Zero Trust: a cura para a VPN comum

Artigo destaca dois grandes problemas que as VPNs têm e como as organizações podem fazer para se proteger

Compartilhar:

*Por William Rodrigues

 

Quando o mundo virou de cabeça para baixo em março de 2020, muitas organizações realizaram atos verdadeiramente heroicos para permitir que seus funcionários trabalhassem em casa. Isso envolveu ensinar novos funcionários remotos como usar conexões VPN para se conectar à rede corporativa para que pudessem acessar aplicativos privados internos ou usar a Internet com segurança por meio de gateways de segurança locais existentes.

 

No entanto, essa migração massiva e acelerada deixou claro que as VPNs eram, na melhor das hipóteses, uma solução de curto prazo. Há um sentimento que pode soar familiar: “ninguém nunca disse “Eu amo VPNs”.” Compartilho então, dois dos grandes problemas que as VPNs têm e como as organizações podem evitá-los:

 

Problema 1: VPNs e usuários não se misturam bem, mas o que se mistura bem é trabalho e vida pessoal … no mesmo dispositivo.

 

Depois que uma pessoa está “dentro” da rede da organização por meio de uma VPN, ela ganha confiança implícita da organização; ou seja, eles podem acessar qualquer coisa. Os dados obtidos de seus aplicativos podem ser usados, copiados e movidos. Os controles de TI tendem a ser estáticos e muito manuais. Isso significa que qualquer pessoa que se faça passar por um usuário autorizado ou que tenha comprometido o laptop do usuário ou a rede Wi-Fi da qual está se conectando também pode acessar qualquer coisa. Fica ainda pior quando as pessoas trabalham remotamente, especialmente quando a linha entre trabalho e vida pessoal começa a se confundir, abrindo a porta para invasores que comprometeram dispositivos e os usam como trampolim para entrar em redes que de outra forma seriam protegidos.

 

Solução: peça permissão sempre

 

A solução para as limitações das VPNs é substituir a confiança implícita por uma permissão explícita verificada sempre que ela é inserida. Com uma solução Zero Trust Private Access, é possível limitar o que os usuários remotos podem acessar, com tecnologias de segurança de rede, como firewalls. Devem ser estabelecidas regras para controlar quais usuários podem acessar quais partes da rede de cada organização, chamamos isso de micro segmentação.

 

Problema 2: VPNs tornam os aplicativos em nuvem mais lentos e os usuários procuram alternativas inseguras.

 

Como os aplicativos baseados em nuvem tornaram-se rapidamente o padrão para produtividade e colaboração empresarial, a reconexão com a sede e a reconexão com a rede está começando a atrapalhar. VPNs tornam especialmente lento os aplicativos altamente interativos, os mesmos para os quais as empresas estão migrando. A frustração dos funcionários afeta as equipes de helpdesk e motiva os usuários a evitar a ativação de suas conexões VPN. Em vez disso, muitas vezes procuram alternativas (baseadas na nuvem) para aplicativos privados internos, o que amplia o risco clássico da Shadow IT (download de aplicativos inseguros).

 

Solução 2: acesso remoto com menos exposição

 

Trabalhar remotamente deixou de ser algo que apenas algumas pessoas faziam para se tornar o novo normal para muitos. As soluções Zero Trust fornecem aos usuários acesso remoto a aplicativos privados em nuvem privada e centros de dados sem as complexidades, gargalos, lentidão e riscos de VPNs. Zero Trust Network Access (ZTNA) do Forcepoint Private Access é um serviço baseado em nuvem e adapta o acesso de cada usuário aos aplicativos específicos de que precisam. Tudo o mais na rede interna permanece oculto. Essa abordagem permite que as equipes de rede forneçam acesso remoto aos aplicativos de linha de negócios, enquanto as equipes de segurança mantêm a visibilidade e o controle de que precisam para manter a segurança dos negócios, evitando assim que os usuários procurem aplicativos alternativos para otimizar seu trabalho (Shadow IT).

 

Por William Rodrigues é SE Team Leader da Forcepoint

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Grupo cibercriminoso norte-coreano diversifica atividade em três estruturas, aponta análise

Pesquisa da CrowdStrike revela que o grupo LABYRINTH CHOLLIMA evoluiu para três novos adversários distintos e altamente especializados: chamados de...
Security Report | Overview

Relatório detecta que empresas corrigem apenas metade das exposições de Segurança

Estudo global mostra falha crítica entre detecção e correção de riscos cibernéticos. As oeganizações ainda levam dias para responder a...
Security Report | Overview

47% dos usuários na América Latina considera fraudes como maior desafio nas transações digitais

Deepfakes, clonagem de voz e outras fraudes via IA já estão mudando como consumidores latino-americanos enxergam segurança digital. Dados no...
Security Report | Overview

Phishing com Microsoft Teams atingiu mais de 6 mil usuários mundialmente

Pesquisadores da Check Point Software descobriram uma campanha global que somou mais de 12 mil mensagens falsas. na América Latina,...