À medida que as empresas continuam a adotar a inovação digital, aplicativos em nuvem e iniciativas de trabalho em qualquer lugar, as redes se tornam cada vez mais complicadas e dispersas com um número crescente de arestas.

E à medida que o perímetro da rede tradicional continua a evoluir e quanto mais pessoas e dispositivos se conectam a uma rede, menos segura se torna a abordagem de segurança baseada no perímetro tradicional.

Cada vez que um dispositivo ou usuário é automaticamente confiável, isso coloca em risco os dados, aplicativos e propriedade intelectual de uma organização.

Os CISOs precisam mudar o paradigma fundamental de uma rede aberta construída em torno da confiança inerente para um modelo ZeroTrust.

Essa estratégia Zero Trust precisa incorporar controles de acesso rigorosos que abrangem a rede distribuída para que dispositivos, usuários, endpoint, nuvem, software como serviço (SaaS) e a infraestrutura sejam todos protegidos.

A estrutura do Fortinet Zero Trust Access (ZTA) usa uma coleção totalmente integrada de soluções de segurança que ajudam
as organizações identificam e classificam todos os usuários e dispositivos que buscam acesso à rede e aos aplicativos.

Apenas 15% das organizações concluíram uma transição para um modelo de segurança Zero Trust, que não assume automaticamente que qualquer pessoa dentro do perímetro da rede seja confiável.

“2019 Zero Trust Adoption Report,” Cybersecurity Insiders, November 2019.

As chaves para uma estratégia ZTA eficaz

As redes de hoje têm bordas vastas, dinâmicas e, em alguns casos, até temporárias.

O fato de que muitos dispositivos geralmente estão offline torna a avaliação contínua do risco e da confiança ainda mais difícil.

Como não há como verificar se os usuários ou dispositivos dentro ou fora da rede são confiáveis, os líderes de segurança devem presumir que todos os dispositivos da rede estão potencialmente infectados.

Além disso, qualquer usuário é capaz de comprometer recursos críticos, intencionalmente ou inadvertidamente.

Uma estratégia ZTA eficaz aborda a conexão de rede e o acesso ao aplicativo com base na suposição de que nenhum usuário ou dispositivo é inerentemente confiável.

Nenhuma confiança é concedida a qualquer transação sem primeiro verificar se o usuário e o dispositivo estão autorizados a ter acesso.

A implementação do modelo ZTA requer o foco em três elementos principais.

1. Conheça todos os dispositivos que estão na rede

Por causa da expansão do perímetro da rede com o aumento de aplicativos e dispositivos, potencialmente bilhões de bordas devem agora ser gerenciadas e protegidas.

As ferramentas de controle de acesso à rede (NAC) fornecem visibilidade do ambiente de rede.

2. Conheça todos os usuários que acessam a rede

Para estabelecer uma estratégia ZTA eficaz, é fundamental determinar quem é cada usuário e que função eles desempenham dentro de uma organização.

O modelo Zero Trust se concentra em uma “política de menor acesso” que apenas concede a um usuário acesso aos recursos necessários para sua função ou trabalho.

3. Saiba como proteger ativos dentro e fora da rede

Uma estratégia ZTA eficaz aborda o desafio de proteger dispositivos fora da rede, melhorando a visibilidade do terminal. Devido ao aumento da mobilidade e do trabalho remoto, os usuários podem expor inadvertidamente seus dispositivos e recursos da empresa a ameaças.

Depois de estarem online em outro lugar, depois de entrarem novamente na rede, esses usuários podem expor inadvertidamente os recursos da empresa a vírus e malware que possam ter detectado.

A frequência de ataques contra endpoints está aumentando e a detecção é difícil.
68% dos entrevistados afirmam que a frequência dos ataques aumentou nos últimos 12 meses.2

Larry Ponemon. “The state of endpoint security risk: it’s skyrocketing,” Ponemon Sullivan Privacy Report, May 2020.

O Fortinet ZTA Framework

A estrutura Fortinet ZTA usa uma coleção totalmente integrada de soluções de segurança que ajudam as organizações a identificar e classificar todos os usuários e dispositivos que buscam acesso à rede e aos aplicativos.

Eles podem avaliar seu estado de conformidade com as políticas de segurança interna, atribuí-los automaticamente a zonas de controle e monitorá-los continuamente, dentro e fora da rede.

1. Controle de acesso ao endpoint

Os endpoints costumam ser o alvo de um comprometimento inicial ou de ataques.

Na verdade, um estudo recente descobriu que 30% das violações 3 envolviam malware instalado em terminais.

“2020 Data Breach Investigations Report,” Verizon, 2020.

A Fortinet fortalece a segurança do endpoint por meio de visibilidade, controle e defesa proativa integrados.

A capacidade de descobrir, monitorar e avaliar os riscos do endpoint ajuda a garantir a conformidade do endpoint, mitigar riscos e reduzir a exposição. Soluções de acesso de endpoint Fortinet FortiClient:

  • Oferece suporte a conexões criptografadas seguras em redes inseguras com suporte para túnel dividido e acesso seguro serviços de ponta de serviço (SASE)
  • Fornece dados de telemetria de segurança de endpoint contínuos, incluindo sistema operacional (SO) e aplicativos do dispositivo, vulnerabilidades conhecidas, patches e status de segurança

2. Gerenciamento de acesso de identidade

Os ambientes de identidade corporativa de hoje são compostos de vários sistemas de registro que podem incluir dispositivos de rede, servidores, serviços de diretório e aplicativos em nuvem.

O gerenciamento de uma identidade que reside nesses vários sistemas pode se transformar rapidamente em um grande desafio administrativo que afeta negativamente usuários, administradores e desenvolvedores de aplicativos.

