Informe aqui

Redes VPN: 4 motivos para acabar com elas ainda neste ano

A segurança antifraude é uma prioridade vital para as instituições financeiras. No entanto, muitas organizações permitem que a segurança interna acabe ficando de lado

cadeado desfazendo mostra segurança frágil na webNo mundo de hoje, não existe lugar para estratégias de segurança baseadas no perímetro.

A força de trabalho moderna acessa os recursos corporativos de diferentes locais e dispositivos, e o tempo do perímetro de segurança fixo e facilmente identificável acabou, afirma a Cyxtera, provedora de segurança digital focada na detecção e prevenção total de fraudes eletrônicas.

Vazamentos massivos de dados podem atingir qualquer setor, inclusive o financeiro. Michael Lopez, VP e gerente-geral de Total Fraud Protection da empresa, aponta algumas das principais falhas críticas das Redes VPN:

Concedem acesso a tudo: uma vez autorizados, os usuários geralmente têm acesso completo à rede autenticada;

São simplistas demais: em um mundo em que o perímetro físico não é mais relevante, elas não são capazes de acompanhar o avanço acelerado das ameaças;

Proporcionam segurança estática e baseada no perímetro: isso é ineficiente quando o contexto do usuário e as ameaças à segurança mudam constantemente;

São uma solução em silos: em última instância, redes VPN somente são úteis para acessos remotos realizados por usuários remotos. Elas não ajudam a garantir a segurança de usuários ou redes locais.

“Nesse cenário, o Gartner recomenda uma nova abordagem estratégica para a segurança da informação – Avaliação Adaptativa Contínua de Risco e Confiança (CARTA). A ideia por trás do conceito é que as organizações possam avaliar constantemente e em tempo real se um usuário é ou não confiável”, afirma Lopez. “O sentimento é parecido ao da Forrester com relação ao modelo Zero Trust, a noção de que jamais se deve confiar no usuário até que sua identidade seja completamente confirmada. Ambos conceitos – CARTA e Zero Trust – são fundamentais para a segurança em instituições modernas”, completa.

Segundo o executivo, o Perímetro Definido por Software (SDP) – um modelo Zero Trust de segurança cibernética – está em consonância com ambos os conceitos, já que é uma abordagem de segurança que cria dinamicamente conexões de rede um-a-um entre os usuários e os dados que eles desejam acessar, o que significa que os usuários somente poderão acessar os recursos especificamente designados para eles. O SDP reduz a superfície de ataque em potencial, impedindo que atores externos, tentando realizar atos nefastos, consigam movimentar-se livremente nas redes da organização.

“Como cada usuário somente pode acessar os recursos que está autorizado a visualizar, todo o resto fica invisível e inacessível para ele. Trata-se de uma rede microssegmentada e individualizada para cada usuário, dispositivo ou sessão. Além disso, o processo é holístico, ou seja, oferece uma plataforma única de controle de acesso para usuários remotos e locais acessando recursos remotos e locais”, finaliza Lopez.

Um Perímetro Definido por Software projetado para superar as deficiências das redes VPN:

É centrado no usuário.
Um SDP assegura que a instituição saiba o máximo possível sobre o usuário antes de permitir que ele se conecte à rede, incluindo:
Qual é o contexto do usuário?
Qual é o dispositivo utilizado pelo usuário e sua postura de segurança?
Onde o usuário está localizado?

É adaptável e extensível.
Administra o acesso e se adapta com base no contexto, dispositivo e condições de segurança do usuário e integra-se com sistemas operacionais e proporciona um perímetro individualizado para cada usuário, garantindo visibilidade e acesso específicos.

Aplica o modelo Zero Trust.
A solução de Perímetro Definido por Software da Cyxtera, AppGate SDP, previne ataques avançados ao reduzir a superfície de ataque da rede e implementar uma segurança adaptativa.

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.

Assine a nossa Newsletter

e receba informações relevantes do mercado TIC

Seu e-mail foi cadastrado com sucesso!
Captcha obrigatório

Agenda & Eventos