10 melhores softwares de rede Zero Trust para 2022
Um dos principais pontos fracos da abordagem tradicional à segurança é que ela pressupõe que tudo dentro da rede de uma organização é confiável. Uma implicação desta suposição é que ela nos mantém cegos às ameaças que entram na rede, que são então deixadas para circular livremente e atacar a rede onde quiserem.
Para superar esta deficiência, as organizações devem adotar uma nova abordagem para proteger a infraestrutura de rede moderna e o perímetro de rede fluido que se estende até a nuvem, e o número crescente de usuários móveis ou dispersos. Esta nova abordagem é chamada de modelo de segurança de confiança zero ouacesso à rede de confiança zero(ZTNA).
Aqui está nossa lista dos dez melhores softwares de rede Zero Trust:
- Plataforma Perímetro 81 Zero Trust ESCOLHA DOS EDITORES Uma escolha entre três plataformas de controle de acesso que lidam com aplicações web, redes e serviços em nuvem. Este sistema de direitos de acesso é entregue na nuvem e integra serviços VPN para evitar que hackers contornem as medidas de segurança.
- NordLayer (OBTER DEMO) Um pacote de ferramentas de segurança que implementam segurança total ou parcial da Internet que pode ser configurada para fornecer acesso Zero Trust em um SASE. Este é um sistema baseado em nuvem com agentes de dispositivos.
- GoodAccess (TESTE GRATUITO)Este provedor de VPN em nuvem empresarial oferece um plano que permite que aplicativos, nuvens e redes de escritório sejam protegidos e o acesso seja controlado por meio de regras de acesso baseadas em identidade (2FA, SSO).
- Software Twingate ZTNA (TESTE GRÁTIS) Um serviço de perímetro baseado em nuvem que gerencia todos os processos de acesso para recursos locais e baseados em nuvem.
- CrowdStrike Falcon Zero Trust (TESTE GRATUITO) Um sistema de gerenciamento de acesso que inclui análise integrada do comportamento do usuário e um feed de inteligência sobre ameaças. Este é um serviço baseado em nuvem.
- Ivanti Neurons para acesso de confiança zeroEste sistema baseado em nuvem fornece Zero Trust Network Access (ZTNA) para dispositivos móveis, bem como Zero Trust Access (ZTA) para proteção de aplicativos.
- Plataforma Illumio Zero Trust Uma escolha de estratégias de gerenciamento de direitos de acesso focadas em rede ou em endpoints.
- Appgate ZTNA Forte proteção de acesso estilo VPN voltada para empresas com equipes não confiáveis.
- Plataforma Cisco Zero Trust Controles de segurança que acompanham os usuários em todos os dispositivos e também oferecem soluções de gerenciamento de direitos de acesso para recursos e conexões.
- NetMotion ZTNA Uma combinação de tecnologias de controle de acesso disponíveis para instalação local ou na nuvem ou como serviço hospedado.
O que é Acesso à rede Zero Trust (ZTNA)?
Acesso à rede Zero Trust(ZTNA) é uma mudança na abordagem da segurança, segundo a qual o acesso é negado, a menos que seja explicitamente concedido e o direito de acesso seja continuamente verificado.
A ideia por trás da confiança zero é que os dispositivos de rede não devem ser confiáveis por padrão, mesmo que estejam conectados a uma rede corporativa ou tenham sido previamente verificados.
A abordagem de confiança zero defende a verificação da identidade e integridade dos dispositivos, independentemente da localização, e o fornecimento de acesso a aplicações e serviços com base na confiança da identidade e da integridade do dispositivo, em combinação com a autenticação do usuário. A ZTNA reduz os riscos de ameaças internas, sempre verificando os usuários e validando os dispositivos antes de conceder acesso a recursos confidenciais. Para usuários externos, os serviços ficam ocultos na internet pública, protegendo-os de invasores, e o acesso será fornecido somente após aprovação do seu corretor de confiança. De acordo com o Gartner , até 2022, 80% das novas aplicações de negócios digitais serão acessadas via ZTNA.
A maioria das soluções ZTNA são implementadas como umParâmetro definido por software(PSD). As redes de confiança zero habilitadas como SDPs estão em melhor posição para gerenciar ataques cibernéticos entre redes. A estrutura de rede de confiança zero compreende os seguintes componentes principais:
- Visibilidade: Isso ajuda as equipes de segurança a obter uma visibilidade mais profunda da rede e a rastrear o fluxo de dados e dispositivos à medida que eles avançam em seu ciclo de vida.
