AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

ZTNA vs VPN: Qual é a melhor solução de segurança?

por OPSWAT
Partilhar esta publicação

Com 69% dos trabalhadores de escritório a utilizarem alegadamente os seus computadores portáteis pessoais para trabalhar e com a projeção dos especialistas de que 50-80 milhões de postos de trabalho no escritório serão executados remotamente até 2030, a segurança do acesso remoto aos recursos das organizações tornou-se essencial. Os funcionários remotos acedem frequentemente aos recursos da empresa a partir de redes públicas ou utilizam dispositivos que podem conter malware, o que contribui para que 81% das empresas sofram ataques aos terminais devido a uma forma de malware, como violações de dados e fugas de dados sensíveis. 

Duas das abordagens de acesso seguro mais comuns são a VPN (rede privada virtual) e o ZTNA (acesso à rede de confiança zero). A VPN é uma abordagem centralizada que autentica os utilizadores antes de transferir dados através de um servidor central para a rede. A ZTNA fornece acesso direto e seguro a recursos específicos dentro da rede a que um utilizador está autorizado a aceder.

O que é uma VPN?

Uma VPN é uma tecnologia concebida para criar uma ligação segura e encriptada através da Internet entre o dispositivo de um utilizador e uma rede. A segurança dos dados VPN baseia-se na criação de túneis encriptados para os dados que são transferidos entre dispositivos e redes. 

Originalmente, as VPNs foram desenvolvidas nos anos 90 pela Microsoft quando introduziu o PPTP (Point-to-Point Tunneling Protocol). Com a evolução da Internet e a crescente sofisticação dos ciberataques, a utilização de VPNs aumentou entre organizações e indivíduos. É uma solução integral em várias aplicações empresariais, incluindo a concessão de acesso remoto seguro a recursos internos, a ligação de filiais à sede e o aumento da privacidade durante as viagens de negócios. 

Como é que uma VPN funciona?

As VPNs começam por autenticar os utilizadores para verificar a sua identidade, normalmente utilizando uma palavra-passe ou autenticação de dois factores. Em seguida, o cliente VPN e o servidor efectuam um aperto de mão, um processo que confirma o método de encriptação e desencriptação de dados, utilizando um protocolo VPN como o L2TP, IKEv2 ou OpenVPN. Durante a sessão, os pacotes de dados são encapsulados e transferidos de forma segura através de redes potencialmente inseguras. 

Existem dois tipos principais de VPN, as de acesso remoto e as site-to-site. As redes de acesso remoto são utilizadas por indivíduos para se ligarem a redes remotas. As redes site-to-site são utilizadas para ligar redes inteiras, criando uma ligação segura e encriptada entre várias localizações. 

As VPNs concedem acesso a toda a rede a utilizadores autenticados. Esta abordagem tem os seus inconvenientes, uma vez que aumenta a superfície de ataque a explorar pelos agentes de ameaças, o que levou muitas organizações a procurar uma solução mais restritiva para fornecer acesso seguro às suas redes. 

O que é a ZTNA?

A ZTNA é uma solução moderna para proteger o acesso à rede com base no princípio da confiança zero. Numa rede ZTNA, um dispositivo ligado não é de confiança por defeito. Não pode ter conhecimento de outros recursos, tais como aplicações e servidores, exceto aqueles a que está autorizado a ligar-se. O acesso do utilizador na ZTNA é concedido após a avaliação do estado de segurança de cada dispositivo com base na identidade, postura do dispositivo e conformidade. 

Com a sua crescente popularidade, o ZTNA foi adotado pelas organizações como uma solução robusta para gerir o acesso seguro em ambientes baseados na nuvem. O seu acesso condicional que não encaminha os dados através de uma rede central tornou-a uma solução favorável para organizações com equipas distribuídas.

Como é que a ZTNA funciona?

O modelo de segurança da ZTNA baseia-se no pressuposto de que não existe confiança dentro ou fora do perímetro da rede. Verifica cada utilizador e dispositivo individualmente antes de permitir o acesso a recursos específicos. Este processo envolve a autenticação da identidade do utilizador e a avaliação da postura de segurança do dispositivo para garantir a concessão de acesso apenas a dispositivos compatíveis e autorizados. 

A ZTNA aplica constantemente verificações de segurança contextuais a cada acesso, como a avaliação da localização, do estado do dispositivo e de outros indicadores de risco. A verificação do utilizador utiliza várias tecnologias, incluindo MFA (autenticação multi-fator) e IAM (gestão de identidade e acesso). Além disso, avalia a segurança do dispositivo através de vários métodos, como a verificação de malware, a confirmação de actualizações de segurança recentes e a garantia de que a proteção dos terminais está ativa. 

Ao empregar o princípio do menor privilégio, a ZTNA concede acesso apenas aos recursos necessários para cada sessão. Isto contrasta com as VPNs que concedem acesso a segmentos de rede inteiros, expondo potencialmente aplicações e dados não essenciais aos utilizadores.

Vantagens das soluções ZTNA

Benefícios de segurança

A ZTNA reduz a superfície de ataque, concedendo acesso apenas aos recursos necessários. No caso de uma violação de segurança, as suas políticas limitam o movimento lateral que um adversário pode ter.

Melhoria da experiência do utilizador

Os utilizadores acedem às aplicações de forma segura através do ZTNA a partir dos seus próprios dispositivos, com configurações mínimas e sem necessidade de recorrer a software específico. Para além das vantagens de segurança das verificações de segurança contextuais do ZTNA, não exige que os utilizadores reautentiquem cada aplicação individualmente.

