# Introdução ao ZTNA

No mundo digital atual, onde a segurança da informação é prioridade, tecnologias inovadoras como o Zero Trust Network Access (ZTNA) têm se tornado indispensáveis ao oferecer uma forma mais segura e eficiente de conectar usuários e dispositivos às redes corporativas.

Este artigo busca simplificar o conceito de ZTNA e demonstrar suas aplicações práticas, exemplificando como a tecnologia ZTNA pode otimizar a conectividade e segurança da sua rede.

## O que é ZTNA?

O ZTNA é uma arquitetura de segurança baseada no princípio de “nunca confiar, sempre verificar”. Isso significa que, diferentemente de modelos tradicionais que confiam em usuários ou dispositivos dentro da rede, o ZTNA exige autenticação e autorização constantes para acessar recursos, independentemente de sua localização.

Ele oferece maior controle, flexibilidade e proteção, especialmente em ambientes de nuvem e redes distribuídas, sendo ideal para empresas que operam com dados críticos em múltiplas localizações ou que precisam permitir acesso remoto de forma segura.

## Origem do ZTNA

A necessidade do ZTNA cresceu devido às limitações das VPNs, como:

* **Movimentação lateral**: Após entrar em uma VPN, usuários podem acessar diferentes partes da rede, criando riscos caso suas credenciais sejam comprometidas.
* **Latência**: A centralização do tráfego nas VPNs pode levar a atrasos significativos.
* **Escalabilidade**: Redes modernas precisam de soluções que atendam à complexidade de ambientes híbridos e distribuídos.

Além disso, o ZTNA atende a demandas de segurança mais rigorosas, como autenticação baseada em identidade e controle de acesso por políticas.

## Aplicações do ZTNA

O ZTNA é ideal para empresas que:

* Operam em ambientes híbridos ou multicloud.
* Precisam de segurança rigorosa em setores como bancos e saúde.
* Desejam melhorar o acesso remoto de colaboradores de forma segura e escalável.
* Procuram reduzir riscos de ataques cibernéticos, como ransomware e sequestro de credenciais.

## Benefícios do ZTNA

* **Maior segurança**: Movimentação lateral é eliminada, pois o acesso é segmentado e baseado em identidade. Com **políticas de acesso** robustas e autenticação contínua, você tem a certeza de que apenas usuários autorizados podem acessar seus recursos.
* **Redução de latência**: Arquiteturas distribuídas otimizam o tráfego, eliminando saltos desnecessários na rede. A arquitetura do ZTNA minimiza a latência, garantindo que a comunicação entre os dispositivos e recursos seja rápida e eficiente.
* **Flexibilidade**: Pode ser implementado em ambientes híbridos, com múltiplas nuvens e data centers.
* **Gerenciamento simplificado**: Não é necessário configurar regras complexas de entrada. A administração é feita de forma autônoma através da Digibee Integration Platform.
* **Alta disponibilidade**: Com um SLA de 99,99%, o ZTNA oferece confiabilidade para operações críticas.

## Como o ZTNA funciona?

A arquitetura do ZTNA integra vários componentes, criando uma rede corporativa segura, escalável e de alto desempenho. São eles:

### Políticas de Acesso e App WANs

As **políticas de acesso** são regras que determinam **quem pode acessar o quê** dentro da rede, limitando o acesso com base em **identidade**.

**Exemplo prático**: Se um usuário precisa acessar um sistema financeiro, a **política de acesso** vai garantir que só tenha acesso ao sistema se for autenticado e autorizado de acordo com as regras definidas.

### Fabric

O **Fabric** é a **infraestrutura de rede** que conecta todos os dispositivos e recursos dentro da **arquitetura do ZTNA**. Ele permite que a comunicação ocorra de forma segura e eficiente, gerenciando o tráfego entre diferentes partes da rede de maneira dinâmica.

**Exemplo prático**: Quando um usuário acessa um recurso ou aplicativo, o **Fabric** vai garantir que os dados fluam de forma segura e otimizada, escolhendo a melhor rota para o tráfego, de acordo com as condições da rede.

### Edge Routers

Os **Edge Routers** são um componente chave dentro da arquitetura ZTNA, funcionando como pontos de conexão entre os recursos da rede. Eles garantem que **apenas as origens autorizadas** possam acessar os recursos da rede, e fazem isso aplicando as **políticas de acesso** definidas no sistema.

Os Edge Routers não apenas garantem a segurança, mas também ajudam a **otimizar o tráfego** e **minimizar a latência**, ajustando dinamicamente a comunicação conforme a situação da rede.

### Network Mappings

Os **Network Mappings** são os recursos protegidos dentro do ambiente de rede, como **APIs**, **servidores** ou **aplicativos**. A **arquitetura do ZTNA** cria uma rede privada para esses serviços, garantindo que apenas usuários e dispositivos autenticados possam acessá-los.

**Exemplo prático**: Se sua empresa oferece uma API para consulta de dados financeiros, a arquitetura do ZTNA garante que essa API esteja acessível apenas para usuários com as permissões certas, sem expô-la a riscos de segurança.

