Outubro 26, 2020

Acesso à Rede com Zero Trust (ZTNA, Zero Trust Network Access): A cura para a VPN comum

Jim Fulton

Nota do Editor: Este texto é parte de nossa série sobre Zero Trust.

A Zero Trust está se tornando rapidamente um dos temas mais quentes em cibersegurança (confira o evento Cyber Voices Zero Trust que ocorrerá amanhã e na quarta-feira), à medida que as pessoas se adaptam ao "novo normal."  

Quando o mundo virou de cabeça para baixo em março de 2020, muitas organizações de TI realizaram atos heroicos para que seus funcionários pudessem trabalhar de casa. Com frequência, isso significou ensinar a novos trabalhadores remotos como usar clientes de VPN para se conectar com a rede da empresa e acessar aplicativos privados internos, ou usar a internet com segurança pelos gateways de segurança locais existentes.

Ditch the VPN, Keep the Apps

Essa abordagem funcionava para pequenos grupos de pessoas trabalhando fora do escritório. No entanto, quando todos de repente precisaram trabalhar de casa, ficou claro que as VPNs eram no máximo uma solução de curto prazo.

VPNs e usuários não interagem bem

Este é um sentimento que eu já havia percebido: ninguém diz "Eu adoro VPNs”. Nunca.

Antes, as VPNs eram necessárias para que os funcionários de campo pudessem acessar e-mails em Exchange ou Lotus, usar aplicativos importantes como Oracle e cumprir as diretrizes de uso aceitável impostas pelo gateway de segurança local. No entanto, com apps de nuvem como Microsoft Office 365, Salesforce e outros rapidamente se tornando o padrão para produtividade empresarial e colaboração, conectar-se com a sede por VPN e depois voltar à internet está começando a atrapalhar.

Forçar os usuários a lembrar quais apps precisam de VPNs e quais dispensam muda a forma como eles estão costumados a trabalhar. Isso cria confusão e até ressentimento, e atrapalha o trabalho deles. Ainda pior: as VPNs são famosas por reduzir a velocidade dos apps de nuvem, especialmente os que são altamente interativos. Exatamente aqueles que as empresas têm adotado. A frustração das pessoas é despejada sobre as equipes de suporte técnico e motiva os usuários a evitar a ativação das VPNs. Em vez disso, com frequência eles procuram alternativas na nuvem para os aplicativos privados internos—ampliando o desafio clássico da Shadow IT.

Ainda pior, as VPNs com frequência criam novos problemas de segurança. Os usuários às vezes precisam se esforçar muito para evitar usar as VPNs, ficando desprotegidos por gateways internos (o que nós abordamos em nossa série sobre SASE há alguns meses). Em seguida, quando se conectam à VPN, com frequência recebem a mesma gama completa de acesso em redes internas que teriam no escritório. Podem acessar qualquer aplicativo, qualquer servidor, qualquer banco de dados e assim por diante. Mas isso também significa que qualquer pessoa que finge ser um usuário autorizado, ou que invadiu o notebook do usuário ou a rede Wi-Fi pública onde o usuário está se conectando, também pode acessar tudo.

Esse problema não é novo, mas piorou quando as pessoas trabalham remotamente, especialmente porque a linha divisória entre trabalho e vida pessoal começa a ficar tênue. Todos provavelmente tivemos ocasiões em que usamos nosso notebook empresarial para acessar um website recreativo, pedir comida ou ver conteúdo de streaming que não veríamos em um computador no escritório. Isso abre portas para que atacantes invadam dispositivos e os usem como um trampolim para entrar em redes que, de outra forma, estariam protegidas.

Abandone a VPN e mantenha os apps com ZTNA

É possível limitar o que os usuários remotos podem acessar com tecnologias de segurança de rede, como firewalls. Mas configurar regras sofisticadas para controlar quais usuários podem acessar quais partes da rede—a microssegmentação—requer conhecimento especializado e pode resultar em erros à medida que os recursos se movem.

É onde entra o Acesso à Rede com Zero Trust (ZTNA, Zero Trust Network Access). Com frequência entregue como um serviço de nuvem, como Forcepoint Private Access, os sistemas ZTNA adaptam o acesso de cada usuário apenas aos aplicativos específicos de que precisam. Todo o restante da rede interna permanece oculto. Essa abordagem torna possível que as equipes de rede forneçam acesso remoto a aplicativos de linha de negócios, enquanto as equipes de segurança mantêm a visibilidade e o controle de que precisam para manter a empresa protegida.

E isso é apenas o começo. Controlar o acesso é apenas o início da Zero Trust. Confira outras publicações relacionadas à Zero Trust, incluindo a publicação recente de Ashish que abrange o controle do uso de dados.

Você também pode aprender mais sobre Zero Trust com os seguintes recursos:

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.

Jim Fulton

Jim Fulton is Forcepoint’s Senior Director of Product Marketing, focused on Data-first SASE and Zero Trust Data Protection solutions. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Read more articles by Jim Fulton