Zero-trust: é hora de dar tchau às VPNs

4 minutos para ler

Autores: Monique Canedo e Leonardo Bittioli

À medida que as empresas adotam inovação digital, aplicações em nuvem e iniciativas de trabalho em qualquer lugar, a infraestrutura de TI se torna cada vez mais complexa e descentralizada aumentando drasticamente a superfície de ataque.​ Entende-se que a abordagem de segurança baseada em perímetro tradicional é insuficiente e coloca em risco os dados, aplicações e a propriedade intelectual das empresas.​

​É dentro deste contexto que nasce o modelo de segurança de rede “Zero Trust” que é baseado em um rigoroso processo de verificação de identidade. O principal objetivo é que somente usuários e dispositivos autenticados e autorizados possam ingressar na rede e acessar as aplicações.​

68% dos entrevistados dizem que têm sido bem sucedidos no Home Office

76% dos entrevistados desejam continuar trabalhando em casa.
Em média, sua preferência é por 2,5 dias por semana nos EUA (2 dias / semana globalmente). (Fonte)

O recente aumento do trabalho remoto destacou as limitações das redes privadas virtuais (VPNs). Embora as VPNs tradicionais tenham sido um padrão por décadas, muitas organizações agora estão procurando alternativas que atendam melhor seus planos e objetivos. Com melhor segurança, controle mais granular e uma melhor experiência do usuário, o acesso à rede de confiança zero pode ser uma escolha mais inteligente para conectar com segurança uma força de trabalho remota.

A Estratégia Confiança Zero: conheça e controle tudo dentro da sua rede

O número crescente de pessoas trabalhando remotamente, a descentralização dos aplicativos em um ambiente cada vez mais híbrido com múltiplas nuvens e o aumento exponencial de ataques hackers tem motivado as empresas a buscarem novos conceitos de segurança onde deixa-se de confiar em tudo na rede para não confiar em nada, este conceito é conhecido como confiança zero. Este novo modelo acaba com a confiança implícita passando para o pressuposto de que as ameaças dentro e fora da rede são uma realidade sempre presente e que, potencialmente, todos os usuários e dispositivos já foram comprometidos.

Benefícios da implementação do conceito Zero Trust

  1. Múltiplo fator de autenticação – você NÃO está seguro utilizando somente login e senha para acesso às aplicações corporativas

As técnicas modernas de autenticação de usuário contam com múltiplo fator de autenticação (MFA), incluindo:

Nome de usuário e senha para ingressar na rede corporativa

Um token OTP (One-time password) ou código enviado através de e-mail ou SMS

Informações biométricas como a impressão digital do usuário.

2. Jornada pra Cloud: Segmente os acessos às aplicações corporativas por perfil de usuário ou departamento

Em um ambiente multi-cloud ou híbrido, é possível ter granularidade de acesso: conceda ao usuário apenas acesso aos recursos necessários de acordo com a sua função.​
Por que os colaboradores que pertencem ao departamento de RH devem ter acesso a recursos da área administrativa?

O acesso deve ser concedido apenas às aplicações necessárias para executar uma determinada função.

3. Garanta que os dispositivos móveis que estão fora da rede corporativa estão de acordo com as conformidades de segurança

A capacidade de descobrir, monitorar e avaliar os riscos do endpoint ajuda a garantir a conformidade, mitigar riscos e reduzir a exposição.​

Obtenha dados de telemetria de segurança do endpoint de forma contínua, incluindo sistema operacional (SO), aplicativos do dispositivo, vulnerabilidades conhecidas, patches e status de segurança.​

Saiba mais sobre segurança de endpoints [colocar link pro artigo de EDR]

4. Analise as atividades e o comportamento dos usuários para evitar ameaças internas

Tenha visibilidade e proteção para toda a superfície de ataque​ e realize ações de segurança de maneira automática impulsionado pelo uso de inteligência artificial

5. Trabalho de qualquer lugar: acesso seguro independente da localização
Colaboradores que estão em qualquer lugar do mundo terão acesso seguro – melhor experiência do usuário e em contrapartida pra TI, mais controle e visibilidade desse dispositivo

Reduza a superfície de ataque através do ZTNA

Existem fatores que somados permitirão, no caso um de ataque bem-sucedido, que o malware seja isolado dentro do segmento comprometido e não se espalhe de forma horizontal para as outras aplicações. Desta forma, os danos e o risco de paralização da operação da empresa ficam reduzidos se comparados a um cenário que não contemple uma política de microssegmentação.

Entrevistamos nosso Arquiteto de Soluções para explicar como e o porquê o Zero Trust foi implementado na Columbia. Leia:

https://columbiati.com.br/blog/arquitetando-solucoes-com-leonardo-bittioli/

Posts relacionados

Deixe um comentário