ZTNA
O que é ZTNA?
ZTNAZTNA e um modelo que concede acesso a aplicacoes privadas especificas apenas apos verificacao continua de identidade, dispositivo e contexto — nunca acesso de rede por padrao.
Zero Trust Network Access (ZTNA) substitui o tunel VPN tradicional para a rede corporativa por acesso intermediado por aplicacao. Um broker de confianca autentica o usuario (geralmente via IdP corporativo e MFA), avalia a postura do dispositivo, aplica contexto como geolocalizacao e risco e entao faz proxy apenas das sessoes de aplicacao permitidas. O usuario nunca ve a rede subjacente, o que impede o movimento lateral mesmo se um dispositivo for comprometido. O ZTNA e um componente central das ofertas SSE e SASE e e geralmente implantado junto com governanca de identidade, EDR e avaliacao continua de acesso para concretizar o principio Zero Trust de acesso minimo e explicito.
● Exemplos
- 01
Um prestador acessa apenas o sistema de tickets via broker ZTNA apos MFA e verificacao de postura.
- 02
Substituir uma VPN site-to-site por agentes ZTNA que publicam apenas os apps internos selecionados.
● Perguntas frequentes
O que é ZTNA?
ZTNA e um modelo que concede acesso a aplicacoes privadas especificas apenas apos verificacao continua de identidade, dispositivo e contexto — nunca acesso de rede por padrao. Pertence à categoria Segurança de rede da cibersegurança.
O que significa ZTNA?
ZTNA e um modelo que concede acesso a aplicacoes privadas especificas apenas apos verificacao continua de identidade, dispositivo e contexto — nunca acesso de rede por padrao.
Como funciona ZTNA?
Zero Trust Network Access (ZTNA) substitui o tunel VPN tradicional para a rede corporativa por acesso intermediado por aplicacao. Um broker de confianca autentica o usuario (geralmente via IdP corporativo e MFA), avalia a postura do dispositivo, aplica contexto como geolocalizacao e risco e entao faz proxy apenas das sessoes de aplicacao permitidas. O usuario nunca ve a rede subjacente, o que impede o movimento lateral mesmo se um dispositivo for comprometido. O ZTNA e um componente central das ofertas SSE e SASE e e geralmente implantado junto com governanca de identidade, EDR e avaliacao continua de acesso para concretizar o principio Zero Trust de acesso minimo e explicito.
Como se defender contra ZTNA?
As defesas contra ZTNA costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para ZTNA?
Nomes alternativos comuns: Zero Trust Network Access, Perimetro definido por software (SDP).
● Termos relacionados
- network-security№ 1086
SSE
SSE e a metade de seguranca do SASE: um conjunto entregue na nuvem com SWG, CASB, ZTNA e geralmente DLP e FWaaS que protege o trafego do usuario para internet, SaaS e aplicacoes privadas.
- network-security№ 969
SASE
SASE e uma arquitetura entregue na nuvem, cunhada pelo Gartner em 2019, que converge SD-WAN com servicos de seguranca como SWG, CASB, ZTNA e FWaaS na borda da rede.
- network-security№ 1119
SWG
Um Secure Web Gateway (SWG) e um proxy — local ou em nuvem — que inspeciona o trafego web do usuario, aplica politica de uso aceitavel e bloqueia malware, phishing e exfiltracao.
- identity-access№ 510
Gestão de Identidades e Acessos (IAM)
Disciplina e conjunto de tecnologias para definir identidades digitais e controlar a que recursos cada identidade pode aceder e em que condições.
- identity-access№ 708
Autenticação multifator (MFA)
Método de autenticação que exige dois ou mais fatores independentes — geralmente de categorias diferentes — antes de conceder acesso.