ZTNA vs. VPN: qual é a diferença?

As VPNs foram introduzidas há mais de 30 anos para conceder acesso a pontos de extremidade configurados em redes locais (LANs) pela Internet. Depois que um usuário recebe acesso, ele pode acessar qualquer coisa na rede.

O ZTNA, por outro lado, fornece acesso remoto a aplicativos ou serviços individuais com base em políticas de controle de acesso granular. Ele implementa os princípios de segurança do Zero Trust e monitora continuamente a atividade do usuário durante a sessão do usuário, exigindo reautenticação periodicamente ou quando a conexão fica ociosa por algum tempo.

VPN x ZTNA

O que é VPN?

Uma VPN corporativa foi projetada para fornecer acesso remoto seguro aos pontos de extremidade da LAN. A tecnologia é comumente usada para acesso remoto à área de trabalho do computador do escritório de um funcionário. A VPN usa uma conexão ponto a ponto (P2P) ou um "túnel" criptografado para proteger o endereço IP de um ponto de extremidade interno contra exposição pública e, ao mesmo tempo, permitir uma conexão direta. 

Protocolos comuns de VPN

  • IPSec/IKEv2
  • IPSec/L2TP
  • OpenVPN
  • Protocolo de tunelamento ponto a ponto (PPTP)
A implementação mais avançada da VPN permite que ela seja usada para a ponte Ethernet para se conectar com segurança a várias LANs corporativas em uma única rede de área ampla (WAN). Isso permite que vários locais corporativos compartilhem o acesso a recursos locais e evitem redes corporativas em silos. 

O Zero Trust Network Access (ZTNA) permite o acesso remoto seguro a aplicativos internos individuais e inclui tecnologias de controle de acesso baseadas em contexto. O ZTNA oferece um processo de autenticação seguro e limita as ferramentas disponíveis para um invasor que tenha comprometido um serviço de acesso remoto. 

A ZTNA fornece acesso por meio de um agente de segurança do corretor de acesso. O agente não apenas verifica a identidade do usuário, o contexto e a adesão à política, mas também exige reautenticação periódica para aumentar a segurança. A ZTNA aplica um modelo de confiança adaptável, em que a confiança nunca é implícita, e o acesso é concedido com base no mínimo privilégio definido por políticas granulares. Um agente de acesso ZTNA também pode avaliar o contexto da conexão, incluindo a postura de segurança do dispositivo e a geolocalização do cliente, e pode exigir autenticação multifatorial ou biométrica.

Qual é a diferença entre a ZTNA e a VPN?

Diferentemente das VPNs, que fornecem acesso direto por túnel a um endpoint em uma LAN corporativa, a ZTNA fornece acesso somente a aplicativos e serviços explicitamente autorizados. O principal objetivo da ZTNA não é impedir a exposição do endereço IP interno de um determinado recurso, mas fornecer controle de acesso granular aos serviços com monitoramento contínuo do comportamento da conexão e reautenticação com reconhecimento de contexto alinhado aos princípios de Zero Trust. 

Embora as tecnologias ZTNA não permitam atualmente uma ponte completa de duas LANs corporativas separadas em uma WAN, elas permitem que aplicativos e recursos sejam hospedados na nuvem, possibilitando conexões remotas de qualquer lugar.

A implementação mais avançada da VPN permite que ela seja usada para a ponte Ethernet para se conectar com segurança a várias LANs corporativas em uma única rede de área ampla (WAN). Isso permite que vários locais corporativos compartilhem o acesso a recursos locais e evitem redes corporativas em silos. 

O que é melhor: VPN ou ZTNA?

As conexões VPN são do tipo "tudo ou nada", fornecendo acesso total a um endpoint interno e a todas as suas ferramentas integradas, o que gera riscos. A VPN também não possui controles de autenticação fortes e visibilidade para monitorar o comportamento do usuário nos endpoints. 

O ZTNA é mais adequado do que a VPN para proteger o acesso aos recursos internos de uma organização, pois permite o controle granular sobre quais aplicativos podem ser acessados e implementa tecnologias de autenticação baseadas em Zero Trust. A ZTNA monitora continuamente a atividade do usuário durante e após a conexão, sem expor a rede interna.

Entre a crescente complexidade das cadeias de suprimentos, a proliferação de dispositivos de IoT e o foco cada vez maior no trabalho remoto, os desafios de segurança de rede enfrentados pelas empresas modernas parecem quase intransponíveis. Os administradores precisam de uma maneira de dar suporte ao trabalho distribuído, mas também não podem se dar ao luxo de colocar ativos essenciais em risco. VPNs complexas e com muitos recursos não são adequadas para essa tarefa.

O CylanceGATEWAY™ é uma solução ZTNA nativa da nuvem projetada para oferecer suporte ao acesso escalável e somente de saída a aplicativos e serviços essenciais aos negócios. Sua arquitetura multilocatário foi projetada tendo em mente a transformação digital e o trabalho distribuído, enquanto sua avançada inteligência artificial aumenta simultaneamente a postura de segurança da sua empresa e simplifica a configuração e o gerenciamento de políticas e controles de acesso granulares e dinâmicos.