Quando se pensa em acesso seguro, uma verdadeira sopa de letrinhas entra em cena para designar soluções como a rede privada virtual (VPN), o controle de acesso à rede (NAC), o perímetro definido por software (SDP) e o Zero Trust Network Access (ZTNA). O entendimento dos termos, no entanto, é fundamental para a construção de uma estratégia de segurança eficaz, abrangente e adaptável. Isso porque algumas das tecnologias já cumpriram o seu papel, tornaram-se ultrapassadas e se preparam para sair de cena, enquanto outras despontam como alternativas mais inteligentes para o ecossistema de TI híbrido, disperso e complexo da atualidade.
O ZTNA, por exemplo, vem ganhando espaço e se tornando rapidamente o padrão para acesso à rede em todo o local de trabalho híbrido. De acordo com o Gartner, até 2024, pelo menos 40% de todo o uso de acesso remoto será servido predominantemente pelo Zero Trust Network Access, contra menos de 5% no final de 2020. Para entender as razões do crescimento é necessário compreender cada uma das soluções de acesso seguro e os motivos porque algumas delas têm perdido terreno com o passar dos anos.
Rede privada virtual (VPN): “populares, mas não seguras o suficiente”. É assim que Marcos Tabajara, diretor de vendas e canais da Appgate no Brasil, descreve as VPNs. “Elas eram suficientes no ‘velho mundo’, de perímetros definidos e escritórios físicos. Mas não foram construídas para proteger ambientes corporativos híbridos e a expansão da força de trabalho. As redes privadas virtuais só podem ser escaladas com mais hardware (físico ou virtual), o que significa um grande investimento de capital e tempo. Além disso, são extremamente temperamentais, com problemas de conectividade e latência que limitam a produtividade, e limitações como portas expostas, que podem ser encontradas e consultadas para se descobrir fabricante e versão, abrindo caminho para que invasores entrem usando ferramentas comuns de hacking e acesso com privilégios excessivos.
Network Access Control (NAC): como as VPNs, as soluções de controle de acesso à rede são tecnologias projetadas para uma época em que a maioria das pessoas estava no escritório. Tabajara explica que elas restringem o acesso a dispositivos terminais que aderem a uma política de segurança definida e realizam autenticação e autorização antes de conceder acesso. No entanto, não podem segmentar uma rede e só podem proteger os dispositivos locais. Entre as falhas principais da NAC, segundo Rafael Teixeira de Lima, engenheiro de vendas da Appgate, está a capacidade limitada de tomar decisões de acesso com base no contexto do usuário e não fornecer comunicações seguras e criptografadas entre clientes e serviços, devendo ser usada com outra solução (como VPN) para usuários remotos, o que adiciona mais custo, complexidade e administração, além de não ativar a segurança na nuvem, o que é um problema na atualidade.
Perímetro Definido por Software (SDP): após décadas de uso, VPNs e NACs ensinaram algumas lições e pavimentaram o caminho para uma forma nova e mais segura de conceder acesso a redes. “Usando os princípios de Zero Trust – o que significa que nenhum usuário ou dispositivo é confiável até ser autenticado e nenhum recurso é visível a menos que o acesso seja concedido – o perímetro definido por software cria conexões um a um entre os usuários e os recursos que precisam para fazer seu trabalho. Por ser definida por software é muito flexível e escalonável para ambientes de TI híbridos multifacetados”, detalha Tabajara. As soluções SDP aplicam o princípio do menor privilégio, o que reduz a superfície de ataque ao tornar todos os recursos invisíveis e também examina o ambiente e cria direitos e o nível de acesso apropriado para cada usuário quase em tempo real e reavalia continuamente o contexto operacional, não apenas na solicitação inicial.
Zero Trust Network Access (ZTNA): o mais novo termo da indústria de segurança de rede é usado alternadamente com perímetro definido por software para distinguir o princípio de menor privilégio “autenticar primeiro, conectar depois” mais seguro e adota uma abordagem de ‘negação padrão’ para recursos digitais. “ZTNA e SDP são construídos em três pilares principais: projetado em torno da identidade do usuário, não do endereço IP, aplica o princípio do menor privilégio à rede e aos usuários e é projetado para operar nativamente na nuvem e fornecer segurança escalonável”, completa Lima.
Serviço
www.appgate.com/investor-relations
Leia nesta edição:
PRÊMIO IC - DESTAQUES DE TIC 2024
Usuários e profissionais do setor de TIC escolhem os produtos e as marcas que melhor os atenderam
TELECOMUNICAÇÕES
5G: a real revolução ainda está para acontecer
ESCPECIAL - ANUÁRIO DE TIC 2024/25
Contatos estratégicos
Esta você só vai ler na versão digital
TENDÊNCIAS
As tecnologias que estão moldando o futuro do e-commerce
Baixe o nosso aplicativo