Venkonnect

Fique por dentro de nossas notícias

Como Zero-Trust SDP pode trabalhar com uma VPN para o trabalho remoto?

16 de Novembro, 2021

Empresas do mundo todo têm usado VPNs por décadas para estabelecer serviços de comunicações remotas, criptografadas e seguras. À medida que as ameaças cibernéticas aumentam em frequência e sofisticação, as VPNs acabam não fornecendo necessariamente o ambiente mais seguro para acessar remotamente uma rede interna e seus sistemas associados.

Assim, estabelecer um perímetro realmente seguro e não facilmente penetrável é uma prioridade para engenheiros e gerentes de rede, tanto atualmente, como também em futuro próximo. As tecnologias existentes, como firewalls e sistemas de prevenção de intrusão, oferecem boas barreiras contra malware e cibercriminosos. No entanto, seu design ainda permite que invasores qualificados contornem a proteção de perímetro existente e acessem as redes internas.

Nesse sentido, é necessário que planejamos algo que estabeleça uma barreira impenetrável em torno das redes internas e torne virtualmente impossível para os agentes da ameaça violarem o perímetro. Uma dessas tecnologias é um perímetro definido por software (SDP) e a outra é um ambiente de confiança zero para impedir o acesso não autorizado e aprimorar as medidas de autenticação.

Pense em uma rede tradicional em que uma VPN é configurada para conectar usuários remotos aos sistemas e recursos da matriz. Apesar das medidas em vigor para proteger o perímetro, ainda é possível ultrapassar a segurança existente e acessar redes e recursos internos.

Em contrapartida, um SDP estabelece um limite ou uma parede virtual em torno dos recursos de TI na camada de rede, em oposição à camada de aplicativo. O SDP autêntica o usuário solicitante e verifica o status do dispositivo que está sendo usado antes de permitir o acesso a uma rede interna.

Dessa forma, o processo começa com o SDP autenticando o usuário e o dispositivo. Em seguida, ele estabelece uma única conexão de rede entre o dispositivo do usuário e os recursos que está tentando acessar, como um servidor. A conexão de rede é única e não pode ser usada por mais ninguém. O usuário tem acesso apenas aos serviços para os quais foi aprovado.

Um dos exemplos que pode facilitar para que visualizemos o processo SDP é obter acesso a um carro que está na garagem. Primeiro, a porta da garagem deve ser aberta, normalmente com uma chave. Se a garagem for uma grande instalação de vários veículos, pode ser necessário usar um cartão de proximidade ou inserir um código em um teclado para obter acesso.

Em seguida, uma vez que o carro tenha sido alcançado, um processo para acessar o carro deve ser executado. Os carros de hoje geralmente têm um recurso de acesso remoto que usa um chaveiro que se conecta ao carro por meio de transmissão de rádio para destravar as portas com um código exclusivo. Neste exemplo, acessar o carro requer várias camadas de verificação e autenticação.

Agora, vamos pensar em uma rede que usa um SDP com confiança zero para proteger redes e recursos internos. A confiança zero é uma abordagem de segurança que presume que nenhum usuário, dispositivo ou rede é confiável. É uma abordagem rigorosa da segurança e os SDPs são opções eficazes para garantir confiança zero.

Neste cenário, um controlador SDP gerencia todas as atividades de autenticação e verificação de usuário e dispositivo antes de permitir que uma conexão seja estabelecida com a rede interna e recursos de TI. Assim, o SDP, em suma, fornece uma parede ao redor dos ativos de rede interna, evitando todas as tentativas de acesso, exceto aquelas que foram totalmente autenticadas.

Vantagens do SDP com Zero-Trust

O principal benefício de um SDP com política de confiança zero é que ele bloqueia qualquer tentativa de acessar recursos de rede interna sem autenticação adequada. Ademais, os SDPs podem complementar as VPNs adicionando uma camada adicional de proteção às VPNs. Assim, adicionar confiança zero a esse modelo garante que o SDP está fornecendo uma barreira completamente segura e impenetrável para qualquer tentativa de acesso não autorizado.

Como funciona um SDP?

No decorrer do sua função, um SDP realiza diversas atividades. A seguinte abaixo demonstra as principais atividades do SDP:

Verificação de identidades de usuários - Isso pode ser feito com a autenticação tradicional de ID de usuário e senha. Contudo, a autenticação multifatorial também pode ser implementada para fornecer desafios adicionais às tentativas de acesso.
Inspeção e verificação do dispositivo - O SDP também examina o dispositivo solicitante para ver se seu software está no nível correto, se nenhum malware está presente e outros exames. Assim, uma lista de dispositivos não autorizados pode ser desenvolvida para restringir ainda mais o acesso.
Controlador SDP e gateway - Um controlador SDP lida com todas as atividades de autenticação estabelecidas pela organização. Depois que uma solicitação é aprovada, o usuário é roteado para um gateway SDP interno que estabelece a conexão real.
Conexão de rede segura - Após as etapas acima serem concluídas, o gateway SDP estabelece um link de rede seguro e exclusivo para o usuário solicitante e, em seguida, para os serviços que o usuário está autorizado a usar.
Acesso do usuário a uma conexão criptografada - Depois que o gateway SDP estabelece o link criptografado entre o usuário e os recursos solicitados, o usuário acessa os serviços aprovados.

Integrando SDPs e VPNs

Dependendo da configuração do perímetro da rede existente, os SDPs podem agregar valor às VPNs, fornecendo segurança e proteção adicionais contra o acesso não autorizado. Assim, vemos que os SDPs podem funcionar em modo autônomo em vez de VPNs ou aumentá-los, dependendo da rede e de sua forma de segurança.

Além disso, adicionar confiança zero à metodologia geral de segurança garante que qualquer pessoa que deseje usar os recursos da empresa - sejam usuários internos ou externos - seja considerada não confiável. Uma mentalidade de confiança zero resultará em maior segurança e prevenção de ameaças cibernéticas e outros malwares.

Saiba mais sobre os serviços de Segurança de Rede da Venko Networks clicando aqui.

Fonte: TechTarget

Imagem: www.freepik.com