Como sua rede se tornou o Triângulo das Bermudas e como consertá-la

A Rede Triângulo das Bermudas não trata apenas do desconhecido, mas também do incontrolável. Sem um limite definido, a rede se torna amorfa e pode se espalhar por toda parte

Compartilhar:

Por Hansang Bae

 

Por muito tempo, se você precisasse saber onde suas aplicações ou dados estavam, a resposta era clara: na matriz ou em uma filial. Independentemente do tamanho da organização, as infraestruturas estavam visíveis dentro de um limite definido – um data center, uma rede, uma filial, um usuário. Mesmo com alguns usuários se conectando por VPN (Rede Virtual Privada) durante uma viagem ou trabalho de casa ocasionalmente, isso realmente não afetou o desempenho da rede ou introduziu riscos indevidos. A vida era muito boa.

 

Então surgiu a nuvem e a resposta para “Onde está sua aplicação? Onde estão seus dados”? tornou-se um pouco mais nebulosa. Uma aplicação ainda poderia estar no data center. Mas às vezes era na nuvem. Às vezes, era software como serviço (SaaS) ou infraestrutura como serviço (IaaS). Mas o mistério de hoje não era assustador para as equipes de rede até cerca de um ano atrás.

 

Quando a COVID-19 se tornou uma pandemia em março de 2020, praticamente todos os usuários saíram do ambiente físico da noite para o dia para trabalhar em casa. Sem a maioria dos usuários dentro de um limite de rede local, a questão de saber onde as aplicações e dados residem de repente se tornou ainda mais difícil de responder.

 

O êxodo do usuário foi como uma bomba explodindo – onde quer que cada um desses usuários tenha pousado (como estilhaços) tornou-se essencialmente uma borda do novo perímetro da rede. E as equipes de rede imediatamente tiveram que resolver um novo mundo de problemas – de conectividade, desempenho e segurança – dentro do que poderíamos chamar de sua nova Rede Triângulo das Bermudas: datacenter, nuvem e usuário.

 

A Rede Triângulo das Bermudas não trata apenas do desconhecido, mas também do incontrolável. Sem um limite definido, a rede se torna amorfa – pode se espalhar por toda parte. E, neste contexto, a segurança se torna ainda mais prioritária. Imagine uma peneira gigante onde cada buraco representa uma rota possível para a exfiltração de dados. Agora multiplique isso por pelo menos 100.

 

Do caos à conectividade segura 

 

A VPN seria a primeira linha de defesa para conexões seguras que poderiam manter os negócios funcionando quando começamos o trabalho remoto. Mas o trabalho de uma VPN é como um aspirador de pó – sugando tudo de volta para o data center e, em seguida, executando-o por meio da stack de segurança local. Isso geralmente inclui todos os firewalls, proxies, prevenção de intrusão (IPS), detecção (IDS) e outras soluções que filtram o tráfego de rede em busca de ameaças. Infelizmente, a VPN não foi projetada para esse tipo de escala.

 

Não demorou muito para que as empresas – mesmo grandes organizações financeiras – decidissem que precisavam liberar o congestionamento da rede. A solução estava no Split Tunneling. Enquanto a VPN ainda seria usada para acesso local de negócios, o tráfego do Zoom iria para a Internet pública para aliviar o congestionamento da VPN. Mas a decisão de dividir o túnel instantaneamente aumentou a exposição a ameaças cibernéticas externas ou vazamento de dados e o túnel dividido foi utilizado para outras aplicações.

 

A realidade do Triângulo das Bermudas que toda equipe de rede precisa enfrentar agora é que os limites definidos explodiram. O velho mundo se foi e não vai voltar. Então, neste novo mundo, o que você vai fazer para proteger o que é fundamental para seu negócio?

 

Você precisa de uma solução que seja próxima, rápida e segura – fornecendo proteção entre os dados e os usuários, independentemente de onde eles estejam. Afinal, a rede é a cola que mantém tudo unido. Então, por que não usar a rede para reduzir riscos, reduzir custos e, o mais importante, reduzir problemas? É a realidade que todos sonham.

 

*Hansang Bae é Field CTO na Netskope 

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...