logo

Acesso Remoto Seguro com o Modelo Zero Trust

O acesso remoto é uma necessidade para muitas empresas que precisam garantir a continuidade dos negócios, a produtividade dos funcionários e a colaboração entre equipes, especialmente em tempos de trabalho híbrido. O acesso remoto é a capacidade de acessar os dados e aplicações armazenados em um computador ou rede a partir de qualquer local e dispositivo, a qualquer momento. Por exemplo, permite o acesso a desktops virtuais, aplicações em datacenters proprietários ou de terceiros, aplicações na nuvem, aplicações gráficas, a partir da web e de qualquer dispositivo. Os usuários podem estar nas redes corporativas, de suas casas ou de qualquer outro local. A intenção é fornecer uma maneira segura, com excelente desempenho e com a melhor experiência que o usuário possa ter.


Conexão remota

Aqui estão algumas das formas mais populares de estabelecer uma conexão remota:

  • Rede Privada Virtual (VPN): as VPNs permitem que os funcionários distantes roteiem suas atividades na internet por meio de um servidor seguro que os conecta diretamente à rede da empresa. As redes privadas virtuais criptografam os dados transmitidos pela rede, tornando-os ilegíveis para quem tiver acesso a eles.
  • Virtual Network Computing (VNC): o VNC é um compartilhamento de tela gráfica que permite aos usuários visualizarem e controlarem- a área de trabalho de outro computador. Isso é feito usando uma conexão de rede e o Remote Frame Buffer (RFB). No cliente, um visualizador é instalado e conectado ao servidor (a estação de trabalho remota). O VNC é frequentemente usado em conjunto com uma VPN.
  • Remote Desktop Protocol (RDP): o RDP é um protocolo proprietário da Microsoft para acesso remoto. No entanto, outras variantes existem para macOS, Linux e outros sistemas operacionais. Empresas de software podem até ter seus próprios protocolos em alguns casos. Com o RDP, o servidor pode escutar na porta TCP e UDP 3389 e aceitar conexões mediante solicitação.
  • Servidores proxy de internet: os servidores proxy de internet permitem a comunicação entre computadores que não estão conectados à rede corporativa ou ao firewall. Embora essa opção seja vantajosa para estabelecer conexões externas, as conexões de acesso remoto são frequentemente estabelecidas por meio de uma VPN segura. Ou usa-se o protocolo SOCKS nas quais os computadores Windows utilizam um cliente SOCKS.


Um software de acesso remoto pode ser instalado diretamente em um computador local, usado pela internet ou implantado em uma LAN, WAN ou VPN. É importante observar que cada solução tem sua própria forma de funcionar e seu conjunto de recursos e características. No entanto, o acesso remoto também traz riscos de segurança, pois expõe os aplicativos e serviços da empresa a possíveis ataques cibernéticos.


Para proteger o acesso remoto, muitas empresas ainda usam redes privadas virtuais (VPNs), que criam um túnel criptografado entre o dispositivo do usuário e a rede da empresa. No entanto, as VPNs têm limitações e desafios, como:

Elas confiam nos usuários e dispositivos que estão dentro da rede ou conectados via VPN, sem verificar sua identidade ou integridade a cada sessão.

Elas concedem acesso amplo à rede, em vez de acesso granular aos aplicativos e serviços específicos que o usuário precisa.

Elas podem ser lentas, instáveis e difíceis de gerenciar, afetando a experiência do usuário e a eficiência da TI.

Elas não se adaptam bem às mudanças nos ambientes de TI, como a migração de aplicativos para a nuvem ou o aumento do número de dispositivos IoT.


Uma alternativa mais moderna e segura às VPNs é o acesso à rede zero trust (ZTNA), que segue os princípios do modelo de segurança zero trust. O modelo zero trust assume que o sistema será violado e projeta a segurança como se não houvesse perímetro. Portanto, não confia em nada por padrão, começando pela rede.


ZTNA

O ZTNA oferece os seguintes benefícios em relação às VPNs:

  • Ele verifica a identidade do usuário, a identidade do dispositivo, a postura do dispositivo e o direito do usuário de acessar um aplicativo ou serviço antes de conceder o acesso.
  • Ele concede acesso a um aplicativo específico somente para essa sessão, usando políticas definidas de controle de acesso.
  • Ele cria túneis criptografados automaticamente, do endpoint ao proxy de acesso, garantindo que o tráfego seja oculto dos olhos curiosos.
  • Ele fornece mais visibilidade e controle do endpoint para a equipe de TI, fornecendo ao usuário uma experiência mais rápida e fácil.
  • Ele se adapta facilmente às mudanças nos ambientes de TI, permitindo que os aplicativos migrem para a nuvem, entre nuvens e de volta ao campus sem afetar a experiência do usuário.


