Resumo Executivo do Relatório Global de Ameaças 2026 da CrowdStrike: o relatório definitivo de inteligência de ameaças para a era da IABaixe

O que é Zero Trust Network Access?

Acesso à rede Zero Trust (ZTNA) e uma solução de tecnologia de TI que exige que todos os usuários, estejam eles dentro ou fora da rede da organização, sejam autenticados, autorizados e continuamente validados quanto a postura e configuração de segurança antes de ter seu acesso a aplicações e dados concedido ou mantido.

Às vezes chamado de perímetro definido por software (SDP), o ZTNA é um modelo adaptativo em que o acesso a aplicações e serviços é concedido com base no menor privilégio, conforme determinado pelas políticas de controle de acesso da organização.

O ZTNA é frequentemente usado como uma alternativa ao modelo de rede privada virtual (VPN), que concede acesso total de rede aos usuários verificados. Por conta da mudança para o home office, o uso do VPN cada vez mais é visto como um risco para a cibersegurança, já que é mais difícil para as organizações monitorar e analisar o tráfego da rede e uso de aplicações em uma ampla variedade de locais e dispositivos.

O Guia Completo para Construir uma Estratégia de Proteção de Identidade

Comece a adotar uma postura de segurança resiliente: faça download do Guia completo para construir uma estratégia de proteção de identidade para proteger hoje mesmo o panorama de identidade digital da sua organização.

Baixe agora

Como o acesso à rede Zero Trust Network funciona?

O ZTNA separa o acesso a aplicações do acesso à rede. Isso significa que os usuários devem ser autenticados para usar cada aplicação individualmente, e não a rede como um todo.

Depois que o usuário é autenticado, a ferramenta de ZTNA estabelece um túnel seguro e criptografado para conceder acesso a um recurso. Assim como os perímetros definidos por software (SDPs), as ferramentas de ZTNA usam princípios de “nuvem escura” para proteger o endereço IP do usuário e limitar a visibilidade do usuário a outras aplicações e serviços aos quais ele não tem acesso.

Autenticando cada usuário e isolando o acesso dessa forma, a organização pode reduzir o risco de infecção a partir de um dispositivo comprometido, além de evitar movimentos laterais no caso de um ataque.

ZTNA vs. VPN vs. acesso à rede tradicional

O ZTNA é muito diferente da segurança de rede tradicional, que segue o método "confiar mas verificar". No modelo tradicional, considerava-se que os usuários e endpoints dentro do perímetro da rede da organização seriam confiáveis. Isso tornava a organização vulnerável contra atores internos e credenciais não autorizadas; Também acabava concedendo acesso abrangente a usuários não autorizados que estivessem dentro da rede.

Há três diferenças principais entre o ZTNA e o modelo tradicional de acesso à rede:

1. Controle de acesso

Em um modelo ZTNA, a autenticação e o acesso são baseados em técnicas avançadas de identificação — e não no endereço IP do usuário, que costuma ser usado como base de identificação na maioria dos modelos de VPN.

Estruturando o acesso à rede dessa forma, a organização tem muito mais flexibilidade para criar políticas personalizadas de acesso seguro, que podem rejeitar automaticamente qualquer solicitação de acesso com base na localização do usuário ou no tipo de dispositivo. Por exemplo, uma organização pode implementar uma política criada para impedir que um dispositivo antigo ou vulnerável se conecte à rede; ela também pode garantir que os dispositivos sejam devidamente corrigidos antes de conceder acesso à rede.

2. Descoberta de aplicações

Em um framework de ZTNA, aplicações e serviços privados não são colocados na rede nem na Internet, o que faz com que seja mais difícil para usuários não autorizados descobri-los ou acessá-los. Isso serve para reduzir bastante a superfície de ataque da organização.

Em vez disso, o acesso à rede é gerenciado por um broker de confiança designado, que confirma os direitos de acesso do usuário antes de conceder a solicitação.

3. Privilégios de acesso

Conforme apontado acima, o acesso é determinado caso a caso no modelo de ZTNA. Ou seja, o acesso não é concedido ao usuário em todos os dispositivos; um dispositivo também não pode ser aprovado para uso por qualquer usuário. Em vez disso, as solicitações de acesso são avaliadas e concedidas à medida que são feitas, mesmo para usuários ou dispositivos conhecidos ou frequentes.

Esse nível de segurança está se tornando cada vez mais importante à medida que as organizações permitem que os funcionários usem dispositivos pessoais no trabalho. Em muitos modelos de segurança tradicionais, o acesso é baseado no usuário, independentemente do dispositivo usado, o que pode tornar a rede vulnerável a uma série de ameaças.

Casos de uso do acesso à rede Zero Trust

O ZTNA oferece muitos casos de uso valiosos para as organizações. Alguns dos casos de uso de ZTNA mais comuns são:

  1. Alternativa ao VPN: o ZTNA oferece as mesmas funcionalidades básicas de acesso remoto que um sistema de VPN, só que com mais segurança, menos gerenciamento e maior velocidade de rede.
  2. Acesso multinuvem: uma arquitetura Zero Trust é ideal para organizações com um ambiente multinuvem que querem ter mais flexibilidade em relação ao acesso individual à nuvem, bem como às aplicações e serviços baseados na nuvem.
  3. Integração de fusões e aquisições: o ZTNA acelera o cronograma padrão de integração de fusões e aquisições simplificando a convergência de rede.