Escalabilidade

O ZTNA foi concebido para ser adequado a ambientes híbridos e de nuvem, facilitando aos administradores a adição ou remoção de aplicações e a modificação dos privilégios de acesso dos utilizadores.

Desempenho

Os utilizadores ligam-se diretamente às aplicações sem encaminhamento para um servidor central, o que resulta numa menor latência e num melhor desempenho. Esta abordagem evita os estrangulamentos que ocasionalmente ocorrem com soluções VPN com elevado tráfego de rede.

Controlo melhorado

O controlo de acesso granular sobre as ligações de cada utilizador garante quais os recursos a que cada utilizador pode aceder.

ZTNA vs VPN: Comparação

Modelo de segurança

  • VPN: Os utilizadores são autenticados apenas uma vez, sendo depois estabelecida uma confiança em toda a rede. 
  • ZTNA: Cada sessão requer verificação, centrando-se na autenticação contínua e contextual de utilizadores e dispositivos. 

Controlo de acesso granular

  • VPN: A ligação concede acesso a toda a rede após a autenticação dos utilizadores, aumentando a superfície de ataque e o risco de violações de dados.
  • ZTNA: Fornece acesso granular a aplicações ou recursos específicos com base em políticas de segurança contextuais.

Desempenho e escalabilidade

  • VPN: Os utilizadores podem ter um desempenho mais lento em alturas de grandes transferências de dados e de maior número de utilizadores ligados em simultâneo. Encaminha os dados através de vários servidores para um ponto central num centro de dados, o que dificulta a escalabilidade com ambientes de nuvem.
  • ZTNA: A sua abordagem direta à aplicação elimina a necessidade de uma ligação centralizada e oferece um melhor desempenho, tornando-a uma solução mais adequada para escalar em ambientes de nuvem.

Experiência do utilizador

  • VPN: Requer que os utilizadores finais instalem software cliente nas suas máquinas locais. A instalação e configuração de clientes VPN pode ser um desafio para muitos utilizadores. Além disso, velocidades de ligação mais lentas durante períodos de elevado tráfego na rede podem levar à frustração e a uma menor produtividade.
  • ZTNA: A maior parte da sua complexidade está relacionada com a configuração inicial, que é tratada por profissionais de TI e da nuvem. Ao nível do utilizador, a ligação torna-se uma experiência tranquila assim que o utilizador final é autenticado, proporcionando um acesso mais rápido e contínuo às aplicações necessárias.

Adaptabilidade da força de trabalho remota

  • VPN: O acesso alargado aos recursos da empresa pode não ser adequado a uma força de trabalho remota dinâmica e expansível que se liga às redes da empresa a partir de vários locais.
  • ZTNA: Adequado para proteger o acesso de funcionários remotos sem necessidade de instalar aplicações cliente e apenas permite o acesso aos recursos necessários.
gráfico que representa ZTNA vs VPN

Considerações fundamentais para as empresas

Escalabilidade

Os ambientes empresariais com uma necessidade constante de escalabilidade, como os serviços SaaS, Fintech e IA, podem considerar a ZTNA mais adequada devido à sua capacidade de escalar com ambientes de nuvem.As VPNs podem acrescentar desafios a estes ambientes, uma vez que requerem manutenção contínua e disponibilidade de especialistas com diversos conjuntos de competências para gerir.

Segurança

Uma vez que a ZTNA minimiza o movimento lateral dentro de uma rede, é a solução preferida para reforçar as políticas BYOD e para sistemas que permitem o acesso de terceiros. No entanto, devido à novidade das soluções ZTNA, estas podem não ter suporte para sistemas antigos. Nesses casos, as VPNs são mais vantajosas para proteger o acesso a aplicações antigas.

Desempenho

O ZTNA pode ser uma solução favorável para organizações com equipas distribuídas por várias localizações geográficas. Quando se trata de Zero Trust Network Access vs VPN, o seu modelo de acesso direto descentralizado resulta numa latência mais baixa e sem estrangulamentos.

Infra-estruturas existentes

Algumas organizações investem fortemente em infra-estruturas no local, devido a requisitos de conformidade específicos ou ao seu modelo de negócio. Esse investimento torna a adoção de uma solução VPN mais fácil, uma vez que a infraestrutura necessária para operar e manter uma VPN estará presente e será controlada internamente pela organização.

Conclusão

O rápido aumento da força de trabalho remota e das equipas distribuídas levou as organizações a considerar a possibilidade de melhorar a segurança do acesso remoto. O ZTNA (acesso à rede de confiança zero) e as VPNs são as duas soluções de acesso remoto seguro mais populares. Conhecendo as necessidades da sua organização e a forma como cada solução funciona, pode tomar uma decisão informada sobre qual deve ser incorporada na sua organização. 

MetaDefender IT Access™ é o módulo de Acesso Secure da Plataforma de Acesso MetaDefender® que garante a segurança de acesso a partir de qualquer dispositivo para aplicações em nuvem e legadas. Com o acesso Secure Cloud com integração SAML IdP e perímetro definido Software SDP), sua rede pode aderir à conformidade regulamentar, aproveitar o modelo menos privilegiado e diminuir a superfície de ataque da rede. Descubra como MetaDefender IT Access pode aumentar a visibilidade e impedir o acesso não autorizado à rede. 

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.