Salte para o conteúdo principal
Voltar aos blogues

Pergunte-me o que quiser

Como é que gere os problemas de largura de banda com VPNs?

21 de setembro de 2022

Por Thyaga Vasudevan - VP de Produtos, Skyhigh Security

Bem-vindo ao nosso segmento "Ask Me Anything" (Pergunte-me o que quiser), onde convidamos o nosso público a enviar perguntas relacionadas com segurança no LinkedIn ou no Twitter. No mês passado, o nosso público pediu que abordássemos os problemas de largura de banda associados às redes privadas virtuais (VPNs). Como vice-presidente de produtos, sou a pessoa certa para abordar este assunto.

Temos vivido uma época de rápidas mudanças nos nossos ambientes de TI, à medida que as empresas passaram de redes controladas para funcionários que trabalham a partir de qualquer lugar. Muitas descobriram que as arquitecturas existentes não conseguiam acomodar os desafios de escalabilidade e segurança de uma força de trabalho descentralizada. De acordo com um estudo recente da McKinsey & Company, 58% dos americanos continuam a trabalhar a partir de casa pelo menos um dia por semana, o que demonstra que as organizações adoptaram novas normas de trabalho que podem ter vindo para ficar.

A VPN tradicional

Quando se trata de trabalhar remotamente, a solução mais fácil e fiável costumava ser a Rede Privada Virtual (VPN). Durante muitos anos, as VPNs proporcionaram uma forte funcionalidade, translocando logicamente os utilizadores para a rede empresarial.

No entanto, a mudança para a força de trabalho moderna através da Covid-19 tornou óbvio para todos o que os CIOs e CISOs já sabiam: As VPNs tinham grandes vulnerabilidades e limitações de largura de banda. Para muitas empresas, o primeiro sinal de problemas com a VPN manifestou-se no próprio dia em que os funcionários precisaram de aceder às aplicações privadas da organização. Como as VPNs não tinham sido projetadas para serem escalonadas devido ao aumento do volume e da distribuição por conta de tantos novos trabalhadores remotos, elas não conseguiam estar à altura da ocasião. As VPNs requerem o encaminhamento do tráfego de utilizadores remotos e distribuídos para centros de dados, criando um processo ineficiente com aparelhos de escalonamento lento e encaminhamento de tráfego ineficiente. Também fornecem controlos de segurança inadequados, devido à sua capacidade de fornecer acesso total à rede a todos os utilizadores.

Como o Zero Trust Network Access permite trabalhar a partir de qualquer lugar

As VPN tornaram-se cada vez mais ineficazes quando os dispositivos que lhes acedem deixaram de ser aprovados pela empresa. Outro problema encontrado, de acordo com um estudo de 2021 da CloudKnox, refere que 90% dos utilizadores de uma VPN utilizavam menos de 5% das permissões concedidas. Os líderes de TI têm vindo a repensar a experiência tradicional do utilizador e o modelo de acesso, recorrendo cada vez mais a uma abordagem Zero Trust Network Access (ZTNA) para permitir o seu ambiente de trabalho híbrido.

Com a ZTNA, as organizações podem ir além do acesso aos dados e concentrar-se na utilização dos dados, permitindo que as equipas colaborem em aplicações privadas sem sacrificar a segurança. Oferece um controlo de acesso mais forte e políticas unificadas utilizando os princípios Zero Trust, juntamente com outras vantagens em relação às VPNs:

  • Capacidade infinita na nuvem: O ZTNA é construído nativamente na nuvem, residindo numa localização singular numa rede de nuvem a partir da qual o tráfego é encaminhado. É isto que torna o ZTNA escalável e as VPNs uma medida de segurança do passado.
  • Conectividade perfeita de aplicações: Com a ZTNA, não é necessário backhauling ou encaminhamento de rede complexo. Os utilizadores podem visitar uma aplicação privada acedendo simplesmente a um URL como se fosse um site público. Os utilizadores remotos experimentam uma latência mais baixa e a capacidade de se ligarem sem problemas a aplicações alojadas numa nuvem pública, a partir de uma rede global de Pontos de Presença. Isto aumenta drasticamente a largura de banda.
  • Impõe a Confiança Zero: A ZTNA impõe o utilizador certo, o dispositivo certo e as permissões certas. Tudo é autenticado, autorizado e continuamente validado onde quer que seja encontrado. A ZTNA trabalha com permissões granulares baseadas na identidade única de um utilizador, desde a revisão de dispositivos individuais para actualizações ou instâncias de malware.

Os dias das VPNs estão contados?

Ainda existem muitas aplicações atrás de VPNs, tanto aplicações baseadas em HTTP como não baseadas em HTTP. De acordo com um estudo da Security.org, um quarto dos inquiridos utilizava VPNs apenas por motivos profissionais, enquanto 15% utilizavam VPNs tanto por motivos pessoais como profissionais. As pequenas empresas também estavam a utilizar VPNs para as suas necessidades de segurança. Do ponto de vista de uma organização, a transição de VPN para ZTNA pode fornecer capacidade de nuvem escalável para ajudar a resolver o problema de gestão da largura de banda.

Visite-nos aqui para saber mais sobre a ZTNA como uma solução para as suas necessidades de segurança.

Voltar aos blogues

Conteúdo relacionado

Miniatura de notícias
Segurança na nuvem

Proteja os seus dados sensíveis - independentemente do local onde se encontrem

Lolita Chandra - 9 de abril de 2024

Miniatura de notícias
Perspectivas do sector

Skyhigh Security Termina o evento de vendas regional com o apoio dos parceiros

Jeff Tripp - 25 de março de 2024

Blogues recentes

Segurança na nuvem

Proteja os seus dados sensíveis - independentemente do local onde se encontrem

Lolita Chandra - 9 de abril de 2024

Perspectivas do sector

Skyhigh Security Termina o evento de vendas regional com o apoio dos parceiros

Jeff Tripp - 25 de março de 2024

Perspectivas do sector

Capacitar as mulheres na tecnologia: Quebrar barreiras e inspirar a inclusão

Kristen Wynne - 8 de março de 2024