Ninguém pode negar que as redes mudaram. Com o aumento do trabalho remoto e da adoção de várias nuvens, a ideia tradicional do perímetro corporativo mudou.
Para economizar largura de banda e reduzir a latência, a computação e o armazenamento de dados estão sendo movidos para a borda da empresa, de forma que fique o mais próximo possível dos usuários. Mas a criação dessas bordas de rede adicionais resulta em níveis maiores de complexidade. As redes de hoje têm bordas de IoT, bordas domésticas, bordas de filiais, bordas de sede, bordas de data center corporativo e uma infinidade de bordas de nuvem.
Assim, é necessária também uma evolução das defesas de perímetro. O advento dos serviços de segurança baseados na nuvem requer um novo nível de visibilidade, controle e correlação. A segurança tradicional baseada em perímetro é baseada na localização. Qualquer coisa capaz de passar por um dispositivo de segurança de borda obtém acesso à rede. Mas no mundo atual de trabalhar em qualquer lugar, esse modelo não faz mais sentido. Para lidar com a segurança de ponta, as organizações estão buscando o modelo de segurança de confiança zero (Zero Trust), que adota a abordagem oposta: nenhum usuário ou dispositivo pode ser confiável para acessar qualquer coisa até prova em contrário.
Princípios do Zero Trust
O conceito básico por trás da confiança zero é que nenhum dispositivo ou usuário pode receber confiança inerente devido à sua localização na rede. Este conceito fundamental de que tudo pode ser comprometido significa que tudo deve ser inspecionado antes de o acesso ser concedido.
O modelo de confiança zero usa o princípio de privilégio mínimo, o que significa que depois que um dispositivo e usuário são verificados, apenas a confiança apropriada necessária é concedida e nada mais. Mas agora muitos usuários e dispositivos se conectam à rede corporativa a partir de redes sem fio públicas.
Implementar uma abordagem baseada em confiança zero e segmentar corretamente a computação de borda é uma estratégia poderosa para garantir acesso e controle com privilégios mínimos. Construir um modelo de confiança zero usando uma abordagem de plataforma de segurança unificada que abrange seu ecossistema de computação em nuvem ajuda a consolidar a segurança em todas as bordas. Ele simplifica a proteção da superfície de ataque em expansão, independentemente de onde os usuários ou dispositivos estejam localizados. Ele também permite um modelo de gerenciamento de painel de vidro único que torna a visibilidade da segurança e a orquestração de políticas menos complexas e mais flexíveis, e permite a automação para abranger toda a rede distribuída.
Evolução dos túneis VPN
O Zero Trust Network Access (ZTNA) traz princípios de confiança zero para o acesso remoto. É a evolução natural da tecnologia VPN porque oferece melhor segurança, controle mais granular e uma melhor experiência do usuário.
Embora as VPNs já existam há anos, o problema é que elas adotam uma abordagem de segurança baseada em perímetro. A suposição é que qualquer pessoa ou qualquer coisa que passe pelos controles de perímetro da rede usando uma conexão criptografada pode ser confiável. Mas essa é uma suposição imprudente, e os cibercriminosos perceberam. O aumento do trabalho remoto transformou muitas redes domésticas mais vulneráveis em novas bordas de redes corporativas distribuídas. Os malfeitores estão cada vez mais visando dispositivos IoT inseguros ou inseguros para obter acesso a redes domésticas e usar conexões VPN para entrar na rede corporativa.
A ZTNA pode ajudar a impedir a entrada de pessoas e dispositivos que não deveriam estar acessando a rede. E fornece visibilidade e controle dessas entidades, uma vez que estão conectadas. Como a mudança do mercado de IPsec VPN e borda WAN para SD-WAN, é hora de mudar SSL VPN e borda de usuário para ZTNA.
Dimensionando ZTNA
Para dimensionar o ZTNA em toda a empresa, é necessário ir além das opções apenas SASE baseadas em nuvem, principalmente se as organizações ainda precisarem de acesso ao data center e às nuvens privadas. Uma abordagem melhor integra configuração de rede e segurança, gerenciamento, análise e controle de política em uma única plataforma.
A convergência de rede e segurança dessa forma fornece a visibilidade e o controle exigidos por um NOC, SOC ou centro de operações híbrido. A execução de firewalls que possuem processadores de segurança com ZTNA integrado com segurança paralela e pilhas de rede oferece certas vantagens de escalonamento devido à conectividade segura subjacente. E no trabalho de hoje em qualquer lugar do mundo, é importante ser capaz de estender a segurança para onde os usuários estiverem, seja no local, em casa ou na estrada.
Adote no portfolio do seu provedor de redes corporativas o SD-WAN com Zero Trust da Venko Networks.
Fonte: Network World
Imagem: Freepik