Limitações do ZTNA

O ZTNA funciona como um substituto do VPN de última geração, garantindo que apenas usuários aprovados e autenticados tenham acesso a um recurso ou ambiente de TI. Ao mesmo tempo, ele não monitora nem mitiga ativamente as ameaças depois que o usuário tiver acesso concedido a uma zona confiável.

Além disso, embora o acesso seguro via ZTNA seja um componente essencial de uma estratégia abrangente de cibersegurança, ele não é eficaz para impedir ciber ataques modernos, como ransomware ou ataques à cadeia de suprimento. O ZTNA precisa ser combinado com uma solução de borda de serviço de acesso seguro (SASE) e outras ferramentas e soluções de segurança para garantir proteção completa.

Além disso, o ZTNA não fornece capacidades subjacentes de proteção de identidade, como coleta de dados de atividades ou detalhes sobre endpoints. Dessa forma, a solução de ZTNA não consegue determinar uma referência de comportamento padrão do usuário, o que torna a detecção de anomalias ou desvios impossível.

Por fim, a maioria das soluções de ZTNA exige um gateway, semelhante ao que é usado por uma VPN. Isso requer um planejamento cuidadoso para garantir a proteção mais forte possível sem introduzir atritos significativos na experiência do usuário, o que poderia impedir que usuários válidos acessassem as ferramentas e recursos necessários para fazer seu trabalho.

Saiba mais

Saiba mais sobre as diferenças entre Zero Trust e borda de serviço de acesso seguro (SASE), enquanto respondemos a perguntas comuns que surgem quando as organizações estão incorporando esses modelos ao framework geral de cibersegurança.

Leia: Zero Trust vs. SASE

Como escolher a melhor abordagem de segurança de identidade para sua empresa

Por conta de algumas limitações das ferramentas de ZTNA atuais, as organizações podem considerar uma solução mais ampla de proteção de identidade para melhor segurança e controle de acesso. Algumas das vantagens principais de uma solução de proteção de identidade são:

  1. Uma solução de proteção de identidade oferece proteção abrangente, incluindo: análise comportamental e baseada em risco de identidade (incluindo contas humanas e programáticas); detecção e prevenção de ataques ao armazenamento de identidades; e análise em tempo real de ameaças contra plataformas Active Directory (AD) locais e Entra ID (antigo Azure AD). Proteger o AD é importante, já que esse é o elo mais fraco na sua defesa cibernética.
  2. Uma solução de proteção de identidade considera todas as contas, incluindo contas de usuários comuns, contas de serviço e contas privilegiadas, e avalia tanto o risco do usuário quanto os riscos associados aos seus endpoints. Isso possibilita a segmentação de identidade e a automação de segurança vinculadas ao contexto, em vez de apenas conceder aos usuários acesso a aplicações específicas, conforme definido nas políticas do ZTNA.
  3. Embora o ZTNA ofereça proteção contra movimento lateral, uma solução de proteção de identidade também inclui um mecanismo para detectar técnicas, táticas e procedimentos (TTPs) adversárias em evolução que aproveitam elevações de privilégios, usos indevidos de contas de serviço, logins interativos, ataques RDP, ataques baseados em NTLM e LDAP/S.

Começando sua jornada com a Proteção de Identidade CrowdStrike

O CrowdStrike Falcon® Next-Gen Identity Security protege sua empresa moderna com uma solução fornecida por serviços em nuvem para encontrar vulnerabilidades e problemas no armazenamento de identidades ou para impedir ataques contra seu armazenamento de identidades em tempo real, não importa onde estejam.

A solução da CrowdStrike inclui:

  1. Falcon Identity Threat Detection: é o primeiro nível de detecção para segurança do AD, fornecendo análise de risco de identidade e detectando ameaças a credenciais e sistema de autenticação conforme elas acontecem
  2. CrowdStrike Falcon® Identity Protection: ativa a segurança sem atrito com prevenção contra ameaças em tempo real e aplicação de políticas de TI usando análises de identidade, comportamentais e de risco que se combinam com praticamente qualquer provedor de MFA/SSO para mitigar ameaças em tempo real

Para saber mais sobre como sua organização pode aproveitar a Proteção de Identidade CrowdStrike para fortalecer e aprimorar sua postura de cibersegurança contra todo o cenário de ameaças modernas, baixe nosso data sheet e agende uma demonstração hoje mesmo.

Venu Shastri, um experiente profissional de marketing de produtos de identidade e cibersegurança, atua como Diretor de Marketing de Produtos na CrowdStrike para o setor de proteção unificada de endpoint e identidade. Com mais de uma década de experiência em identidade, liderando funções de marketing e gerenciamento de produtos na Okta e Oracle, Venu tem uma patente nos EUA sobre autenticação sem senha. Antes de sua experiência em identidade, ele foi cofundador e liderou o gerenciamento de produtos de uma startup de software social empresarial. Morando em Raleigh, Carolina do Norte, Venu tem um MBA pela Universidade de Santa Clara e Certificação Executiva pelo MIT Sloan.