Uma nova abordagem para redefinir o acesso remoto, ao invés de VPNs

O CISO da Netskope, Lamont Orange, destaca em seu artigo como o Zero Trust Network Access pode ser uma alternativa mais segura, oferecendo conexões diretas, controladas e gestão mais inteligente

Compartilhar:

Há muito tempo um padrão para o setor, a Rede Privada Virtual (VPN) parece estar à beira da morte, após quase duas décadas. Enquanto o setor de segurança cibernética avança na transformação digital, as VPNs continuam sendo um obstáculo. Por um tempo, as VPNs foram a melhor forma para as organizações permitirem acesso seguro aos recursos e dados internos para quem trabalha de casa. Só que a transformação digital amplia a força de trabalho remota que depende de serviços IaaS – Infraestrutura como Serviço, hospedados na nuvem pública.

 

Tudo isso contribui para a dissolução do perímetro com os colaboradores trabalhando fora das redes corporativas na nuvem. As VPNs, por outro lado, não conseguem acompanhar esta tendência, o que causa dificuldades ao usuário remoto ou ineficiência no estabelecimento de uma conexão privada segura.

 

Todos esses sinais apontam para o destino da VPN. Mas se a VPN estiver morta, o que a substituirá? Vamos chegar a esse ponto, mas primeiro vamos examinar alguns dos detalhes que explicam a razão da VPN estar morrendo.

 

Por que as empresas procuram substituir as VPNs por opções modernas?

 

O maior impacto nas implantações atuais de VPN ocorre em função do modelo de TI atual, em que o perímetro de segurança está se dissolvendo, o que torna as VPNs ineficazes. Muitas VPNs são implementadas como dispositivos na pilha de segurança local de uma empresa, revertendo o tráfego para permitir acesso seguro à rede, estejam os funcionários no local ou não. À medida que o perímetro tradicional de trabalho se dissolve lentamente na nuvem e a pilha de segurança segue o exemplo, não faz sentido gastar pela manutenção de uma VPN cara.

 

Esse retorno de dados também causa muitas dores de cabeça para trabalhadores remotos que tentam acessar aplicações de negócios hospedados na nuvem pública. Em vez de ter acesso direto à nuvem, eles são enviados (roteados) de volta pela pilha de segurança corporativa, hospedada no Data Center da empresa, apenas para retornar à nuvem. A partir daqui, deve ser óbvio que a VPN aparece como um dispositivo ultrapassado e caro, que apenas atrapalha os funcionários cada vez mais dispersos em diferentes localidades.

 

Considerando que a própria VPN é uma conexão direta e imediatamente confiável à rede de uma empresa, pode ser também um recurso muito procurado por um ator mal-intencionado, tornando-a uma fonte de problemas nas mãos erradas. Se um ator ou membro mal-intencionado obtiver acesso às credenciais da VPN e contornar os controles de segurança que possam existir, ele poderá acessar quaisquer dados confidenciais ou qualquer serviço em sua rede cujo acesso não esteja bloqueado. Isso é mais evidente quando atualmente estamos trabalhando no nível de aplicação, não na rede, onde as VPNs oferecem apenas conectividade com pouca ou nenhuma inteligência.

 

Por outro lado, não existem apenas os riscos decorrentes do uso da VPN corporativa pelos usuários de uma empresa, mas também os riscos associados ao acesso de fornecedores e parceiros dessa empresa que usam sua VPN.

 

Portanto, a VPN não é apenas uma solução cada vez mais desatualizada num mundo em transformação digital, mas também não fornece o acesso seguro à rede que a força de trabalho moderna exige. Com a VPN claramente em declínio, é hora de nomear um sucessor digno do trono da VPN.

 

O que está substituindo a VPN?

 

O herdeiro da VPN é o Zero Trust Network Access (ZTNA), ou rede de acesso de confiança zero, e aqui está o porquê.

 

Primeiro, como uma infraestrutura, o Zero Trust é muito mais seguro, oferecendo conexões diretas e gerenciadas que permitem apenas que os usuários vejam os dados para os quais estão autorizados. Isso ocorre devido a microssegmentação granular por meio de um caminho criptografado. É como ter acesso a um único cofre contra o acesso a toda a biblioteca. Os usuários veem apenas o que estão autorizados a ver e absolutamente nada para o que não estão.

 

Segundo, a ZTNA é facilmente implementada na nuvem. Isso não apenas transfere sua segurança das instalações da empresa para a nuvem, mas também permite a visibilidade em linha para que os usuários remotos e móveis não sejam obrigados a retornar através do data center corporativo.

 

Isso permite um acesso muito mais fácil aos dados e aplicações personalizadas que sua equipe já está usando na nuvem pública e reduz significativamente os problemas que podem surgir, permitindo a liberdade de trabalhar em qualquer lugar sem comprometer a segurança.  Em suma, poder estar sempre conectado às aplicações de forma transparente melhora muito a experiência do usuário, algo tão importante ao trabalhar remotamente.

 

O controle granular da ZTNA, aplicando políticas de segurança com base na identidade do usuário, tipo de dispositivo, serviço, website, aplicação na nuvem e dados, são impensáveis para uma VPN.

 

Embora o ZTNA possa parecer, a priori, uma opção mais cara do que a sua VPN tradicional, não exige o gasto associado à manutenção em um dispositivo. Considerando o tempo, esforço e recursos necessários para manter e operar a VPN tradicional, teremos uma redução geral de custos ao implementar a ZTNA.

 

Quando todos esses fatores são levados em consideração, fica claro que a ZTNA está aqui para abocanhar o pedaço de bolo das VPNs. No entanto, embora muitas organizações usem VPNs (elas ainda não estão tão mortas), as novas circunstâncias que estamos enfrentando agora, com um aumento brutal no teletrabalho e seus riscos associados, acelerarão a transição inevitável da VPN para a ZTNA.

 

*Por Lamont Orange, diretor de segurança da informação (CISO) da Netskope

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirizados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...