O que é o ZTNA:
Zero Trust Network Address, é uma abstração e significativamente um processo que engloba a construção de limitações entre usuários (utilitários de identidades) e aplicações/serviços (fornecedores de contextos). Basicamente se fundamente no princípio de que nada é realmen
te confiável, ou seja, confiança zero. Com isso, existem uma expansão nos recursos efetivos de validação, permissão, controle e confiabilidade de uma conexão.
O ZTNA faz com que dada conexão remota, acesse exclusivamente aquele objeto (e aqui estamos nos referindo a “N” coisas, porta, serviço, recurso, protocolo, máquina, container...) preservando efetivamente todo o restante do acesso ao ambiente em questão. Para isso, o usuário precisa passar por algumas validações de recursos, correspondendo aos pré-requisitos configurados pela equipe de segurança da informação, o que irá avaliar comportamentos do utilitário remoto e assim validar a permissividade de acesso.

Suas características são
Autenticação Multifatorial (MFA): A autenticação multifatorial é frequentemente usada como primeira linha de defesa. Isso exige que os usuários forneçam mais de uma forma de autenticação, como senha, token de segurança ou biometria.
Identificação do Usuário/Dispositivo: Avalia quem ou o que está tentando acessar um recurso. Isso envolve identificar o usuário ou dispositivo, a localização geográfica, o tipo de dispositivo, seu status de segurança e outras informações relevantes.
Políticas de Acesso Baseadas em Contexto: Com base nas informações coletadas sobre o usuário ou dispositivo, o ZTNA aplica políticas de acesso específicas. Essas políticas determinam quais recursos podem ser acessados e sob quais condições.
Microssegmentação: Segmenta a rede em microssegmentos, o que significa que o acesso a recursos individuais é controlado com granularidade. Isso reduz a superfície de ataque, limitando o alcance caso um invasor comprometa uma parte da rede.
Verificação Contínua: Em vez de confiar apenas em uma verificação única no momento do acesso, o ZTNA implementa verificações contínuas durante toda a sessão. Isso ajuda a detectar atividades suspeitas ou mudanças no contexto após o acesso inicial.
Acesso Baseado em Permissões Mínimas (Princípio do Menor Privilégio): Os usuários e dispositivos só recebem acesso aos recursos específicos que realmente precisam para suas tarefas. Isso minimiza o risco associado a acessos desnecessários.
Criptografia e Segmentação: A comunicação entre usuários/dispositivos e recursos é frequentemente criptografada para proteger contra ataques de interceptação. Além disso, a segmentação ajuda a isolar partes da rede, impedindo que um eventual comprometimento se espalhe facilmente.
Monitoramento e Análise de Comportamento: Geralmente inclui a análise do comportamento do usuário e do tráfego para detectar
atividades anômalas e possíveis ameaças.
Aumento de segurança
Nesse modelo, se atrelado a um endpoint por exemplo, é possível realizar validações por meio inclusive de telemetria, onde em uma possível situação onde um cibercrimonosos tente intermediar determinado acesso, avalições comportamentais do sistema operacional, protocolo de conexões e outros recursos, irão apontar a ausência de conformidade da máquina, com as regras pré-definidas na empresa o que irá gerar uma interrupção e não validação do correspondente acesso.
Devido a sua flexibilidade, possibilita autenticação multifator (MFA) trazendo a real correspondência entre o emissor e receptor das possíveis ações, trazendo uma maior garantia ao processo de identificação fim a fim.
As políticas de controle para acesso, agora são aplicadas por dispositivos, localidades, finalidades, funcionalidades, dentre outros, isso quer dizer que os acessos são limitados de maneira bem específica, podendo replicar aquele “pacote” de normas para validar a identidade, replica-los e até mesmo aprimora-los, imagine o quanto restritivo e direcionado é possível ser com esse nível de funcionalidade.
Implantação
Sem Agente: O termo "sem agente" refere-se à abordagem de implementação do ZTNA. Muitas soluções ZTNA requerem a instalação de agentes (software) nos dispositivos dos usuários para garantir a segurança e a avaliação contínua da confiança. No entanto, algumas implementações ZTNA "sem agente" permitem que as organizações alcancem os mesmos objetivos de segurança sem instalar software adicional nos dispositivos dos usuários. Isso pode ser feito usando várias técnicas, como redirecionamento de tráfego, autenticação multifator, políticas de acesso baseadas em identidade e outras técnicas de segurança.
A abordagem "sem agente" do ZTNA pode oferecer algumas vantagens, como a simplificação da implantação, menos impacto nos dispositivos dos usuários e maior flexibilidade em ambientes heterogêneos. No entanto, também pode ter algumas limitações em termos de funcionalidades avançadas e detalhes granulares de segurança.
Em resumo, ZTNA "sem agente" refere-se a uma implementação do modelo de segurança ZTNA que não requer a instalação de agentes nos dispositivos dos usuários, mas ainda adere aos princípios de autenticação rigorosa e avaliação contínua da confiança antes de conceder acesso à rede.
Através de um agente: Um agente ZTNA é um componente de software instalado nos dispositivos dos usuários para facilitar a implementação do modelo de segurança ZTNA. O agente desempenha um papel importante na autenticação, autorização e avaliação contínua da confiança antes de conceder acesso a recursos de rede. Ele permite que as organizações apliquem políticas de segurança granulares, verifiquem a postura de segurança dos dispositivos e apliquem medidas de segurança adequadas.
A função principal de um agente ZTNA inclui:
Autenticação: O agente ZTNA permite que os usuários se autentiquem antes de acessar recursos de rede. Isso pode envolver a utilização de credenciais de usuário, autenticação multifator (MFA) e outros métodos de verificação de identidade.
Avaliação da Confiança: O agente avalia constantemente a confiança do dispositivo do usuário com base em fatores como sistema operacional atualizado, antivírus ativo, patches de segurança instalados e outras medidas de segurança. Se um dispositivo não atender aos requisitos de segurança definidos, o acesso pode ser negado ou restrito.
Redirecionamento de Tráfego: O agente redireciona o tráfego da rede do usuário através de um túnel seguro para a infraestrutura de ZTNA. Isso ajuda a garantir que o tráfego seja inspecionado e protegido antes de alcançar os recursos internos da rede.
Políticas de Acesso: Com base nas políticas de acesso configuradas pela organização, o agente ZTNA determina quais recursos o usuário pode acessar. Isso pode ser feito com base em funções, identidade do usuário, localização geográfica e outros critérios.
Monitoramento Contínuo: O agente monitora continuamente a atividade do usuário e do dispositivo durante a sessão de acesso à rede. Isso permite uma avaliação em tempo real da postura de segurança e ajuda a detectar comportamentos suspeitos.
Encerramento de Sessão: Quando a sessão de acesso à rede é encerrada, o agente ZTNA garante que todos os recursos de rede sejam adequadamente desconectados e que o túnel seguro seja encerrado.
Conclusão
O ZTNA é uma abordagem de segurança mais adaptável às ameaças atuais, em que os ataques podem ocorrer de maneiras variadas e sofisticadas. Em vez de depender apenas de perimetrais de rede tradicionais, o ZTNA adota uma linha mais centrada na proteção dos ativos de uma organização, ele coloca o foco na segurança dos recursos e na mitigação de riscos, independentemente de onde estão localizados e de quem está tentando acessá-los. Ao adotar o modelo ZTNA, as organizações podem melhorar sua postura de segurança e se adaptar a um ambiente de ameaças em constante mudança.

Comments