Seg - Sex 07:00-20:00
Seg - Sex 07:00-20:00

Diga adeus à VPN! – O que é ZTNA? 

Há muito tempo, as organizações usam redes privadas virtuais (VPNs) que funcionam como acesso seguro à rede da empresa, mas depender exclusivamente de uma VPN apresenta riscos de segurança. Os usuários se conectam por meio do cliente VPN, e, uma vez dentro do perímetro, geralmente têm amplo acesso à rede, o que a expõe a ameaças, colocando em risco os dados, os aplicativos e a propriedade intelectual de uma organização. 

Os pontos negativos de usar VPN 

A COVID-19 obrigou as organizações a acelerarem seus projetos causando uma enorme mudança do trabalho no escritório para o trabalho em casa destacando muitos desafios de segurança e conectividade. Mesmo após o fim da pandemia, os CISOs precisarão de uma estratégia melhor para apoiar o acesso remoto, porque muitos funcionários continuem a trabalhar remotamente, pelo menos durante parte do tempo.  

As VPNs são usadas para acesso remoto ao trabalhar em hotéis, cafeterias ou em casa. Como a maioria dos escritórios domésticos estão conectados a redes domésticas pouco seguras, eles se tornaram o principal alvo dos criminosos cibernéticos que procuram um ponto de acesso à rede facilmente explorável. Como não estão mais isolados atrás de soluções de segurança da organização, tornam-se alvos mais fáceis para táticas de engenharia social e malware. As VPNs podem se tornar canais para o retorno do malware à rede. 

As redes agora estão altamente distribuídas. Recursos e aplicativos críticos agora estão espalhados por data centers, filiais, escritórios domésticos distribuídos, e ambientes multinuvem. A maioria das soluções VPN não foi projetada para esse nível de complexidade. Uma única conexão VPN força o roteamento de todo o tráfego através de um concentrador central para inspeção, o que consome muitos recursos e causa atrasos. O tunelamento dividido pode resolver isso, mas cria seu próprio conjunto de desafios, pois o tráfego vai direto para a Internet sem passar por um firewall. 

Além dos problemas de uso de VPN para acesso remoto, os administradores de rede, estão procurando uma maneira melhor de proteger os aplicativos. Ter alguns aplicativos na nuvem e outros no data center dificulta a entrega de um método comum de controle a aplicação, principalmente quando alguns usuários estão na organização e outros remotamente. A implantação de aplicativos na nuvem pode expô-los a atacantes e aumenta o risco. É fundamental que as organizações permitam acesso seguro de qualquer lugar a qualquer aplicativo, ao mesmo tempo que aplicam políticas de segurança consistentes. 

ZTNA (Zero Trust Network Access) – Proteção Granular Baseada em Confiança Zero 

Ao contrário de uma abordagem tradicional baseada em VPN, que pressupõe que qualquer pessoa ou qualquer coisa que passe pelos controles de perímetro da rede pode ser confiável, o modelo de confiança zero (Zero Trust) adota a abordagem oposta: nenhum usuário ou dispositivo pode ser confiável para acessar qualquer coisa até prova em contrário. 

Mesmo que um usuário tenha recebido permissão para acessar uma área da rede ou um aplicativo, isso não pressupõe que o usuário seja confiável em outras áreas. Para implementar uma estratégia abrangente de confiança zero em um ambiente altamente distribuído, os administradores de rede precisam controlar quem pode acessar quais aplicativos, independentemente de onde esses usuários ou aplicativos possam estar localizados. Essa abordagem de privilégio mínimo (Least Privileges) requer controles de acesso rigorosos que abrangem a rede distribuída para que dispositivos, usuários, endpoint, nuvem, software como serviço (SaaS) e a infraestrutura estejam todos protegidos. 

Felizmente, existem soluções que permitem implementar uma estratégia eficaz de confiança zero sem uma extensa reformulação da rede. As soluções ZTNA oferecem múltiplas vantagens sobre VPNs: 

Confira 5 vantagens do ZTNA (Zero Trust Network Access) sobre as VPNs 

  1. Ao contrário de uma VPN, que se concentra exclusivamente na camada de rede, o ZTNA sobe uma camada, fornecendo efetivamente segurança de aplicativos independente da rede.
  2. O ZTNA funciona de forma transparente em segundo plano, melhorando a experiência do usuário. Diferente de usar uma conexão de VPN, os usuários não precisam se preocupar em configurar a conexão ou com a localização de um aplicativo. O usuário clica no aplicativo desejado, e nos bastidores o agente faz todo o trabalho. Conexões seguras são feitas, protocolos de segurança e inspeção são aplicados para garantir uma experiência ideal.
  3. Cada usuário e dispositivo é verificado e validado antes de receber acesso a um aplicativo ou recurso. Esse processo inclui uma verificação de postura verificando se o endpoint, por exemplo, está executando o firmware correto, se um programa de proteção de endpoint está sendo executado e com as últimas atualizações, verificando se é seguro conectar-se ao aplicativo. A verificação é granular, por sessão, usando a mesma política de acesso, quer um usuário esteja acessando recursos locais, em uma nuvem virtual ou em uma nuvem pública. A mesma política também controla quem pode acessar esse aplicativo com base no perfil do usuário, dispositivo e autenticação.
  4. Como o ZTNA se concentra no acesso a aplicativos, ele simplesmente fornece conexões seguras automáticas, independentemente de onde o usuário esteja, verificando a postura do usuário e do dispositivo em cada sessão do aplicativo, mesmo quando os usuários estão no escritório. 
  5. O ZTNA reduz a superfície de ataque, ocultando da Internet aplicativos críticos para os negócios. A conexão segura é perfeita, bastando um simples clique no aplicativo, uma conexão segura é estabelecida sem a necessidade de expor publicamente o link do aplicativo.
Banner TND Brasil

O ZTNA está provando às organizações ser uma solução melhor, mais fácil de usar, com o benefício adicional de adicionar segurança de aplicativo a uma solução de acesso remoto, levando a abandonarem o uso das legadas VPNs. Mas, as organizações devem ter o cuidado de selecionar soluções ZTNA que se integrem à sua infraestrutura existente. Construir uma solução de acesso “Zero Trust” requer uma variedade de componentes: um cliente, um proxy, autenticação e segurança. Mas na maioria das organizações, essas soluções são fornecidas por fornecedores diferentes. Os componentes geralmente são executados em sistemas operacionais diferentes e usam consoles diferentes para gerenciamento e configuração, portanto, é quase impossível estabelecer um modelo de confiança zero entre fornecedores. 

Saiba mais sobre ZTNA (Zero Trust Network Access) com a TND Brasil 

Quer descobrir como sua empresa pode se beneficiar do conceito de Confiança Zero, então entre em contato com a TND Brasil e converse com nossos especialistas. 

Até a próxima 

banner de contato TND