Junte-se a nós no SASE Summit da Netskope, chegando a uma cidade perto de você! Registre-se agora.

A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Borderless SD-WAN: Desbravando na Nova Era da Empresa Sem Fronteiras

Netskope Borderless SD-WAN oferece uma arquitetura que converge princípios de confiança zero e desempenho de aplicativo garantido para fornecer conectividade segura e de alto desempenho sem precedentes para cada site, nuvem, usuário remoto e dispositivo IoT.

Read the article
Borderless SD-WAN
  • NewEdge

    NewEdge is the world’s largest, highest-performing security private cloud.

  • Cloud Security Platform

    Visibilidade incomparável e proteção de dados e contra ameaças em tempo real na maior nuvem privada de segurança do mundo.

  • Parceiros tecnológicos e integrações

    Netskope partners with the strongest companies in enterprise technology.

Embrace a Secure Access Service Edge (SASE) architecture

Netskope NewEdge is the world’s largest, highest-performing security private cloud and provides customers with unparalleled service coverage, performance and resilience.

Conheça a NewEdge
NewEdge
Sua Rede do Amanhã

Plan your path toward a faster, more secure, and more resilient network designed for the applications and users that you support.

Receba o whitepaper
Sua Rede do Amanhã
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Learn about Cloud Exchange
Vídeo da Netskope
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Learn about Zero Trust
Boat driving through open sea
A Netskope permite uma jornada segura, inteligente e rápida para a adoção de serviços em nuvem, aplicações e infraestrutura de nuvem pública.

Learn about Industry Solutions
Wind turbines along cliffside
  • Nossos clientes

    Netskope atende a mais de 2.000 clientes em todo o mundo, incluindo mais de 25 dos 100 da Fortune.

  • Customer Solutions

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Ajudamos nossos clientes a estarem prontos para tudo

Ver nossos clientes
Woman smiling with glasses looking out window
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Learn about Professional Services
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Learn about Training and Certifications
Group of young professionals working
  • Recursos

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog

    Saiba como a Netskope viabiliza a segurança e a transformação de redes através do security service edge (SSE).

  • Eventos e workshops

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Mike e Steve discutem o Gartner® Magic Quadrant™ para Security Service Edge (SSE), o posicionamento da Netskope e como o clima econômico atual afetará a jornada do SASE.

Reproduzir o podcast
Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Últimos blogs

Como a Netskope pode habilitar a jornada Zero Trust e SASE por meio dos recursos de borda de serviço de segurança (SSE).

Leia o Blog
Sunrise and cloudy sky
Cimeira Netskope SASE

Adote o SASE e transforme sua organização com informações dos principais especialistas em segurança e infraestrutura.

Saiba mais
Cimeiras Netskope SASE
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Learn about Security Service Edge
Four-way roundabout
  • Empresa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Por que Netskope

    A transformação da nuvem e o trabalho em qualquer lugar mudaram a forma como a segurança precisa funcionar.

  • Liderança

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Parceiros

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Learn about Netskope Partners
Group of diverse young professionals smiling

O que é Zero Trust?

azul claro mais
Um modelo de segurança baseado na premissa de que ninguém é cegamente confiável e tem permissão para acessar os ativos da empresa até que sejam validados como legítimos e autorizados.
8 min read

Modelo de segurança Zero Trust

A solução de segurança Zero Trust (ZT) é definida pela ideia de que nenhuma pessoa deve ser considerada totalmente confiável e e autorizada a acessar os ativos da empresa até que tenha sido validada como legítima e autorizada. Ela opera com base no princípio "acesso com menor privilégio", que concede permissões de maneira seletiva apenas para os recursos de que os usuários ou os grupos de usuários precisam, e nada mais. Além disso, aqueles que recebem acesso à rede, aos dados e a outros ativos são constantemente obrigados a autenticar suas identidades.

 

Blog: Introdução ao Zero Trust
Whitepaper: Principal Prática de Confiança Zero


 

Uma breve história: dos perímetros às camadas

O termo foi cunhado pelo analista do Forrester, John Kindervag, que explicou em sua pesquisa a importância da inerente "não confiança" ao lidar com o tráfego de rede, independentemente de onde vier. O conceito originou-se como um termo de segurança de rede, e com razão, já que a maioria das empresas operava em suas próprias redes internas e nos recursos de armazenamento de dados no momento em que o conceito se originou.

No entanto, os princípios de segurança da ZT tiveram origem em um conceito muito anterior, apresentado em 2004 pelo , Fórum de Jericó, chamado desperimetrização. A segurança do perímetro é conduzida por meio de firewalls e proteção do perímetro com a finalidade de impedir o acesso de intrusos. A falha nessa estratégia é a falta de proteção depois que os intrusos conseguem violar o perímetro. A desperimeterização é uma estratégia de segurança para remover a segurança padrão do "limite" que separa uma rede da Internet e, em vez disso, cria segmentação e um sistema de segurança em multicamadas baseado em criptografia e autenticação. A arquitetura Zero Trust (ZTA) fornece segurança em camadas por meio de reautenticação constante e desconfiança inerente de todos os dispositivos, usuários e ações, independentemente de se encontrarem dentro do perímetro ou não.