- Microssegmentação: Com a microssegmentação, as organizações podem limitar o acesso interno a redes e ativos apenas àqueles que precisam chegar a esses ativos. Isso ajuda a reduzir a superfície total de ataque da rede. e isso implica mover o perímetro para cargas de trabalho.
- Acesso com privilégios mínimos: O princípio do “privilégio mínimo” permite que os usuários acessem apenas os recursos e aplicativos de que precisam para realizar seu trabalho com eficácia.
- Monitoramento: a tecnologia de IA pode ser usada para monitorar continuamente o risco e a confiança para garantir que a postura de segurança correta seja mantida.
O melhor software de rede Zero Trust
Com a solução ZTNA certa, as organizações podem garantir o contexto adequado do usuário por meio de autenticação e verificação de atributos antes de permitir o acesso aos recursos da rede por uma fração do custo, da complexidade e do risco de segurança da abordagem tradicional. Neste artigo, analisaremos as sete melhores soluções ZTNA do mercado. Esperançosamente, isso irá guiá-lo no processo de escolha da solução certa para o seu negócio.
Nossa metodologia para selecionar software de rede Zero Trust
Revisamos o mercado de sistemas Zero Trust e analisamos as ferramentas com base nos seguintes critérios:
- Opções para Zero Trust Access (ZTA) e Zero Trust Network Access (ZTNA)
- Microssegmentação para gerenciar o acesso a aplicativos
- Um gerenciador integrado de identidade e acesso ou uma interface para um IAM de terceiros
- Padronização do acesso a serviços locais e baseados em nuvem
- Um sistema unificado de gerenciamento de endereços IP
- Uma avaliação gratuita ou um pacote de demonstração para uma oportunidade de avaliação gratuita
- Valor pelo dinheiro fornecido por uma ferramenta de rede abrangente fornecida a um preço razoável
Com esses critérios de seleção em mente, identificamos vários sistemas inovadores de Zero Trust que permitirão proteger aplicativos locais e baseados em nuvem.
1. Plataforma Perimeter 81 Zero Trust (OBTER DEMO)
Outubro de 2022
Aplicativos disponíveis:
- PC
- Mac
- iOS
- Android
- Linux
Local na rede Internet:www.perimeter81.com
Garantia de devolução de dinheiro:30 DIAS
Perímetro 81tem a missão de transformar a tecnologia tradicional de segurança de rede com uma rede como serviço Zero Trust unificada. A solução de confiança zero do Perimeter 81 é oferecida por meio das seguintes plataformas:
- Acesso a aplicativos de confiança zeroAjuda a garantir acesso de confiança zero a aplicações web e protocolos de acesso remoto à rede, como SSH, RDP, VNC ou Telnet, através de túneis IPSec – sem agente.
- Acesso à rede Zero TrustAjuda a garantir acesso de confiança zero a recursos locais e na nuvem com uma plataforma de nuvem unificada.
- Perímetro definido por softwareAjuda as organizações a ocultar recursos e ativos de rede interna de entidades externas, seja hospedado no local ou na nuvem.
As plataformas de confiança zero Perimeter 81 são uma solução escalonável sem hardware que ajuda as organizações a fornecer acesso seguro à sua infraestrutura de rede e ativos digitais, incluindo recursos locais e de nuvem, do ponto final ao data center e à nuvem. Oferece visibilidade de rede, segmentação de acesso a recursos e integração total com os principais provedores de nuvem, proporcionando tranquilidade às organizações na nuvem. A solução é ideal para pequenas e médias empresas, especialmente aquelas que procuram uma alternativa moderna aos sistemas VPN corporativos tradicionais.
Características principais:
- Gerenciamento de identidade unificado
- Microssegmentação
- Portal de acesso do usuário
- Autenticação de dois fatores
- Monitoramento de desempenho de rede
O processo de integração é tranquilo e sem problemas. Ao se inscrever no Perimeter 81, você obtém uma plataforma de gerenciamento completa onde pode construir, gerenciar e proteger sua rede. Para começar, tudo que você precisa fazer é se inscrever, convidar sua equipe, instalar os aplicativos clientes e criar grupos de usuários. Ao clicar no link da seção Downloads da plataforma, você pode baixar o aplicativo cliente na plataforma de sua preferência e seguir o assistente para concluir a instalação. Você pode conceder acesso à rede a tantos membros da equipe quanto possível, atribuí-los a grupos específicos e adicionar ou remover permissões de usuário com um único clique.
