Publicidade
Início Blogueria Como garantir acesso seguro para usuários, dispositivos e sistemas em meio à...

Como garantir acesso seguro para usuários, dispositivos e sistemas em meio à explosão do trabalho híbrido

0
Publicidade

Há quase um ano e meio, quando a pandemia colocou de uma hora para outra milhões de pessoas em trabalho remoto, os profissionais de segurança cibernética lidam diariamente com um cenário desafiador e em constante transformação. A dispersão dos colaboradores, que com o passar dos meses caminhou para a adoção de um modelo híbrido, resultou na ampliação da superfície de ataques, e as consequências têm aparecido regularmente nas manchetes da mídia mundo afora: ransomware, vazamentos, roubo de credenciais e elevação de privilégios são frequentes.

Isso ocorre porque o cenário mudou completamente, tornando-se mais complexo. Hoje, os funcionários se conectam de locais remotos, usando dispositivos corporativos ou não corporativos – há grandes chances de que muitos desses equipamentos tenham sido infectados com malware em algum momento de sua existência. Além disso, muitas pessoas foram contratadas durante a pandemia e, provavelmente, nunca estiveram na empresa para qual trabalham. Assim, passam a se conectar muitas vezes sem a integração e apoio ideais da equipe de TI.

Nesse contexto, administradores de rede e equipes de segurança precisam resolver uma equação complicada: ter colaboradores trabalhando no local, remotamente ou por meio de uma combinação de ambas as modalidades. Gerenciar políticas com base na localização dos funcionários de um dia para o outro pode ser um pesadelo.

A resposta para esses desafios está nas soluções baseadas no conceito de Zero Trust (Confiança Zero), que funcionam em todos os ambientes de TI. Conectado aos sistemas corporativos de qualquer lugar, seja de sua casa, de uma rede corporativa ou até de seu café favorito, o nível de proteção é o mesmo e baseado em “não confiar em qualquer entidade interna ou externa que entre em seu perímetro”.

Os colaboradores só têm acesso aos recursos necessários para fazer seu trabalho e de acordo com um amplo contexto, que pode ser dia e horário da jornada, computador ou smartphone atualizado e protegido, rede ou wifi seguros, entre outros pontos de validação, o que reduz significativamente a superfície de ataque em caso de uma violação. Com o Zero Trust, o invasor não tem para onde ir, uma vez que todos os outros recursos de rede ficam invisíveis para ele.

Para o profissional, a experiência não muda só porque ele está em outra localização. Não é preciso se inscrever em uma VPN lenta no café, por exemplo, e depois fazer algo diferente no escritório. A conexão ocorre com segurança, sem esforço ou atrito.

Para além disso, uma solução ZTNA (Zero Trust Network Access) faz os ajustes dos privilégios em tempo real. Ou seja, o acesso é condicional, com base em muitos fatores relacionados ao usuário e ao contexto ao qual ele está inserido no momento de entrada nos sistemas corporativos. Com o Zero Trust, as empresas conseguem defender suas redes de acesso indevido e monitorar continuamente as mudanças de comportamento do usuário assim que uma conexão é feita.

Tendência no segmento, o Perímetro Definido por Software (SDP), que, segundo a Gartner, deve substituir as VPNs em 60% das empresas até 2023, emprega os princípios de Zero Trust para determinar que os usuários só possam acessar os recursos necessários para fazer seu trabalho. Resultado da combinação de uma série de variáveis, o acesso pode ser negado parcial ou totalmente aos recursos e aplicativos da companhia.

As equipes de rede e segurança também colhem os benefícios da ZTNA ao lidar com a força de trabalho híbrida. Uma boa solução simplificará drasticamente a administração de políticas. Os administradores gerenciam um conjunto de políticas para um usuário, independentemente da localização ou dispositivo. Eles também podem se livrar da carga (e custo) de configurar e gerenciar soluções de NAC (Network Access Control) e VPN, que é uma tecnologia antiga que começou a ser usada em 1996. Em outras palavras, o Zero Trust fornece uma experiência de controle de acesso seguro com alto nível de segurança consistente em todo o ambiente de TI, reduzindo os riscos em um cenário ainda extremamente complexo para a segurança cibernética.

Marcos Tabajara, diretor de vendas e canais para o Brasil da Appgate.

DATA PROTECTION FORUM

A TI INSIDE realiza nas manhãs dos dias 25 e 26 de agosto, a 4a edição da Data Protection Forum. Mais informações e inscrições no site https://dataprotectionforum.com.br/ ou pelo telefone/whatsapp 11-3138-4619 ou info@tiinside.com.br

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile