O cenário de ameaças de hoje é marcado por ataques cibernéticos cada vez mais sofisticados. Incidentes de ransomware cresceu 18% em 2024enquanto o Dark Angels Cybercrime Group se afastou de um único ataque com um pagamento de US $ 75 milhões. Ransomware como serviço é Crescendo em popularidade E ataques de dia zero continuam sendo desencadeados em ritmo acelerado. Há um claro aumento no phishing, e o uso malicioso da inteligência artificial (AI) está ignorando as medidas de segurança tradicionais. Tudo isso cria um cenário perigoso para qualquer organização que tenta se manter segura.
Os tomadores de decisão de negócios e os líderes de TI agora estão bem cientes dos efeitos desses riscos. De operações interrompidas e não conformidade regulatória a honorários legais e rotatividade de clientes, o impacto de ser vítima de qualquer ataque cibernético é significativo. As equipes de segurança estão sob imensa pressão para adotar estratégias e sistemas que impedem os riscos em evolução. Os bem-sucedidos escolhem a arquitetura Zero Trust, em vez dos modelos de segurança baseados em rede e centrados em perímetro que não estão equipados para enfrentar as ameaças da era digital.
Modelos de segurança tradicionais: qual é o risco?
Com uma arquitetura, segurança e conectividade baseadas em perímetro, giram em torno de uma rede confiável que é estendida a usuários, dispositivos, sites, nuvens e aplicativos. Essa extensão de rede é feita para fornecer aos usuários e outras entidades acesso às fontes R de TI conectadas a essa rede. Naturalmente, isso produz uma rede plana que é vulnerável a ataques cibernéticos. Portanto, para protegê -lo, as organizações implantam aparelhos como firewalls e redes privadas virtuais (VPNs) na tentativa de estabelecer um perímetro de segurança que mantém coisas ruins e coisas boas.
Essa arquitetura centrada na rede foi projetada para uma época mais simples, localizada, apenas na época. Não é adequado para o nosso mundo digital com seus usuários de trabalho e qualquer lugar e seus inúmeros aplicativos em nuvem hospedados. De fato, quando as organizações se apegam a essa arquitetura da velha escola, adotando o trabalho remoto e a nuvem, cria problemas significativos. E mesmo quando ferramentas como firewalls e VPNs são implantadas como aparelhos virtuais na nuvem, a metodologia subjacente e suas falhas fundamentais permanecem as mesmas. Por natureza, arquiteturas baseadas em perímetro:
- Expanda sua superfície de ataque: Estender sem parar sua rede a usuários, aplicativos, dispositivos, nuvens e locais e usar ferramentas com endereços IP públicos, como firewalls, resulta em uma rede de balão com inúmeros pontos de entrada prontos para exploração.
- Falha em evitar compromissos: Soluções de segurança baseadas em perímetro, como aparelhos de firewall, lutam para inspecionar o tráfego da web criptografado em escala, realizar a varredura de tráfego superficial
do que a inspeção total e, finalmente, permitir ameaças a passar pelas defesas. - Ativar movimento de ameaça lateral: Uma vez que as entidades maliciosas passaram por suas defesas e acessaram sua rede, elas podem se mover lateralmente por toda parte e acessar
Os recursos ligados a ele, expandindo o alcance de suas violações. - Não conseguem interromper a perda de dados: Como mencionado acima, as ferramentas centradas na rede lutam para inspecionar o tráfego criptografado; Além disso, eles não foram projetados para proteger o vazamento de dados
Caminhos como aplicativos SaaS, terminais, aplicativos privados e muito mais. Como tal, eles geralmente são incapazes de interromper a perda de dados.
Além dessas quatro fraquezas principais, os modelos centrados na rede têm outros desafios. Primeiro, eles aumentam a complexidade por meio de pilhas de aparelhos de rede e segurança, que, independentemente de serem implantados como hardware ou eletrodomésticos virtuais, contribuem para a infraestrutura de TI complicada. Em seguida, gerenciando uma frota complexa de Produtos e eletrodomésticos Point requer uma quantidade significativa de tempo dos administradores. Isso, quando combinado com o Preços de compra das tecnologias E as conexões privadas caras necessárias para as redes tradicionais levam a custos significativos. Finalmente, quando o tráfego deve ser revoltado a um data center distante ou dispositivo virtual para segurança e conectividade, o Adicionada latência prejudica a experiência do usuário E, como resultado, impede a produtividade.
