Brasil,

Uma nova abordagem para redefinir o acesso remoto, ao invés de VPNs

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Estela Silva
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Por: Lamont Orange, diretor de segurança da informação (CISO) da Netskope

Há muito tempo um padrão para o setor, a Rede Privada Virtual (VPN) parece estar à beira da morte, após quase duas décadas. Enquanto o setor de segurança cibernética avança na transformação digital, as VPNs continuam sendo um obstáculo. Por um tempo, as VPNs foram a melhor forma para as organizações permitirem acesso seguro aos recursos e dados internos para quem trabalha de casa. Só que a transformação digital amplia a força de trabalho remota que depende de serviços IaaS – Infraestrutura como Serviço, hospedados na nuvem pública.

Tudo isso contribui para a dissolução do perímetro com os colaboradores trabalhando fora das redes corporativas na nuvem. As VPNs, por outro lado, não conseguem acompanhar esta tendência, o que causa dificuldades ao usuário remoto ou ineficiência no estabelecimento de uma conexão privada segura.

Todos esses sinais apontam para o destino da VPN. Mas se a VPN estiver morta, o que a substituirá? Vamos chegar a esse ponto, mas primeiro vamos examinar alguns dos detalhes que explicam a razão da VPN estar morrendo.

Por que as empresas procuram substituir as VPNs por opções modernas?

O maior impacto nas implantações atuais de VPN ocorre em função do modelo de TI atual, em que o perímetro de segurança está se dissolvendo, o que torna as VPNs ineficazes. Muitas VPNs são implementadas como dispositivos na pilha de segurança local de uma empresa, revertendo o tráfego para permitir acesso seguro à rede, estejam os funcionários no local ou não. À medida que o perímetro tradicional de trabalho se dissolve lentamente na nuvem e a pilha de segurança segue o exemplo, não faz sentido gastar pela manutenção de uma VPN cara.

Esse retorno de dados também causa muitas dores de cabeça para trabalhadores remotos que tentam acessar aplicações de negócios hospedados na nuvem pública. Em vez de ter acesso direto à nuvem, eles são enviados (roteados) de volta pela pilha de segurança corporativa, hospedada no Data Center da empresa, apenas para retornar à nuvem. A partir daqui, deve ser óbvio que a VPN aparece como um dispositivo ultrapassado e caro, que apenas atrapalha os funcionários cada vez mais dispersos em diferentes localidades.

Considerando que a própria VPN é uma conexão direta e imediatamente confiável à rede de uma empresa, pode ser também um recurso muito procurado por um ator mal-intencionado, tornando-a uma fonte de problemas nas mãos erradas. Se um ator ou membro mal-intencionado obtiver acesso às credenciais da VPN e contornar os controles de segurança que possam existir, ele poderá acessar quaisquer dados confidenciais ou qualquer serviço em sua rede cujo acesso não esteja bloqueado. Isso é mais evidente quando atualmente estamos trabalhando no nível de aplicação, não na rede, onde as VPNs oferecem apenas conectividade com pouca ou nenhuma inteligência.

Por outro lado, não existem apenas os riscos decorrentes do uso da VPN corporativa pelos usuários de uma empresa, mas também os riscos associados ao acesso de fornecedores e parceiros dessa empresa que usam sua VPN.

Portanto, a VPN não é apenas uma solução cada vez mais desatualizada num mundo em transformação digital, mas também não fornece o acesso seguro à rede que a força de trabalho moderna exige. Com a VPN claramente em declínio, é hora de nomear um sucessor digno do trono da VPN.

O que está substituindo a VPN?

O herdeiro da VPN é o Zero Trust Network Access (ZTNA), ou rede de acesso de confiança zero, e aqui está o porquê.

Primeiro, como uma infraestrutura, o Zero Trust é muito mais seguro, oferecendo conexões diretas e gerenciadas que permitem apenas que os usuários vejam os dados para os quais estão autorizados. Isso ocorre devido a microssegmentação granular por meio de um caminho criptografado. É como ter acesso a um único cofre contra o acesso a toda a biblioteca. Os usuários veem apenas o que estão autorizados a ver e absolutamente nada para o que não estão.

Segundo, a ZTNA é facilmente implementada na nuvem. Isso não apenas transfere sua segurança das instalações da empresa para a nuvem, mas também permite a visibilidade em linha para que os usuários remotos e móveis não sejam obrigados a retornar através do data center corporativo.

Isso permite um acesso muito mais fácil aos dados e aplicações personalizadas que sua equipe já está usando na nuvem pública e reduz significativamente os problemas que podem surgir, permitindo a liberdade de trabalhar em qualquer lugar sem comprometer a segurança. Em suma, poder estar sempre conectado às aplicações de forma transparente melhora muito a experiência do usuário, algo tão importante ao trabalhar remotamente.

O controle granular da ZTNA, aplicando políticas de segurança com base na identidade do usuário, tipo de dispositivo, serviço, website, aplicação na nuvem e dados, são impensáveis para uma VPN.

Embora o ZTNA possa parecer, a priori, uma opção mais cara do que a sua VPN tradicional, não exige o gasto associado à manutenção em um dispositivo. Considerando o tempo, esforço e recursos necessários para manter e operar a VPN tradicional, teremos uma redução geral de custos ao implementar a ZTNA.

Quando todos esses fatores são levados em consideração, fica claro que a ZTNA está aqui para abocanhar o pedaço de bolo das VPNs. No entanto, embora muitas organizações usem VPNs (elas ainda não estão tão mortas), as novas circunstâncias que estamos enfrentando agora, com um aumento brutal no teletrabalho e seus riscos associados, acelerarão a transição inevitável da VPN para a ZTNA.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar