MENU

11/10/2021 às 10h00min - Atualizada em 13/10/2021 às 00h00min

De VPN a ZTNA: as principais diferenças entre as soluções de acesso seguro e porque algumas delas devem desaparecer em breve

Análises são da equipe da Appgate, especializada em segurança cibernética

Pedro Carvalho
SALA DA NOTÍCIA
Quando se pensa em acesso seguro, uma verdadeira sopa de letrinhas entra em cena para designar soluções como a rede privada virtual (VPN), o controle de acesso à rede (NAC), o perímetro definido por software (SDP) e o Zero Trust Network Access (ZTNA). O entendimento dos termos, no entanto, é fundamental para a construção de uma estratégia de segurança eficaz, abrangente e adaptável. Isso porque algumas das tecnologias já cumpriram o seu papel, tornaram-se ultrapassadas e se preparam para sair de cena, enquanto outras despontam como alternativas mais inteligentes para o ecossistema de TI híbrido, disperso e complexo da atualidade.
O ZTNA, por exemplo, vem ganhando espaço e se tornando rapidamente o padrão para acesso à rede em todo o local de trabalho híbrido. De acordo com o Gartner, até 2024, pelo menos 40% de todo o uso de acesso remoto será servido predominantemente pelo Zero Trust Network Access, contra menos de 5% no final de 2020. Para entender as razões do crescimento é necessário compreender cada uma das soluções de acesso seguro e os motivos porque algumas delas têm perdido terreno com o passar dos anos.
Rede privada virtual (VPN): “populares, mas não seguras o suficiente”. É assim que Marcos Tabajara, diretor de vendas e canais da Appgate no Brasil, descreve as VPNs.  “Elas eram suficientes no ‘velho mundo’, de perímetros definidos e escritórios físicos. Mas não foram construídas para proteger ambientes corporativos híbridos e a expansão da força de trabalho. As redes privadas virtuais só podem ser escaladas com mais hardware (físico ou virtual), o que significa um grande investimento de capital e tempo. Além disso, são extremamente temperamentais, com problemas de conectividade e latência que limitam a produtividade, e limitações como portas expostas, que podem ser encontradas e consultadas para se descobrir fabricante e versão, abrindo caminho para que invasores entrem usando ferramentas comuns de hacking e acesso com privilégios excessivos. 
Network Access Control (NAC): como as VPNs, as soluções de controle de acesso à rede são tecnologias projetadas para uma época em que a maioria das pessoas estava no escritório. Tabajara explica que elas restringem o acesso a dispositivos terminais que aderem a uma política de segurança definida e realizam autenticação e autorização antes de conceder acesso. No entanto, não podem segmentar uma rede e só podem proteger os dispositivos locais. Entre as falhas principais da NAC, segundo Rafael Teixeira de Lima, engenheiro de vendas da Appgate, está a capacidade limitada de tomar decisões de acesso com base no contexto do usuário e não fornecer comunicações seguras e criptografadas entre clientes e serviços, devendo ser usada com outra solução (como VPN) para usuários remotos, o que adiciona mais custo, complexidade e administração, além de  não ativar a segurança na nuvem, o que é um problema na atualidade. 
Perímetro Definido por Software (SDP): após décadas de uso, VPNs e NACs ensinaram algumas lições e pavimentaram o caminho para uma forma nova e mais segura de conceder acesso a redes. “Usando os princípios de Zero Trust - o que significa que nenhum usuário ou dispositivo é confiável até ser autenticado e nenhum recurso é visível a menos que o acesso seja concedido - o perímetro definido por software cria conexões um a um entre os usuários e os recursos  que precisam para fazer seu trabalho. Por ser definida por software é muito flexível e escalonável para ambientes de TI híbridos multifacetados”, detalha Tabajara. As soluções SDP aplicam o princípio do menor privilégio, o que reduz a superfície de ataque ao tornar todos os recursos invisíveis e também examina o ambiente e cria direitos e o nível de acesso apropriado para cada usuário quase em tempo real e reavalia continuamente o contexto operacional, não apenas na solicitação inicial.
Zero Trust Network Access (ZTNA): o mais novo termo da indústria de segurança de rede é usado alternadamente com perímetro definido por software para distinguir o princípio de menor privilégio “autenticar primeiro, conectar depois” mais seguro e adota uma abordagem de ‘negação padrão’ para recursos digitais. “ZTNA e SDP são construídos em três pilares principais: projetado em torno da identidade do usuário, não do endereço IP, aplica o princípio do menor privilégio à rede e aos usuários e é projetado para operar nativamente na nuvem e fornecer segurança escalonável”, completa Lima. 
 
Sobre a Appgate
Appgate é uma empresa de acesso seguro que fornece soluções de segurança cibernética para pessoas, dispositivos e sistemas com base nos princípios de segurança Zero Trust. A Appgate atualiza os sistemas de TI para combater as ameaças cibernéticas de hoje e de amanhã. Por meio de um conjunto de produtos diferenciados de segurança híbridos e em nuvem, a Appgate permite que as empresas se protejam de maneira fácil e eficaz contra ameaças cibernéticas. A Appgate protege mais de 650 organizações governamentais e empresariais. Saiba mais em https://www.appgate.com/. Em 9 de fevereiro de 2021, a Appgate anunciou que celebrou um acordo de fusão definitivo com a Newtown Lane Marketing, Incorporated (OTC BB: NTWN), uma empresa de capital aberto. As partes esperam concluir a transação no terceiro trimestre de 2021, sujeita às condições habituais de fechamento, quando a Appgate se tornará uma empresa pública. Para obter mais informações, visite www.appgate.com/investor-relations.
 

Link
Notícias Relacionadas »
Comentários »
Loading...