Arquitetura Zero Trust: Por que é o padrão de segurança moderno
O Zero Trust representa uma partida gritante do modelo baseado em perímetro e é uma arquitetura fundamentalmente distinta. Ele decompa com sucesso a segurança e a conectividade de sua rede por meio de uma plataforma nativa em nuvem que atua como uma placa de transferência inteligente e fornece conectividade segura para qualquer qualquer serviço na borda-sem que estenda o acesso à rede a qualquer pessoa ou qualquer coisa. Como tal, o Zero Trust evita as permissões excessivas e a confiança implícita dos modelos tradicionais que conectam entidades à rede. O acesso granular e menos privilegiado diretamente aos recursos de TI é aplicado através de políticas baseadas em contexto que avaliam o risco e respondem de acordo. É uma abordagem mais inteligente da segurança que carece das múltiplas fraquezas dos firewalls e VPNs.
Zero Trust Architecture permite:
- Minimize sua superfície de ataque: A conectividade direta ao aplicativo contorna a necessidade de uma extensão infinita de rede, enquanto os firewalls e seus IPs públicos são eliminados. Em vez de conexões de entrada, o Zero Trust usa conexões de dentro para fora (um conector sentado em frente ao aplicativo alcança a nuvem de confiança zero, que depois costura a conexão). Tudo isso encolhe sua superfície de ataque e, como resultado, o potencial de uma violação começar.
- Evitar compromissos: O Zero Trust é entregue através de uma arquitetura baseada em proxy que executa a inspeção completa do tráfego para interromper os ataques em tempo real. Com uma plataforma nativa em nuvem que possui um alto grau de desempenho, ela pode até inspecionar o tráfego criptografado em escala; Isso é crítico porque mais do que 95% do tráfego da web Hoje é criptografado e mais ameaças estão se escondendo dentro do referido tráfego do que nunca.
- Eliminar o movimento de ameaça lateral: Como mencionado anteriormente, o Zero Trust fornece acesso menos privilegiado por meio da conectividade direta ao aplicativo. Quando nenhuma entidade é
Conectado à sua rede corporativa como um todo, ninguém (e nada) pode se mover lateralmente dentro dela, acessar seus vários recursos conectados ou expandir o raio de explosão de uma violação cibernética. - Parar a perda de dados: Quando o Zero Trust é entregue através de uma plataforma nativa em nuvem de alto desempenho, você pode inspecionar completamente todo o seu tráfego, incluindo tráfego criptografado em escala e impedir a perda de dados. Além disso, protegendo de maneira abrangente a conectividade qualquer qualquer coisa, garantindo acesso granular e menos privilegiado a dados, significa que uma plataforma de confiança zero pode garantir informações confidenciais e qualquer caminho de vazamento possível.
Além desses quatro principais benefícios da confiança zero, a arquitetura fornece vantagens adicionais que eliminam outras questões inerentes às arquiteturas baseadas em perímetro. Primeiro, o Zero Trust protege a conectividade qualquer qualquer coisa com uma amplitude de funcionalidade, contorna a necessidade de recuar o tráfego e estender o acesso à rede e, como um serviço entregue na nuvem, minimiza a necessidade de manutenção do dispositivo e implementação de alterações. Em outras palavras, reduz drasticamente a complexidade. Em seguida, essa redução na complexidade leva a custos mais baixos por meio de menos compras de tecnologia, diminuição dos requisitos de largura de banda privada e menor sobrecarga de gerenciamento. Finalmente, conectividade direta ao aplicativo, entregue a borda, não significa que não há retroilodificação de tráfego e nenhuma latência adicional, dando aos usuários a melhor experiência possível e maximizando a produtividade.
Uma abordagem de confiança zero não pode ser replicada com ferramentas tradicionais, como firewalls e VPNs, o que implica intrinsecamente a presença de uma arquitetura baseada em perímetro centrada em rede. Qualquer modelo de segurança que opere protegendo seu perímetro de rede não poderá aderir a zero princípios de confiança ou se transformar em uma arquitetura de confiança zero – é como encaixar um pino quadrado em um buraco redondo. E mesmo que a segmentação da rede possa ajudar a aliviar algum movimento de ameaça lateral, as outras fraquezas do modelo tradicional permanecem. Zero Trust requer uma mudança de mentalidade e uma reformulação de sua abordagem à segurança. Com o parceiro de tecnologia certo, você pode implementar a arquitetura de confiança zero, capturar seus muitos benefícios e obter conectividade segura e qualquer qualquer posição que posicionará sua organização para se adaptar a qualquer que seja o futuro.
