ZTNA versus VPN

O aumento do trabalho remoto após a pandemia tornou as soluções seguras de acesso remoto críticas para muitas empresas. Embora historicamente muitas organizações tenham usado redes privadas virtuais (VPNs), para acesso remoto, o acesso à rede de confiança zero (ZTNA) é uma solução mais adequada às necessidades de muitas empresas.

Saiba mais Network Security Musts Checklist

What is ZTNA?

ZTNA é uma solução segura de acesso remoto que implementa princípios de segurança de confiança zero com permissões específicas do aplicativo. Os trabalhadores remotos que solicitarem acesso a ativos corporativos terão acesso a recursos específicos caso a caso, levando em consideração controles de acesso baseados em funções e dados de autenticação contextual, como endereço IP, localização, grupo ou função de usuários e restrições de tempo. .

O que é uma VPN?

As VPNs proporcionam aos usuários remotos uma experiência semelhante a uma conexão direta à rede corporativa. O software cliente VPN e o endpoint VPN na rede corporativa estabelecem um canal criptografado pelo qual todos os dados são enviados antes de serem roteados para seu destino. Isto protege contra espionagem e permite que todo o tráfego comercial seja inspecionado por soluções de segurança baseadas em perímetro, independentemente de sua origem.

Limitações da VPN

As VPNs são a escolha tradicional para acesso remoto seguro porque funcionam bem com modelos legados de segurança baseados em perímetro. No entanto, têm várias limitações que os tornam inadequados para as necessidades de segurança das empresas modernas, incluindo:

  • Segurança focada no perímetro: a VPN ajuda a reforçar o modelo tradicional de segurança baseado no perímetro porque um usuário autenticado recebe acesso total à rede corporativa. Isso permite que um invasor se mova lateralmente pela rede corporativa após obter acesso por meio de credenciais VPN comprometidas ou da exploração de uma vulnerabilidade VPN.
  • Controles de acesso no nível da rede: As VPNs implementam controles de acesso no nível da rede sem visibilidade ou controle sobre a camada do aplicativo. Isso fornece acesso excessivamente permissivo aos usuários, concedendo acesso de leitura, gravação e execução a recursos em diferentes aplicativos.
  • Sem suporte de nuvem: As VPNs normalmente são projetadas para fornecer acesso remoto seguro à rede corporativa. Muitas vezes, eles têm suporte limitado para recursos baseados em nuvem localizados fora do perímetro tradicional.
  • Suporte deficiente para dispositivos BYOD: permitir que dispositivos BYOD acessem a VPN corporativa fornece acesso a recursos corporativos a partir de endpoint não gerenciados e não corporativos. Isto pode permitir que malware ou outras ameaças cibernéticas tenham acesso direto à rede corporativa.

VPNs e a ascensão da abordagem Zero Trust

As VPNs são projetadas para a estratégia tradicional de segurança focada no perímetro. No entanto, esta estratégia tem problemas importantes que, combinados com as limitações das VPNs, inspiraram a Forrester a criar o modelo de segurança de confiança zero.

Ao contrário da estratégia baseada em perímetro, a confiança zero não concede confiança implícita a qualquer dispositivo, usuário e aplicativo dentro do perímetro de rede tradicional. Em vez disso, o acesso aos recursos corporativos é concedido com base no princípio do menor privilégio, onde as entidades recebem apenas o conjunto mínimo de permissões necessárias para desempenhar a sua função.

Por que as soluções ZTNA são melhores que VPNs corporativas

Com uma estratégia de segurança de confiança zero, as VPNs não são mais uma solução viável de acesso remoto seguro. ZTNA oferece uma alternativa com diversos benefícios quando comparado às VPNs, incluindo:

  • Perímetro de acesso lógico: ZTNA implementa o “perímetro” como software em vez do limite físico da rede. Isso permite que o ZTNA seja usado para microssegmentação e proteção de ativos fora do perímetro tradicional.
  • Autorização por solicitação: ZTNA autoriza individualmente cada solicitação de acesso. Isso garante que os usuários não tenham acesso a recursos que não sejam necessários para sua função.
  • Dispositivo externo e suporte ao usuário: ZTNA não tem cliente, eliminando a necessidade de instalação de software no dispositivo do usuário. Isso facilita a conexão de parceiros externos e dispositivos BYOD aos recursos corporativos.
  • Infraestrutura de TI obscurecida: ZTNA mostra aos usuários apenas os recursos aos quais eles precisam acessar. Isto torna mais difícil para um invasor se mover lateralmente pela rede ou para que os ativos corporativos sejam alvo de ataques DDoS.
  • Gerenciamento de acesso em nível de aplicativo: ZTNA tem visibilidade na camada de aplicativo, permitindo que as organizações gerenciem políticas nos níveis de aplicativo, consulta e comando.
  • Visibilidade granular das atividades do usuário: Ao autenticar de forma independente cada solicitação do usuário, a ZTNA pode criar um registro de auditoria amigável ao SIEM das interações dos usuários com aplicativos corporativos e ativos de TI.

Mudando para ZTNA com Harmony Connect

Além das limitações de segurança, as VPNs também apresentam problemas de escalabilidade e desempenho. Para empresas que buscam atualizar suas soluções seguras de acesso remoto e implementar uma arquitetura de confiança zero, o ZTNA é uma boa alternativa à VPN corporativa legada.

O ZTNA pode ser melhor implantado como parte de uma solução Secure Access Service Edge (SASE), que combina uma pilha completa de segurança de rede com recursos de otimização de rede, como WAN definida por software (SD-WAN). Ao implantar o SASE, as organizações podem migrar dos modelos de segurança baseados em perímetro para uma arquitetura de confiança zero construída para a empresa distribuída.

Check Point’s Harmony SASE enables organizations to deploy network and security functionality that meets their needs. To learn more about how Harmony SASE works and see it in action, request a demo.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK