Acesso à rede de confiança zero para desktop como serviço

Views: 171
0 0
Read Time:3 Minute, 42 Second

Ao oferecer suporte a uma força de trabalho remota , você corre o risco de abrir seus dados, aplicativos e organização para o mundo. Como você pode dormir profundamente à noite enquanto habilita uma força de trabalho moderna para “trabalhar de qualquer lugar”?

Reconhecer os desafios de segurança herdados no acesso remoto é um bom ponto de partida. A partir daí, projete sua oferta de Desktop como Serviço (DaaS) usando conceitos e soluções que implementam acesso à rede de confiança zero.

O acesso à rede de confiança zero (ZTNA) inclui tecnologias que fornecem acesso remoto seguro a aplicativos, desktops e dados com base em regras de controle de acesso. No contexto do DaaS, a implementação do ZTNA requer essencialmente um gateway seguro gerenciado por um agente de conexão flexível.

Etapa 1: Autenticar os usuários que acessam seu ambiente

A confiança zero começa com a autenticação do usuário e a autenticação multifator é obrigatória. O ZTNA para DaaS deve implementar o MFA, mas também permitir que os métodos do MFA sejam escolhidos e alterados com base na localização do usuário.

Para usuários que retornam ao escritório, você pode considerar o cartão-chave usado para acessar o prédio como um dos fatores de autenticação e autenticá-los em seu ambiente DaaS com um único fator de nome de usuário/senha. No entanto, se esse mesmo usuário estiver trabalhando em casa, talvez você deva exigir que ele insira um nome de usuário/senha e um token de senha única (OTPT).

Você pode equilibrar a experiência do usuário final com a segurança levando em consideração a localização física do usuário.

Etapa 2: identificar o que eles têm permissão para acessar

A chave para o ZTNA são as regras de controle de acesso que indicam quais ativos um usuário autorizado pode acessar. Assim como na autenticação, as regras de controle de acesso devem levar em consideração a localização física do usuário, alterando o que o usuário pode acessar com base no fato de estar no escritório, em casa ou em trânsito.

No caso do ZTNA para DaaS, as regras de controle de acesso têm o benefício adicional de permitir que você reúna e compartilhe recursos, aproveite plataformas de hospedagem híbridas e gerencie periféricos (por exemplo, impressoras e dispositivos USB).

Etapa 3: conectar usuários de qualquer lugar

Todas as soluções ZTNA têm uma coisa em comum: elas exigem que você abandone sua VPN. Isso é bom porque as VPNs são menos seguras se abrirem toda a sua rede para usuários autenticados e têm consequências negativas de dimensionamento e desempenho.

Para ZTNA com DaaS, substitua sua VPN por um gateway seguro controlado de forma inteligente pelo agente de conexão que implementa suas regras de controle de acesso. Certifique-se de arquitetar uma solução que inclua gateways para todas as combinações possíveis de onde os usuários podem fazer login e a que eles precisam se conectar. 

Passo 4: Fornecer desempenho adequado para sua conexão

Outro aspecto a ter em mente ao selecionar um gateway é como ele lida com o tráfego de conexão do usuário. Você deseja melhorar o desempenho da conexão do usuário, não substituir o gargalo de desempenho associado à sua VPN por um novo tipo de gargalo.

Além disso, considere o tipo de protocolo de exibição compatível com o gateway escolhido. Trabalhadores de tarefas, conhecimento e energia acessam diferentes tipos de aplicativos e dados, e o protocolo de exibição usado para conectar-se a esses recursos precisa estar funcionando bem o suficiente para fornecer uma experiência de trabalho para cada tipo de usuário.

Etapa 5: mantenha a visibilidade do que os usuários estão acessando

Não importa o quão cuidadosamente você implemente o ZDNA em seu ambiente DaaS, se você realmente quer dormir à noite, você precisa sempre monitorar o acesso do usuário. Saber quem está fazendo login, de onde, com o que eles estão se conectando e por quanto tempo eles estão usando permite que você rastreie tendências, procure por exceções nos comportamentos do usuário e até mesmo planeje o futuro.

O trabalho remoto veio para ficar, quer isso signifique trabalhar em casa, em um local de trabalho ou no escritório e se conectar à nuvem. Deixe seu CISO orgulhoso enquanto mantém os funcionários produtivos, combinando conceitos de confiança zero com uma experiência perfeita do usuário final e torne seu local de trabalho moderno uma realidade.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS