As VPNs persistem apesar do fervor de confiança zero

Views: 38
0 0
Read Time:3 Minute, 23 Second

As iniciativas de confiança zero podem estar no roteiro de segurança para a maioria das empresas hoje, mas a arquitetura de acesso remoto hoje ainda é altamente dependente da tecnologia de rede virtual privada (VPN).

Dados recém-publicados mostram que aproximadamente 90% das organizações ainda utilizam VPN de alguma forma para proteger o acesso remoto para seus usuários. Enquanto isso, em uma ampla população de profissionais de TI e segurança, menos de um em cada três diz que tem planos de – ou começou a – lançar acesso à rede de confiança zero (ZTNA) para suplantar a VPN.

Os resultados são de uma pesquisa realizada pela Sapio Research, que alcançou 1.025 entrevistados de TI, concentrando a maior parte da pesquisa nos 410 que estavam cientes da VPN e da ZTNA. O estudo mostra que, entre esse grupo, 97% relataram que a adoção de um modelo de confiança zero é uma prioridade para eles. Pouco mais da metade dos que conhecem a VPN e a ZTNA disseram que começaram a lançar soluções de confiança zero.

ZTNA é um termo que a Gartner começou a defender em 2019 para descrever em linhas gerais uma gama de produtos e serviços que criam limites de acesso lógico em torno de aplicativos ou conjuntos de aplicativos usando uma combinação de fatores baseados em identidade e contexto. A empresa previu na época que, até o próximo ano, 2023, aproximadamente 60% das empresas começarão a eliminar gradualmente suas VPNs em favor ou ZTNA.

“As VPNs são apenas um auxílio de banda em um modelo de segurança de rede fundamentalmente quebrado. E, finalmente, isso tem que ser substituído”, disse Neil MacDonald, vice-presidente e distinto analista da Gartner, em uma análise recente de estratégias de confiança zero em 2022. “Precisamos inverter o modelo. Em vez de nos conectarmos e depois nos preocuparmos com a autenticação, precisamos nos autenticar primeiro e depois nos conectar. É aqui que você vê muitos dos princípios da rede de confiança zero chegando.”

O Problema Com VPNs

Um dos maiores problemas com a tecnologia VPN é o fato de que ela “permite o acesso em nível de rede a uma empresa”, explica Andrew Rafla, da Deloitte, que lidera a oferta de confiança zero da consultoria.

Em contraste, o ZTNA restringe o acesso dos usuários remotos apenas aos aplicativos e ativos específicos de que eles precisam e nada mais, diz Rafla. O ZTNA é um componente importante de uma arquitetura mais ampla de confiança zero, diz ele, que também deve incluir um armazenamento de identidade centralizado e federado, controles de gerenciamento de acesso privilegiado, proteção de dados, segmentação de rede, segurança de dispositivos e telemetria e análise.

“Os fundamentos gerais de higiene cibernética também não devem ser negligenciados; a fim de perceber os verdadeiros benefícios do modelo de confiança zero, uma organização deve ter uma sólida compreensão de seu gerenciamento de ativos de TI, gerenciamento de configuração e vulnerabilidades e classificação de dados”, diz Rafla.

Dados esses requisitos pesados para realmente pegar o anel de bronze de confiança zero, não deve ser surpresa que muitas organizações possam se sentir sobrecarregadas com tudo isso. Mais de dois terços dos usuários atuais de VPN relatam nesta pesquisa que a implementação de uma estratégia ZTNA é uma empresa grande a muito grande.

A maior restrição para as organizações dependentes de VPN que as impedem de fazer a transição para o ZTNA são as restrições de custo/orçamento, que foram nomeadas por 62%. Aproximadamente 13% deles dizem que zero confiança é confuso e nem sabem por onde começar.

Curiosamente, no entanto, entre aqueles que adotaram o ZTNA, os prazos de implementação podem não ser tão assustadores quanto aqueles que se agarram à VPN podem pensar. O estudo mostra que o tempo médio de implantação foi de cerca de 11,5 meses. Esta pode ser uma boa lição no fato de que uma organização pode e deve lançar componentes de confiança zero de maneira faseada, e que o ZTNA para acesso remoto pode ser um primeiro passo acessível na jornada.

FONTE: DARK READING

Previous post Desconexão de Risco na Nuvem
Next post Como as pequenas empresas podem evitar vazamento de dados

Deixe um comentário