Conteúdo produzido por Guilherme Silvestre
Do conceito, SDP (Software Defined Perimeter) e VPN (Virtual Private Network) são duas formas de acesso remoto seguro que cresceram bastante com a COVID, com a implementação forçada do Home Office.
O objetivo desse conteúdo é mencionar as diferenças de cada tipo de acesso para que você consiga identificar qual a melhor e mais adequada para sua organização.
VPN e SDP no contexto atual
A tecnologia de VPN foi criada a quase 30 anos, quando os perímetros corporativos eram bem definidos, com os recursos em sua maioria alocados fisicamente em um único local e as pessoas trabalhavam comumente em escritórios, frente ao SDP moderno que já foi conceitualmente construído com o conceito multicloud, multisites, multiusuários, múltiplos fatores de autenticação,….MultiXXXX.
Mudanças significativas ocorreram na forma como os negócios globais são realizados e como funciona atualmente a infraestrutura de TI.
Hoje, o mundo precisa funcionar sem perímetros, onde os usuários podem estar em qualquer lugar e os recursos estão localizados em todos os ecossistemas híbridos. Adicione o acréscimo de vulnerabilidades e do alarmante aumento das tentativas de invasões…
É importante entendermos que o controle de acessos apenas através de VPNs cria riscos, expande as superfícies de ataque e prejudica a produtividade.
Sobre a VPN
As VPNs conceitualmente e tecnologicamente não foram projetadas para serem utilizadas para proteger infraestruturas híbridas de TI ou uma força de trabalho híbrida. Várias agências governamentais dos EUA, incluindo a NSA (Agência de Segurança Nacional), emitiram avisos sobre deficiências das VPNs.
Também deve-se levar em consideração é investimento em tempo e dinheiro para gerenciar as VPNs com relação à identidade, acessos, links, permissões, hardware, o que significa um grande investimento de capital e tempo.
Outros pontos de dificuldades adicionais de uma VPN:
- Abertura de Portas de Comunicação: as ameaças podem entrar usando ferramentas de hackers comuns para facilmente encontrar e consultar VPNs para descobrir o fabricante e a versão utilizada;
- Acesso com Usuário Administrador: as VPNs dependem de regras excessivamente complexas para impedir a movimentação lateral;
- Incapacidade de dimensionar as VPNs de forma dinâmica: as VPNs devem ser arquitetadas para acomodar um determinado volume de usuários remotos e não podem dimensionar dinamicamente para lidar com as flutuações dos usuários. Os usuários devem alternar entre VPNs para acessar cargas de trabalho distribuídas e heterogêneas;
- Arquitetura centralizada e baseada em IP: os usuários que acessam VPNs são roteados para destinos fixos, frustrando os usuários e criando dependências de roteamento complicadas, o que normalmente adiciona problemas de latência e desempenho. A VPN sempre precisa de um hardware/software para criptografar e descriptografar tudo que é trafegado, bem como não possui análises de contextos (Versão do SO, Versão do Endpoint,…);
- As VPNs não analisam a postura e critérios dos dispositivos remotos;
- Taxa de transferência limitada: Uma VPN típica atinge o máximo abaixo de 1 Gbps, adicionando custo e complexidade extras.
Sobre o SDP
Importante entender que perímetro definido por software (SDP) é um termo usado de forma intercambiável com Zero Trust Network Access (ZTNA).
O SDP não apenas simplifica e fortalece a segurança do acesso remoto, mas também pode ser aplicado em todos os casos de uso de acesso seguro corporativo, incluindo qualquer conexão usuário-recurso e recurso-a-recurso.
Nos últimos anos, a segurança Zero Trust tornou-se uma abordagem popular para segurança de dados, as soluções de segurança tradicionais, como VPNs, assumem que todos os dispositivos em uma rede podem ser confiáveis. No entanto, isso não pode mais ser o caso no mundo interconectado conectado de hoje.
A segurança Zero Trust construída com base no princípio de acesso com privilégios mínimos adota uma postura “padrão, nega” e assume que todos os dispositivos não são confiáveis até que seja verificado o contrário. O Zero Trust Network Access e uma arquitetura SDP foram criados especificamente para impor os princípios do Zero Trust, proporcionando os seguintes benefícios de segurança:
- Todos os recursos são invisíveis (ofuscados) para indivíduos não autenticados e não autorizados;
- Identidade, contexto, postura de risco do dispositivo e telemetria de risco de sistemas integrados, como plataformas de inteligência de ameaças e soluções de proteção de endpoint, garantem que os usuários e dispositivos certos entrem na rede.
- O acesso seguro apenas naquele momento é fornecido quando a confiança é verificada e é limitado a recursos segmentados com base em direitos específicos. Se alguns dos pré-requisitos deixar de ser atendido, a conectividade é quebrada automaticamente.
Consultoria para implementação
Para implementar uma solução SDP de forma eficiente, é fundamental compreender a real necessidade e as particularidades de cada empresa. Conte com a HSBS para realizar desde o mapeamento do seu ambiente até o acompanhamento do sucesso da implementação.