E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




De VPN a ZTNA: as principais diferenças entre as soluções de acesso seguro e porque algumas delas devem desaparecer em breve
Enviar release
Este release no seu Blog ou Site

São Paulo, 11 de outubro de 2021: Quando se pensa em acesso seguro, uma verdadeira sopa de letrinhas entra em cena para designar soluções como a rede privada virtual (VPN), o controle de acesso à rede (NAC), o perímetro definido por software (SDP) e o Zero Trust Network Access (ZTNA). O entendimento dos termos, no entanto, é fundamental para a construção de uma estratégia de segurança eficaz, abrangente e adaptável. Isso porque algumas das tecnologias já cumpriram o seu papel, tornaram-se ultrapassadas e se preparam para sair de cena, enquanto outras despontam como alternativas mais inteligentes para o ecossistema de TI híbrido, disperso e complexo da atualidade.

O ZTNA, por exemplo, vem ganhando espaço e se tornando rapidamente o padrão para acesso à rede em todo o local de trabalho híbrido. De acordo com o Gartner, até 2024, pelo menos 40% de todo o uso de acesso remoto será servido predominantemente pelo Zero Trust Network Access, contra menos de 5% no final de 2020. Para entender as razões do crescimento é necessário compreender cada uma das soluções de acesso seguro e os motivos porque algumas delas têm perdido terreno com o passar dos anos.

Rede privada virtual (VPN): “populares, mas não seguras o suficiente”. É assim que Marcos Tabajara, diretor de vendas e canais da Appgate no Brasil, descreve as VPNs. “Elas eram suficientes no ‘velho mundo’, de perímetros definidos e escritórios físicos. Mas não foram construídas para proteger ambientes corporativos híbridos e a expansão da força de trabalho. As redes privadas virtuais só podem ser escaladas com mais hardware (físico ou virtual), o que significa um grande investimento de capital e tempo. Além disso, são extremamente temperamentais, com problemas de conectividade e latência que limitam a produtividade, e limitações como portas expostas, que podem ser encontradas e consultadas para se descobrir fabricante e versão, abrindo caminho para que invasores entrem usando ferramentas comuns de hacking e acesso com privilégios excessivos.

Network Access Control (NAC): como as VPNs, as soluções de controle de acesso à rede são tecnologias projetadas para uma época em que a maioria das pessoas estava no escritório. Tabajara explica que elas restringem o acesso a dispositivos terminais que aderem a uma política de segurança definida e realizam autenticação e autorização antes de conceder acesso. No entanto, não podem segmentar uma rede e só podem proteger os dispositivos locais. Entre as falhas principais da NAC, segundo Rafael Teixeira de Lima, engenheiro de vendas da Appgate, está a capacidade limitada de tomar decisões de acesso com base no contexto do usuário e não fornecer comunicações seguras e criptografadas entre clientes e serviços, devendo ser usada com outra solução (como VPN) para usuários remotos, o que adiciona mais custo, complexidade e administração, além de não ativar a segurança na nuvem, o que é um problema na atualidade.

Perímetro Definido por Software (SDP): após décadas de uso, VPNs e NACs ensinaram algumas lições e pavimentaram o caminho para uma forma nova e mais segura de conceder acesso a redes. “Usando os princípios de Zero Trust - o que significa que nenhum usuário ou dispositivo é confiável até ser autenticado e nenhum recurso é visível a menos que o acesso seja concedido - o perímetro definido por software cria conexões um a um entre os usuários e os recursos que precisam para fazer seu trabalho. Por ser definida por software é muito flexível e escalonável para ambientes de TI híbridos multifacetados”, detalha Tabajara. As soluções SDP aplicam o princípio do menor privilégio, o que reduz a superfície de ataque ao tornar todos os recursos invisíveis e também examina o ambiente e cria direitos e o nível de acesso apropriado para cada usuário quase em tempo real e reavalia continuamente o contexto operacional, não apenas na solicitação inicial.

Zero Trust Network Access (ZTNA): o mais novo termo da indústria de segurança de rede é usado alternadamente com perímetro definido por software para distinguir o princípio de menor privilégio “autenticar primeiro, conectar depois” mais seguro e adota uma abordagem de ‘negação padrão’ para recursos digitais. “ZTNA e SDP são construídos em três pilares principais: projetado em torno da identidade do usuário, não do endereço IP, aplica o princípio do menor privilégio à rede e aos usuários e é projetado para operar nativamente na nuvem e fornecer segurança escalonável”, completa Lima.

Editorias: Ciência e Tecnologia  
Tipo: Artigo  Data Publicação:
Fonte do release
Empresa: Pimenta Comunicação  
Contato: Alex Nicolau  
Telefone: 011-2858-9192-

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Eventos
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.