S.Labs
Tradicionalmente as aplicações necessárias para o desenvolvimento do negócio das empresas está assente numa proteção baseada no conceito tradicional de segurança de perímetro, isto é, o acesso aos recursos de data center é apenas efetuado numa ‘bolha’ de segurança na qual se baseia na premissa de que tudo o que estiver dentro dessa bolha estará compliant
Por Ricardo Carvalho, Senior Security Consultant na Chief Security Officers . 29/05/2024
O conceito de segurança de perímetro baseia- -se sobretudo em sistemas de defesa em volta da rede das organizações para conter ameaças externas que possam colocar em causa dados e aplicações críticas para as organizações. Tipicamente esta defesa é feita recorrendo à firewall de rede, o que faz com que as suas fronteiras, em termos de redes, sejam bem definidas e rígidas. Assim é considerado que tudo o que se encontra dentro desta fronteira está complient com as regras da organização, diminuindo o risco de uma falha de segurança. A globalização das organizações e a necessidade de se desenvolver o negócio fora de ‘bolha’ do perímetro, o aumento do número de colaboradores em teletrabalho, a necessidade de as ferramentas produtivas estarem disponíveis a partir de qualquer lugar, a passagem de muitos destes recursos de um data center tradicional para um ambiente em cloud, faz com que o conceito de segurança de perímetro tradicional deixe de fazer sentido, trazendo vários desafios às organizações na definição das suas políticas de segurança. É nesta redefinição do conceito de segurança de perímetro e nas suas limitações que entra o conceito de Zero Trust Network Access (ZTNA). De que forma o ZTNA leva à nova definição de segurança de perímetro? A resposta a esta questão é simples. Ao contrário do conceito tradicional de segurança de perímetro, muito focado em fronteiras bem definidas, o modelo de segurança baseado no ZTNA leva a que estas fronteiras sejam mais dinâmicas e flexíveis. Estas fronteiras passam agora a ser definidas pelas máquinas dos utilizadores, independentemente da sua localização. Todo o conceito e modelo de segurança baseado no ZTNA tem como principio o “never trust, allways verify”. Permitindo validar a compliance da máquina e a identidade do utilizador para que só após serem cumpridos estes ou outros requisitos seja dado o acesso efetivo ao recurso estritamente necessário. A validação de estes requisitos pode assim ser feita para todas as máquinas e utilizadores independentemente da sua localização. O modelo de segurança baseado no ZTNA vem também alterar como pode ser dado o acesso a recursos internos das organizações aos seus colaboradores para que os mesmos possam desenvolver o seu trabalho sem que exista impacto na produtividade dos mesmo e aumentando a segurança no acesso aos recursos com a diminuição da superfície de ataque. Este acesso pode ser garantido de qualquer lugar sem o uso de VPN tradicionais. A segurança destes acessos deixa de estar assente numa ligação encriptada que termina numa firewall e passa a estar assente em políticas de compliance que podem ser mais restritivas e granulares do que uma VPN tradicional. A implementação deste modelo de segurança nas organizações traz várias vantagens mas também desafios. Vantagens
Desafios
Em suma, ZTNA passa a ser um componente crítico na estratégia das organizações face à cibersegurança. A implementação de regras baseadas em compliance, a capacidade de acesso granular bem como o seu dinamismo ajudam a mitigar problemas de segurança e permitem às organizações uma rápida adaptação às novas circunstâncias.
Conteúdo co-produzido pela MediaNext e pela CSO |