Zscaler: o pioneiro original e o inovador contínuo em zero confiança
Somente a plataforma Zscaler Zero Trust Exchange ™ oferece uma verdadeira confiança de zero nativo em nuvem. O Zscaler é o líder do setor em Zero Trust e o fator contínuo da inovação no espaço. Estamos comprometidos em avançar essa tecnologia crítica – como sempre fomos.
Há uma razão pela qual 40% das empresas da Fortune 500 são clientes do ZSCALER. Repetidas vezes, o Zero Trust Exchange ™ provou sua capacidade de transformar a segurança e a conectividade para a organização de trabalho híbrido na nuvem. Com mais de 160 pontos de presença de computação completa (POPs) processando mais de 500 bilhões de transações diariamente (isso é mais de 50x o número de pesquisas diárias no Google), nossa plataforma possui escala sem precedentes. Todos os dias, o Zero Trust Exchange ™ impede mais de 9 bilhões de incidentes e violações de políticas e interrompe 150 milhões de ameaças cibernéticas.
Temos quase 15 anos de experiência em operar a maior nuvem de segurança em linha do mundo e temos orgulho de compartilhar que nossos clientes experimentam resultados como:
Como pioneiro original e inovador contínuo em zero confiança, estamos sempre focados em refinar nossa capacidade de minimizar a superfície de ataque, evitar compromissos, eliminar o movimento de ameaças laterais e proteger os dados. Os clientes do ZSCaler consistem consistentemente esses resultados, ao mesmo tempo em que diminuem a complexidade, reduzindo os custos e melhorando as experiências e a produtividade do usuário. Isso demonstra nosso compromisso com nossa missão de proteger, simplificar e transformar negócios.
Estudo de caso do mundo real: como a taxa garantida bloqueou 2,5 milhões de ameaças em três meses
Taxa garantida é o segundo maior provedor de hipotecas de varejo nos EUA. A empresa sabia que sua arquitetura de segurança baseada em perímetro estava tornando-a mais vulnerável a riscos cibernéticos-não
menos. Sua infraestrutura consistia em três data centers no local, embalados com uma infinidade de aparelhos como VPNs e firewalls legados. À medida que a empresa adotou o trabalho híbrido e três plataformas de nuvem diferentes, percebeu que não podia proteger adequadamente seus usuários ou dados com segurança de status-quo.
Com a plataforma Zscaler Zero Trust Exchange ™, a taxa garantida levou uma jornada em fases para a implementação zero de confiança e retirou lentamente seus produtos Legacy Point. Começou com a garantia da Web e o SaaS passou a proteger aplicativos privados e depois começou a otimizar as experiências digitais dos funcionários (e muito mais). Por fim, a implantação resultou em:
- Uma superfície de ataque minimizada devido à remoção de firewalls, IPs públicos e conexões de entrada em favor das conexões de dentro para fora
- Um risco reduzido de compromisso e perda de dados por meio de monitoramento de tráfego TLS/SSL em linha e proteção de ameaças avançadas movidas a IA e proteção
- A eliminação do movimento lateral através da conectividade direta ao aplicativo, bem como Decepção do ZScaler Tecnologia, que atrai atacantes com chamarizes
No geral, a empresa bloqueou 2,5 milhões de ameaças cibernéticas em três meses. Agora, ele inspeciona 97% de seu tráfego da Web criptografado e seus usuários acessam aplicativos três vezes mais rapidamente.
Taxa garantida e inúmeros outros já estão colhendo os muitos benefícios dessa arquitetura moderna. Você também pode se juntar a eles e seguir com confiança o caminho bem viajado em direção a uma implementação completa de confiança zero.
Para onde ir daqui
Para obter ajuda para comparar ofertas de segurança e determinar se elas realmente fornecem arquitetura de confiança zero, faça o download Esta lista de verificação Para um guia de referência rápida.
Se você quiser receber uma introdução mais básica ao Zero Trust, junte-se à Parte Um de nossa série de seminários on-line, “Zero confiança, da teoria à prática. ” Ele foi projetado para ajudar pessoas de todos os níveis de experiência a navegar por toda a sua viagem de confiança.