Zero Trust: a cura para a VPN comum

Artigo destaca dois grandes problemas que as VPNs têm e como as organizações podem fazer para se proteger

Compartilhar:

*Por William Rodrigues

 

Quando o mundo virou de cabeça para baixo em março de 2020, muitas organizações realizaram atos verdadeiramente heroicos para permitir que seus funcionários trabalhassem em casa. Isso envolveu ensinar novos funcionários remotos como usar conexões VPN para se conectar à rede corporativa para que pudessem acessar aplicativos privados internos ou usar a Internet com segurança por meio de gateways de segurança locais existentes.

 

No entanto, essa migração massiva e acelerada deixou claro que as VPNs eram, na melhor das hipóteses, uma solução de curto prazo. Há um sentimento que pode soar familiar: “ninguém nunca disse “Eu amo VPNs”.” Compartilho então, dois dos grandes problemas que as VPNs têm e como as organizações podem evitá-los:

 

Problema 1: VPNs e usuários não se misturam bem, mas o que se mistura bem é trabalho e vida pessoal … no mesmo dispositivo.

 

Depois que uma pessoa está “dentro” da rede da organização por meio de uma VPN, ela ganha confiança implícita da organização; ou seja, eles podem acessar qualquer coisa. Os dados obtidos de seus aplicativos podem ser usados, copiados e movidos. Os controles de TI tendem a ser estáticos e muito manuais. Isso significa que qualquer pessoa que se faça passar por um usuário autorizado ou que tenha comprometido o laptop do usuário ou a rede Wi-Fi da qual está se conectando também pode acessar qualquer coisa. Fica ainda pior quando as pessoas trabalham remotamente, especialmente quando a linha entre trabalho e vida pessoal começa a se confundir, abrindo a porta para invasores que comprometeram dispositivos e os usam como trampolim para entrar em redes que de outra forma seriam protegidos.

 

Solução: peça permissão sempre

 

A solução para as limitações das VPNs é substituir a confiança implícita por uma permissão explícita verificada sempre que ela é inserida. Com uma solução Zero Trust Private Access, é possível limitar o que os usuários remotos podem acessar, com tecnologias de segurança de rede, como firewalls. Devem ser estabelecidas regras para controlar quais usuários podem acessar quais partes da rede de cada organização, chamamos isso de micro segmentação.

 

Problema 2: VPNs tornam os aplicativos em nuvem mais lentos e os usuários procuram alternativas inseguras.

 

Como os aplicativos baseados em nuvem tornaram-se rapidamente o padrão para produtividade e colaboração empresarial, a reconexão com a sede e a reconexão com a rede está começando a atrapalhar. VPNs tornam especialmente lento os aplicativos altamente interativos, os mesmos para os quais as empresas estão migrando. A frustração dos funcionários afeta as equipes de helpdesk e motiva os usuários a evitar a ativação de suas conexões VPN. Em vez disso, muitas vezes procuram alternativas (baseadas na nuvem) para aplicativos privados internos, o que amplia o risco clássico da Shadow IT (download de aplicativos inseguros).

 

Solução 2: acesso remoto com menos exposição

 

Trabalhar remotamente deixou de ser algo que apenas algumas pessoas faziam para se tornar o novo normal para muitos. As soluções Zero Trust fornecem aos usuários acesso remoto a aplicativos privados em nuvem privada e centros de dados sem as complexidades, gargalos, lentidão e riscos de VPNs. Zero Trust Network Access (ZTNA) do Forcepoint Private Access é um serviço baseado em nuvem e adapta o acesso de cada usuário aos aplicativos específicos de que precisam. Tudo o mais na rede interna permanece oculto. Essa abordagem permite que as equipes de rede forneçam acesso remoto aos aplicativos de linha de negócios, enquanto as equipes de segurança mantêm a visibilidade e o controle de que precisam para manter a segurança dos negócios, evitando assim que os usuários procurem aplicativos alternativos para otimizar seu trabalho (Shadow IT).

 

Por William Rodrigues é SE Team Leader da Forcepoint

Conteúdos Relacionados

Security Report | Overview

Mecanismo do Banco Central para devolução de Pix vira caminho para novas fraudes

Criminosos utilizam engenharia social e transferências induzidas para enganar vítimas e aplicar prejuízo financeiro em dobro no comércio eletrônico e...
Security Report | Overview

Gartner alerta para desperdício e ineficiência da IA com negligência semântica

Carência de contexto de negócios e as relações dos dados eleva custos financeiros, além de expor organizações a falhas de...
Security Report | Overview

Millennials lideram volume de fraudes e Geração Z representa maior risco no e-commerce 

Estudo revela que golpistas miram perfis com vida financeira estabelecida, enquanto transações suspeitas na Geração Alpha registram o maior ticket...
Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...