Escolar Documentos
Profissional Documentos
Cultura Documentos
Os quatro benefícios da
eliminação da VPN
Os quatro benefícios da eliminação da VPN 1
Resumo executivo
O perímetro empresarial, tal como o conhecemos, não existe mais. As vulnerabilidades da rede privada
virtual (VPN) são extensas e as soluções de acesso ultrapassadas são trabalhosas e demoradas, além de
permitirem o acesso desprotegido a redes empresariais e aplicações. Profissionais de TI e gerentes há
muito reconhecem isso, porém alternativas eficazes eram escassas ou intimidantes por seu escopo e custo.
Felizmente, esse mercado mudou agora.
À medida que as operações diárias migram para a nuvem, o mesmo ocorre com as aplicações empresariais internas.
A TI precisa dar suporte, manter e replicar pilhas de hardware e software em diferentes ambientes e várias localizações
para operacionalizar isso, e a tarefa de fornecer acesso à IaaS, à SaaS e às aplicações locais revelou-se muito complexa.
Com a adoção de um modelo de segurança de zero trust como sua primeira linha de defesa, as empresas podem não
só reduzir drasticamente os riscos, mas também minimizar as horas de TI e o dinheiro gasto.
As soluções de acesso baseadas em nuvem usam a onipresença da Internet para oferecer acesso simples e escalonável
no nível das aplicações a todos os usuários, independentemente do seu dispositivo ou localização, simplificando os
processos de provisionamento de TI. As empresas agora têm a oportunidade de reduzir a superfície de ataque criada
pela VPN e pelo acesso pleno à rede e adotar uma solução que não apenas fornece logs detalhados e relatórios de
atividade, mas também mantém os usuários fora da rede real.
Neste artigo, você vai descobrir as quatro vantagens da eliminação da VPN e saber como identificar e aplicar soluções
modernas em processos de acesso remoto arcaicos, criando operações diárias mais eficientes.
O que funcionava há 20 anos simplesmente não é mais confiável hoje. Isso tem sido repetidamente comprovado pelo
número cada vez maior de violações de dados que ocorrem como resultado de movimentações laterais na rede por
meio do escalonamento de privilégios e credenciais confiáveis. Com o crescimento da força de trabalho remota e móvel
ao redor do mundo, é mais importante do que nunca fornecer aos usuários acesso fácil e seguro somente às aplicações
necessárias à realização de suas tarefas, independentemente da localização.
Isso pode parecer uma tarefa intimidante; qualquer transformação envolvendo sistemas ou processos empresariais
inteiros pode ser assustadora. No entanto, ao compreender melhor a disponibilidade e os recursos das soluções mais
eficientes e simples existentes, muitas organizações vão se perguntar: por que não eliminamos nossa VPN ultrapassada
mais cedo?
Os quatro benefícios da eliminação da VPN 2
No entanto, essas generalizações representam apenas a ponta do iceberg da VPN. O que você pode não querer admitir
é que as VPNs representam uma ameaça muito real à segurança empresarial. Por sua própria natureza, elas criam uma
lacuna no firewall e geralmente fornecem acesso à rede sem restrições. Elas também carecem de inteligência; VPNs não
são capazes de confirmar as identidades daqueles que estão tentando acessar a rede ou fornecer/negar continuamente
permissões adaptáveis com base na autenticação multifator (MFA).
Além disso, as VPNs monopolizam recursos importantes de TI. Os usuários raramente têm visibilidade do número de
horas dedicadas e dos sistemas supérfluos envolvidos no suporte a uma VPN, tanto para entregar conectividade quanto
para facilitar a complexidade da integração e do desligamento cotidiano de usuários, e do monitoramento em geral.
Em uma recente pesquisa conduzida pelo IDC, mais de 50% dos profissionais
de TI afirmaram que ainda usam mais dez componentes de rede e aplicações
para adicionar um novo grupo de usuários externos a uma organização .1
A configuração, implantação, utilização e desativação do acesso deve ser uma operação simples para a TI e para os
usuários. As organizações modernas e inovadoras podem compreender as armadilhas e as adversidades de uma VPN,
mas a pergunta passa a ser: o que fazer sobre isso? Como é possível às empresas implementar o acesso personalizado
às aplicações que protegem a empresa e liberar valiosos ativos de TI, levando em conta as restrições de orçamento?
