Você está na página 1de 8

Acesso remoto seguro

para negócios distribuídos


Desafios, tendências e considerações
Acesso remoto seguro para negócios distribuídos

Índice
Visão geral……………………………………………………………………… 3
Tendências de acesso remoto… …………………………………………… 3
Ameaça crescente à segurança……………………………………………… 4
Métodos de acesso remoto conhecidos… ………………………………… 4
Considerações sobre o gerenciamento de acesso remoto… …………… 5
Considerações sobre a segurança do ponto de acesso…………………… 5
Conectividade simplificada e contínua……………………………………… 6
Opções de implementação flexível … ……………………………………… 6
Conclusão……………………………………………………………………… 7
Mais informações……………………………………………………………… 7
Desafios, tendências e considerações

Visão geral
Atualmente, as empresas são definidas por uma grande variedade de locais de trabalho
distribuídos e diversos tipos de funcionários com requisitos de informação distintos.
Ao mesmo tempo, um grande número de novas regulamentações de segurança e
privacidade de informações —como PCI, Sarbanes-Oxley, Gramm Leach Bliley e HIPAA—
estão sendo gradualmente implementadas e reforçadas. Essa nova realidade impõe às
organizações um conjunto de novos desafios que vêm se tornando um sério dilema. Para se
manter competitiva, uma organização deve proporcionar acesso remoto a informações e
aplicativos críticos a seus funcionários e parceiros 24 horas por dia. No entanto, muitos
desses novos locais e dispositivos de acesso são inseguros e não são monitorados.
De que maneira uma organização pode satisfazer às necessidades de seus funcionários
e parceiros, ao mesmo tempo em que mantém as informações confidenciais e proprietárias
protegidas? Os requisitos de negócios entram em conflito direto com os requisitos de
segurança. O fornecimento conveniente e seguro de acesso remoto a uma força de
trabalho diversificada tornou-se um problema sério.

As necessidades de acesso remoto normalmente são determinadas pelo tipo de usuário


remoto. Alguns funcionários, por exemplo, solicitam acesso a informações contidas
em laptops, Smartphones e PDAs próprios e administrados pela empresa, ao passo
que outros devem poder conectar-se à dispositivos não gerenciados, como pontos
de acesso em aeroportos, PCs domésticos e computadores de parceiros. Ao mesmo
tempo, malware e ataques mal intencionados representam cada vez mais uma ameaça
para a confidencialidade, integridade e disponibilidade das informações da empresa.
Os negócios distribuídos requerem uma solução unificada que forneça acesso flexível e
seguro a recursos de informações e aplicativos. Além disso, as empresas devem manter
seu equilíbrio financeiro e buscam agressivamente oportunidades para reduzir o custo total
de propriedade (TCO).

Tendências de acesso remoto


Proporcionar aos usuários remotos e parceiros de negócios acesso conveniente aos
recursos da empresa enquanto mantém a segurança absoluta das informações e da infra-
estrutura é um desafio formidável. Nos locais de trabalho temporários, como pontos de
acesso à Internet em aeroportos, Wi-Fi e computadores domésticos não gerenciados,
as informações estão sob um risco ainda maior. Os dispositivos de propriedade da
empresa podem ser administrados e controlados para assegurar que contenham as
correções e atualizações de software de segurança mais recentes instaladas, ao passo que
dispositivos externos não podem ser controlados pela empresa e podem conter softwares
desatualizados, limitados ou sem nenhuma segurança. Portanto, uma solução de acesso
remota deve considerar tanto os dispositivos gerenciados como os não-gerenciados para
proteger as informações e recursos da empresa contra ataques mal intencionados.

A capacidade de uma organização em conceder ou restringir direitos de acesso a


informações e aplicativos específicos —dependendo das necessidades do usuário e do
nível de confiabilidade, além do tipo de dispositivo e status de segurança— tornou-se uma
característica de gerenciamento altamente desejável em gateways de acesso remoto. Um
recente relatório feito sobre o mercado SSL VPN global afirma que "uma das forças mais
dinâmicas no mercado SSL VPN atual é o aumento das expectativas dos clientes quanto
aos aspectos de controle de acesso personalizáveis e granulares".1

1
Frost & Sullivan, World SSL VPN Products Market, 2008

Check Point Software Technologies Ltd. |3


Acesso remoto seguro para negócios distribuídos

Ameaça crescente à segurança


No passado, os funcionários obtinham acesso às informações por meio de um "client"
de VPN instalado nos laptops e computadores da empresa. Os computadores e as
informações eram protegidos por um firewall pessoal e software de verificação de
políticas, que normalmente eram incluídos no "client" de VPN. As VPNs SSL sem cliente
("clientless"), que estão se tornando cada vez mais populares, possuem diversas
vantagens, como a capacidade de acesso a informações por meio de navegador comum.

O acesso sem cliente, no entanto, tem algumas limitações sérias. Por exemplo, não há
dados suficientes sobre um determinado ponto de acesso para os administradores de TI
e a falta de um software de segurança integrado deixa os pontos de acesso vulneráveis.
Além desse desafio, houve uma elevação impressionante no número de spywares,
incluindo registradores de teclas, cavalos de Tróia e uma nova categoria denominada
crimeware, definida como um tipo de programa ou conjuntos de programas de computador
projetados especificamente para roubo de dados financeiros. Os criminosos cibernéticos
utilizam o crimeware destinado a negócios específicos. Esta nova onda de softwares
maliciosos ameaça a privacidade das informações, coloca em risco as senhas do sistema e
aumenta o risco de perda de dados e comprometimento da estrutura da rede. Mais do que
nunca, as empresas e seus parceiros correm sérios riscos.

Métodos de acesso remoto conhecidos


Uma solução de acesso remoto deve ser a mais simples e integrada possível, de modo que
os usuários possam conectar-se e manter-se conectados aos aplicativos necessários sem
impor uma carga de trabalho administrativa ao pessoal de TI. Atualmente, há duas tecnologias
principais para a criação de VPNs de acesso remoto seguro: IPSec e SSL. Ao escolher uma
tecnologia para implementação, a organização deve levar em consideração uma combinação
de requisitos do usuário final e prioridades de segurança. Por exemplo:

• As VPNs IPSec para acesso remoto são ideais para usuários que precisam acessar
informações a partir de um dispositivo gerenciado, como computadores da empresa.
As VPNs IPSec oferecem uma conexão do tipo LAN com suporte para uma grande
variedade de aplicativos.
• As VPNs SSL de acesso remoto são ideais para usuários que acessam as informações
em horários flexíveis, em trânsito ou de um computador doméstico. Eles fornecem acesso
aos aplicativos empresariais mais comuns em um ambiente amigável. As VPNs SSL
também são adequados para acesso à extranet.

Portanto, para satisfazer à maioria dos requisitos, uma solução de acesso remoto segura
deve incluir funcionalidades VPN tanto IPSec como SSL. Além disso, a implementação de
um gateway simples unificado em vez de dois é muito mais fácil de gerenciar, resultando
em economia de custos e redução do TCO.

4   Check Point Software Technologies Ltd.


Desafios, tendências e considerações

Considerações sobre o gerenciamento de acesso remoto


O gerenciamento é uma questão crucial ao se selecionar uma solução de acesso remoto
segura. Um bom plano de gerenciamento deve ser levado em consideração:

• Configuração e manutenção: a maioria das empresas possui uma política


de segurança formal, que determina sua política geral e estratégias de risco.
Uma solução de acesso remota adequada facilitará a aplicação dessas
políticas. Uma infra-estrutura de gerenciamento que centraliza a configuração
e manutenção aumentará a consistência e visibilidade, ao mesmo tempo
em que reduzirá os esforços de implementação e manutenção.
• Aplicação das políticas de segurança: além dos aspectos mencionados, uma
organização deve assegurar o gerenciamento e aplicações de tais políticas de
maneira consistente, em caso de gerenciamento unificado e centralizado. As políticas
podem ser executadas, atualizadas e monitoradas de maneira mais eficaz.
• Relatórios e controle de acesso: uma boa prática de segurança, além das práticas
exigidas por diversas regras, consiste em manter um registro dos eventos de
desempenho do sistema. Isso fornece as informações necessárias para a detecção
de ameaças de segurança e ajudar a aprimorar a capacidade e planejar o desempenho.
Uma boa solução de acesso remoto armazena os dados de eventos de maneira
centralizada e oferece visibilidade e relatórios sobre a integridade do sistema.
• Análise de segurança: os ataques à rede tornam-se cada vez mais complexos e
envolvem ameaças combinadas. As soluções de acesso remoto não bloqueiam todos
os ataques dos hackers, assim como as soluções de segurança. Uma boa solução de
acesso remoto deve correlacionar as ameaças de segurança em todos os produtos
e soluções para identificar eventuais ataques de maneira rápida. Por exemplo:
a capacidade de detectar um usuário que tenta iniciar uma sessão de diferentes
localidades é uma maneira fácil de indicar uma violação de acesso em potencial.