Prós:
- Integração com provedores de identidade ou serviços de diretório, incluindo SAML, LDAP, Active Directory e Touch ID
- Gerenciamento central com aplicativos de clique único para as principais plataformas em nuvem e sistemas locais
- Autenticação de dois fatores, proteção WiFi automática e kill switch
- Implantação multirregional com 700 servidores em 36 países
- Interconectividade site a site e segmentação baseada em políticas
Contras:
- Este é um kit de ferramentas de serviços, em vez de um conjunto de soluções de rede virtual
O Perimeter 81 oferece planos de pagamento flexíveis com faturamento anual ou mensal. O processo de inscrição para todos os planos é isento de compromisso e tem garantia de devolução do dinheiro em 30 dias. A tabela abaixo é um resumo dos vários planos de assinatura e recursos associados.
Essenciais | US$ 8 por usuário/mês por gateway | 5 |
|
Prêmio | US$ 12 por usuário/mês por gateway | 10 |
|
Empreendimento | Personalizado: + US$ 40/mês por gateway | cinquenta |
|
ESCOLHA DOS EDITORES
Plataforma Perímetro 81 Zero Trust é nossa escolha número um para software de rede de confiança zero porque oferece muita flexibilidade de implantação. Este serviço está disponível para proteger aplicações web através de controle de acesso supervisionado e reforçado. Controles típicos de acesso a recursos de rede e de negócios também estão disponíveis e uma oferta de perímetro definido por software oferece uma terceira opção de implantação. O Perimeter Zero também oferece um serviço tradicional de privacidade de conexão VPN. Perimeter Zero Trust é um serviço de assinatura e vem com garantia de devolução do dinheiro em 30 dias.
Download:Acesse a demonstração GRATUITA
Site oficial:perímetro81.com/demo
VOCÊ:Baseado em nuvem
Cupom Perimeter 81Economize 20% em planos anuais Obter oferta> Cupom aplicado automaticamente2. NordLayer (OBTER DEMO)
Aplicativos disponíveis:
- PC
- Mac
- iOS
- Android
- Linux
Local na rede Internet:www.nordlayer.com
Garantia de devolução de dinheiro:14 DIAS
NordLayeré uma plataforma de segurança de rede empresarial que fornece ferramentas que podem ser configuradas para criar uma variedade de configurações de rede seguras e Zero Trust Access é uma das ferramentas disponíveis no sistema. NordLayer é um novo serviço da Nord Security, a empresa por trás do NordVPN.
Características principais:
- Acesso seguro à rede para trabalhadores remotos
- Proteção de Internet site a site
- IAM em nível de aplicativo
- Solução de escritório virtual
O pacote NordLayer oferece todos os blocos de construção para implementar uma implementação completa do Secure Access Service Edge (SASE) para o seu negócio. Porém, o serviço está estruturado de forma que você não precise implementar toda a filosofia SASE se não quiser.
O elemento-chave do sistema é um aplicativo de usuário. O acesso aos recursos empresariais é controlado através da tela de login do aplicativo. Isso fornece um logon único para um menu de serviços e o administrador pode definir quais aplicativos vão para a lista de cada usuário. Esses sistemas podem estar no local, em um local remoto ou na nuvem.
O aplicativo NordLayer inclui usuários remotos na rede da empresa. O acesso aos sites da empresa e às contas na nuvem é mediado por um servidor em nuvem NordLayer. O aplicativo NordLayer negocia a segurança da conexão com o servidor e fica ativo durante toda a sessão de trabalho. Outros recursos oferecem proteção de Internet semelhante para gateways de LANs inteiras.
Prós:
- Segurança de conexão com a Internet
- Gerenciamento de acesso e login único por meio de um aplicativo
- Permitir que usuários em roaming acessem a rede com segurança
- Proteja aplicativos individuais contra ataques cibernéticos
Contras:
- Não fornece uma única solução pronta para uso
A infraestrutura do NordLayer é muito fácil de configurar. Você só precisa fazer com que cada usuário baixe um aplicativo. Existem aplicativos disponíveis para Windows, macOS, Linux, iOS e Android. Depois disso, você precisa configurar suas políticas de segurança e configurar as permissões de acesso do usuário no console do administrador – o que pode ser uma tarefa bastante complicada, mas é guiada por modelos. O serviço NordLayer é cobrado por usuário e é oferecido em três níveis de plano. Você pode solicitar uma demonstração para descobrir qual plano você precisa.
Os planos são:
Básico | US$ 7 por usuário/mês por gateway |
|
Avançado | US$ 9 por usuário/mês por gateway |
|
Personalizado | Conforme negociado |
|
3. GoodAccess (TESTE GRATUITO)
Aplicativos disponíveis:
- PC
- Mac
- iOS
- Android
- Linux
Local na rede Internet:www.goodaccess.com
Bom acessoé um serviço VPN baseado em nuvem para empresas. O provedor atende a uma variedade de necessidades, agrupando serviços inovadores de proteção de conexão em quatro planos. O nível de entrada dessas edições é um sistema VPN de uso gratuito. Os planos principais oferecem serviços ZTNA que protegem o acesso aos aplicativos.
Características principais:
- 35 pontos de acesso globais
- Aplicativo para acesso do usuário
- 2FA e logon único
- Microssegmentação
A variedade de planos que o GoodAccess oferece permite que os administradores de rede migrem para o ZTNA em etapas. Você pode começar com o plano básico e proteger as conexões de trabalhadores domiciliares e consultores de roaming, que acessam a rede por meio de dispositivos móveis. O serviço inclui agentes de dispositivos, que são clientes VPN e rodam em Windows, macOS, Linux, iOS, Android e Chrome OS.
Mude para os planos pagos para obter proteção entre sites com IP estático para lista de permissões de tráfego. Isso permite unificar a segurança de vários sites configurando um túnel entre os gateways dedicados de suas redes. Configure sessões site a site entre todos os sites para proteger totalmente todo o tráfego interno que precisa cruzar a Internet. Adote os dois planos principais para controlar o acesso com base na identidade, ocultar aplicativos da Internet pública e implementar totalmente o ZTNA.
Prós:
- Um portal de acesso para usuários que implementa autenticação de dois fatores e logon único
- Padronização do acesso a aplicativos locais e baseados em nuvem
- Controles que permitem segurança de rede variável por aplicativo
- Proteção contra malware e bloqueio de botnets
Contras:
- Nem todos os planos oferecem ZTNA
Nem todos os quatro planos oferecidos pelo GoodAccess incluem sistemas de confiança zero. No entanto, se você não estiver pronto para implementar ZTNA para acesso a aplicativos, poderá trabalhar com os recursos de tunelamento dividido integrados à edição mais barata para controlar centralmente o acesso a determinados ambientes, enquanto deixa a autenticação para sistemas remotos individuais para outros recursos. São muitas as opções apresentadas nessas quatro edições e você só precisa pensar na sua estratégia de segurança para ver qual se adapta ao seu modelo atual. Seja qual for o plano que você escolher, você pode obtê-lo em umTeste gratuito de 14 dias.
GoodAccess Access teste GRATUITO de 14 dias
Os quatro planos são:
Iniciante | Livre | Empresas com trabalhadores remotos |
Essencial | US$ 4 por usuário por mês | Empresas com vários sites |
Avançado | US$ 8 por usuário por mês | Negócios com sistemas híbridos que desejam implementar ZTNA |
Prêmio | US$ 10 por usuário por mês | Grandes empresas |
4. Software Twingate ZTNA (TESTE GRATUITO)
Twingatepermite que as organizações implementem uma rede moderna de confiança zero sem alterar a infraestrutura existente e gerenciem centralmente o acesso dos usuários aos ativos digitais da empresa, sejam eles no local ou na nuvem. A solução Twingate ZTNA é oferecida como um serviço SDP ou uma alternativa a uma VPN tradicional. Ele é fornecido como um serviço baseado em nuvem e delega a autenticação do usuário a um provedor de identidade (IdP) terceirizado.
Características principais:
- Fácil de implementar
- Opções de controle de acesso
- Registro de atividades do usuário
Nenhum conhecimento técnico especial é necessário dos usuários finais, exceto para baixar e instalar o aplicativo cliente SDP e autenticar com um provedor de identidade existente. O controlador cuida do resto, negociando conexões criptografadas entre clientes e recursos. Depois que tudo estiver confirmado, os usuários serão encaminhados para os recursos apropriados.
Uma característica fundamental da solução Twingate ZTNA é que a autorização para acesso do usuário é sempre confirmada com um segundo ou terceiro componente, dependendo da sensibilidade da decisão que está sendo autorizada. Nenhum componente pode tomar uma decisão independente para permitir que o tráfego flua para outro componente ou recurso em suas redes remotas.
