O Zero Trust Network Access (ZTNA) se tornou um assunto quente – e um projeto muito popular – em TI. E aqui estão algumas das razões do porquê:
Primeiro, porque as organizações estão começando a buscar uma estratégia de zero trust e o ZTNA é o primeiro passo lógico em direção a um programa de segurança desse tipo. Segundo, porque o trabalho remoto ou híbrido veio para ficar. E como resultado disso, agora é o momento de substituir sua VPN de acesso remoto legado por uma solução de acesso seguro moderna e habilitada para qualquer lugar a longo prazo. Terceiro, porque as estratégias de transformação digital e cloud-first continuam a evoluir e os métodos de acesso ao ambiente legado não são adequados para o ambiente em nuvem.
Independentemente da motivação por trás das iniciativas de Zero Trust Network Access, criar uma lista enxuta de soluções de ZTNA para avaliar o mercado lotado de opções pode ser assustador. Da última vez que chequei, havia 42 fornecedores listados no guia de mercado do Gartner para ZTNA.
Mas, nem todas as soluções ZTNA são criadas igualmente, portanto aqui estão algumas considerações para ajudá-lo a reduzir sua lista.
1. Plataforma importa.
Esteja você selecionando e implementando o ZTNA para trabalho remoto/híbrido, começando um projeto inicial em uma jornada maior de segurança de zero trust, ou tenha você uma visão totalmente mapeada para o Security Service Edge (SSE) e uma arquitetura Secure Access Service Edge (SASE), é melhor trabalhar com um fornecedor com uma plataforma SSE completa com um único agente, um único console e um único mecanismo de políticas, além de suporte para um ambiente com várias nuvens.
Como a maioria das organizações, a sua provavelmente está operando em nuvem híbrida, ou em um ambiente multicloud com uma combinação de aplicações hospedadas em data centers privados e em nuvem pública, além de usar aplicações em cloud (ou SaaS).
Também arrisco dizer que seu ambiente atual está sujeito a mudanças. Por exemplo, você deve ter um projeto ativo para transformar seu sistema de gestão integrada (ERP) on-premises e hospedá-lo em um ambiente de nuvem, ou para adotar o Cloud-ERP.
Uma plataforma SSE integrada ajuda você a fornecer acesso zero trust contínuo com políticas de controle consistentes e uma ótima experiência de usuário, independentemente de onde as aplicações estejam hospedadas.
O Gartner estima que "até 2025, 70% das organizações que implementarem Zero Trust Network Access (ZTNA) escolherão um provedor de Security Service Edge (SSE) para ZTNA, em vez de uma oferta autônoma (esse número era de 20% em 2021)"*.
2. Habilite o trabalho híbrido de qualquer lugar.
Para habilitar o trabalho híbrido de qualquer lugar, cobertura e desempenho são essenciais. É importante selecionar um fornecedor que tenha uma presença que possa corresponder aos seus planos de expansão global e aumentar a agilidade da empresa. Certifique-se de trabalhar com um fornecedor de ZTNA que tenha data centers em todas as principais localizações geográficas onde seus funcionários possam se conectar. Sua escolha de fornecedores não deve ser baseada apenas na contagem de data centers, mas na escolha de um que tenha todo o stack de segurança disponível em cada região - com computação de borda próxima a seus usuários - e rampas de acesso de baixa latência combinado com peering extenso para a melhor experiência possível.
Trabalhe com um fornecedor cujos serviços sejam respaldados por um Acordo de Nível de Serviços (SLAs) que entregue um comprometimento crítico em relação ao tempo de atividade/disponibilidade e desempenho, como ferramentas para garantir uma experiência de usuário e de aplicação superior, de ponta a ponta. Por exemplo, o Netskope Digital Experience Management (DEM) fornece monitoramento crítico de todo o tráfego de usuários com insights acionáveis sobre o desempenho da rede e das aplicações, incluindo Web, nuvem, SaaS, bem como aplicações privadas que estão sendo acessadas via ZTNA.
3. Proteja os dados em todos os lugares.
Sua solução de ZTNA deve detectar o uso de dados, atividades e anomalias de comportamento (UEBA), impor regras e políticas avançadas de DLP e aplicar uma política de acesso adaptativa baseada nos riscos do usuário.