Além disso, muitas das violações de segurança mais prejudiciais de hoje resultaram de contas de usuário e senhas comprometidas que foram exacerbadas por usuários recebendo níveis inadequados de acesso.

O gerenciamento seguro e eficaz da autenticação e autorização de identidade para todos os sistemas e aplicativos é crucial para minimizar as violações de segurança.

As soluções Fortinet de gerenciamento de identidade e acesso (IAM) são usadas para:

  • Estabelecer identidade por meio de login, autenticação multifator (MFA) e certificados, que podem evoluir para adicionar autenticação contextual
  • Fornecer informações baseadas em funções de uma fonte de autenticação para uso em acesso privilegiado
  • Estabelecer e aplicar políticas de acesso mínimo baseadas em funções
  • Fornece segurança adicional com suporte para logon único (SSO) para ajudar a melhorar a conformidade e adoção do usuário

3. Controle de acesso à rede

O controle de acesso à rede é uma solução de acesso à rede Zero Trust que ajuda as organizações a se manterem atualizadas com a superfície de ataque em constante expansão.

Ele oferece visibilidade do ambiente de rede para aplicação e controle dinâmico de políticas.

Se os dispositivos estão se conectando de dentro ou fora da rede, o FortiNAC pode responder automaticamente aos comprometidos dispositivos ou atividade anômala. Com o FortiNAC, as organizações podem:

  • Identifique, analise e analise todos os dispositivos em busca de vulnerabilidades
  • Estabelecer e garantir o controle contínuo da rede
  • Estabelecer e aplicar políticas que limitem o acesso à rede apenas ao que é necessário para esse dispositivo
  • Manter resposta automatizada e orquestração de rede

4. Controle de acesso ao aplicativo

No modelo Zero Trust, o acesso ao aplicativo deve ser controlado em uma base por sessão, e cada usuário e dispositivo deve ser verificado se eles estão se conectando remotamente ou de uma rede própria.

O acesso ao aplicativo deve ser mapeado para a função do indivíduo, de modo que apenas os aplicativos relevantes para o usuário estejam disponíveis.

Os aplicativos podem residir em servidores locais, nuvens privadas ou nuvens públicas e ainda ser controlados usando mecanismos ZTA.

Com as soluções Fortinet ZTA, o controle de acesso ao aplicativo pode ser usado em uma variedade de cenários de implantação, incluindo com serviços SASE ou com dispositivo local ou firewalls de máquina virtual (VM). Estas soluções:

  • Verificam os usuários e dispositivos para cada sessão do aplicativo
  • Controlam o acesso do usuário aos aplicativos com base na política
  • Aplicam a política de acesso ao aplicativo, não importa onde o usuário esteja localizado
  • Criam uma conexão automática e segura entre o usuário e o ponto proxy ZTNA
  • Trabalham com firewalls, firewalls VM e serviços SASE

Para muitas organizações, o ataque destacou a necessidade de melhores abordagens – incluindo modelos Zero Trust – para proteger suas redes contra ameaças apresentadas por funcionários que se conectam a partir de redes domésticas fracamente protegidas.

“Global Threat Landscape Report,” FortiGuard Labs, August 2020.

Principais benefícios do Fortinet ZTA Framework

Para uma segurança eficaz, as organizações precisam mudar da proteção de perímetros de segurança para a proteção de dados espalhados por bilhões de arestas, usuários, sistemas, dispositivos e aplicativos essenciais.

A plataforma Fortinet oferece visibilidade e proteção abrangentes em dispositivos, usuários, endpoint, nuvem, SaaS e infraestrutura. A estrutura Fortinet ZTA oferece estes benefícios principais:

  • Controle completo e contínuo sobre quem está acessando os aplicativos, não importa onde esses aplicativos residam ou onde os usuários estão
  • Controle completo e contínuo sobre quem está na rede
  • Controle completo e contínuo sobre o que está na rede
  • Uma solução ZTA integrada para o Fortinet Security Fabric que funciona igualmente em LAN, WAN e túneis remotos
  • Uma solução completa e integrada de um único fornecedor

Com décadas de experiência ajudando empresas a manter a segurança de suas redes em rápida expansão, a Fortinet oferece uma estrutura ZTA altamente eficaz que oferece visibilidade e controle em quatro áreas principais: acesso ao aplicativo, usuários de rede, dispositivos na rede e as atividades off-line desses usuários e dispositivos.

A DANRESA ajuda sua empresa a implementar estratégias ZTA – Zero Trust Access.

Entre em contato conosco e solicite uma demonstração online.

(11) 4452-6448 | comercial@danresa.com.br | Chat Online Neste Site

comercial@danresa.com.br | (11) 4452-6448
www.danresa.com.br
Chat Online neste site!

DANRESA Security and Network Solutions é uma Consultoria de Segurança da Informação que se destaca por prover Soluções Completas em Segurança, Infraestrutura de Redes e Comunicação de TI, desde 1998.

  • Revenda Platinum da Fortinet.
  • NSE8 Fortinet Network Security Expert.
  • Atuação nos mercados Enterprise, Telcos e Data Centers.
  • Projetos e cases de sucesso SD-WAN, Secure Access, Security Cloud, VoIP, Advanced Threat Protection e todos os componentes do Security Fabric da Fortinet.
  • SNOC e Suporte Especializado 7x24x365, DevSecOps, Instalações em Massa, Equipe de Engenheiros, Analistas e Integradores Certificados, Metodologia de Projetos PMI.
  • Maior diversidade de produtos Fortinet instalados em clientes.
  • Parceira Oficial de Produtos e Soluções de Segurança de TI dos Fabricantes
A Partner of