S.Labs

Redefinição de segurança de perímetro

Tradicionalmente as aplicações necessárias para o desenvolvimento do negócio das empresas está assente numa proteção baseada no conceito tradicional de segurança de perímetro, isto é, o acesso aos recursos de data center é apenas efetuado numa ‘bolha’ de segurança na qual se baseia na premissa de que tudo o que estiver dentro dessa bolha estará compliant

Por Ricardo Carvalho, Senior Security Consultant na Chief Security Officers . 29/05/2024

Redefinição de segurança de perímetro

O conceito de segurança de perímetro baseia- -se sobretudo em sistemas de defesa em volta da rede das organizações para conter ameaças externas que possam colocar em causa dados e aplicações críticas para as organizações. Tipicamente esta defesa é feita recorrendo à firewall de rede, o que faz com que as suas fronteiras, em termos de redes, sejam bem definidas e rígidas. Assim é considerado que tudo o que se encontra dentro desta fronteira está complient com as regras da organização, diminuindo o risco de uma falha de segurança.

A globalização das organizações e a necessidade de se desenvolver o negócio fora de ‘bolha’ do perímetro, o aumento do número de colaboradores em teletrabalho, a necessidade de as ferramentas produtivas estarem disponíveis a partir de qualquer lugar, a passagem de muitos destes recursos de um data center tradicional para um ambiente em cloud, faz com que o conceito de segurança de perímetro tradicional deixe de fazer sentido, trazendo vários desafios às organizações na definição das suas políticas de segurança. É nesta redefinição do conceito de segurança de perímetro e nas suas limitações que entra o conceito de Zero Trust Network Access (ZTNA).

De que forma o ZTNA leva à nova definição de segurança de perímetro? A resposta a esta questão é simples. Ao contrário do conceito tradicional de segurança de perímetro, muito focado em fronteiras bem definidas, o modelo de segurança baseado no ZTNA leva a que estas fronteiras sejam mais dinâmicas e flexíveis. Estas fronteiras passam agora a ser definidas pelas máquinas dos utilizadores, independentemente da sua localização.

Todo o conceito e modelo de segurança baseado no ZTNA tem como principio o “never trust, allways verify”. Permitindo validar a compliance da máquina e a identidade do utilizador para que só após serem cumpridos estes ou outros requisitos seja dado o acesso efetivo ao recurso estritamente necessário. A validação de estes requisitos pode assim ser feita para todas as máquinas e utilizadores independentemente da sua localização.

O modelo de segurança baseado no ZTNA vem também alterar como pode ser dado o acesso a recursos internos das organizações aos seus colaboradores para que os mesmos possam desenvolver o seu trabalho sem que exista impacto na produtividade dos mesmo e aumentando a segurança no acesso aos recursos com a diminuição da superfície de ataque.

Este acesso pode ser garantido de qualquer lugar sem o uso de VPN tradicionais. A segurança destes acessos deixa de estar assente numa ligação encriptada que termina numa firewall e passa a estar assente em políticas de compliance que podem ser mais restritivas e granulares do que uma VPN tradicional.

A implementação deste modelo de segurança nas organizações traz várias vantagens mas também desafios.

Vantagens

  • Aumento da segurança de redes através da diminuição da superfície de ataque, dando aos utilizadores acesso apenas ao que necessitam para efetuarem o seu trabalho;
  • Compliance passa a ter um foco central no acesso aos recursos de rede, permitido às organizações implementar regras mais restritas no acesso à sua infraestrutura;
  • O seu conceito dinâmico permite às organizações ter uma maior flexibilidade e crescimento e acomodação da sua infraestrutura segundo as suas necessidades;
  • O romper com o conceito tradicional de VPN dá aos utilizadores uma melhor experiência, permitindo o acesso aos recurso de uma forma segura a partir de qualquer localização sem necessidade de configurações adicionais.

Desafios

  • Ao rasgar com as políticas de acesso tradicionais, leva a uma reformulação e criação de novas políticas e regras de compliance, tornando a sua implementação complexa;
  • O custo que a sua implementação acarreta pode também ser visto como um desafio para as organizações.

Em suma, ZTNA passa a ser um componente crítico na estratégia das organizações face à cibersegurança. A implementação de regras baseadas em compliance, a capacidade de acesso granular bem como o seu dinamismo ajudam a mitigar problemas de segurança e permitem às organizações uma rápida adaptação às novas circunstâncias.

 

Conteúdo co-produzido pela MediaNext e pela CSO


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.