Prós:
- Um ambiente de controle de acesso de aplicativos fornecido como um pacote SaaS
- Autoatendimento e inscrição de usuários
- Acesso menos privilegiado para aplicativos
Contras:
- Configurar o ambiente requer planejamento estratégico
A arquitetura Twingate zero trust depende de quatro componentes: Controlador, Clientes, Conectores e Relés. Esses componentes funcionam em conjunto para garantir que apenas usuários autenticados obtenham acesso aos recursos aos quais foram autorizados. É oferecido em quatro planos de preços flexíveis, conforme mostrado na tabela abaixo, que também incluem umTeste gratuito de 14 diasopção:
Iniciante | Livre | Indivíduos ou equipes muito pequenas |
Equipes | US$ 5/usuário/mês | Equipes menores que precisam substituir uma VPN para acesso remoto |
Negócios | US$ 10/usuário/mês | Equipes maiores que precisam de controles de acesso mais avançados |
Empreendimento | Personalizado | Empresas que precisam de controles de acesso abrangentes, auditoria detalhada e automação de implantação |
Software Twingate ZTNA inicia avaliação GRATUITA de 14 dias
5. CrowdStrike Falcon Zero Trust (TESTE GRATUITO)
CrowdStrike Falcon Zero Confiança é um serviço fornecido pelo CrowdStrike Falcon Plataforma SaaS . O sistema de gerenciamento de acesso em tempo real incorpora mecanismos de prevenção de ameaças que também são implementados em outros produtos CrowdStrike Falcon.
Características principais:
- Controles de acesso a redes e aplicativos
- Bom para BYOD
- Detecção de malware e intrusão
Este serviço depende de um sistema de análise de comportamento capaz de detectar tentativas fraudulentas de acesso e continuar rastreando todas as ações do usuário no sistema. Esse monitoramento constante de ações fornece um serviço de proteção de backup que suspender uma conta de usuário assim que tentar executar ações que estejam fora do padrão normal de atividades desse usuário ou tipo de usuário.
Prós:
- Executa uma avaliação de segurança de cada dispositivo antes de permitir a conexão
- Esgrima de aplicação
- Rastreamento de atividades que detecta ameaças internas e intrusos
Contras:
- Você precisa usar o Active Directory
Os hackers têm muitos truques na manga para enganar ou quebrar sistemas de gerenciamento de acesso. CrowdStrike Falcon Zero Trust bloqueia essas técnicas e Histórico todas as suas suspeitas e ações. Este é um sistema baseado em nuvem, portanto você não precisa instalar o software em seu site para implementar o serviço. Acesse umTeste gratuito de 15 dias.
CrowdStrike Falcon Zero Trust Acesse avaliação GRATUITA de 15 dias
6. Ivanti Neurons para acesso de confiança zero
Ivanti Neurons para acesso de confiança zeroé uma reformulação da plataforma MobileIron Zero Trust que foi adquirida pela Ivanti em 2020. Este sistema é particularmente bom no gerenciamento de acesso seguro para dispositivos móveis. O serviço fornece avaliação de risco de dispositivo, que verifica cada dispositivo em busca de falhas de segurança e vírus antes de permitir a conexão.
Características principais:
- Acesso remoto seguro
- Microssegmentação
- Controle de acesso à rede
Como a rede inclui a Internet, os dispositivos registrados podem serem qualquer lugar do mundo. Links seguros conectam dispositivos remotos individuais e túneis criptografados site a site através da Internet, transportando comunicações de vários pontos de extremidade em um site parabaseado em nuvem formulários. O tráfego entre sites também é centralizado por meio do hub de segurança de conexão baseado em nuvem da Ivanti Neurons.
O sistema Ivanti Neurons funciona como umRede VPN. O serviço possui controles de acesso que, aliados a um ambiente de logon único, fornecem direitos de acesso granulares, autorizando cada usuário para aplicações específicas. Isso, efetivamente, fornece microssegmentação, que é um conceito-chave do ZTA.
Prós:
- Inclui dispositivos remotos individuais, não importa onde estejam
- Protege dispositivos móveis para que eles possam se conectar à rede com segurança
- Fusão de vários sites em uma unidade gerenciada centralmente
Contras:
- Sem lista de preços
O sistema Ivanti Neurons é umPlataforma SaaS, portanto, seu acesso inicial ao console de gerenciamento não requer downloads. No entanto, haverá um software de controle de acesso ao site que precisará ser baixado. Cada dispositivo individual também precisa de um aplicativo cliente baixado nele. Você pode ter um teste gratuito de 30 dias para examinar Ivanti Neurons para Zero Trust Access.
