K-Security
Jornada/Nível 3/Acesso à Rede de Confiança Zero (ZTNA)
Segurança Baseada em Identidade

CONFIANÇA ZEROAcesso Seguro

O antigo modelo de "confiar, depois verificar" morreu. No ZTNA, partimos do pressuposto de que não existe rede confiável em lugar nenhum. Por isso, verificamos rigorosamente cada usuário e dispositivo, criando canais privados antes de autorizar qualquer acesso.

Verificando Postura de Segurança...

A Analogia da Lista Telefônica

Imagine uma cidade onde todos recebem uma lista telefônica com todos os números. Qualquer um pode ligar para qualquer um. Este é o modelo de rede tradicional.

"O ZTNA é como ter um número não listado. Um residente precisa saber o número exato para ligar. Sem chamadas indesejadas, sem riscos acidentais."

Diferente de trocar números, as conexões no ZTNA são túneis criptografados temporários, verificados e recriados periodicamente.

Conceito Fundamental

VERIFICAÇÃO RIGOROSA EM TODAS AS PONTAS

O modelo de Confiança Zero (ZTNA) assume que as ameaças estão presentes tanto dentro quanto fora da rede. Por isso, a confiança nunca é implícita.

Identidade do Usuário

Validamos quem está tentando acessar via MFA e SSO.

Saúde do Dispositivo

O dispositivo está atualizado? Possui malware? Verificamos tudo.

ZTNA VS VPN TRADICIONAL

As VPNs dão acesso a toda a rede ("Castelo e Fosso"). O ZTNA dá acesso apenas ao que é necessário.

Recurso / Diferença
VPN Tradicional
ZTNA Moderno
Modelo de Confiança
Castelo e Fosso (Tudo ou Nada)
Privilégio Mínimo (Acesso Granular)
Visibilidade da Rede
Total após conexão
Apenas ao recurso solicitado
Hardware
Geralmente On-premise (Servidores)
Cloud-native (Escalável)
Camada OSI
Camada 3 (Rede/IPsec)
Camada 7 (Aplicação/TLS)

Com o BYOD, qualquer endpoint comprometido infecta a rede inteira via VPN. O ZTNA elimina esse movimento lateral.

Arquitetura Técnica

PRINCÍPIOS DA ARQUITETURA ZTNA

O ZTNA utiliza conexões criptografadas de ponta a ponta (TLS) sobre a internet pública, eliminando a dependência de WANs complexas.

Acesso ao Aplicativo vs Rede

O ZTNA trata o acesso ao aplicativo separadamente do acesso à rede. Conectar-se a uma rede não concede automaticamente direitos de acesso.

Endereços IP Ocultos

O ZTNA não expõe endereços de IP. O resto da rede permanece invisível para os dispositivos conectados, exceto para o recurso autorizado.

Segurança do Dispositivo

Incorpora a postura de risco e integridade dos dispositivos em tempo real como fator determinante para a decisão de acesso.

Autenticação Contínua

As conexões não são permanentes. Elas precisam ser verificadas novamente e recriadas periodicamente com base em contexto.

Fortinet
Parceiro Estratégico

POWERED BY
FORTINET

A Ksecurity fornece a implementação e gestão completa das soluções de ZTNA da Fortinet. Integramos o acesso seguro diretamente ao FortiOS, garantindo performance e segurança nativa.

  • Integração com FortiGate e FortiClient
  • Gestão via FortiManager e FortiAnalyzer
  • Políticas Granulares por Usuário/App
  • Suporte Especialista Ksecurity 24x7
FortiClient ZTNA

PRONTO PARA
A CONFIANÇA ZERO?

Elimine os riscos das VPNs legadas e adote uma postura de segurança moderna com a expertise da Ksecurity.

ISO 27001 READYGDPR/LGPD COMPLIANTFORTINET MSSP PARTNERSOC 24/7 ACTIVE