O ZTNA VPN
Por: telmopp • 30/3/2022 • Projeto de pesquisa • 2.994 Palavras (12 Páginas) • 79 Visualizações
Por que a ZTNA é importante: o futuro das redes seguras
[pic 1]
Por que a ZTNA é importante: o futuro das redes seguras
ZTNA — proteção ao acesso remoto e defesa contra ransomwares
Quando se trata de segurança cibernética, tudo se resume em risco e confiança. Você confia no usuário que acabou de se conectar à sua rede, ou em quem está tentando acessar seus aplicativos corporativos? E aquele e‑mail, que parece vir de um parceiro de negócios, mas que inclui solicitações um pouco incomuns que mais parecem um ataque de comprometimento de e‑mail comercial? Na década de 1980, o slogan “Confie, mas confira” se popularizou, mas atualmente o pêndulo passou a oscilar para “Nunca confie. Confira sempre”.
O modelo Zero Trust requer que todos na rede sejam autenticados para poderem ter acesso, mas isso não é tudo. Qualquer tentativa de acessar recursos na rede, como servidores, aplicativos ou dados, exige que o dispositivo ou aplicativo usado para acessar o recurso também seja validado para garantir a conformidade, e depois reautenticado e validado toda vez que uma nova solicitação é feita.
Da perspectiva da segurança cibernética, a confiança não se ganha, se conquista. Cada vez que um usuário, dispositivo e aplicativo partem para uma ação na rede, o processo de autenticação deve ser executado novamente.
O que é ZTNA?
O ZTNA (Zero Trust Network Access) se baseia no princípio do Zero Trust: “confie, mas confira”, proporcionando segurança sensivelmente melhor ao tratar eficientemente cada usuário, dispositivo e aplicativo como seus próprios perímetros na microssegmentação da rede e avaliando e verificando constantemente a identidade e a integridade para obter acesso a aplicativos e dados corporativos. Os usuários têm acesso apenas a aplicativos e dados definidos explicitamente por suas políticas, reduzindo o movimento lateral e os riscos que o acompanham.
As vítimas de ransomware estão bem mais familiarizadas com a abordagem da conectividade ZTNA, provavelmente levadas pelo forte desejo de se prevenirem contra outros ataques. Trataremos sobre isso em detalhes mais adiante neste documento, quando falaremos sobre a visão dos usuários da Sophos e seu uso da tecnologia ZTNA.
A conectividade ZTNA é um componente fundamental na estrutura de segurança SASE (Secure Access Service Edge), que descreve como a segurança da rede e da nuvem se convergem em uma plataforma única entregue pela nuvem. O termo SASE, primeiramente descrito pela Gartner em 2019, é, essencialmente, a convergência do gerenciamento da tradicional rede WAN com as capacidades de segurança utilizando arquiteturas nativas na nuvem. Além do ZTNA, a arquitetura SASE inclui agentes de segurança para o acesso à nuvem, firewall como serviço, sistemas de prevenção contra invasões e gateways de acesso seguro.
O gerenciamento na nuvem oferece benefícios incríveis: instalação e utilização instantâneas, redução da infraestrutura de gerenciamento, implantação e registro, e permissão de acesso em qualquer lugar. Umas das maiores vantagens do gerenciamento na nuvem é a capacidade de fazer login imediatamente e começar a trabalhar, sem precisar de servidores de gerenciamento adicionais ou infraestrutura extra. O gerenciamento na nuvem também oferece o acesso instantâneo seguro em qualquer lugar e em qualquer dispositivo, para assegurar que você possa trabalhar do seu jeito. Também facilita o registro de novos usuários localizados em qualquer parte do mundo.
Contudo, a implementação ZTNA é um componente crucial para melhorar a segurança de usuários remotos e um significativo upgrade de segurança para os ambientes de rede voltados ao usuário remoto e impelidos pela pandemia, oferecendo também proteção da rede corporativa contra ataques de malware e ransomware.
Desconstruindo a ameaça à VPN
A pandemia teve um efeito devastador sobre a humanidade, mas trouxe um efeito benéfico inesperado de melhorar o acesso remoto: a implantação da ZTNA como substituto a uma VPN vulnerável. A pandemia forçou milhões de trabalhadores a atuarem fora do confinamento das redes corporativas mais “amigável” e a se estabelecerem no ambiente inóspito de seus lares, criando milhões de endpoints novos e vulneráveis, geralmente fora do controle das equipes de TI corporativas.
Esses endpoints são alvos oportunos para os invasores, pois, do ponto de vista estrutural, grande parte deles não apresenta as proteções que os endpoints empresariais costumam ter. Além disso, os milhões de usuários remotos recém‑produzidos criaram uma imensa carga às VPNs corporativas que raramente tiveram que enfrentar tamanha carga de trabalho.
A conectividade ZTNA trabalha sob os princípios do Zero Trust para substituir as VPNs problemáticas, que são uma abordagem tradicional à conectividade de usuários remotos à rede corporativa. Tecnologicamente, as VPNs apresentam três grandes desvantagens para a extensa força de trabalho remota.
Primeiro, as VPNs não são projetadas para a escalabilidade e para atender à demanda das grandes empresas, que apresentam, comparativamente, um número substancial de funcionários remotos. Em segundo lugar, o software cliente da VPN, que costuma ser antigo, negligenciado e complicado, as torna alvos potenciais para os invasores. As VPNs também tendem a ter vulnerabilidades de segurança, pois foram criadas para usar a abordagem tradicional de segurança baseada em nome de usuário/senha. Por último, os usuários que acessam as redes usando VPNs acabam por, efetivamente, se conectarem como estações de trabalho executadas dentro dos perímetros de um firewall. Dependendo dos controles internos da rede, isso pode se tornar problemático.
Vamos analisar cada uma dessas questões e como a ZTNA as aborda.
As VPNs não são facilmente escaladas. Entre suas limitações estão a largura de banda das VPNs, que costuma se limitar a 1 Gbps, as portas expostas que podem ser usadas indevidamente, o potencial para ataques man‑in‑the‑middle e o acesso privilegiado. Mais ainda, as VPNs são projetadas para lidar com um volume específico de usuários remotos e não podem ter sua capacidade de volume aumentada ou diminuída dinamicamente. Se o volume for muito alto, por exemplo, alguns usuários não serão capazes de acessar a VPN até que outros se desconectem.
Além disso, a Agência de Segurança Nacional dos EUA cita as vulnerabilidades da VPN em vários comunicados sobre segurança cibernética há anos e, em 2019, o Centro Canadense de Segurança Cibernética lançou diretrizes que observavam que três produtos de VPN populares apresentavam vários indicadores de comprometimento na detecção de atividades maliciosas. Esses indicadores incluíam redefinições de credenciais e vulnerabilidades dos protocolos SSL e TLS proprietários da VPN.
Por último, as VPNs não oferecem filtros quando conectam um usuário a uma rede. Basicamente, o usuário tem todos os privilégios como se fosse uma estação de trabalho por trás do firewall corporativo.
...