7. Plataforma Illumio Zero Trust
Illumiooferece microssegmentação de confiança zero, de endpoints a data centers e à nuvem, para impedir ataques cibernéticos e a disseminação de ransomware. Você também pode usar a plataforma de confiança zero da Illumio para proteção contra movimentos laterais em dispositivos, aplicativos, cargas de trabalho, servidores e outras infraestruturas.
Características principais:
- Controle de acesso a aplicativos em nuvem
- Autenticação de usuário
- Segurança de conexão de rede
A Illumio é classificada como líder no relatório Forrester Wave Zero Trust eXtended (ZTX) Ecosystem Platform Providers, terceiro trimestre de 2020. A Illumio recebeu pontuações altas na maioria dos critérios de avaliação, incluindo “Estado futuro de infraestrutura de confiança zero”, que avaliou os fornecedores quanto à sua capacidade de permitir confiança zero para forças de trabalho remotas e ambientes distribuídos. A solução Illumio zero trust é oferecida através das seguintes plataformas:
- William Núcleo (anteriormente conhecido como Illumio ASP) oferece visibilidade e segmentação para cargas de trabalho e contêineres em data centers, nuvens privadas e todos os ambientes de nuvem pública.
- Borda Illumio traz confiança zero ao endpoint e ajuda a evitar a propagação peer-to-peer de ransomware e outros malwares
Com recursos que abrangem microssegmentação, visibilidade de rede, criptografia e gerenciamento de vulnerabilidades, a plataforma de confiança zero da Illumio oferece oportunidades para que as organizações adotem e implementem estratégias de confiança zero.
Prós:
- Fornece controles sobre o acesso a aplicativos em nuvem, que podem ser hospedados internamente
- Um forte foco em ransomware e bloqueio de vírus
- Verifica os endpoints em busca de vulnerabilidades antes de admiti-los na rede
Contras:
- As funções Zero Trust são divididas entre três pacotes
Detalhes de preços podem ser obtidos entrando em contato diretamente com o fornecedor. No entanto, o fornecedor fornece um meio de obter um custo total de propriedade (TCO) estimativa para Illumio Core para ajudá-lo a construir um caso de negócios para a eliminação de hardware desnecessário em seu data center. Há também um Teste gratuito de 30 dias disponível.
8. Appgate ZTNA
Appgate ZTNAsolução é oferecida como um perímetro definido por software , alternativa de VPN, acesso seguro de terceiros e DevOps com base em princípios de confiança zero e desenvolvido para oferecer suporte a TI híbrida e uma força de trabalho distribuída. É independente de infraestrutura e pode ser implantado em todos os ambientes: local, multinuvem (AWS, Azure, GPC), ambientes virtualizados em contêineres e redes e infraestrutura legadas. A Appgate foi nomeada líder no relatório Forrester Zero Trust Wave 2020. Toda a solução Appgate ZTNA foi projetada para ser distribuída e oferecer alta disponibilidade, podendo ser implantada em ambientes físicos, em nuvem ou virtuais. A plataforma Appgate integra-se perfeitamente com aplicativos de terceiros, como IdPs, LDAP, MFA e SIEM, entre outros.
Características principais:
- Hub de acesso ao aplicativo
- Usuário aprovado para aplicativos
- Rede virtual
Com a solução Appgate ZTNA, o acesso pode ser controlado de qualquer local e para qualquer recurso empresarial com gerenciamento centralizado de políticas para servidores, desktops, dispositivos móveis e infraestrutura em nuvem, entre outros. A plataforma Appgate ZTNA consiste em três componentes principais:
- ControladorO controlador gerencia a autenticação do usuário e aplica políticas de acesso atribuídas aos usuários com base nos atributos, funções e contexto do usuário. Em seguida, ele emite tokens de autorização listando os recursos que o usuário tem permissão para acessar.
- ClienteO Cliente Appgate é um software executado em dispositivos de usuários e se conecta a dispositivos Appgate para receber tokens de direitos baseados em site após autenticação bem-sucedida.
- Porta de entradaO gateway avalia os direitos do usuário e abre conexões com os recursos de acordo.
Prós:
- Centra-se em um módulo de direitos de acesso do usuário
- O serviço de autenticação pode ser anexado a aplicativos de terceiros por meio de uma API
- Os dispositivos são verificados em busca de pontos fracos de segurança antes de serem conectados à rede
Contras:
- Sem teste gratuito
O Appgate SDP (parte de sua solução ZTNA) está disponível por um Passeio de teste , e os dispositivos virtuais e o software cliente também são disponível para download .