Considerações sobre a segurança do ponto de acesso


Uma solução de acesso remoto seguro deve oferecer segurança total ao ponto de acesso
e garantir que somente os dispositivos autorizados obtenham acesso, além de proteger a
rede contra ameaças externas. Um boa estratégia de segurança do ponto de acesso deve
levar em conta os seguintes aspectos:

• Cumprimento de políticas: um gateway de acesso remoto deve ser capaz de verificar o


ponto de acesso antes de conceder acesso e cumprir as políticas de acesso de acordo
com os resultados. Isso permite comparar os direitos de acesso no nível de autorização
do ponto de acesso. As soluções de aplicação de políticas também devem ser capazes
de verificar se os softwares de segurança, como aplicativos de antivírus e firewall,
estão instalados e operacionais. Há duas maneiras de proporcionar essas opções de
cumprimento de políticas:
– As IPSEC VPNs baseados em cliente podem fornecer segurança de ponto de acesso
como parte do pacote VPN e incluir um firewall pessoal ou verificar se este instalado.
– As VPNs SSL geralmente ativam a segurança de ponto de acesso por meio de
controles ActiveX ou Java sob demanda, possibilitando a verificação do host e a
detecção de spyware.

Check Point Software Technologies Ltd. 5


Acesso remoto seguro para negócios distribuídos

• Segurança do computador convidado: trata-se de uma área do VPN SSL que requer
atenção e proteção para pontos de acesso específicos. Uma boa solução deverá fornecer
aos usuários um meio de acesso às informações de forma segura a partir de um dispositivo
não gerenciado, bem como controles explícitos para exclusão de dados da sessão ao
término da sessão de acesso remoto. Nesse caso, há três abordagens principais:
– A verificação de malware identifica a presença de software malicioso, incluindo
registradores de teclas, cavalos de Tróia e crimeware, entre outros.
– As informações da sessão são codificadas no disco rú„ido, eliminando a
possibilidade de tais informações utilizáveis permanecem nos pontos de acesso.
– A remoção de arquivos temporários é a melhor prática para a segurança do
VPN SSL, mas não garante que todos os dados ou diretórios sejam removidos
ou excluídos. É recomendável que seja utilizado com um sistema de criptografia.
• Atualizações de segurança em tempo real: permitem assegurar que todos os pontos
de acesso estejam protegidos contra as ameaças de segurança mais recentes, com as
correções do sistema operacional e versões atualizadas dos programas antivírus.

O malware pode entrar facilmente na rede por meio dos pontos de acesso remotos. Os
sistemas de prevenção contra intrusão integrados protegem ativamente contra ameaças
inseridas na camada de aplicação ou por qualquer tipo de encapsulamento no nível de
rede. Além disso, deve ser capaz de receber atualizações de segurança em tempo real com
relação às ameaças de segurança e sua proteção mais recente.

Conectividade simplificada e contínua


Os funcionários remotos devem usar seu tempo de maneira produtiva, sem desperdiçá-
lo com novas autenticações desnecessárias ou problemas de conexão. Uma solução de
acesso remoto adequada deve conter inteligência integrada para saber quando um usuário
está em trânsito e deve ser capaz de ajustar-se rapidamente a mudanças no ambiente e
no local. Os usuários remotos precisam conectar-se de maneira rápida e fácil e manter-se
conectados, mesmo ao passar de uma rede local fixa para uma rede GPRS móvel. Um
cliente VPN inteligente pode solucionar estes problemas ou mesmo iniciar conexões em
nome de um usuário quando estiver na presença de uma rede móvel desejada.

Opções de implementação flexível


A escolha de uma solução de acesso remoto segura é uma decisão vital. As metas de
eficiência e redução de TCO podem ser obtidas ao se considerar diferentes opções de
implementação. Por exemplo, uma empresa com recursos de TI limitados podem optar por
um dispositivo pronto para uso para minimizar os esforços de instalação e manutenção, ao
passo que uma empresa que pretende padronizar seu equipamento de informática pode
preferir instalar o software em um servidor aberto. Um provedor de acesso à Internet ou
operadora de telefonia que oferecem acesso a uma grande base de clientes podem obter
mais benefícios com a implementação de um software no gateway de acesso remoto como
dispositivo virtual.