 

Quais são os Princípios de Trust Zero?

Estes são os três princípios norteadores do modelo Zero Trust:

 

1. Conceder o Mínimo Possível de Privilégios

Ao conceder o menor privilégio e acesso possível sem afetar a capacidade de um indivíduo realizar suas tarefas, você só concede acesso a recursos, caso a caso, exatamente ao que é necessário e nada mais.

 

2. Nunca Confiar, Sempre Verificar

Nenhuma ação ou usuário é inerentemente confiável dentro de um modelo de segurança da ZT. Cada nova entrada em um sistema ou solicitação de acesso a novos dados precisa vir com alguma forma de autenticação para se verificar a identidade do usuário.

 

3. Sempre Monitorar

A zero trust exige monitoramento e avaliação constantes de comportamentos de usuários, movimentações de dados, mudanças na rede e alterações de dados. Embora a autenticação e as restrições de privilégios sejam a parte mais importante da zero trust, é sempre melhor verificar todas as ações realizadas dentro da infraestrutura da sua organização.

 

Quem se beneficia de uma abordagem de confiança zero?

Uma abordagem que remove a confiança implícita do acesso à rede corporativa e exige verificação dos dispositivos e identidades dos usuários tem se tornado cada vez mais relevante em resposta ao rápido crescimento do número de trabalhadores móveis e remotos. Este modelo beneficia a infraestrutura empresarial que usa:

  • Política de BYOD (Traga seus próprios dispositivos)
  • Departamentos de shadow IT
  • Serviços na nuvem
  • Dispositivos móveis

Embora esses trabalhos híbridos tenham beneficiado os usuários e trazido novos níveis de flexibilidade às TI, eles também reduziram a capacidade das equipes de segurança de controlar e assegurar o acesso aos dados e recursos da rede e impedir ataques maliciosos contra a segurança da empresa. Esse modelo de segurança recupera este controle, reforçando a segurança diante da dissolução de um perímetro de rede.

Sob um modelo ZT, pense na sua rede e infraestrutura de dados como um edifício cheio de salas com portas trancadas. Cada fechadura tem sua chave individual e você só concede aos usuários acesso à sala com os ativos de que eles precisam e nada mais.

Quais são os Tipos de Zero Trust?

A implementação de controles de segurança em camadas protege aplicações privadas, dados confidenciais e ativos da rede, ao mesmo tempo em que reduz drasticamente os riscos de informantes maliciosos e contas comprometidas.

Há no momento duas aplicações distintas para o modelo zero trust:

 

ZTNA, também conhecida como SDP

Uma solução projetada para conceder acesso remoto a um ambiente é comumente conhecido como Acesso à Rede Zero Trust (ZTNA), mas também é conhecido como Perímetro Definido por Software (SDP). O ZTNA ou o SDP é uma maneira moderna de proteger o acesso à rede, a qual utiliza uma abordagem que prioriza a nuvem e é baseada em software para substituir o hardware de VPNs legadas. Ela cria uma rede de sobreposição que conecta com segurança usuários e dispositivos pela Internet aos servidores e aplicações que precisam no data center ou na nuvem pública.

A maioria das organizações está adotando um modelo para fornecer visibilidade total e controle sobre usuários e dispositivos que têm acesso a um número crescente de aplicações em nuvem e serviços de dados. Isso inclui aplicações gerenciadas dentro do ecossistema de uma empresa, bem como aplicações não gerenciadas usadas por linhas de negócios e indivíduos dentro da empresa.

Qual a diferença entre Zero Trust e ZTNA?

 

ZTDP: Uma estrutura de confiança zero da Netskope

O ZTDP é uma nova estrutura de segurança criada pela Netskope. Definimos proteção de dados de confiança zero como uma aplicação dos princípios fundamentais de confiança zero, a fim de proteger seus dados contra visualização, movimento, alteração e exfiltração não autorizados.

A inclusão de outras ferramentas como plataformas de análise e a visibilidade inline do uso da nuvem, da Web e de rede possibilitam a esses administradores personalizar suas regras de zero trust e evitar movimentos laterais não autorizados de outros conjuntos de dados. Em suma, o ZTDP é uma primeira linha de defesa contra o acesso não autorizado aos dados e a sua exfiltração.

Enquanto ambos os conceitos utilizam confiança zero, a ZTNA trata de aplicar o modelo estritamente para fins de proteção do acesso à rede, enquanto a ZTDP aplica confiança zero à proteção do acesso aos dados. Em um mundo perfeito, as empresas utilizariam ambos os conceitos como uma salvaguarda contra invasões de rede e filtragem/alterações de dados.