9. Plataforma Cisco Zero Trust
Plataforma Cisco Zero Trustcontrola a identidade e os direitos de acesso de usuários, dispositivos e locais. A ferramenta inclui rastreamento de atividades do usuário, que fornece monitoramento de segurança e cria uma trilha de auditoria para relatórios de conformidade
Características principais:
- Direitos de acesso por aplicativo
- Análise de ameaças
- Alertas para possíveis violações de segurança
A Cisco é classificada como líder no relatório Forrester Wave Zero Trust eXtended (ZTX) Ecosystem Platform Providers, terceiro trimestre de 2020. A abordagem de confiança zero da Cisco é dividida em três pilares: força de trabalho, carga de trabalho e local de trabalho.
Zero Trust para a força de trabalho : Este pilar garante que apenas os usuários e dispositivos certos que atendam aos requisitos de segurança possam acessar aplicativos e sistemas, independentemente da localização. A solução Zero Trust para a força de trabalho é implementada por meio da plataforma Cisco Duo, que ajuda a proteger os aplicativos contra credenciais e dispositivos comprometidos. As soluções da Duo para a força de trabalho, como Dueto MFA , Acesso duplo , e Dupla além ajudar as organizações a atender aos requisitos de conformidade do setor usando a abordagem de confiança zero. Uma versão gratuita chamada Devido gratuitamente , a Teste gratuito de 30 dias bem como os vários planos de assinatura e os custos e recursos associados estão todos disponíveis.
Zero Trust para cargas de trabalho : este pilar se concentra em proteger todas as conexões e impedir o acesso não autorizado em ambientes de aplicativos em multicloud, independentemente de onde estejam hospedados. A solução Cisco Zero Trust para carga de trabalho é implementada por meio do Plataforma Cisco Tetração , que ajuda as organizações a obter microssegmentação e proteção da carga de trabalho na nuvem. Pode ser implantado localmente (físico ou virtual) ou como um aplicativo SaaS.
Zero Trust para o local de trabalho : Este pilar se concentra em proteger o acesso de todos os usuários e dispositivos (incluindo IoT) à rede corporativa. A solução Cisco Zero Trust para o espaço de trabalho é oferecida através do Acesso definido por software Cisco (SDA) plataforma.
Prós:
- Fornece monitoramento de segurança, bem como controles de acesso
- Os usuários podem acessar através de diferentes dispositivos, mas cada dispositivo é verificado em busca de problemas de segurança.
- Links seguros de cada endpoint, por meio de um hub, para aplicativos protegidos
Contras:
- Sem lista de preços
O Cisco SDA é uma solução de perímetro definido por software que permite às organizações reunir usuários, aplicativos e dispositivos e aplicar as políticas corretas a cada um para proteger a rede. O objetivo é tornar as redes corporativas mais orientadas por software e mais simples de gerenciar. A solução é direcionada a empresas de médio a grande porte que buscam resolver os seguintes desafios de TI empresariais:
- Segmentação de rede sem necessidade de rede MPLS
- LAN flexível ou mobilidade de host sem VLANs adicionais
- Controle de acesso baseado em função sem TrustSec de ponta a ponta
- Política comum para redes com e sem fio sem usar diversas ferramentas
- Consistência entre WAN, infraestruturas de nuvem, filiais e campi sem usar diversas ferramentas
Os principais componentes que compõem a solução SDA são: Centro de DNA da Cisco (software Cisco DNA que alimenta o dispositivo controlador, incluindo um painel), Cisco ISE (que permite acesso à rede de confiança zero) e infraestrutura de rede com/sem fio (como roteadores e switches). SDA contém suporte a vários fornecedores e uma API que permite a integração com equipamentos de rede de outros fornecedores. Tal como acontece com a maioria dos produtos Cisco, o processo de configuração pode ser complexo e geralmente requer os serviços de um especialista da Cisco.
10. NetMotion ZTNA
O Solução de confiança zero NetMotion combina soluções ZTNA, SDP e VPN empresarial para fornecer às organizações acesso seguro aos seus ativos e recursos digitais. Pode ser implantado localmente ou na nuvem (pública, privada e híbrida). A maneira mais fácil de aproveitar as vantagens da plataforma NetMotion é implementá-la como um serviço.