O ZTNA conecta com segurança os usuários a aplicações e recursos privados. Muitas vezes estes recursos são as “joias da coroa” da organização, desde códigos de engenharia até outras formas de dados proprietários, tais como segredos comerciais. Selecione uma solução que fornece múltiplas opções de proteção de dados para ajudar sua organização a proteger informações sensíveis. Por exemplo, uma solução ZTNA moderna deve fornecer opções para inspecionar o tráfego e aplicar regras e políticas de DLP para proteger os dados. Entretanto, algumas organizações podem preferir o UEBA e classificações de risco do usuário para obter o contexto em tempo real a fim de minimizar os riscos internos sem ter de decifrar o tráfego.
4. Políticas fáceis de serem definidas.
Além de ter um único agente, com uma plataforma SSE verdadeiramente integrada você só precisará configurar a identidade e o serviço de diretório uma única vez usando um console unificado. Da mesma forma, com um mecanismo de DLP centralizado, você só precisará defini-lo uma única vez e as regras e políticas de DLP serão aplicadas em toda a plataforma. Você obterá os benefícios de permitir o acesso à nuvem e a aplicações privadas em apenas alguns dias, para melhor suportar um M&A, por exemplo, e outras atividades sensíveis ao tempo de acesso. Não fique preso a uma aplicação de VPN e regras de firewall complexas disfarçadas de ZTNA.
5. Integração efetiva de terceiros.
Com as integrações e trocas corretas de informação em ambientes de múltiplos fornecedores, o ZTNA pode prosperar. As melhores trocas oferecem scores de confiança em usuários e dispositivos que podem ser normalizados em todo o ambiente e acionar controles de acesso adaptáveis, configurações de grupo de usuários e até a emissão automatizada de tickets de fluxo de trabalho para investigação. Por exemplo, através de uma estreita integração com serviços de diretório de terceiros, sua solução de ZTNA deve refletir o score de risco do usuário em tempo real e aplicar uma política de acesso adaptável, incluindo a revogação do acesso se o usuário não for mais autorizado (ou seja, se ele deixar a organização).
6. Prepare seu plano para o futuro.
O mercado de ZTNA está em movimento e os especialistas do setor esperam que nos próximos três anos este espaço passe por uma grande consolidação. Como mencionado anteriormente, seu ambiente também está mudando. A transformação digital é uma jornada e sua implementação zero trust também é uma jornada. Como discuti em meu blog anterior, é importante entender seus casos de uso hoje, a visão e os planos futuros de sua organização.
Além de selecionar um fornecedor com poder de permanência no mercado, você também deve comparar seus planos internos com a visão e o roadmap desse fornecedor e garantir que eles estejam alinhados.
Considerações finais
Lembre-se de que zero trust NÃO significa "não confiar em ninguém". Para permitir os negócios, é preciso ampliar o acesso (confiança). A chave para alavancar os princípios de zero trust em toda a sua organização, seja especificamente com o ZTNA ou não, é usar a tecnologia para tomar decisões melhores e baseadas no contexto, quanto à confiança e ao acesso dado para um determinado usuário, monitorando e se adaptando continuamente para mitigar os riscos. Este contexto é baseado em uma série de fatores, tais como cargo e identidade do usuário e do dispositivo, postura de segurança, tipo, risco e instância da aplicação, além do nível de sensibilidade dos dados. As decisões contextuais resultam em políticas de acesso mais robustas que são otimizadas em termos de risco e podem ser aplicadas uniformemente em toda a nuvem, na web e em aplicações privadas, ao mesmo tempo em que permitem mais agilidade nos negócios e produtividade ao usuário.
As empresas estão adotando rapidamente os recursos do Security Service Edge (SSE) para aproveitar com segurança os benefícios de uma arquitetura SASE. E um elemento importante do SSE é uma solução de zero trust network access (ZTNA) que permita a conectividade de uma aplicação específica para usuários em qualquer lugar. O Security Service Edge suporta a consolidação das funções de segurança, com custo total de propriedade mais baixo, e aprimora a eficiência operacional a longo prazo, levando a melhoria da segurança em termos gerais.
Saiba mais sobre a solução da Netskope de ZTNA, o Netskope Private Access, aqui.
*Gartner “Market Guide for Zero Trust Network Access,” Aaron McQuaid, Neil MacDonald, John Watts, 17 de fevereiro de 2022.
*Gartner, “Magic Quadrant for Security Service Edge”, John Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, 15 de fevereiro de 2022
Gartner e Magic Quadrant são marcas registradas da Gartner, Inc. e/ou suas afiliadas nos EUA e internacionalmente e são usadas aqui com permissão. Todos os direitos reservados. Todos os direitos reservados.
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from Netskope.