Previsões e insights do Gartner sobre Zero Trust

80% das novas aplicações de negócios digitais serão acessadas por meio de ZTNA
das novas aplicações de negócios digitais serão acessadas através de ZTNA
60% das empresas eliminarão a maioria de suas VPNs de acesso remoto em favor de ZTNA
das empresas eliminarão gradualmente a maioria de suas VPNs de acesso remoto em favor da ZTNA

FONTE: RELATÓRIO DO GARTNER: THE FUTURE OF NETWORK SECURITY IS IN THE CLOUD

 

Qual é o Papel do Zero Trust na Infraestrutura de Segurança da Netskope?

Para ser eficaz nos ambientes cloud-first, cada vez mais móveis e distribuídos, as soluções Zero Trust devem combinar uma ampla variedade de recursos e tecnologias, desde Autenticação Multifator (MFA), Gerenciamento de Identidade e Acesso (IAM), até criptografia, pontuação, permissões de sistema de arquivos e muito mais.

SASE e Zero Trust, A Convergência

A solução ZT de acesso privado da Netskope é especificamente projetada para apoiar diversos ambientes como uma plataforma ZTNA nativa na nuvem. Ela reúne o gerenciamento abrangente de políticas de acesso, a avaliação de conformidade, a integração com o IAM existente e soluções de gerenciamento de eventos e informações de segurança (SIEM), e aceita qualquer aplicação e qualquer protocolo, para simplificar as operações de rede e segurança.

A solução oferece também proteção estendida por meio da integração com o Netskope Next Generation Secure Web Gateway (NG SWG), que é composto por várias tecnologias integradas nativas em nuvem, incluindo um CASB integrado, prevenção contra perda de dados (DLP), proxy e proteção avançada contra ameaças (ATP). Isso permite que a oferta seja capaz de fornecer visibilidade e proteção unificadas de ambientes de nuvem híbrida e aprimore funções de segurança sensíveis à latência, como DLP e ATP.

SASE e Zero Trust, A Convergência

Em termos simples, o Acesso Privado da Netskope oferece uma abordagem de próxima geração à acessibilidade ZT, para qualquer aplicação, em qualquer ambiente.


Datasheet: Netskope Private Access


 

Qual é o papel do Zero Trust no Security Service Edge (SSE)?

A Security Service Edge (SSE) é a convergência de múltiplos serviços de segurança baseados na nuvem como a outra metade de uma arquitetura Secure Access Service Edge (SASE). As soluções SSE incorporam princípios de zero trust em sua arquitetura como uma operação de segurança fundacional. Tudo, desde o movimento de dados até o acesso à rede, é controlado pela confiança zero para que cada usuário seja autenticado e só tenha acesso ao que é exatamente necessário e nada mais dentro de uma estrutura de segurança da SSE.

O Futuro da Arquitetura de Confiança Zero

Atualmente, a ZT evoluiu para sintetizar um conceito mais generalizado do que apenas uma arquitetura específica de rede. O conceito está ganhando espaço em todos os players do setor e, embora as duas aplicações mais comuns sejam os espaços de rede (ZTNA) e de dados (ZTDP), esse modelo de segurança está se expandindo para outros locais como, por exemplo:

  • Cargas de trabalho
  • Bases de usuários
  • Automação
  • Dispositivos

O modelo zero trust veio para ficar, mas requer uma nova mentalidade e uma abordagem de segurança que prioriza a nuvem à implementação. A nova natureza dinâmica e os requisitos de ambientes de trabalho remoto e de nuvem desafiam arquiteturas de segurança herdadas de todos os ângulos. As estratégias centradas na rede simplesmente não são tão eficazes quanto outrora para mitigar as ameaças da segurança cibernética.

Felizmente, as tecnologias de zero trust vêm amadurecendo para atender a esses novos requisitos. A ZT adota essencialmente uma abordagem de “negação padrão” à segurança que exige que todos os usuários e dispositivos que tentem acesso sejam verificados primeiro. Novas soluções de segurança ZT em nuvem são altamente escaláveis e dão aos usuários acesso seguro às aplicações, diferentemente da rede, para proteger efetivamente aplicações e dados privados contra violações ou uso indevido. Esses recursos de ZT se reúnem aos recursos dos serviços de segurança, a fim de proteger seus negócios de um panorama de segurança em constante evolução.

plus image
Recursos
azul claro mais

Blueprint para Zero Trust em uma Arquitetura SASE

Confiança adaptativa contínua - a chave para adotar a confiança zero e SASE e como chegar lá

É provável que você já tenha visto o termo “SASE” em muitos posts no LinkedIn e em blogs sobre tecnologia em segurança. O nosso é diferente - estamos deixando a teoria de lado. Nosso blueprint tem tudo que você precisa para entender todas as implicações de Zero Trust na arquitetura SASE.

Blueprint para Zero Trust em uma Arquitetura SASE

Cadastre-se para receber as informações mais recentes sobre segurança na nuvem

Ao enviar este formulário, você concorda com nossos Termos de Uso e reconhece a nossa Declaração de Privacidade.