Para implementar o ZTNA, as empresas precisam seguir alguns passos básicos:

  • Identificar os aplicativos e serviços que precisam ser acessados remotamente pelos usuários.
  • Classificar os aplicativos e serviços de acordo com seu nível de criticidade e sensibilidade.
  • Definir as políticas de controle de acesso baseadas em atributos, como função do usuário, localização do dispositivo, horário da sessão, etc.
  • Escolher uma solução de ZTNA que se integre com as ferramentas existentes de gerenciamento de identidade e acesso (IAM), proteção de endpoint (EPP) e detecção e resposta de endpoint (EDR).
  • Configurar um proxy de acesso ZTNA na rede ou na nuvem para intermediar as solicitações dos usuários aos aplicativos e serviços.
  • Instalar um agente ZTNA nos dispositivos dos usuários para estabelecer os túneis criptografados com o proxy de acesso.
  • Monitorar e auditar as sessões de acesso remoto para detectar e responder a possíveis anomalias ou incidentes.


Algumas funcionalidades de uma plataforma de acesso que segue os preceitos do Zero Trust são:

  • Ela oferece uma solução de acesso à rede zero trust (ZTNA) que permite aos usuários acessarem os recursos da empresa de forma segura e controlada, sem expor a rede interna ou os dispositivos dos usuários à internet.
  • Ela usa uma tecnologia de isolamento remoto do navegador (RBI) que protege os usuários contra ameaças da web, como phishing, malware e ransomware, criando uma barreira entre o navegador e o dispositivo do usuário.
  • Ela fornece uma solução de segurança de serviço de borda (SSE) que integra vários serviços de segurança baseados na nuvem, como firewall, prevenção de perda de dados, controle de aplicação, filtragem de URL e sandboxing.
  • Ela se baseia em uma infraestrutura global de nuvem que garante alta disponibilidade, elasticidade e baixa latência para os usuários, independentemente da sua localização ou dispositivo.
  • Ela simplifica o gerenciamento e a implantação da segurança, permitindo que as equipes de TI configurem e monitorem as políticas de acesso e segurança por meio de um console baseado na web.


Além disso, as empresas podem contar com soluções como Opentext Exceed Turbox, Ericom Connect e NoMachine Enterprise para facilitar o acesso remoto aos seus aplicativos gráficos intensivos, como SCADA/EMS, CAD/CAM, GIS ou simulação. Essas soluções permitem que os usuários acessem os aplicativos a partir de qualquer dispositivo, com alta performance e baixa latência, usando protocolos otimizados e seguros. Essas soluções também se integram com as políticas de ZTNA, garantindo que os usuários tenham acesso somente aos aplicativos autorizados e que os dados sejam protegidos em trânsito e em repouso.


A seguir, vamos detalhar como cada uma dessas soluções funciona e como elas podem ser inseridas dentro de uma estratégia de modelo zero trust das empresas.


Opentext Exceed Turbox

O Opentext Exceed TurboX é uma solução de acesso local e remoto que permite você aceder a aplicativos e desktops Windows, Linux, Unix e XWindow com alta performance e segurança seja onde estiverem. Ele é ideal para ambientes que exigem gráficos intensos ou sistemas scadas diferentes, como monitoração de rede, engenharia, design e saúde. Ele oferece uma interface web simples e intuitiva. Ele também permite a colaboração em tempo real entre usuários. Ele também oferece um dashboard personalizável, que consolida o acesso aos diferentes sistemas e aplicações em uma única tela. O ETX é homologado pelo CEPEL para uso em conjunto com o sistema SAGE Scada, amplamente utilizado por empresas do setor elétrico no Brasil.


  • Ele permite que os usuários acessem os aplicativos gráficos a partir de qualquer navegador web, sem a necessidade de instalar ou configurar software adicional no dispositivo do usuário.
  • Ele usa um mecanismo de renderização avançado para otimizar o desempenho e a qualidade dos aplicativos gráficos, reduzindo o consumo de largura de banda e a latência.
  • Ele suporta vários modos de operação, como desktop remoto, sessão compartilhada, sessão persistente e sessão móvel, para atender às diferentes necessidades dos usuários.
  • Ele fornece um painel de controle centralizado para a equipe de TI gerenciar as sessões de acesso remoto, monitorar o uso dos recursos, aplicar as políticas de segurança e solucionar problemas.


Opentext Exceed Turbox pode ser integrado com o ZTNA da seguinte forma:

  • Ele pode ser configurado para usar um proxy de acesso ZTNA como intermediário entre os dispositivos dos usuários e os servidores Linux e Unix, garantindo que somente os usuários autorizados possam acessar os aplicativos gráficos.
  • Ele pode usar o agente ZTNA instalado nos dispositivos dos usuários para estabelecer os túneis criptografados com o proxy de acesso ZTNA, protegendo o tráfego X11 contra interceptação ou adulteração.
  • Ele pode usar as políticas de controle de acesso definidas pelo ZTNA para conceder acesso aos aplicativos gráficos somente para as sessões autorizadas, verificando a identidade do usuário, a identidade do dispositivo, a postura do dispositivo e o direito do usuário de acessar um aplicativo.