A MOBILIDADE
Os usuários empresariais estão cada vez mais dispersos. A maioria das organizações agora capacita seus
funcionários a trabalharem remotamente. Diariamente, os usuários se conectam à rede empresarial a partir
de casa, do aeroporto, de uma conferência, de um trem, de um hotel, de um café e até mesmo a 30.000
pés de altura, quando viajam. Os funcionários não ficam mais em suas mesas de 50 a 60% do tempo.2 E
impressionantes 79% dos trabalhadores na área de conhecimento global trabalham remotamente em tempo
integral.3 O número de funcionários que trabalham de casa cresceu 140% desde 2005,4 uma tendência que,
segundo relato da IDC Research, continuará a se propagar.5 Mas, independentemente da localidade, cada
indivíduo da força de trabalho precisa de acesso seguro e direto às aplicações empresariais necessárias para
executar seus trabalhos.
Os quatro benefícios da eliminação da VPN 3
TRANSFORMAÇÃO DA NUVEM
A
A arquitetura empresarial está cada vez mais complexa e as aplicações estão cada vez mais distribuídas (ou
seja, no local, IaaS e SaaS). E a popularidade das aplicações em nuvem está aumentando. Uma empresa média
utiliza mais de 1.427 serviços em nuvem diferentes, com um funcionário médio usando ativamente mais de
36 serviços no trabalho diariamente.8 As empresas que utilizam sistemas legados frequentemente transmitem
esse tráfego de nuvem pela WAN, por meio de uma pilha de segurança centralizada e, em seguida, fazem seu
redirecionamento por meio de conexões diretas ou VPNs, de volta para a IaaS e a Internet. Mas este modelo
degrada o desempenho das aplicações e a experiência do usuário, aumenta o risco de segurança da empresa e
os custos, especialmente à medida que as empresas duplicam suas pilhas entre localidades e fornecedores.
SEGURANÇA
A cibercriminalidade é um negócio de trilhões de dólares. Agentes O CUSTO MÉDIO DE UMA
mal-intencionados são pacientes e altamente incentivados, os VIOLAÇÃO DE DADOS
ataques são personalizados e direcionados e as ameaças são US$ 3,86 MILHÕES
amplamente disponíveis para venda. Em média, uma violação UMA MEGA VIOLAÇÃO
de dados custa US$ 3,86 milhões a uma organização, enquanto PODE CUSTAR
"megaviolações" ainda piores possam custar entre US$ 40 milhões
e US$ 350 milhões.9 Talvez o mais impressionante seja o fato de que
DE US$ 40 A
mais de 40% das infrações estejam ligadas a usuários autorizados.10 350 MILHÕES
Com a expansão dos locais, tipos e métodos de acesso de usuários,
a segmentação e a qualificação de todas as solicitações é fundamental. As permissões unilaterais no nível de
rede deverão ser substituídas pelo acesso personalizado, caso-a-caso, no nível de aplicação.
A VPN e suas complexidades não condizem bem com as exigências das empresas distribuídas, diversas
e móveis de hoje. A agilidade e a simplicidade não podem vir à custa da segurança. As soluções de acesso
baseadas em nuvem podem combinar inteligência na tomada de decisões e o exame de usuários, dispositivos
e locais, bem como os padrões de acesso, o que eleva a segurança.
O caminho a seguir
Já existem alternativas à VPN que são mais rápidas, simples e seguras. E um número crescente de organizações está
percebendo que se encontra num momento crítico quando se trata de reduzir custos, restringir o acesso livre às
aplicações e ganhar mais visibilidade sobre quem está usando o que.
Os quatro benefícios da eliminação da VPN 4
O tempo em que era possível definir e esquecer os sistemas de VPN, que criavam inconvenientes e ineficiências, já
passou. Um serviço baseado em nuvem permite à TI implementar uma estrutura de segurança zero trust fechando todas
as portas do firewall, mantendo os usuários fora da rede e, ao mesmo tempo, fornecendo aos usuários o acesso imediato
às aplicações vitais de que necessitam para fazer seu trabalho. E tudo isso pode ser executado com grande facilidade
pela TI por meio de um único portal em minutos, em vez de dias.
Isso, por sua vez, fornecerá serviços seguros a todos os usuários, remotos
ou não, sem nenhuma entrada direta para sua rede. Ao contrário, ela fornece
uma conexão mutuamente autenticada por TLS (Transport Layer Security) de
dentro de seu data center ou nuvem, levando, assim, as aplicações diretamente
para o usuário. Sem túneis inseguros. Nenhum caminho direto para a infiltração de malware. E nenhum caminho para que
um malware se espalhe entre os sistemas confidenciais.
