Coisas para saber e fazer antes de mudar de VPN para ZTNA

Views: 173
0 0
Read Time:6 Minute, 3 Second

Sua organização irá desmoronar se você não mudar de uma VPN para uma solução de acesso à rede de confiança zero (ZTNA) em um futuro próximo? Estou aqui para dizer que não.

A realidade da VPN x ZTNA

Já faz algum tempo que a VPN tem sido a solução comprovada e ideal quando se pensa na melhor maneira de fornecer conectividade segura e garantir a segurança dos dados em trânsito. Na verdade, muitas organizações hoje ainda usam VPN para proteger a tecnologia do local de trabalho, pois são mais gerenciáveis ​​e acessíveis do que a tecnologia mais recente. Embora isso permaneça verdadeiro, o cenário de ameaças cibernéticas evoluiu e as empresas precisam de sistemas mais fortes para manter os dados seguros. De acordo com uma pesquisa recente, 81% dos entrevistados atualmente utilizam VPN para oferecer suporte ao trabalho remoto e 87% dos entrevistados que ainda usam VPN dizem ter implementado pelo menos uma outra solução para preencher as lacunas. Muitas organizações continuam a usar a pegada VPN enquanto implementam outra solução de segurança, como ZTNA, para garantir conectividade segura onde a VPN pode não conseguir.

Por exemplo, as VPNs geralmente permitem o movimento lateral de ameaças. Se um agente de ameaça invadir uma máquina conectada por VPN na rede de uma organização, a VPN é uma rodovia de sete pistas que pode ser usada para alcançar as joias da coroa dessa organização.

A VPN continua sendo uma solução popular para oferecer suporte ao trabalho remoto, mas as equipes de segurança perceberam que as VPNs são complexas de dimensionar e geralmente resultam em baixo desempenho do aplicativo. Isso pode afetar a produtividade e o engajamento dos funcionários e – no caso de uma força de trabalho remota – até mesmo o moral. A ZTNA pode lidar com alguns dos desafios de segurança mais difíceis da atualidade. Além disso, as organizações que possuem recursos de ZTNA e VPN poderão adicionar ZTNA para seus usuários e fazer a transição fácil de sua solução de VPN para ZTNA, se assim o desejarem.

ZTNA também permite acesso seguro e oferece suporte a programas de trazer seu próprio dispositivo. A implantação de uma arquitetura de confiança zero permite que uma organização forneça acesso seguro à sua infraestrutura e recursos sem conectar dispositivos a uma rede compartilhada – uma necessidade quando se trata de conexão com parceiros externos e trabalho híbrido. Enquanto alguns sistemas legados fornecem aos usuários acesso a todos os recursos, o ZTNA garante que os usuários tenham acesso apenas ao que precisam, limitando a possibilidade de uma ameaça interna. Dadas as informações confidenciais às quais os funcionários têm acesso, é importante que as organizações tenham a segurança mais forte possível para limitar a possibilidade de um ataque e minimizar os danos caso ocorra.

Conheça seus riscos

Você já deve estar familiarizado e lidar com esses e outros desafios e pode até ter implementado algumas medidas de segurança para gerenciá-los. Mas você deve saber que o uso de soluções legadas como VPN sozinho não autentica continuamente os dispositivos em sua rede e que uma violação de dados em um de seus dispositivos pode levantar problemas de conformidade com organizações como o Regulamento Geral de Proteção de Dados (GDPR), que acarreta graves penalidades financeiras. Com muitos ataques provenientes de usuários já autenticados, é importante garantir que você esteja usando soluções que o protejam de tudo e qualquer coisa que possa aparecer em seu caminho.

É aqui que a adição de uma solução ZTNA pode ajudar. Por exemplo, um dos laptops de seus funcionários está executando um sistema operacional desatualizado, o que coloca em risco toda a sua agência. Quando um novo sistema operacional é lançado, os fornecedores geralmente anunciam o fim do suporte ou o fim da vida útil de produtos mais antigos, deixando os sistemas em execução com vulnerabilidades de segurança não corrigidas que facilitam o lançamento de ataques cibernéticos por pessoas mal-intencionadas. O fardo é colocado no usuário e, a menos que atualizem seus dispositivos pessoais, esses agentes mal-intencionados podem causar estragos. O surto de WannaCry de 2017 , por exemplo, afetou mais de 160.000 máquinas Windows desatualizadas.

No caso descrito acima, como seu funcionário não atualizou a versão do sistema operacional, a empresa agora está vulnerável a ataques e exposição de dados. E uma vez que um dispositivo é infectado por malware, ele pode se propagar lateralmente de um dispositivo para outro para eventualmente se infiltrar em toda a organização.

Seja transparente

Com a solução de segurança certa, você pode garantir que sua organização esteja pronta para enfrentar qualquer ameaça, interna ou externa, que possa surgir. Antes de correr para mudar sua solução – é importante que você analise quaisquer ameaças potenciais para escolher a solução certa para você. Comumente, as organizações podem optar por implementar o ZTNA para migração para nuvem , estendendo o acesso a usuários terceirizados, fornecendo acesso remoto a funcionários e até mesmo substituição de VPN.

Esse conceito de validação de identidade, contexto e risco e concessão de acesso “na hora certa, apenas o suficiente” com base na avaliação frequente dessas métricas é a base da confiança zero. E aplicá-lo requer duas coisas críticas:

  • Compreensão profunda do usuário e de seu dispositivo
  • A capacidade de impor controles granulares por usuário, por sessão e por nível de aplicativo

As equipes de TI e segurança devem gerenciar ambos de maneira transparente para não afetar a experiência do usuário ou a produtividade. Independentemente de onde um funcionário esteja localizado e se estiver usando um dispositivo pessoal ou fornecido pela empresa, ele precisa ser capaz de realizar o trabalho de maneira simples, segura e confiável. Da mesma forma, a TI precisa de uma solução fácil de configurar, gerenciar e dimensionar para impulsionar a agilidade – algo que é importante ao trabalhar para fornecer uma experiência perfeita e acessível para os funcionários.

Se você optar por fazer a transição para o ZTNA, pode ser simples

É importante ter em mente que nem todas as soluções ZTNA são criadas iguais e uma abordagem inovadora para ZTNA começa no navegador. Os navegadores de nível empresarial que podem aplicar o ZTNA para todos os aplicativos de navegador, ao mesmo tempo em que fornecem políticas de segurança de aplicativo com reconhecimento de contexto e exclusivamente granulares, são uma atualização das abordagens típicas, pois são mais rápidos de implantar e oferecem experiências de usuário melhores e mais consistentes, independentemente do dispositivo do usuário.

A rápida mudança para aplicativos modernos e trabalho flexível criou ambientes dinâmicos que estão impulsionando novos níveis de produtividade e inovação – mas as recompensas não são isentas de riscos cibernéticos. Mas, como eu disse anteriormente, agora não é necessário fazer a transição completa da VPN imediatamente. Ao manter sua presença VPN e implementar uma solução e estratégia ZTNA, as organizações podem se colocar na melhor posição possível para responder e se defender contra o crescente número de ameaças que podem prejudicar seu sucesso. É fundamental que você trabalhe com um provedor que ofereça soluções híbridas, portanto, se você escolher um dia para fazer a transição completa para o ZTNA, será perfeito.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS