As redes privadas virtuais (VPNs) foram introduzidas há cerca de duas décadas com a ideia de que a criação de um túnel criptografado diretamente de um dispositivo de computador para uma rede que ofereceria acesso seguro a recursos e comunicações de uma empresa a partir de locais remotos.
O desempenho da VPN era bastante lento, penoso e demorado para a TI administrar, mas pelo menos os aparelhos eram seguros.
Era assim que as pessoas pensavam.
Infelizmente, as VPNs não foram projetadas tendo em mente as complexas ameaças cibernéticas atuais, nem a crescente força de trabalho distribuída de hoje.
1. Confiança equivocada
De acordo com a Verizon, 74% das violações de segurança envolveram contato humano. Um grande problema com as VPNs é que elas não fornecem controle granular suficiente sobre as permissões.
Quando um usuário remoto é autenticado, ele é considerado “confiável” e geralmente tem acesso a muito mais funcionalidades da rede do que deveria.
Por este motivo, os recursos de rede ficam vulneráveis a ataques de pessoas internas. Além disso, nem sempre é possível confiar que os funcionários utilizarão uma VPN, pois o desempenho às vezes pode ser tão ruim para os usuários que eles frequentemente buscam soluções alternativas duvidosas.
Eles devem ser responsabilizados?
Eles estão tentando fazer seu trabalho… é a VPN que não ajuda.
2. Confusão de complexidade
Para piorar a situação, o rastreamento de usuários é complexo.
Em um ambiente de rede distribuída que utiliza a nuvem, os trabalhadores remotos podem precisar de acesso seguro a dezenas de servidores, ou seja, cada um desses dispositivos VPN e usuários finais também terão uma política para manter e sincronizar.
A lista “do que deve ser feito” é longa e as equipes de TI geralmente dependem de painéis confusos para ter uma visão de quem tem acesso e das políticas relacionadas.
Os administradores de TI são humanos e, devido a toda essa complexidade, as tarefas são negligenciadas e erros são cometidos, gerando falhas de segurança.
3. Atualizações desenfreadas
Fornecedores de VPN populares descobrem rotineiramente novas vulnerabilidades que, quando divulgadas, atraem cibercriminosos como mosquitos para a luz.
Como as VPNs geralmente conectam um ponto de entrada a um ponto de saída, essas falhas são fáceis de descobrir; atores maliciosos podem encontrar informações relacionadas a uma conexão VPN mesmo quando a criptografia é usada. Para eles, é simples manipular a infraestrutura de rede subjacente, acessar o tráfego da VPN, mover-se lateralmente em uma rede e explorar vulnerabilidades.
Essas vulnerabilidades devem ser corrigidas imediatamente. A maioria dos provedores de VPN precisa lançar continuamente atualizações importantes de software.
A VPN já era, é hora da confiança zero
No ambiente de trabalho pós-pandemia, a infraestrutura de TI não é a única coisa distribuída; as forças de trabalho também, tornando as VPNs um alvo muito popular de invasores.
Mesmo antes da pandemia, a Agência de Segurança Nacional (NSA) divulgou um comunicado de segurança cibernética pedindo às empresas que verifiquem atualizações de produtos de VPN, citando ofertas específicas de VPN de nomes amplamente utilizados, como Pulse Secure, Palo Alto e Fortinet.
O modelo de confiança zero é fundamental para a segurança de dados e rede em ambientes de trabalho remoto. Atualmente, não é só a infraestrutura de TI é distribuída, as pessoas também, forçando a maioria das empresas a depender principalmente de dados e sistemas baseados em nuvem.
De acordo com um estudo da IBM de 2022, 41% das empresas afirmaram implantar uma arquitetura de segurança de confiança zero, deixando as outras 59% potencialmente sujeitas a custos de violação de segurança na ordem de milhões de dólares.
O Keeper Connection Manager oferece aos usuários uma solução de desktop remoto com a melhor segurança de confiança zero, que reduz a sobrecarga administrativa e melhora a confiabilidade, o desempenho e a produtividade dos funcionários.
Além disso, com uma estrutura de confiança zero e uma arquitetura de segurança de conhecimento zero, o Keeper protege os dados dos clientes no cofre, pasta compartilhada e níveis de registro com várias camadas de chaves de criptografia.
Aqui no Keeper, acreditamos que os usuários devem acessar desktops remotos e aplicativos remotos a partir de um navegador da web no dispositivo que quiser, usando apenas suas credenciais de forma segura. É por isso que baseamos nossa solução no Apache Guacamole, um software de desktop remoto de código aberto, sem cliente, usado por dezenas de milhões de pessoas em todo o mundo.
Após lançar o Keeper Connection Manager, criado pelos fundadores do Apache Guacamole, o Keeper permaneceu como um colaborador ativo da comunidade de código aberto do projeto.
Comece sua avaliação gratuita de 14 dias do KCM hoje mesmo e ganhe acesso poderoso de confiança zero à sua infraestrutura remota com apenas um clique.