• International IT

Zero Trust Network Access: A Evolução da VPN

Atualizado: Jul 22

O aumento do trabalho remoto amplificou as limitações das redes privadas virtuais (VPNs). Há muitos anos, as Virtual Private Networks têm sido o principal método de acesso as redes corporativas, mas elas possuem algumas desvantagens se levarmos em consideração os ecossistemas digitais atuais que estão cada vez mais complexos.



SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


O maior problema para implementá-las em redes complexas é que a VPN adota uma abordagem de segurança baseada em perímetro. Ou seja, os usuários se conectam por meio do cliente VPN e quando estão dentro do perímetro podem ter acesso total à rede. Cada vez que um dispositivo ou usuário é automaticamente autenticado dessa forma, os dados, aplicativos e propriedade intelectual de uma organização estão em risco.


VPNs não têm percepção do conteúdo que estão entregando e como a maioria das pessoas em home-office está conectada a redes domésticas desprotegidas, elas se tornaram o principal alvo de cibercriminosos que procuram um ponto de acesso à rede vulnerável para ser explorado.


Os usuários remotos não estão sujeitos ao mesmo controle de acesso a aplicativos que existe em uma rede corporativa. Além disso, não estão protegidos pelas soluções de segurança de nível empresarial e se tornam alvos mais fáceis para táticas de engenharia social e malware. Eles também estão vulneráveis uma vez que possuem dispositivos antigos e desatualizados conectados em suas redes domésticas, como videogames ou sistemas de segurança.


VEJA TAMBÉM: 3 coisas que você precisa saber ao monitorar a sua VPN


Outro desafio encontrado no cenário atual é resultado de redes altamente distribuídas, quando recursos e aplicativos críticos estão espalhados por datacenters, filiais, home-offices e vários ambientes em nuvem. Muitas soluções VPN não foram projetadas para gerenciar esse nível de complexidade e tem dificuldade em fornecer acesso ao que um trabalhador remoto pode precisar para executar suas atividades. Além disso, o backhaul de todo o tráfego sendo inspecionado via concentrador consome muitos recursos. Utilizar split tunneling também cria problemas, uma vez que o tráfego pode ser direcionado diretamente para a nuvem sem passar por um firewall.


Mesmo que as empresas consigam configurar concentradores de VPN separados e realizar inspeções de segurança em todos os pontos de conexão possíveis é difícil manter a consistência. É um desafio muito grande garantir que cada conexão VPN forneça exatamente os mesmos controles e políticas de acesso, incluindo validação de dispositivo e usuário.


Zero Trust Network Access (ZTNA) é a próxima etapa da VPN


Atualmente, as redes corporativas possuem diversas bordas e como o acesso seguro e a aplicação consistente de políticas são essenciais para as organizações, a definição de um perímetro da rede tradicional já não é uma solução eficaz. Como muitas pessoas estão acessando recursos e aplicativos críticos de fora do perímetro da rede, os especialistas em segurança têm sentido a necessidade de mudar o paradigma de uma rede aberta para um modelo de confiança zero (Zero Trust).


Ao contrário da abordagem tradicional baseada em VPN, que pressupõe que qualquer pessoa ou dispositivo que passe pelos controles de perímetro de rede possa ser considerado confiável, o modelo de confiança zero (Zero Trust) adota a abordagem oposta: nenhum usuário ou dispositivo pode ser confiável para acessar qualquer coisa até que se prove o contrário.


Mesmo que um usuário tenha permissão para acessar uma área da rede ou um aplicativo, isso não pressupõe que esse usuário seja confiável para outros acessos. Para implementar uma estratégia abrangente de confiança zero (Zero Trust) em um ambiente altamente distribuído, os administradores de rede precisam controlar quem pode acessar quais aplicativos, independentemente de onde esses usuários ou aplicativos estejam localizados. Essa abordagem de "privilégio mínimo" requer controles de acesso rigorosos que abrangem a rede distribuída para que dispositivos, usuários, endpoints, nuvens, SaaS e infraestrutura sejam protegidos.


SAIBA MAIS: As 10 principais etapas da Segurança Cibernética


Existem soluções que permitem que as organizações implementem uma estratégia eficaz de Zero Trust sem uma grande reformulação da rede. Uma solução de acesso à rede de confiança zero (ZTNA) permite que as organizações estendam essa metodologia para além da rede. Ao contrário de uma VPN, que se concentra exclusivamente na rede, o ZTNA sobe uma camada, oferecendo segurança aos aplicativos.


Além disso, o ZTNA oferece uma experiência com muito menos atrito para o usuário. A VPN exige configuração de um túnel, a execução de um cliente e a seleção de um local para se conectar. Como resultado, o uso de uma VPN pode ser lento e, dependendo do tipo de conexão, a sobrecarga adicional pode afetar a produtividade.


O ZTNA melhora a experiência do usuário porque funciona de forma transparente. Você clica no aplicativo que deseja acessar e o cliente faz todo o trabalho pesado em segundo plano. Conexões seguras são estabelecidas e protocolos de segurança e inspeção são aplicados para garantir uma experiência ideal. Os usuários não precisam se preocupar em configurar a conexão ou procurar onde um aplicativo está localizado.



Em relação a segurança de TI, cada usuário e dispositivo é verificado e validado antes de receber acesso a um aplicativo ou recurso. Este processo inclui uma verificação de postura para garantir que o endpoint está executando o firmware correto e se é seguro se conectar ao aplicativo. A verificação é granular, por sessão, usando a mesma política de acesso se um usuário estiver acessando recursos locais, em uma nuvem virtual ou pública. A mesma política também controla quem pode acessar esse aplicativo com base no perfil do usuário e dispositivo de autenticação.


Como o ZTNA se concentra no acesso ao aplicativo, também não importa em qual rede o usuário está. Ele simplesmente fornece conexões seguras automáticas para aplicativos, não importa onde o usuário esteja localizado, verificando a postura do usuário e do dispositivo para cada sessão do aplicativo, mesmo quando os usuários estão no escritório.


O ZTNA também reduz a superfície de ataque, ocultando da Internet os aplicativos essenciais para os negócios. E, ao contrário do processo de várias etapas de uma VPN, a conexão segura é muito mais rápida. Você clica no aplicativo e obtém imediatamente uma conexão segura sem ter que saber o link público do aplicativo.


Mesmo com o fim da pandemia, os CISOs precisarão de uma estratégia para apoiar o teletrabalho, uma vez que muitos funcionários continuarão a trabalhar remotamente. De acordo com pesquisa da Pew Research Center, 54% dos adultos empregados dizem que desejam trabalhar de casa quando surto de coronavírus terminar. Além disso, cerca de dois terços das empresas que adotaram políticas de trabalho remoto como resultado do COVID-19 planejam manter um regime misto em vigor a longo prazo.


Embora as VPNs tradicionais tenham sido importantes por décadas, muitas organizações estão procurando alternativas que atendam melhor seus objetivos. Com melhor segurança, controle mais granular e uma melhor experiência do usuário, o ZTNA pode ser a escolha mais inteligente para conectar com segurança sua força de trabalho remota.

Conte com a International IT e a OPSWAT para implementar uma metodologia Zero Trust e proteger a infraestrutura crítica da sua empresa.


Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

Posts recentes

Ver tudo