Artigos

7 principais perguntas a fazer para encontrar a melhor solução Zero Trust Network Access (ZTNA)

Por 18 de junho de 2021 Sem comentários

7 Principais Perguntas a Fazer para Encontrar a Melhor Solução Zero Trust Network Access (ZTNA)

*Por Patrick Durand

Encontrar a melhor solução Zero Trust Network Access para o seu negócio começa com uma compreensão mais profunda de sua estratégia Zero Trust.

Você pode começar revisando as 7 perguntas abaixo que irão ajudá-lo a identificar os objetivos de longo prazo e o parceiro ZTNA ideal para apoiá-lo:

1. Como vários provedores de identidade distintos serão gerenciados?

Consolidar provedores de identidade é o objetivo de qualquer grande empresa, mas é um projeto muito complexo e desafiador. A realidade é que a maioria das empresas está lidando com vários armazenamentos de identidade. Esses provedores podem conter diferentes usuários hospedados em vários locais que oferecem suporte a diferentes tecnologias. As melhores soluções Zero Trust Network Access podem funcionar com todos os provedores de identidade diferentes e seus diretórios para reduzir a complexidade e fornecer aos usuários uma experiência perfeita.

2. Qual é o seu roteiro do Zero Trust?

Outra pergunta a fazer ao embarcar em uma jornada ZTNA é “O que queremos proteger?” A maioria das organizações adota uma abordagem incremental para ZTNA, portanto, a resposta provavelmente irá evoluir conforme a implementação progride … e você desejará evitar o excesso de ferramentas. Nos estágios iniciais, a melhor solução Zero Trust Network Access pode proteger um conjunto limitado de ativos digitais para um grupo de usuários ou função definida, ou pode se concentrar em uma área como finanças e então expandir a partir daí. É essencial considerar o estado futuro de seu roteiro Zero Trust para que a solução ZTNA selecionada para casos de uso iniciais possa dar suporte às suas necessidades futuras. Por exemplo, muitas soluções ZTNA são projetadas apenas para acesso remoto. As melhores soluções ZTNA oferecem uma abordagem de acesso unificada para acesso remoto, acesso local e até mesmo servidor a servidor.

3. Onde residem seus recursos?

Embora a prática comum seja começar pequeno e depois expandir, saber onde tudo está localizado no início contribui para uma transição mais suave. Por exemplo, seus ativos digitais estão no local, em data centers, em uma ou mais nuvens ou uma combinação híbrida de todos os três? Saber as respostas pode impactar quais soluções ZTNA podem ser implementadas e como elas são implementadas. No final das contas, você pode precisar de uma solução de acesso privado unificada que aplique políticas ZTNA em um ambiente de TI híbrido complexo.

4. Como você deseja implantar?

Antes de adotar o ZTNA, é essencial decidir sobre as opções de implantação. Algumas soluções são hospedadas pelo fornecedor como um serviço, enquanto outras são auto implantadas e algumas oferecem uma opção ou uma abordagem híbrida. Isso afetará a variedade de soluções ZTNA que você pode escolher. É importante considerar se faz sentido ter controle total sobre a implantação do ZTNA ou se seria melhor deixar o fornecedor gerenciar a infraestrutura do ZTNA devido a restrições de recursos ou limitações de habilidades internas.

5. Quais fluxos de tráfego de rede precisam ser protegidos?

A quais fluxos de tráfego você pretende aplicar as metodologias de acesso seguro Zero Trust? Norte / sul ou leste / oeste? O que é mais crítico em seu estágio atual da jornada Zero Trust? A maioria das jornadas de longo prazo da Zero Trust incorporam todos os fluxos de tráfego através da rede, construindo uma verdadeira rede estilo café Zero Trust e, em seguida, aplicando os princípios de acesso de privilégios mínimos entre cliente para servidor, servidor para servidor e serviço para tráfego de serviço. Serviço a serviço refere-se a máquinas que se comunicam entre si, mas não são guiadas por um usuário (por exemplo, micro serviços que usam APIs). Esse tipo de fluxo de tráfego ainda deve obedecer aos princípios da Zero Trust. Dessa forma, se uma máquina for comprometida, há uma chance muito menor de movimento lateral dentro da rede.

6. Em última análise, o fluxo do tráfego de rede afetará as escolhas arquitetônicas do ZTNA.

Algumas soluções ZTNA protegem apenas o tráfego norte / sul, outras apenas leste / oeste. Suponha que a proteção de ativos digitais abranja o tráfego de rede leste / oeste e norte / sul. Nesse caso, você precisa selecionar uma arquitetura ZTNA que suporte ambos os fluxos de tráfego com um mecanismo de política robusto e unificado.

7. Que tipos de aplicativos precisam ser protegidos?

Muitos sistemas críticos são datados ou personalizados nas empresas de hoje, portanto, calculá-los é um projeto caro e que consome muitos recursos. Isso é particularmente verdadeiro em finanças, governo e outros setores onde as organizações definiram operações usando aplicativos legados. Este é um problema para algumas soluções ZTNA porque esses sistemas legados podem não suportar a autenticação SAML (Security Assertion Markup Language) ou outros modos modernos de autenticação. Algumas soluções ZTNA são construídas apenas para HTTP / HTTPS e, às vezes, shell seguro (SSH). No entanto, esses padrões se aplicam apenas a aplicativos baseados na web, não a aplicativos legados e personalizados. Para evitar isso, a melhor solução Zero Trust Network Access incluirá amplo suporte de protocolo.

“Implementar o Zero Trust não é um projeto “pronto para uso”. É uma jornada contínua em direção a controles de acesso fortes, adaptáveis e baseados em risco incorporados à estrutura de TI distribuída, ágil e híbrida”.

— Patrick Durand é Cybersecurity Senior Manager at [SAFEWAY]

 

Sobre a [SAFEWAY]

A [SAFEWAY] pode ajudar a sua organização a definir os controles necessário para proteção dos dados pessoais através da validação do nível de aderência e maturidade aos requisitos do GDPR (Regulamento Geral de Proteção de Dados) e LGPD (Lei Geral de Proteção de Dados) considerando o ambiente de negócio ao qual está inserido e identificando os principais planos de ações para o cumprimento aos regulatórios, visando melhorias no processo e ganhos para a organização.