Zero Trust: a cura para a VPN comum

Views: 165
0 0
Read Time:3 Minute, 9 Second

Artigo destaca dois grandes problemas que as VPNs têm e como as organizações podem fazer para se proteger

*Por William Rodrigues

Quando o mundo virou de cabeça para baixo em março de 2020, muitas organizações realizaram atos verdadeiramente heroicos para permitir que seus funcionários trabalhassem em casa. Isso envolveu ensinar novos funcionários remotos como usar conexões VPN para se conectar à rede corporativa para que pudessem acessar aplicativos privados internos ou usar a Internet com segurança por meio de gateways de segurança locais existentes.

No entanto, essa migração massiva e acelerada deixou claro que as VPNs eram, na melhor das hipóteses, uma solução de curto prazo. Há um sentimento que pode soar familiar: “ninguém nunca disse “Eu amo VPNs”.” Compartilho então, dois dos grandes problemas que as VPNs têm e como as organizações podem evitá-los:

Problema 1: VPNs e usuários não se misturam bem, mas o que se mistura bem é trabalho e vida pessoal … no mesmo dispositivo.

Depois que uma pessoa está “dentro” da rede da organização por meio de uma VPN, ela ganha confiança implícita da organização; ou seja, eles podem acessar qualquer coisa. Os dados obtidos de seus aplicativos podem ser usados, copiados e movidos. Os controles de TI tendem a ser estáticos e muito manuais. Isso significa que qualquer pessoa que se faça passar por um usuário autorizado ou que tenha comprometido o laptop do usuário ou a rede Wi-Fi da qual está se conectando também pode acessar qualquer coisa. Fica ainda pior quando as pessoas trabalham remotamente, especialmente quando a linha entre trabalho e vida pessoal começa a se confundir, abrindo a porta para invasores que comprometeram dispositivos e os usam como trampolim para entrar em redes que de outra forma seriam protegidos.

Solução: peça permissão sempre

A solução para as limitações das VPNs é substituir a confiança implícita por uma permissão explícita verificada sempre que ela é inserida. Com uma solução Zero Trust Private Access, é possível limitar o que os usuários remotos podem acessar, com tecnologias de segurança de rede, como firewalls. Devem ser estabelecidas regras para controlar quais usuários podem acessar quais partes da rede de cada organização, chamamos isso de micro segmentação.

Problema 2: VPNs tornam os aplicativos em nuvem mais lentos e os usuários procuram alternativas inseguras.

Como os aplicativos baseados em nuvem tornaram-se rapidamente o padrão para produtividade e colaboração empresarial, a reconexão com a sede e a reconexão com a rede está começando a atrapalhar. VPNs tornam especialmente lento os aplicativos altamente interativos, os mesmos para os quais as empresas estão migrando. A frustração dos funcionários afeta as equipes de helpdesk e motiva os usuários a evitar a ativação de suas conexões VPN. Em vez disso, muitas vezes procuram alternativas (baseadas na nuvem) para aplicativos privados internos, o que amplia o risco clássico da Shadow IT (download de aplicativos inseguros).

Solução 2: acesso remoto com menos exposição

Trabalhar remotamente deixou de ser algo que apenas algumas pessoas faziam para se tornar o novo normal para muitos. As soluções Zero Trust fornecem aos usuários acesso remoto a aplicativos privados em nuvem privada e centros de dados sem as complexidades, gargalos, lentidão e riscos de VPNs. Zero Trust Network Access (ZTNA) do Forcepoint Private Access é um serviço baseado em nuvem e adapta o acesso de cada usuário aos aplicativos específicos de que precisam. Tudo o mais na rede interna permanece oculto. Essa abordagem permite que as equipes de rede forneçam acesso remoto aos aplicativos de linha de negócios, enquanto as equipes de segurança mantêm a visibilidade e o controle de que precisam para manter a segurança dos negócios, evitando assim que os usuários procurem aplicativos alternativos para otimizar seu trabalho (Shadow IT).

Por William Rodrigues é SE Team Leader da Forcepoint

FONTE: SECURITY REPORT

Previous post Festival de Cinema de Brasília sofre ataque hacker durante mesa feminina
Next post Pagamentos de ransomware e extorsão cibernética dobraram neste ano

Deixe um comentário