Não é preciso procurar muito para perceber porque o Zero Trust Network Access (ZTNA) é uma boa ideia, nota-se nos números.
|
As violações de terceiros aumentaram para 35,5% em todos os incidentes de segurança em 2024. Estes números evidenciam a necessidade de uma autenticação forte, não só nos endpoints, mas em toda a organização. É isso que a ZTNA oferece. Muitas equipas de TI continuam a agarrar-se às suas VPNs, convencidos de que são suficientemente fiáveis para o trabalho híbrido atual. Mas, na realidade, a sua VPN funciona com um modelo desatualizado que coloca a sua organização em risco. É por isso que a Gartner previu que o ZTNA representará pelo menos 70% das novas implementações de acesso remoto até ao final de 2025, em vez dos serviços VPN. O ZTNA é uma forma comprovada de maximizar a segurança de acesso mantendo qualquer interrupção ao mínimo. Seguem 5 razões para adotar esta abordagem à segurança:
Os seus colaboradores precisam de acesso a aplicações específicas, não a toda a sua rede. Infelizmente, as VPNs não funcionam assim. Proporcionam acesso amplo à rede após uma única autenticação. Uma vez lá dentro, os cibercriminosos podem mover-se para qualquer parte da rede e é exatamente isto que acontece em ataques de ransomware que exploram vulnerabilidades de VPN. As VPNs tradicionais não têm acesso privilegiado no momento certo, o que dá acesso total a recursos desnecessários e dificulta o acompanhamento das atividades de um local para outro na rede. A ZTNA muda as regras do jogo ao fornecer conectividade ao nível da aplicação entre utilizadores autenticados e apenas a aplicações específicas, eliminando a exposição em toda a rede. Os recursos permanecem ocultos e invisíveis para utilizadores não autorizados.
Ninguém gosta de VPNs, especialmente os seus utilizadores. Encaminhar todo o tráfego através de núcleos de dados centralizados cria o temido efeito de hairpinning, onde o tráfego dos utilizadores segue o caminho mais longo. Alguém no Reino Unido que queira ligar-se a um servidor em Londres não deveria ter de passar por um centro de dados em Munique para lá chegar. Isto causa latência, tornando as aplicações na cloud lentas. Os contratantes externos têm ainda pior dificuldade quando os seus dispositivos encontram clientes VPN pouco práticos, que os impedem de realizar até tarefas básicas. É aqui que os clientes existentes da Symantec Cloud SWG obtêm os maiores benefícios. A ZTNA integra-se perfeitamente com a sua infraestrutura, criando uma plataforma unificada de Security Service Edge (SSE). O Symantec SSE oferece cloud SWG, CASB, DLP, Web Isolation, ZTNA e muito mais. Isto consolida a segurança enquanto proporciona acesso, independente da localização. Isto significa menos fornecedores, gestão mais fácil, melhor integração e custos reduzidos.
As VPNs dão-lhe acesso à rede, mas zero visibilidade sobre o que os utilizadores estão a fazer com as suas aplicações e dados. Os registos estão frequentemente dispersos por vários servidores e locais, tornando difíceis as auditorias de conformidade. Além disso, o Web Isolation mantém conteúdos sensíveis em contentores seguros, impedindo que o malware chegue ao dispositivo do utilizador. Isto dá-lhe uma melhor prevenção de ameaças diretamente na plataforma. O ZTNA com DLP incorporado muda tudo. O detetor de cloud inspeciona os dados em movimento enquanto mantém o controlo de políticas local, garantindo que as suas regras DLP seguem os utilizadores onde quer que se conectem. Pode usar DLP para identificar dados sensíveis em risco e depois aplicar políticas de proteção detalhadas. O Symantec ZTNA está até integrado com o serviço de inteligência de ameaças confiável da Symantec para inspecionar todo o tráfego à procura de ameaças maliciosas, podendo bloquear cargas de malware provenientes de dispositivos infetados.
As VPNs tradicionais foram criadas numa altura em que as aplicações trabalhavam em centros de dados e o trabalho remoto era uma raridade. Hoje, as aplicações estão dispersas por várias clouds. Tanto os seus colaboradores, como os seus parceiros externos, esperam acesso fluido e imediato em qualquer lugar. As VPNs requerem configurações dispendiosas de DMZ e firewall que complicam a capacidade de crescimento. Em contraste, o Symantec ZTNA funciona na espinha dorsal do Google Cloud, oferecendo desempenho robusto e escalabilidade para organizações de todos os tamanhos. O modelo SaaS da Symantec significa que não há hardware para gerir, nem dores de cabeça no planeamento da capacidade, com atualizações automáticas que o mantem protegido. E pode fazer a implementação em minutos, não em meses. Quando a sua equipa de Minneapolis precisar de aceder a uma aplicação de Londres, a ligação será direta, sem desvios por centros de dados distantes.
Nada é mais inconveniente para uma equipa de TI do que desmantelar uma infraestrutura que ainda funciona tecnicamente. A implementação faseada do ZTNA permite-lhe manter a VPN ativa durante a transição. Focar primeiro no acesso de terceiros, contratados e trabalhadores remotos permite-lhe começar por mitigar os maiores riscos, uma vantagem que reduz imediatamente a superfície de ataque. Ao adicionar informação de inspeção de ameaças em todo o tráfego e DLP para identificar e proteger dados sensíveis em risco, irá reforçar a sua segurança, trabalhando primeiro no conjunto de dados antes de implementar gradualmente o ZTNA em toda a organização. A implementação pode ser feita por departamentos, por localização ou por grupos de utilizadores. A prova está nos números. Verificámos que aproximadamente 80% dos clientes que realizam um projeto de demonstração do conceito ZTNA acabam por fazer a compra. Isto porque, começar pequeno permite demonstrar valor sem correr riscos. Pode até ser proposto como um “lançamento faseado” para clientes que ainda confiam nas suas VPNs ou que ainda não viram o valor que a ZTNA oferece. Mude para segurança à prova de futuro Atualizar uma infraestrutura VPN para ZTNA consiste em resolver falhas de segurança maiores antes que se tornem problemas graves. Vivemos num novo ambiente de trabalho remoto e híbrido e parcerias baseadas no acesso digital. Está na altura de repensar a forma como gerimos o acesso aos nossos dados e recursos computacionais, adotando a segurança ao nível da aplicação com verificação contínua.
Conteúdo co-produzido pela MediaNext e pela Arrow |