Ericom Connect

Ericom Connect é uma solução de acesso remoto a desktops e aplicativos baseada na nuvem, que usa o protocolo RDP para conectar os usuários aos servidores Windows.  Também utiliza protocolos para conexão a ambientes Xwindow e aplicações hsoteadas em ambientes Linux e Unix. Ericom Connect oferece os seguintes recursos:

  • Ele permite que os usuários acessem os desktops e aplicativos Windows a partir de qualquer dispositivo, incluindo PCs, Macs, Chromebooks, tablets e smartphones.
  • Ele usa uma tecnologia proprietária chamada Blaze para acelerar o desempenho e a qualidade dos desktops e aplicativos Windows, comprimindo e otimizando o tráfego RDP.
  • Ele suporta vários cenários de implantação, como desktops virtuais (VDI), serviços de terminal (TS), nuvem pública (AWS, Azure) ou nuvem privada (VMware, Hyper-V).
  • Ele fornece um console de gerenciamento baseado na web para a equipe de TI gerenciar as sessões de acesso remoto, monitorar o uso dos recursos, aplicar as políticas de segurança e solucionar problemas.


Ericom Connect pode ser integrado com o ZTNA da seguinte forma:

  • Ele pode ser configurado para usar um proxy de acesso ZTNA como intermediário entre os dispositivos dos usuários e os servidores Windows, garantindo que somente os usuários autorizados possam acessar os desktops e aplicativos Windows.
  • Ele pode usar o agente ZTNA instalado nos dispositivos dos usuários para estabelecer os túneis criptografados com o proxy de acesso ZTNA, protegendo o tráfego RDP contra interceptação ou adulteração.
  • Ele pode usar as políticas de controle de acesso definidas pelo ZTNA para conceder acesso aos desktops e aplicativos Windows somente para as sessões autorizadas, verificando a identidade do usuário, a identidade do dispositivo, a postura do dispositivo e o direito do usuário de acessar um desktop ou aplicativo.


NoMachine Enterprise

NoMachine Enterprise é uma solução de acesso remoto a desktops e aplicativos baseada em servidor, que usa o protocolo NX para conectar os usuários aos servidores Linux, Windows ou Mac. NoMachine Enterprise oferece os seguintes recursos:

  • Ele permite que os usuários acessem os desktops e aplicativos Linux, Windows ou Mac a partir de qualquer dispositivo, incluindo PCs, Macs, Chromebooks, tablets, smartphones e Raspberry Pi.
  • Ele usa uma tecnologia proprietária chamada NX para comprimir e otimizar o tráfego entre os dispositivos dos usuários e os servidores, garantindo um desempenho rápido e de alta qualidade dos desktops e aplicativos.
  • Ele suporta vários cenários de implantação, como desktops virtuais (VDI), serviços de terminal (TS), nuvem pública (AWS, Azure) ou nuvem privada (VMware, Hyper-V).
  • Ele fornece um console de gerenciamento baseado na web para a equipe de TI gerenciar as sessões de acesso remoto, monitorar o uso dos recursos, aplicar as políticas de segurança e solucionar problemas.


NoMachine Enterprise pode ser integrado com o ZTNA da seguinte forma:

  • Ele pode ser configurado para usar um proxy de acesso ZTNA como intermediário entre os dispositivos dos usuários e os servidores Linux, Windows ou Mac, garantindo que somente os usuários autorizados possam acessar os desktops e aplicativos Linux, Windows ou Mac.
  • Ele pode usar o agente ZTNA instalado nos dispositivos dos usuários para estabelecer os túneis criptografados com o proxy de acesso ZTNA, protegendo o tráfego NX contra interceptação ou adulteração.
  • Ele pode usar as políticas de controle de acesso definidas pelo ZTNA para conceder acesso aos desktops e aplicativos Linux, Windows ou Mac somente para as sessões autorizadas, verificando a identidade do usuário, a identidade do dispositivo, a postura do dispositivo e o direito do usuário de acessar um desktop ou aplicativo.


Com essas soluções, as empresas podem facilitar o acesso remoto aos seus aplicativos gráficos intensivos, seguindo o modelo zero trust e aumentando a sua segurança e eficiência.


30 abr., 2024
Criptografia: Protegendo Seus Dados com Eficiência
Por Luis Figueiredo 28 mar., 2024
Previsões e Tendências Fascinantes do Gartner para a Cibersegurança
Formas geométricas em cores neon representando dados não estruturados protegidos por uma caixa forte
Por Luis Figueiredo 14 fev., 2024
Os dados não estruturados representam cerca de 80% do volume total de dados gerados globalmente e muitas vezes contêm informações sensíveis que precisam ser protegidas
Share by: