as forças de trabalho híbridas em jogo, ironicamente os NACs não podem realmente alcançar o controle e gestão completos de acesso à rede.

Falhas do NAC: propósito único, baseado em hardware, inflexível, caro, complexo

O NAC foi projetado para proteger uma rede física no local, ou o perímetro como a conhecemos, há mais de 10 anos.

Atualmente, ele não é apenas complexo de implementar, mas relativamente ineficaz dada a alta utilização da hospedagem em nuvem e o fato de que os usuários e a rede corporativa podem estar em todos os lugares. Além disso, um grande obstáculo na implantação do NAC é a exigência de hardware e o fato de que, em alguns casos, o tempo de implementação dura mais de um ano.

Ademais, os NACs não se estendem à nuvem e agregam valor zero para usuários remotos. De fato, os NACs e as VPNs introduzem a complexidade de gerenciamento de políticas, muitas vezes levando a redes abertas e maduras para o movimento lateral.

Pedir às equipes de TI e segurança que gerenciem políticas de acesso exclusivas para VPNs, NACs e cargas de trabalho baseadas em nuvem é um pesadelo absoluto. A complexidade é inimiga da segurança e os NACs não nos ajudam nisso.

É hora da ZTNA em todos os lugares

Pedir às equipes de segurança para gerenciar diferentes arquiteturas de controle de acesso à rede e uma infinidade de ferramentas é complexo e ineficiente. As organizações devem considerar seriamente substituir o NAC pelo ZTNA.

Sua resposta pode ser: “O quê? Por quê?!” Mas, se você está pensando que o Zero Trust Network Access é apenas um substituto de VPN para acesso remoto, pense novamente.

Sim, a ZTNA desempenhou um grande papel em afastar os riscos de VPNs, no entanto, a tecnologia ZTNA resolve com sucesso muito mais do que apenas acesso remoto, incluindo garantir acesso à nuvem e redes corporativas.

A HSBS te ajuda oferecendo a mesma experiência para seus usuários e administradores, independentemente de serem remotos ou locais, esteja os recursos locais ou na nuvem, e permitindo que você implante rapidamente uma arquitetura única, baseada em software, que seja agnóstica de rede e sobrepõe em suas redes existentes.

Isso permite que você implemente o conceito do Gartner de ZTNA universal ou, como gostamos de chamá-lo, ZTNA em todos os lugares para qualquer usuário, qualquer recurso, qualquer local.

Muito simplesmente, é uma única solução de acesso Zero Trust para todos os usuários, dispositivos e cargas de trabalho que abrangem a definição moderna de uma rede corporativa.

Saiba mais! Preencha o formulário abaixo e receba o contato de um especialista no assunto:

Erro: Formulário de contato não encontrado.