A pandemia global acelerou uma mudança drástica na forma como trabalhamos, criando uma demanda maior por acesso mais rápido, mais seguro e mais confiável a aplicativos e dados corporativos internos. Uma pesquisa de maio de 2020 com empregadores dos EUA mostra que 53% dos funcionários em tempo integral agora estão trabalhando em casa como resultado direto da COVID-19, um aumento de sete vezes em relação a 2019. E, após a pandemia, 22% esperam continuar trabalhando remotamente. Essa explosão global do trabalho remoto revelou as falhas nas redes privadas virtuais (VPNs). As VPNs corporativas são lentas, funcionam mal em dispositivos móveis e são propensas ao comprometimento.
Em uma VPN, o usuário acessa uma Rede interna, por meio de uma conexão de um cliente VPN (software instalado no computador ou dispositivo do usuário), com um servidor de acesso à Rede (servidor dedicado ou software instalado em um servidor compartilhado) que fica no local atrás de uma porta de VPN, ou na nuvem no caso de VPNs baseadas em nuvem. A VPN estabelece conexões criptografadas para proteger ativos e gerenciar o acesso de usuários a uma Rede interna. Todos os dispositivos que se conectam à VPN são configurados com chaves de criptografia, que são usadas para codificar e decodificar todas as informações trocadas entre eles e o servidor de acesso à Rede. Esse processo aumenta um pouco a latência das conexões de Rede e isso diminui o tráfego de Rede.
Em geral, o desempenho da VPN pode ser absolutamente irritante e muitas vezes impacta a produtividade e a experiência do usuário. Os funcionários precisam usar um conjunto de credenciais diferentes para fazer logon em dispositivos, o que interrompe os fluxos de trabalho. A conexão com aplicativos é lenta, reduzindo a eficiência e, quando a VPN está inativa, o trabalho tem uma parada abrupta. Quando a VPN está longe do usuário e do servidor a ser acessado, o usuário observa uma degradação do desempenho da experiência do usuário e da latência. Por exemplo, se um usuário em São Francisco estiver tentando acessar um site em um servidor na mesma cidade, mas o serviço de VPN estiver no Japão, a solicitação terá que viajar pelo mundo e voltar antes de se conectar ao servidor local. No caso de uma VPN baseada em nuvem, o servidor de acesso à Rede fica em um data center diferente do usado na Rede interna de uma empresa. Essa etapa extra pode aumentar a latência de cada solicitação entre usuários e Rede.
Outro desafio é o grande volume de dispositivos móveis que precisam ser gerenciados, incluindo os dispositivos pessoais dos funcionários que acessam a Rede. Para os trabalhadores que viajam, o acesso à Rede às vezes pode ser afetado por clientes de VPN móvel e pela distância entre o dispositivo e o home office. E mesmo quando uma conexão segura é estabelecida, a experiência pode ser lenta e não confiável. Em última análise, empresas e funcionários sofrem com latência, problemas de login e diminuição da produtividade.
As VPNs não são a melhor opção para gerenciar o acesso seguro do usuário no nível de granularidade exigido pelo atual ambiente de trabalho globalmente disperso, além de criar vulnerabilidades de segurança significativas. Embora os invasores não consigam ver ou interceptar o tráfego de VPN do lado de fora da rede, se puderem ultrapassar a porta da VPN e comprometer um conjunto de credenciais de conta ou um dispositivo, toda a rede corporativa será colocada em risco, causando uma séria violação de dados. Esta é uma preocupação ainda mais séria hoje, já que os invasores se aproveitam da pandemia.
Hoje, muitos aplicativos de negócios são hospedados na nuvem ou entregues como Software como Serviço (SaaS), o que os torna incompatíveis com as VPNs. Esses aplicativos normalmente empregam ferramentas e protocolos de segurança próprios para oferecer acesso seguro. Mas as equipes de TI não podem controlar totalmente essas ferramentas e protocolos e isso pode criar obstáculos para entender quem está acessando os aplicativos.
As VPNs não foram criadas para implantar e gerenciar com eficiência um nível tão granular de acesso seguro de usuários para a força de trabalho distribuída globalmente de hoje. A segurança Zero Trust é uma alternativa muito mais atrativa e exige uma rigorosa verificação de identidade de todas as pessoas e dispositivos que tentam acessar recursos em uma rede privada, independentemente de estarem dentro ou fora do perímetro de rede. Nenhuma tecnologia específica está associada à arquitetura Zero Trust, trata-se de uma abordagem holística para a segurança de rede que incorpora vários princípios e tecnologias diferentes. Para reduzir significativamente os riscos de segurança com o acesso à rede Zero Trust (ZTNA), é preciso ocultar aplicativos da visualização pública e implementar um mecanismo para verificar cada solicitação, idealmente, em uma rede global de alto desempenho.
O Cloudflare Access fornece ZTNA em uma rede gigantesca, independente de nuvem e verdadeiramente global, presente em 330 cidades e 120 países, substituindo a VPN corporativa por uma camada de proteção com reconhecimento de identidade instalada na frente de seus recursos internos e verificação das credenciais de logon único (SSO) dos funcionários em vez de um cliente VPN. Em vez de fazer o roteamento do tráfego por meio de um dispositivo de VPN de rede, os funcionários que acessam aplicativos internos são conectados ao data center mais próximo. A autenticação ocorre na borda da rede — a somente 50 milissegundos de distância de qualquer pessoa e qualquer lugar conectados à internet — acelerando a autenticação e o acesso seguro.
A proximidade dos data centers da Cloudflare permite que o Access autentique usuários mais rapidamente sem o uso de uma VPN, enquanto protege aplicativos internos e a Rede com os mecanismos de autenticação mais rápidos e seguros. As penalidades de latência da Rede são apagadas. O árduo processo de gerenciamento de controles de usuário é atenuado. O acesso remoto é seguro, escalável e global. E você não precisa mais colocar aplicativos e recursos internos em uma Rede privada. Em vez disso, você pode implantá-los com segurança em qualquer lugar — em um ambiente local, híbrido ou multinuvem.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Após ler este artigo, você entenderá:
As armadilhas da tecnologia VPN tradicional
Como o Zero Trust mudou o padrão de segurança
Os benefícios de implementar uma rede global em nuvem
A Omdia examina a ascensão do acesso Zero Trust como uma resposta às deficiências das VPNs e a rápida expansão do trabalho remoto e da computação em nuvem no Omdia Market Radar: Zero Trust Access.