Desafios, riscos e soluções para o acesso remoto seguro

Por Marcos Tabajara – country manager da Appgate

Salvador, 14/09/2022 – A jornada de segurança Zero Trust de uma organização geralmente começa com o acesso remoto seguro. Diante do legado da pandemia, que mudou para sempre como e de onde os usuários acessam as redes corporativas, superar os desafios de segurança do acesso remoto continua sendo uma prioridade para a maioria das organizações.

O avanço das forças de trabalho remotas e ambientes de trabalho híbridos levou empresas e instituições de diversos tamanhos e setores a implementar rapidamente soluções de acesso remoto seguras que permitiram que suas equipes continuassem trabalhando durante a pandemia, e também de agora em diante. A rede de acesso Zero Trust (ZTNA, na sigla em inglês) surgiu como a melhor opção para forças e cargas de trabalho remotas e híbridas, pois protege contra vetores de ataque que as soluções de segurança de acesso remoto legadas, como VPNs, costumam deixar vulneráveis.

De acordo com o Relatório de Investigações de Violação de Dados 2022, da Verizon, o uso de credenciais roubadas é a principal técnica de violação utilizada, o que amplifica a importância da segurança de acesso remoto. O uso dos princípios Zero Trust tem se mostrado altamente eficaz, como mostra um estudo do  Gartner, que prevê que 40% da segurança de acesso remoto será atendida por soluções ZTNA até 2024, contra apenas 5% em 2020.

Desafios atuais de segurança

As soluções de segurança de acesso remoto legadas não são seguras o bastante, não podem ser dimensionadas com rapidez suficiente nem foram projetadas contra os sofisticados agentes de ameaça atuais. Elas também não conectam os usuários com segurança aos recursos das novas formas de trabalho. Nesse cenário, alguns desafios de segurança incluem:

•  Forças de trabalho distribuídas: sua superfície de ataque cresce quando mais usuários se conectam de mais locais;

•  Cargas de trabalho distribuídas: acessar recursos na nuvem ou em data centers cria mais conexões e aumenta a complexidade de direitos e imposição de políticas;

•  Erro humano: de acordo com o relatório da Verizon, 82% das violações no ano passado “envolveram o elemento humano”, como credenciais roubadas, phishing, uso indevido e outros erros.

Principais riscos do acesso remoto

A conectividade não diz mais respeito apenas à rede. Os usuários procuram obter acesso a recursos dispersos que estão no local, em data centers e na nuvem. Isso aumenta a complexidade da segurança, e as melhores soluções de acesso remoto seguro são desenvolvidas para cada caso de uso e tratam de todos os riscos, incluindo:

•  Acesso excessivamente amplo: as soluções legadas não adicionam contexto à sua análise para conceder acesso, o que normalmente significa que os usuários têm mais permissões do que precisam;

•  Acesso à nuvem: a responsabilidade compartilhada entre provedores e usuários de nuvem cria complexidade para a segurança da nuvem, e cada nuvem requer controles diferentes e díspares;

•  Políticas de BYOD: assim como a força de trabalho distribuída, isso expande sua superfície de ataque. Um relatório do ano passado do Cibersecurity Insiders mostrou que 82% das organizações permitem políticas de BYOD até certo ponto;

•  Acesso de terceiros: os principais parceiros de negócios precisam de acesso a recursos, mas isso também representa um risco. Levantamento de 2021 feito pelo Ponemon Institute aponta que 51% das violações de dados são causadas por terceiros.

Soluções seguras e seus benefícios

Nem todas as soluções de acesso remoto seguro são iguais. Construída com base no princípio de acesso com privilégios mínimos, a ZTNA oferece melhor proteção do que as tecnologias legadas e pode reduzir a superfície de ataque com  agilidade e escalabilidade. A camuflagem da infraestrutura de uma organização é uma das grandes vantagens, tornando todos os recursos e cargas de trabalho invisíveis para qualquer usuário que não esteja autenticado e autorizado, o que mantém os agentes de ameaças afastados.

Além disso, as soluções de segurança de acesso remoto legadas não foram feitas para a nuvem, que é para onde a maioria das organizações está indo. A ZTNA pode ajudar na migração para a nuvem porque é dimensionada como tal e usa um modelo de política unificado para reduzir a necessidade de direitos manuais.

A ZTNA também capacita as equipes de DevOps a se tornarem DevSecOps, permitindo acesso simultâneo a vários ambientes de nuvem e protegendo o acesso a sessões em vez de toda a rede. Isso mudou o jogo não apenas para o acesso, mas também para acelerar os pipelines de integração contínua/entrega contínua (CI/CD).

O Estudo Global sobre Segurança Zero Trust para a Nuvem, conduzido pelo Ponemon Institute e divulgado pela Appgate, observa que “a implementação de métodos de segurança Zero Trust não apenas protege os ambientes de nuvem híbrida, mas também permite — e provavelmente até acelera — a transformação da nuvem”.

Como avaliar soluções e fornecedores

O cenário de segurança cibernética está repleto de fornecedores e soluções, mas nem todos serão adequados para essa ou aquela organização. Cada caso de uso deve ser analisado a fim de determinar quais recursos são necessários entre as muitas opções de acesso remoto seguro no mercado.

Os principais recursos a serem considerados são: plataforma do fornecedor ZTNA (seja um produto ou serviço); conectividade (com ou sem agente); e verificação do nível de visibilidade e controle oferecido pelo fornecedor.

Últimas notícias