Como sua rede se tornou o Triângulo das Bermudas e como consertá-la

A Rede Triângulo das Bermudas não trata apenas do desconhecido, mas também do incontrolável. Sem um limite definido, a rede se torna amorfa e pode se espalhar por toda parte

Compartilhar:

Por Hansang Bae

 

Por muito tempo, se você precisasse saber onde suas aplicações ou dados estavam, a resposta era clara: na matriz ou em uma filial. Independentemente do tamanho da organização, as infraestruturas estavam visíveis dentro de um limite definido – um data center, uma rede, uma filial, um usuário. Mesmo com alguns usuários se conectando por VPN (Rede Virtual Privada) durante uma viagem ou trabalho de casa ocasionalmente, isso realmente não afetou o desempenho da rede ou introduziu riscos indevidos. A vida era muito boa.

 

Então surgiu a nuvem e a resposta para “Onde está sua aplicação? Onde estão seus dados”? tornou-se um pouco mais nebulosa. Uma aplicação ainda poderia estar no data center. Mas às vezes era na nuvem. Às vezes, era software como serviço (SaaS) ou infraestrutura como serviço (IaaS). Mas o mistério de hoje não era assustador para as equipes de rede até cerca de um ano atrás.

 

Quando a COVID-19 se tornou uma pandemia em março de 2020, praticamente todos os usuários saíram do ambiente físico da noite para o dia para trabalhar em casa. Sem a maioria dos usuários dentro de um limite de rede local, a questão de saber onde as aplicações e dados residem de repente se tornou ainda mais difícil de responder.

 

O êxodo do usuário foi como uma bomba explodindo – onde quer que cada um desses usuários tenha pousado (como estilhaços) tornou-se essencialmente uma borda do novo perímetro da rede. E as equipes de rede imediatamente tiveram que resolver um novo mundo de problemas – de conectividade, desempenho e segurança – dentro do que poderíamos chamar de sua nova Rede Triângulo das Bermudas: datacenter, nuvem e usuário.

 

A Rede Triângulo das Bermudas não trata apenas do desconhecido, mas também do incontrolável. Sem um limite definido, a rede se torna amorfa – pode se espalhar por toda parte. E, neste contexto, a segurança se torna ainda mais prioritária. Imagine uma peneira gigante onde cada buraco representa uma rota possível para a exfiltração de dados. Agora multiplique isso por pelo menos 100.

 

Do caos à conectividade segura 

 

A VPN seria a primeira linha de defesa para conexões seguras que poderiam manter os negócios funcionando quando começamos o trabalho remoto. Mas o trabalho de uma VPN é como um aspirador de pó – sugando tudo de volta para o data center e, em seguida, executando-o por meio da stack de segurança local. Isso geralmente inclui todos os firewalls, proxies, prevenção de intrusão (IPS), detecção (IDS) e outras soluções que filtram o tráfego de rede em busca de ameaças. Infelizmente, a VPN não foi projetada para esse tipo de escala.

 

Não demorou muito para que as empresas – mesmo grandes organizações financeiras – decidissem que precisavam liberar o congestionamento da rede. A solução estava no Split Tunneling. Enquanto a VPN ainda seria usada para acesso local de negócios, o tráfego do Zoom iria para a Internet pública para aliviar o congestionamento da VPN. Mas a decisão de dividir o túnel instantaneamente aumentou a exposição a ameaças cibernéticas externas ou vazamento de dados e o túnel dividido foi utilizado para outras aplicações.

 

A realidade do Triângulo das Bermudas que toda equipe de rede precisa enfrentar agora é que os limites definidos explodiram. O velho mundo se foi e não vai voltar. Então, neste novo mundo, o que você vai fazer para proteger o que é fundamental para seu negócio?

 

Você precisa de uma solução que seja próxima, rápida e segura – fornecendo proteção entre os dados e os usuários, independentemente de onde eles estejam. Afinal, a rede é a cola que mantém tudo unido. Então, por que não usar a rede para reduzir riscos, reduzir custos e, o mais importante, reduzir problemas? É a realidade que todos sonham.

 

*Hansang Bae é Field CTO na Netskope 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...
Security Report | Overview

Mais de 10 mil ciberataques em 2023 miraram empresas de utilities

A Redbelt Security identificou crescimento dos golpes cibernéticos nestas companhias (mais de 10 mil só em 2023) devido ao grande...
Security Report | Overview

Empresas levam mais de 6 meses para preencher vagas seniôres em SI

Pesquisa da Kaspersky revela que falta de experiência, custo de contratação e a rápida evolução tecnológica são os principais desafios...
Security Report | Overview

Deepfakes devem puxar investimentos em Cyber superiores a 40% por ano

Golpes como o uso da imagem de William Bonner para anunciar indenização para vítimas de vazamento de dados do Serasa...