6 Passos para dar adeus à VPN

6 Passos para dar adeus à VPN. 

Por muito tempo, a VPN foi uma boa solução ao acesso remoto seguro. Com a evolução digital, essa infraestrutura passou a representar um risco à medida que se tornou alvo frequente de ataques e por permitir movimentações laterais nas redes. No último ano, mais da metade (56%) das organizações sofreram pelo menos um incidente relacionado a VPNs, muitas com múltiplas violações.

Além disso, redirecionar o tráfego via VPN apenas para acessar a internet compromete a experiência do usuário, eleva custos e complica o roteamento. Para quem busca modernizar o acesso remoto, o conceito de Zero Trust Network Access (ZTNA) é apontado como alternativa, mas nem toda solução oferece cobertura completa.

A substituição eficaz exige foco nos casos de uso e uma abordagem mais ampla de Secure Access Services Edge (SASE), que integre o ZTNA a outras tecnologias, incluindo isolamento remoto de navegador (RBI) e navegadores corporativos. A seguir, apresento seis casos em que a adoção dessa arquitetura moderna poderá acelerar o seu adeus definitivo à VPN.

 

Trabalho híbrido

O modelo híbrido evidenciou as limitações das VPNs legadas: falta de visibilidade, latência por redirecionamento de tráfego e acesso excessivo às redes, o que amplia os riscos de movimentação lateral. Além disso, as vulnerabilidades não corrigidas agravam esse cenário.

As soluções ZTNA resolvem essas falhas ao conceder acesso com privilégios mínimos, com base em identidade e contexto. Oferecem visibilidade em tempo real do tráfego e das atividades dos usuários, aplicação consistente de políticas e conectividade segura desde o pré-logon. Isso viabiliza a integração de novos dispositivos e redefinições remotas de senha, para que apenas dispositivos autorizados acessem os recursos internos críticos.

 

Migração para a nuvem

A transformação digital chegou a um ponto crítico em que observamos mais cargas de trabalho em nuvens públicas do que em data centers privados, tornando a conectividade eficiente com a Infraestrutura como Serviço (IaaS) uma prioridade máxima aos usuários on-premises e remotos. As VPN tradicionais roteiam o tráfego do usuário por meio de data centers privados antes de se conectar às nuvens IaaS, geralmente usando MPLS ou túneis diretos. Isso afeta a experiência do usuário, aumenta os custos com infraestrutura e gera complexidade no roteamento de redes. É fundamental que a solução escolhida dedique tanto tempo à arquitetura da abordagem de redes quanto à segurança. Desconsidere qualquer opção que dê a impressão de que seus dados estão viajando mais longe do que poderiam. Cada salto dos dados adiciona latência e inibe a experiência ideal do usuário.

 

Acesso a dispositivos não gerenciados

É comum precisar conceder acesso a recursos corporativos para contratados, parceiros e até equipes internas em dispositivos pessoais. O desafio é oferecer esse acesso sem expor sistemas à internet pública ou exigir instalação de clientes específicos — o que pode gerar resistência dos usuários.

Conceder acesso via VPN, nesse caso, pode ser excessivo e arriscado. A alternativa mais eficiente é adotar uma solução ZTNA dentro de uma arquitetura SSE ou SASE, combinada ao uso de navegadores corporativos. Elas permitem acesso remoto seguro a partir de dispositivos não gerenciados, sem duplicar esforços de gerenciamento ou comprometer a segurança.

 

Suporte a Call Centers Remotos

Call centers remotos enfrentam desafios específicos de conectividade. Muitos já migraram para soluções de Comunicação Unificada como Serviço (UCaaS) baseadas em nuvem, mas outros ainda operam com VoIP local, roteando chamadas por VPNs, o que compromete a qualidade, gera instabilidade e frustra usuários.

Como a maioria das soluções ZTNA não oferece suporte a VoIP hospedado localmente, é comum manter a VPN ativa. Para resolver esse impasse, o ideal é adotar uma solução que integre ZTNA e SD-WAN no mesmo cliente, com Qualidade de Serviço (QoS) sensível ao contexto e roteamento dinâmico, garantindo uma experiência consistente em aplicações de voz e vídeo.

 

Acomodar aplicações legadas

Uma etapa crucial em qualquer atualização tecnológica é testar a compatibilidade. Ao implementar o ZTNA, as empresas frequentemente descobrem que algumas aplicações legadas não são incompatíveis com a maioria das soluções atuais. Por exemplo, aplicações legadas que exigem tráfego iniciado pelo servidor não funcionam bem com a “conectividade de dentro para fora” de uma solução ZTNA moderna, que requer tráfego iniciado pelo endpoint. Esses sistemas legados frequentemente demandam tempo, recursos e planejamento significativos para redesenho e modernização.

A solução neste caso é investigar como o ZTNA lida com o acesso privado a aplicações, bem como com o acesso à nuvem e outros recursos mais modernos. A chave aqui é reconhecer que grandes mudanças em aplicações legadas podem não acontecer tão cedo, mas o acesso seguro não pode esperar. Aceite a necessidade de estender a longevidade do legado, mas não comprometa o objetivo de consolidar as tecnologias de acesso. O acesso rápido e confiável, independentemente de onde as aplicações estejam hospedadas, deve ser um princípio fundamental da sua estratégia.

 

Acelerar a integração em fusões ou aquisições

Fusões e aquisições são processos acelerados e sensíveis, com desafios complexos às equipes de TI, às redes e à segurança. O sucesso muitas vezes depende da agilidade na integração das estruturas das empresas envolvidas. No entanto, os métodos tradicionais de fusão de redes são caros, demorados e propensos a problemas, como conflitos de IP e necessidade de renumeração de endereços.

Essa complexidade se agrava em organizações com alto poder aquisitivo, que costumam acumular diferentes tecnologias legadas de acesso remoto, e frequentemente sem um plano estruturado para futuras aquisições. inclusive, 91% das empresas consideram a integração e o acesso de terceiros muito desafiadores ao utilizar as VPNs.

É nesse cenário que o ZTNA se destaca. Ele viabiliza conexões seguras e seletivas a funcionários, parceiros e consultores a recursos essenciais desde o primeiro dia, dispensando a configuração de VPNs e a fusão de redes. Com critérios dinâmicos de confiança baseados em identidade, postura de dispositivo e contexto, a exposição a riscos é reduzida e a integração ganha velocidade, preservando a segurança sem travar a operação.

Na prática, muitas soluções ZTNA ainda deixam lacunas porque não atendem a todos os casos de uso, especialmente em cenários de aquisição. Nenhuma VPN pode ser desligada até que todos os usuários e aplicações, inclusive as legadas, estejam contemplados. Por isso, é essencial considerar desde já os casos de uso mais comuns, mesmo que alguns ainda não façam parte do dia a dia da empresa, eles podem ser determinantes em futuras integrações ou reestruturações.

 

Conclusão

Embora as VPNs legadas de acesso remoto já tenham sido de ponta, hoje elas representam vulnerabilidades significativas de segurança e degradam o desempenho das redes e da experiência do usuário. Muitas soluções ZTNA oferecem apenas substituição parcial da VPN, resultando em uma combinação complexa de infraestrutura que pode ser mais complexa do que a configuração original. Esses compromissos podem ser evitados com uma arquitetura moderna, desde que os desafios mais críticos sejam identificados e considerados já na fase de planejamento.

Por Claudio Bannwart, country manager Brasil da Netskope

Veja também:

About mindsecblog 3147 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!