## Primeiros passos para usar o ZTNA

Confira abaixo os passos que devem ser realizados para realizar sua migração para ZTNA na Digibee Integration Platform:

### Etapa 1: Mapear os recursos que precisam de proteção, como APIs e aplicações críticas

Antes de configurar o ZTNA, é essencial identificar e categorizar os recursos que precisam ser protegidos. Isso garante que o escopo esteja claro e que as medidas de segurança sejam adequadas.

#### Listar recursos críticos

* APIs expostas externamente, como por exemplo: `api.minhaempresa.com/v1/login`.
* Aplicações internas, como um sistema ERP ou um banco de dados financeiro.
* Serviços em nuvem, como plataformas de CRM ou gestão de projetos.

#### Classificar recursos por sensibilidade

* **Alta sensibilidade**: Dados financeiros, APIs de autenticação.
* **Média sensibilidade**: Documentos internos não públicos.
* **Baixa sensibilidade**: Recursos de treinamento ou materiais públicos.

#### Identificar os usuários e sistemas que precisam de acesso

* Equipes internas, como desenvolvedores ou analistas financeiros.
* Aplicações automatizadas, como bots que consomem APIs.
* Parceiros externos que precisam acessar sistemas específicos.

#### Mapear a localização de recursos

* **On-Premises**: Servidores locais ou data centers.
* **Nuvem**: Amazon AWS, Microsoft Azure, Google Cloud.
* **Híbrido**: Recursos distribuídos entre nuvem e on-premises.

#### Entender fluxos de comunicação

* Quais usuários acessam quais recursos?
* Como as aplicações interagem entre si?

### Etapa 2: Configurar Edge Routers em locais estratégicos para otimizar o tráfego

O **Edge Router** é o componente central para estabelecer a comunicação segura no ZTNA. Como vimos anteriormente, sua configuração e posicionamento são cruciais.

#### Escolher o ambiente

* **On-Premises**:
  * Posicione o Edge Router dentro do Data Center, próximo ao recurso que será protegido.
  * **Exemplo:** Proteção de um servidor de banco de dados local.&#x20;
* **Nuvem**:
  * Utilize o marketplace da AWS para implantar o Edge Router diretamente na região da API.
  * **Exemplo:** APIs hospedadas na AWS.

#### Planejar redundância

* Sempre configure ao menos dois Edge Routers para garantir alta disponibilidade.
* **Exemplo:** Um no leste dos EUA (AWS US-East) e outro no oeste dos EUA (AWS US-West).

#### Registrar o Edge Router

1. Acesse a seção de conectividade para ZTNA na Digibee Integration Platform.
2. Gere uma chave e registre o Edge Router no ambiente escolhido. Exemplo de nome: `EdgeRouter-Prod-US-East`.

Leia a [documentação completa](https://docs.digibee.com/documentation/developer-guide/pt-br/connectivity-management/ztna/new-keys) para ver o passo a passo sobre como gerar novas chaves.

#### Configurar regras de saída

* Não são necessárias regras de entrada no firewall.
* Certifique-se de abrir portas de saída necessárias, como:
  * Porta `443` (HTTPS): Comunicação segura.
  * Portas específicas para o controlador ZTNA.

#### Conceder acessos

Uma das premissas mais importantes do ZTNA é conceder acesso apenas ao necessário, limitando privilégios excessivos.

1. **Restringir portas e endpoints**:
   * Limite acessos a portas e endpoints específicos.
   * **Exemplo:**
     * Usuários internos: Apenas porta `22` (SSH) e `443` (HTTPS).
     * Parceiros externos: Apenas `api.parceiro.minhaempresa.com`.
2. **Habilitar microsegmentação**:
   * **Exemplo:** Um Edge Router pode permitir que apenas uma aplicação interaja com o banco de dados financeiro, por exemplo um dashboard financeiro.

A migração pode ser feita de forma gradual, permitindo que a infraestrutura existente (como VPNs) coexista enquanto o ZTNA é implementado.

### Exemplo integrado

#### Cenário

Uma empresa opera uma aplicação financeira que permite consultas de clientes. Essa aplicação é distribuída entre um data center local e uma nuvem AWS.

**Solução com o ZTNA**

1. Mapear a API `api.financeira.com` e o banco de dados local como recursos críticos.
2. Configurar um Edge Router na AWS (para a API) e outro no data center local (para o banco de dados).
3. Criar políticas de acesso para permitir que:
   * Apenas usuários autenticados consultem a API.
   * Apenas a API tenha acesso ao banco de dados.
4. Testar a comunicação com um usuário simulado e validar a latência.

## Conclusão

O ZTNA representa um avanço significativo na segurança e conectividade das redes modernas. Seu modelo baseado em confiança zero, autenticação contínua e microsegmentação oferece uma solução robusta para os desafios atuais de cibersegurança.

Para quem está começando, o ZTNA pode parecer complexo, mas sua implementação traz benefícios que superam em muito os esforços iniciais. Seja para empresas pequenas ou grandes, o ZTNA é uma ferramenta poderosa para proteger dados e garantir operações seguras no ambiente digital.

Se você busca transformar a segurança da sua rede, o ZTNA pode ser o próximo passo na evolução da sua infraestrutura, e a Digibee está [pronta para apoiá-lo](https://docs.digibee.com/documentation/developer-guide/pt-br/connectivity-management/ztna).