Por meio de seu dispositivo escolhido, o usuário pode, em seguida, efetuar login, provar sua identidade e acessar as
aplicações às quais ele tem permissão, assumindo que seu contexto não exija a intensificação da verificação ou a revogação
de permissões. É uma maneira simples, rápida e segura de fornecer serviços que oferecem valor instantâneo e escalonável.
Mas os benefícios de uma estratégia de zero trust não terminam aqui. A auditoria e relatórios completos das atividades
dos usuários também é disponibilizada em segundo plano. É possível personalizar os relatórios ou integrá-los com suas
ferramentas existentes.
Então, quais são as próximas etapas para implementar uma solução de acesso remoto sem preocupação?
Abordagens novas e inovadoras estão surgindo a cada dia, mas primeiro você deve adotar uma estratégia
eficaz com base em uma filosofia de segurança zero trust. A melhor maneira de fazer isso é simplificar:
DIFERENCIAR OS DADOS entre o que é para consumo público e o que você poderia classificar como informação confidencial
ESCALONAR E IMPLANTAR APLICAÇÕES lideradas por uma plataforma proxy globalmente distribuída com reconhecimento de
identidade em toda a infraestrutura pública e privada para ativar recursos de alta disponibilidade.
ADOTAR UMA ARQUITETURA BASEADA EM NUVEM onde todos – mesmo aqueles em escritórios domésticos ou "empregados
remotos" são considerados como um e o mesmo.
MONITORAR, MONITORAR, MONITORAR com MFA e SSO cada usuário e dispositivo, usando relatórios em tempo real para garantir
que cada aplicação esteja sempre segura.
OPCIONAL: IMPLEMENTAR TÉCNICAS DE SEGMENTAÇÃO DE REDE que vão compartimentar o tráfego leste-oeste dentro de uma sub-rede.
Conclusão
As organizações globais não estão mais presas às ineficiências e às vulnerabilidades das VPNs antiquadas hospedadas
em vários data centers ou ambientes de nuvem híbridos. Soluções mais rápidas, simples e seguras estão disponíveis para
bloquear todas as portas do firewall, fornecendo aos usuários finais o acesso remoto somente às aplicações específicas
que eles precisam. Estão longe os dias de amplo acesso em toda a rede.
É hora de separar a infraestrutura de sua organização da Internet. Minimize a superfície de ataque. Oculte as aplicações
da exposição pública da Internet. E implante uma solução baseada em nuvem, em minutos, como a sua primeira linha de
defesa, tudo em uma fração do custo de substitutos criados por você.
Para saber mais sobre a metodologia de zero trust da Akamai, nosso modelo de entrega segura e as soluções de
acesso baseadas em nuvem, visite akamai.com/eaa.
FONTES
1) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
2) http://globalworkplaceanalytics.com/telecommuting-statistics
3) PGi Global Telework Survey, http://go.pgi.com/gen-genspec-15telesur-SC1129
4) http://globalworkplaceanalytics.com/telecommuting-statistics
5) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
6) https://www.upwork.com/press/2017/10/17/freelancing-in-america-2017
7) Relatório Deloitte Mergers and Acquisitons Trends, 2018, https://www.deloitte.com/content/dam/Deloitte/us/Documents/mergers-acqisitions/us-mergers-acquisitions-2018-trends-report.pdf
8) https://www.skyhighnetworks.com/cloud-security-blog/12-must-know-statistics-on-cloud-usage-in-the-enterprise
9) Ponemon Institute, 2018 Cost of Data Breach Study: Visão global, https://www.ibm.com/security/data-breach
10) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
11) Ibid.
12) Ibid.
13) Ibid.
A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus
negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções ágeis que estendem
a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, aplicações e experiências mais próximas dos usuários, e os ataques e ameaças cada vez mais distantes. O portfólio de
soluções de desempenho na Web e em dispositivos móveis, segurança na nuvem, acesso corporativo e entrega de vídeo da Akamai conta com um excepcional atendimento ao cliente e monitoramento
24 horas por dia, 7 dias por semana, durante o ano inteiro. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas
informações de contato globais podem ser encontradas em www.akamai.com/locations. Publicado em 10/18.