Características principais:
- Forte no gerenciamento de acesso móvel
- Avaliações de risco
- Alcance global
O cliente NetMotion instalado nos dispositivos do usuário atua como controlador, coletando dados em tempo real sobre o dispositivo host, aplicativos, conexões de rede e analisando o contexto de cada solicitação de recurso do usuário. Os dados coletados são então usados para construir um perfil de risco de cada solicitação para determinar se o usuário pode acessar o recurso com base no contexto imediato. O gateway NetMotion, que pode ser instalado localmente ou na nuvem, garante que todos os recursos da empresa estejam protegidos. Se o controlador aprovar o acesso dos usuários a um recurso, o tráfego será roteado para esse gateway e diretamente para o destino solicitado.
Prós:
- Você pode autorizar o acesso de usuários de qualquer lugar do mundo
- O acesso está vinculado a contas de usuários e não a dispositivos
- Rastreamento de atividades para detectar invasões, controle de contas ou ameaças internas
Contras:
- Sem lista de preços
As licenças NetMotion estão disponíveis em duas opções de assinatura:
- A assinatura completaEsta opção concede aos clientes acesso a toda a gama de funcionalidades – ZTNA, SDP, VPN, monitoramento de experiência e outros.
- A assinatura principal:Esta opção concede aos clientes acesso a uma gama limitada de funcionalidades.
A Teste gratuito de 30 dias está disponível mediante solicitação.
Escolhendo a solução ZTNA certa para o seu negócio
Embora o ZTNA tenha muitos casos de uso, a maioria das organizações opta por usá-lo como meio de acesso a serviços híbridos e multinuvem, uma alternativa à VPN e um meio de eliminar o acesso excessivamente privilegiado a recursos, entre outros.
Como a maioria das soluções de segurança de rede, nem todas as soluções de confiança zero são criadas iguais. O que se adapta perfeitamente do ponto de vista de preço, recursos e funcionalidade para uma organização pode não servir para outra. Você precisa considerar vários fatores, alguns dos quais incluem: Qual modelo de implantação melhor se adapta ao seu ambiente: nuvem ou local? O modelo de implantação atende aos requisitos de segurança e residência da sua organização? A solução ZTNA requer a instalação de um agente de endpoint? O corretor de confiança se integra ao seu provedor de identidade existente? O suporte do fornecedor está disponível em sua região e em que medida? Quão diversificadas são geograficamente as localizações periféricas do fornecedor em todo o mundo? Qual é o custo total de propriedade?
Essas soluções podem ser implantadas como serviço local ou autônomo, serviço em nuvem ou como serviço híbrido, combinando ofertas de nuvem e autônomas. Se você achar alguma dessas soluções útil, ou mesmo outras soluções, informe-nos nos comentários.
Rede Zero Trust em perguntas frequentes sobre software
Como funciona uma rede de confiança zero?
Um elemento-chave do Zero Trust é que cada dispositivo é verificado em busca de pontos fracos de segurança sempre que tenta se conectar à rede. Se um dispositivo não atender aos padrões de segurança corporativos, sua conexão não será permitida. Esta verificação se aplica igualmente a equipamentos corporativos e dispositivos de propriedade do usuário. Os usuários também são autenticados no momento do acesso – como acontece com a maioria dos outros sistemas de gerenciamento de acesso às instalações – e o logon único é usado extensivamente para eliminar a necessidade de os usuários fazerem logon em cada aplicativo individual.
Qual é o conceito de confiança zero?
Zero Trust aplica verificações de segurança no acesso a cada recurso. Embora isso pareça exigir que os usuários façam logon novamente para cada ação, a autenticação é automatizada nos bastidores por um ambiente de logon único para evitar que as verificações de segurança se tornem complicadas.
Quais são os benefícios da Confiança Zero?
Zero Trust é uma estratégia de segurança adequada no ambiente híbrido cada vez mais adotado. Quando os usuários de uma empresa acessam serviços na rede local, sites remotos e aplicativos baseados em nuvem, as medidas de segurança isoladas por local e plataforma tornam-se incontroláveis. Para confundir ainda mais as coisas, os trabalhadores que trabalham em casa e em roaming precisam do mesmo nível de acesso aos recursos corporativos que os funcionários no escritório. Assim, o Zero Trust trata da segurança por aplicação e autoriza o acesso de cada usuário a uma lista de serviços, independente do dispositivo pelo qual o usuário acessa ou da localização da aplicação. Os dispositivos são verificados quanto à resiliência de segurança em cada ponto de acesso.