Quando se pensa em acesso seguro, uma verdadeira sopa de letrinhas entra em cena para designar soluções como a rede privada virtual (VPN), o controle de acesso à rede (NAC), o perímetro definido por software (SDP) e o Zero Trust Network Access (ZTNA). O entendimento dos termos, no entanto, é fundamental para a construção de uma estratégia de segurança eficaz, abrangente e adaptável. Isso porque algumas das tecnologias já cumpriram o seu papel, tornaram-se ultrapassadas e se preparam para sair de cena, enquanto outras despontam como alternativas mais inteligentes para o ecossistema de TI híbrido, disperso e complexo da atualidade.
O ZTNA, por exemplo, vem ganhando espaço e se tornando rapidamente o padrão para acesso à rede em todo o local de trabalho híbrido. De acordo com o Gartner, até 2024, pelo menos 40% de todo o uso de acesso remoto será servido predominantemente pelo Zero Trust Network Access, contra menos de 5% no final de 2020. Para entender as razões do crescimento é necessário compreender cada uma das soluções de acesso seguro e os motivos porque algumas delas têm perdido terreno com o passar dos anos.
Rede privada virtual (VPN): “populares, mas não seguras o suficiente”. É assim que Marcos Tabajara, diretor de vendas e canais da Appgate no Brasil, descreve as VPNs. “Elas eram suficientes no ‘velho mundo’, de perímetros definidos e escritórios físicos. Mas não foram construídas para proteger ambientes corporativos híbridos e a expansão da força de trabalho. As redes privadas virtuais só podem ser escaladas com mais hardware (físico ou virtual), o que significa um grande investimento de capital e tempo. Além disso, são extremamente temperamentais, com problemas de conectividade e latência que limitam a produtividade, e limitações como portas expostas, que podem ser encontradas e consultadas para se descobrir fabricante e versão, abrindo caminho para que invasores entrem usando ferramentas comuns de hacking e acesso com privilégios excessivos.
Network Access Control (NAC): como as VPNs, as soluções de controle de acesso à rede são tecnologias projetadas para uma época em que a maioria das pessoas estava no escritório. Tabajara explica que elas restringem o acesso a dispositivos terminais que aderem a uma política de segurança definida e realizam autenticação e autorização antes de conceder acesso. No entanto, não podem segmentar uma rede e só podem proteger os dispositivos locais. Entre as falhas principais da NAC, segundo Rafael Teixeira de Lima, engenheiro de vendas da Appgate, está a capacidade limitada de tomar decisões de acesso com base no contexto do usuário e não fornecer comunicações seguras e criptografadas entre clientes e serviços, devendo ser usada com outra solução (como VPN) para usuários remotos, o que adiciona mais custo, complexidade e administração, além de não ativar a segurança na nuvem, o que é um problema na atualidade.
Perímetro Definido por Software (SDP): após décadas de uso, VPNs e NACs ensinaram algumas lições e pavimentaram o caminho para uma forma nova e mais segura de conceder acesso a redes. “Usando os princípios de Zero Trust – o que significa que nenhum usuário ou dispositivo é confiável até ser autenticado e nenhum recurso é visível a menos que o acesso seja concedido – o perímetro definido por software cria conexões um a um entre os usuários e os recursos que precisam para fazer seu trabalho. Por ser definida por software é muito flexível e escalonável para ambientes de TI híbridos multifacetados”, detalha Tabajara. As soluções SDP aplicam o princípio do menor privilégio, o que reduz a superfície de ataque ao tornar todos os recursos invisíveis e também examina o ambiente e cria direitos e o nível de acesso apropriado para cada usuário quase em tempo real e reavalia continuamente o contexto operacional, não apenas na solicitação inicial.
Zero Trust Network Access (ZTNA): o mais novo termo da indústria de segurança de rede é usado alternadamente com perímetro definido por software para distinguir o princípio de menor privilégio “autenticar primeiro, conectar depois” mais seguro e adota uma abordagem de ‘negação padrão’ para recursos digitais. “ZTNA e SDP são construídos em três pilares principais: projetado em torno da identidade do usuário, não do endereço IP, aplica o princípio do menor privilégio à rede e aos usuários e é projetado para operar nativamente na nuvem e fornecer segurança escalonável”, completa Lima.
Serviço
www.appgate.com/investor-relations
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo