Às vezes, o senhor fica tão confuso quanto eu sobre as várias definições de Zero Trust e sobre como quase todos os fornecedores adotaram o termo para seu marketing?
Isenção de responsabilidade – poderíamos ser acusados do mesmo, mas esperamos que nossa abordagem seja clara, conforme explicado abaixo.
Temos o Zero Trust Network Access, do qual todos os senhores já devem ter ouvido falar, o Zero Trust Edge original, que é mais ou menos o SASE da Forrester e, na verdade, é anterior ao Gartner.
Depois, há o ZT 2.0, mas estou curioso para saber onde foi parar o 1.0.
Na Aryaka, falamos da Zero Trust WAN, que é a base da nossa abordagem Unified SASE.
A Gartner definiu a Universal ZTNA, que, na verdade, está próxima da nossa ZT WAN, e também fala de uma Zero Trust Architecture.
Então, como decodificar os diferentes tipos de Zero Trust e por que o senhor deveria se importar?
Em resumo, ao contrário de uma rede “aberta” tradicional, em que há confiança implícita nos recursos protegidos por firewalls tradicionais, uma arquitetura criada com base nos princípios de Zero Trust estende o que é chamado de “princípio do menor privilégio” a recursos individuais.
O senhor nunca confia por padrão e tem a capacidade de observação e as ferramentas para responder rapidamente a qualquer violação.
Isso também ajuda o administrador a revogar rapidamente o acesso de forma centralizada.
Em grandes empresas, os aplicativos, os dados ou os recursos podem ser gerenciados por diferentes grupos/departamentos ou pessoas, portanto, procurar quem é o proprietário do quê e revogar o acesso quando ocorrerem violações tornará o processo mais lento.
A ZTNA e um portal centralizado ajudarão a simplificar o processo e a reduzir o tempo de resposta.
Essa abordagem, como o senhor pode imaginar, é fundamental à medida que o perímetro de ameaças (ou de confiança) da empresa se expande para incluir a nuvem híbrida, funcionários fora do escritório, aplicativos SaaS, bem como parceiros e clientes.
E observe que o Zero Trust é diferente de uma VPN mais tradicional, que também concede acesso total após a autenticação, até mesmo multifatorial.
Então, como se implementa o Zero Trust? Observando a arquitetura Aryaka, desenvolvemos uma arquitetura de passagem única que se baseia em um plano de dados distribuído que oferece suporte ao processamento de rede, aplicativos e segurança.
Portanto, a inteligência pode ser implementada em qualquer ponto da WAN, desde a borda até a milha intermediária e na nuvem.
Isso está sob o controle de um plano de controle unificado que elimina os possíveis silos que poderiam resultar não apenas em problemas de desempenho, mas também em violações de segurança.
Isso, por sua vez, mapeia um painel de gerenciamento universal com handoffs para portais de clientes e parceiros, bem como para terceiros.
Portanto, uma WAN Zero Trust integra processamento sofisticado de aplicativos, segurança, bem como a observabilidade e o controle necessários.
A inteligência distribuída oferece suporte ao controle granular de políticas em toda a rede, dando suporte a usuários, dados, aplicativos e quaisquer cargas de trabalho ou dispositivos. Para aqueles que conhecem a arquitetura do NIST, o plano de controle é o ponto de decisão da política, enquanto o plano de dados distribuído desempenha o papel de ponto de aplicação da política.
É claro que todo o “sistema” recebe entradas de diferentes plataformas de Threat Intelligence e Active Directory, com saídas para o SIEM e outros. Se o senhor quiser saber mais sobre como adotar uma abordagem prática para a implementação da ZT e como ela pode beneficiar sua empresa, entre em contato conosco!