access shield

A solução Access Shield foi desenvolvida utilizando o conceito de Software Defined Perimeter (SDP), com o objetivo de proteger aplicações e informações hospedadas em nuvem pública/privada, em servidor em DMZ ou em servidor em datacenter. Com uma única solução é possível proteger sua aplicação contra as principais ameaças ao seu negócio (ataques de rede, roubo de identidades, exploração de códigos maliciosos, ataque de força bruta e DDoS, entre outros).

Mínimo Privilégio

O princípio do mínimo privilégio, amplamente conhecido no meio da computação (principalmente na área de segurança), define que cada agente (seja usuário, processo ou aplicação) deve ter acesso apenas aos recursos necessários para desempenhar suas atividades.

Usuários locais ou remotos precisam acessar apenas aplicações de negócios da organização para desempenhar suas atividades. Porém, as organizações confiam em ferramentas e soluções que oferecem privilégio e visibilidade excessivo aos usuários, além de serem caras e de difícil implantação.

Com o novo modelo de SDP, é possível disponibilizar apenas os privilégios necessários para cada usuário desempenhar suas atividades, garantindo assim o princípio do mínimo privilégio.

Software Defined Perimeter

O conceito de Software Defined Perimeter é resultado de uma iniciativa lançada em 2013, pela CSA, com o objetivo de encontrar uma forma eficiente de barrar ataques de rede a infraestrutura da aplicação. O modelo usa como base o conceito originário da Defense Information Systems Agency (DISA), onde o acesso e as conexões a rede são feitas usando o princípio de “need-to-know”. A própria CSA define o modelo como “on-demand, dynamically-provisioned, air gapped networks”.

Como Funciona

SDPWorkflow

A solução Access Shield oferece uma nova abordagem para resolver os desafios enfrentados atualmente, escondendo e isolando a aplicação e criando um perímetro dinâmico, que permite a organização definir quem pode ter acesso aos sistemas e aplicações. Além de isolar a aplicação, a solução verifica a autenticidade e integridade de usuários e dispositivos antes de permitir o acesso, para evitar que usuários e dispositivos não autorizados tenham acesso ao ambiente.

O formato dinâmico da solução, permite que ela adapte-se as mudanças de rede, proporcionando uma maior agilidade a organização e melhora experiência do usuário ao implantar, de forma transparente, os principais controles de segurança.

Como visto na imagem, a solução Access Shield inverte a ordem de acesso aos serviços, fazendo com que o usuário precise primeiro ser autenticado e autorizado, para depois ter acesso e ser possível conectar na aplicação ou sistema.

 

Benefícios

Mais Segurança

Aplicações e dados isoladas, disponíveis para usuários e dispositivos identificados e autorizados, antes mesmo de acessarem a infraestrutura.

Menos Visibilidade

Infraestrutura de sistemas e aplicações escondida e isolada do acesso público, reduzindo a superfície de ataque .

Redução de Custos

Solução oferecida como um serviço, contabilizando apenas o que for utilizado, além de substituir outras soluções mais onerosas e menos eficientes.

Transparência e Agilidade

Rápida instalação e configuração da solução, implementando de forma transparente os principais controles de segurança.

Porque o IT2S Group

O IT2S Group participa ativamente do grupo de trabalho da CSA, responsável pela pesquisa e desenvolvimento da especificação. Os profissionais envolvidos com o desenvolvimento da solução Access Shield, colaboraram ativamente na pesquisa e desenvolvimento da especificação do conceito de SDP e com o desenvolvimento do protótipo da solução, sendo a única empresa da América Latina envolvida no processo desde o começo, e a primeira empresa da região a oferecer uma solução para implementação do conceito de SDP.

Whitepaper

SDPWorkflow

Quer saber mais sobre a solução?

Baixe agora nosso whitepaper com mais informações e entenda como proteger seu ambiente utilizando a nova geração de controle de acesso.

Baixe seu whitepaper

Teste a Solução

Pronto para testar a próxima geração em controle de acesso? Entre em contato e seja um early adopter deste novo conceito.

Solicite um teste