/
segmentação

Combine ZTNA e ZTS para obter Zero Trust de ponta a ponta

À medida que o cenário de segurança cibernética mudou para acomodar o aumento do trabalho remoto, fica claro que uma abordagem multifacetada da segurança é essencial. As organizações estão recorrendo às estratégias de segurança Zero Trust para proteger suas redes cada vez mais complexas e sua força de trabalho distribuída como a melhor maneira de reforçar a resiliência cibernética.  

Two technologies that are foundational to any Zero Trust strategy are Zero Trust Network Access (ZTNA) and Zero Trust Segmentation (ZTS).

While ZTNA provides controls access, a foundational layer of Zero Trust security, its focus is primarily on north/south traffic. This is where Zero Trust Segmentation becomes critical, addressing the overreliance on access control with extensive traffic visibility and precise east/west lateral movement control.

Continue lendo para saber por que sua rede tem falhas de segurança se você não estiver emparelhando ZTNA com ZTS.

ZTNA deixa brechas de segurança

According to Gartner, ZTNA creates an access boundary around applications based on identity- and context. Before access is permitted, the solution’s trust broker verifies identity, context, and policy adherence. This stops lateral movement in the network and reduces the attack surface.  

Infelizmente, muitas organizações estão confiando demais no controle de acesso norte/sul da ZTNA, recorrendo à ideia ultrapassada de que os ataques cibernéticos podem ser evitados de entrar completamente no perímetro da rede.  

But in today’s threat landscape, breaches are inevitable — security for only north/south traffic overlooks the risk of lateral movement within a network when a breach does happen. This is where ZTS, particularly at the endpoint, becomes indispensable.  

Os endpoints exigem ZTS

End users are a prime target for threat actors because they can be tricked into performing actions through social engineering, phishing, or device tempering. Traditional endpoint security solutions claim to stop breaches, but the reality is that devices still get breached. According to ESG research, 76 percent of organizations experienced a ransomware attack in the past 2 years.  

Quando um ataque viola um dispositivo de endpoint, os atacantes podem se mover livremente para outros endpoints ou pelo resto da rede, procurando seus ativos e dados mais críticos. Sem o ZTS instalado, isso pode acontecer por dias, semanas e até meses sem detecção ou remediação.  

O ZTS impede o movimento lateral — se as portas não estiverem abertas, os ataques não podem se espalhar.  

ZTNA + ZTS: uma abordagem mais abrangente para a segurança Zero Trust

É fundamental que as organizações combinem sua solução ZTNA norte/sul com a proteção leste/oeste da ZTS. Ao gerenciar e limitar o tráfego leste/oeste, a ZTS aborda as lacunas que as soluções ZTNA podem deixar abertas.

A ZTNA protege o acesso ao perímetro e limita o acesso, enquanto a ZTS fortalece as defesas internas da rede, abordando ameaças externas e internas para uma postura de segurança Zero Trust em várias camadas.  

Escolha o Illumio ZTS para emparelhar com sua solução ZTNA

Illumio Endpoint extends ZTS to end-user devices and can easily integrate with your exiting ZTNA solution. Watch a demo here.

Veja o tráfego de terminais

O Illumio Endpoint vai além da visibilidade tradicional da rede, fornecendo visibilidade do tráfego de endpoints, não apenas para dispositivos no ambiente corporativo, mas também para dispositivos remotos.  

A visibilidade é crucial para monitorar não apenas as interações de ponto a servidor, mas também as comunicações de ponto a ponto, muitas vezes negligenciadas. Essa visibilidade abrangente permite que as organizações identifiquem e mitiguem os riscos associados ao movimento lateral dentro da rede.

Controle o tráfego de ponto a ponto

Ocontrole do tráfego entre os endpoints é vital em um mundo em que um clique errado de um usuário pode ser o início de uma grande violação ao permitir que um invasor se mova lateralmente pela rede. O Illumio Endpoint permite que as organizações definam e apliquem políticas com base em rótulos para controlar granularmente qual comunicação é permitida, garantindo que somente o tráfego necessário seja permitido.

Conectividade segura do endpoint ao data center

Quando um ataque inevitavelmente viola os dispositivos do usuário final, seu objetivo será se espalhar pelo resto da rede, inclusive para seus ambientes de nuvem e data center. O Illumio Endpoint, em combinação com o Illumio Core e o Illumio CloudSecure, interrompe o movimento lateral e garante que sua organização seja resiliente contra ataques.  

Compartilhe rótulos de políticas com sua solução ZTNA

O modelo de política do Illumio Endpoint é um sistema baseado em rótulos, o que significa que as regras que você escreve não exigem o uso de um endereço IP ou sub-rede, como as soluções tradicionais de firewall. Você controla o alcance da sua política usando rótulos. Você pode compartilhar esse contexto com sua solução ZTNA, permitindo que você crie regras e entenda facilmente o tráfego entre as duas soluções.

Curious to learn more? Test drive Illumio Endpoint with our hands-on, self-paced lab.

Tópicos relacionados

Artigos relacionados

Conheça a Illumio em Las Vegas na Black Hat USA 2025
segmentação

Conheça a Illumio em Las Vegas na Black Hat USA 2025

Junte-se à Illumio na Black Hat USA 2025 em Las Vegas, no estande 5445, para demonstrações ao vivo, sessões no estande e informações exclusivas sobre contenção de violações e segurança na nuvem baseada em IA.

Principais notícias sobre cibersegurança de outubro de 2024
segmentação

Principais notícias sobre cibersegurança de outubro de 2024

As notícias deste mês abordam como a próxima eleição nos EUA pode mudar a legislação cibernética, como o mercado de microssegmentação mudou e por que os MSPs são o futuro do setor de tecnologia.

Garantindo projetos de microsegmentação bem-sucedidos: por que você precisa de uma nova abordagem
segmentação

Garantindo projetos de microsegmentação bem-sucedidos: por que você precisa de uma nova abordagem

Se você implementar com sucesso um projeto de microssegmentação, reduzirá sua superfície de ataque, conterá violações, limitará os danos causados por ataques, alcançará a conformidade regulatória e preparará o terreno para estratégias de segurança mais profundas, como o Zero Trust.

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche
segmentação

Por que a ZTNA deixa lacunas de segurança — e como a ZTS as preenche

Embora o ZTNA tenha provado ter muitas vantagens, não é uma solução à prova de balas para sua rede. Combinar ZTNA e microssegmentação é mais eficaz.

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints
IL L U M IO P R O D U T O S

Demonstração do Illumio Endpoint: Obtendo um ROI rápido da segmentação de endpoints

Assista a esta demonstração do Illumio Endpoint para saber como a segmentação de endpoints com o Illumio oferece um ROI rápido.

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint
IL L U M IO P R O D U T O S

Por que os hackers adoram endpoints — e como impedir sua disseminação com o Illumio Endpoint

A segurança tradicional deixa os endpoints abertos aos hackers. Saiba como se preparar proativamente para violações com o Illumio Endpoint.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?