Salvaguardar a sua rede sem fios contra ameaças cibernéticas

Desde a introdução da Arquitetura de Confiança Zero, detalhada na Publicação Especial 800-207 do NIST, a RUCKUS Networks desenvolveu várias soluções que ajudam os administradores de TI a construir uma estrutura de segurança de Acesso à Rede de Confiança Zero (ZTNA). Para apoiar o princípio ZTNA de "nunca confiar, verificar sempre", o RUCKUS oferece um conjunto abrangente de tecnologias que protegem o acesso do utilizador em todas as camadas da rede.

Por exemplo, a tecnologia Dynamic PSK™ (chaves pré-partilhadas) - (DPSK e DPSK3) ™ - oferece credenciais únicas por utilizador, eliminando os riscos de palavras-passe partilhadas. Ao suportar a mais recentenormaWPA3-SAE,o DPSK3™ proporciona segurança Wi-Fi moderna e de nível empresarial, ao mesmo tempo que proporciona às equipas de TI uma visibilidade e controlo precisos sobre as ligações de dispositivos individuais.

RUCKUS O One®, a nossa plataforma nativa da nuvem, integra a gestão de identidade e a política adaptativa para aplicar dinamicamente as regras de acesso com base nas funções do utilizador, na postura do dispositivo e no contexto em tempo real. Isto ajuda os utilizadores a aceder apenas às aplicações e dados para os quais estão autorizados, suportando a micro-segmentação ao nível da política.

Na camada de transporte, o RUCKUS Edge™ estende a ZTNA através do transporte de micro-segmentação, permitindo o isolamento do tráfego entre utilizadores, dispositivos e aplicações, sem expor a rede mais ampla. Combinada com a integração segura e a monitorização em tempo real, esta arquitetura proporciona uma aplicação integral da Confiança Zero em todos os ambientes distribuídos.

Para saber mais, descarregue a visão geral da solução RUCKUS Networks Zero Trust Architecture (ZTA).

Cinco pilares de Confiança Zero

 

Verifique cada utilizador e dispositivo — de forma contínua e inteligente

O primeiro pilar da ZTNA é uma forte verificação de identidade. RUCKUS permite às equipas de TI autenticar utilizadores e dispositivos através de credenciais baseadas em certificados e autenticação multifator (MFA), reduzindo a exposição a ameaças baseadas em credenciais. Aproveitando a IA e a aprendizagem automática, a nossa plataforma fornece visibilidade em tempo real e aplicação de políticas adaptativas para verificação contínua em toda a rede.

 

Controle o acesso ao dispositivo com aplicação automatizada de políticas

Para o segundo pilar, a ZTNA concentra-se em aplicar políticas de segurança consistentes em todos os dispositivos. RUCKUS permite que as equipas de TI validem automaticamente os dispositivos e controlem o acesso com base na identidade, postura e comportamento. As análises avançadas e a visibilidade em tempo real da integridade do dispositivo oferecem detecção proativa de ameaças e conformidade com os padrões de segurança.

 

Segmente a rede e aplique controle de tráfego baseado em identidade

A microsegmentação para impedir o movimento lateral e impor o menor acesso privilegiado constitui o terceiro pilar da ZTNA. Com o RUCKUS Edge, as organizações podem criar microsegmentos de camada de transporte que isolam utilizadores, dispositivos e aplicações. A gestão integrada de identidades ajuda a associar as políticas de segmentação às funções do utilizador e à postura do dispositivo. Essa abordagem permite controle preciso, visibilidade do tráfego em tempo real e detecção rápida de anomalias, fortalecendo sua defesa contra ameaças internas e externas.

 

Proteger e controlar o acesso à aplicação

O quarto pilar da ZTNA permite que apenas utilizadores autorizados acedam a aplicações críticas. Por exemplo, ao alavancar o RUCKUS Edge para microsegmentação combinada com política adaptativa, as equipas de TI podem aplicar controlos de acesso granulares e específicos da aplicação e monitorizar continuamente as interações do utilizador. Esta abordagem dinâmica deteta e mitiga potenciais ameaças em tempo real, protegendo cargas de trabalho sensíveis e melhorando a segurança geral da rede.

 

Segurança de dados através de encriptação e proteção contínua

O pilar final da ZTNA centra-se na salvaguarda de dados sensíveis utilizando encriptação forte, controlos de acesso rigorosos e monitorização contínua. Ao encriptar informações críticas e aplicar políticas rigorosas, as organizações evitam o acesso não autorizado e fugas de dados, ajudando a rede a lidar com segurança até com as comunicações mais confidenciais. 

Vantagens de uma abordagem de vários fornecedores à ZTA

Segurança melhorada rev.svg

Segurança melhorada e redução de riscos 

Ao adotar uma Arquitetura de Confiança Zero (ZTA) que não assume confiança inerente entre os componentes da rede, a segurança geral é reforçada e os pontos de falha únicos são minimizados. Aproveitar uma gama diversificada de produtos e tecnologias torna significativamente mais difícil para os atacantes explorarem vulnerabilidades.

Flexibilidade de resiliência rev.svg

Resiliência e flexibilidade

A parceria com vários fornecedores permite que as equipas de TI se adaptem rapidamente às ameaças de segurança em evolução, implementando diversas políticas e tecnologias. Esta abordagem também reduz a dependência das estratégias de gestão e mitigação de patches de um único fornecedor, melhorando a resiliência geral da rede.

Estratégia de defesa rev.svg

Estratégia de defesa em profundidade

A utilização de um ambiente de vários fornecedores cria segurança em camadas que evita a dependência de soluções de um único fornecedor. Esta diversidade ajuda a garantir que as vulnerabilidades nos produtos de um fornecedor não comprometam toda a rede, fortalecendo a defesa geral. 

Produtos para o ajudar a construir uma rede de Confiança Zero
RUCKUS-Um
RUCKUS One

RUCKUS Uma é uma plataforma convergente de gestão de rede como serviço, alimentada por IA, que simplifica a implementação, monitorização e gestão de redes com e sem fios, quer seja num único local ou em vários locais. 

RUCKUS-Edge-Logo_Standard-Dark-Logomark-Icon-270x200
Borda RUCKUS

RUCKUS O Edge fornece microsegmentação e aplicação de Confiança Zero na borda da rede, fornecendo controle granular sobre o acesso do usuário, dispositivo e aplicação. Quando integrado com o RUCKUS One numa implementação híbrida, melhora a segurança da rede isolando o tráfego e aplicando políticas adaptativas baseadas na identidade em tempo real e na postura do dispositivo.  

RUCKUS-Web-Icons_Integração
Integração segura

Torne a integração e a autenticação de rede simples e seguras para BYOD e usuários convidados

Perguntas frequentes