6   Check Point Software Technologies Ltd.


Desafios, tendências e considerações

Conclusão
Atualmente, a distribuição de acesso remoto conveniente e segura a uma equipe de
trabalho remota diversificada e cada vez maior tornou-se, sem dúvida, um grande desafio
para as organizações. O dilema surgido com as novas necessidades das empresas com
relação aos requisitos de segurança tem aumentado significativamente a demanda
por uma solução de gateway de acesso remoto segura, unificada, flexível e facilmente
gerenciável. Os desafios de qualidade também têm sido constantes para os fornecedores
de gateways de acesso remoto. Ao escolher uma solução, as empresas não devem optar
por um fornecedor que ofereça apenas gateways de acesso remoto, mas deve levar em
consideração seu histórico de desenvolvimento e ofertas de soluções de segurança que
abranjam todas as necessidades de segurança da empresa.

Mais informações
Quer esteja comparando soluções de acesso remoto seguro ou apenas pesquisando,
convidamos você a visitar o site www.checkpoint.com para encontrar uma solução
adequada às suas necessidades.

Check Point Software Technologies Ltd. 7


Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é líder mundial em segurança para
a Internet. A empresa é líder mundial de mercado nos segmentos de firewall corporativo, firewall
pessoal, segurança de dados e VPN. A Check Point concentra-se UNICAMENTE na segurança de
TI, com sua extensa linha de produtos para segurança de rede, segurança de dados e soluções de
gerenciamento. Através de sua linha de plataformas de última geração (NGX), a Check Point oferece
uma arquitetura de segurança unificada para uma grande variedades de soluções de segurança, que
protegem as comunicações de negócios e recursos de rede e aplicações corporativas, funcionários
remotos, filiais e extranets de parceiros. A empresa também oferece soluções de segurança de
dados com a linha de produtos Pointsec líderes no mercado, que visam a proteção e criptografia de
informações cruciais da empresa armazenadas nos PCs e em outros dispositivos móveis. O pacote
de segurança para a Internet premiado ZoneAlarm da Check Point e as soluções de segurança
protegem milhões de PCs clientes contra hackers, spyware e roubo de dados. Ampliando a força
das soluções, a Check Point está certificada pelo Open Platform for Security (OPSEC), a estrutura e
aliança do setor que oferece a base para a integração e interoperabilidade com as melhores soluções
de centenas de empresas líderes no setor. As soluções da Check Point são vendidas, integradas e
atendidas por uma rede de parceiros da Check Point em todo o mundo, e seus clientes incluem todas
as empresas da lista Fortune 100 e milhares de empresas e organizações de todos os tamanhos.

ESCRITÓRIOS DA CHECK POINT

Sede mundial
5 Ha’Solelim Street
Tel Aviv 67897, Israel
Tel: 972-3-753 4555
Fax: 972-3-624-1100
E-mail: info@checkpoint.com

Sede nos Estados Unidos


800 Bridge Parkway
Redwood City, CA 94065
Tel: 800-429-4391 ; +1 650-628-2000
Fax: +1 650-654-4233
Site na Web: http://www.checkpoint.com

©2003–2008 Check Point Software Technologies Ltd. Todos os direitos reservados. Check Point, AlertAdvisor, Application Intelligence, Check Point
Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, o logotipo da Check Point, ClusterXL,
Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL,
CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1
SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity
SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC,
Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, o logotipo puresecurity, Safe@Home, Safe@Office,
SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL,
SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter
Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal,
SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SMP, SMP On-Demand,
SofaWare, SSL Network Extender, Stateful Clustering, Total Security, o logotipo totalsecurity, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address
Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express
CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM,
VPN-1 UTM Edge, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet
Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs e o logotipo da Zone Labs são marcas comerciais ou marcas registradas da
Check Point Software Technologies Ltd. ou de suas afiliadas. ZoneAlarm é marca comercial da Check Point Software Technologies, Inc. Company. Todos
os outros nomes de produtos aqui mencionados são marcas comerciais ou marcas registradas de seus respectivos proprietários. Os produtos descritos
neste documento são protegidos pelas Leis de Patentes No. 5.606.668, 5.835.726, 5.987.611, 6.496.935, 6.873.988, 6.850.943 e 7.165.076 dos Estados
Unidos e podem ser protegidos por outras Leis de Patentes dos Estados Unidos, leis de patentes de outros países ou solicitações pendentes.

12 de setembro de 2008

Você também pode gostar