Acesso remoto seguro

O acesso remoto seguro protege a transmissão de dados confidenciais quando as aplicações são acessadas de dispositivos fora da rede corporativa.

O que é acesso remoto seguro?

O acesso remoto seguro é uma proteção sob a qual residem várias estratégias de segurança. Pode referir-se a qualquer política ou solução de segurança que impeça o acesso não autorizado à sua rede ou dados confidenciais.

Com a proliferação de dispositivos conectados à Internet, a força de trabalho de uma organização não está mais restrita a um único local. Em vez disso, uma organização pode ter funcionários se conectando à sua rede interna e acessando dados confidenciais de locais em todo o mundo. Por causa disso, as medidas de segurança de acesso antigas não são mais suficientes e devem ser substituídas por proteções que permitam aos funcionários e outros usuários verificados acesso seguro de qualquer lugar, em qualquer dispositivo, a qualquer momento.

empilhamento

O acesso remoto seguro é uma parte crucial de qualquer pilha de aplicações íntegras trabalhando com outros elementos, como DNS e TLS, para garantir que suas aplicações estejam continuamente seguras e apresentem bom desempenho.

Por que o acesso remoto seguro é importante?

Com a proliferação de dispositivos conectados à Internet, a força de trabalho de uma organização não está mais restrita a um único local. Em vez disso, uma organização pode ter funcionários se conectando à sua rede interna e acessando dados confidenciais de locais em todo o mundo. Por causa disso, as medidas de segurança de acesso antigas não são mais suficientes e devem ser substituídas por proteções que permitam aos funcionários e outros usuários verificados acesso seguro e protegido de qualquer lugar, a qualquer hora, de qualquer dispositivo.

Como funciona o acesso remoto seguro?

Existem vários tipos de soluções e tecnologias de segurança que se enquadram na categoria de acesso remoto seguro, incluindo (mas, certamente, não se limitando a):

  • Segurança de ponto de extremidade — Verifica se o antivírus da área de trabalho e o software de firewall estão funcionando, se os sistemas foram corrigidos, se os keyloggers ou outros processos perigosos não estão em execução e se os dados confidenciais não são deixados para trás em caches
  • Rede virtual privada (VPN) — Estabelece uma conexão em uma rede existente, normalmente a Internet pública, que é protegida por métodos de autenticação e criptografia
  • VPN IPsec — Estabelece uma VPN na Internet pública usando o mecanismo IPsec padrão
  • VPN SSL — Utiliza o protocolo Secure Sockets Layer, uma tecnologia de autenticação e criptografia incorporada em cada navegador da web, para criar uma conexão segura e criptografada em uma rede menos segura, como a Internet
  • Logon único (SSO) — Permite que um usuário autenticado acesse aplicações selecionadas com um conjunto inicial de credenciais de login.
  • Controle de acesso à rede (NAC) — Controla o acesso a uma rede por meio de uma combinação de medidas de segurança de pontos de extremidade, autenticação de usuário e aplicação de política de segurança de rede.
  • Detecção de rede amigável (FND) — Permite que um dispositivo reconheça automaticamente “redes amigáveis”
  • Gerenciamento de acesso privilegiado (PAM) — Conjunto de ferramentas que protegem, monitoram e gerenciam o acesso aos dados de uma empresa a partir de contas privilegiadas
  • Compartilhamento de área de trabalho — Fornece ao usuário acesso em tempo real a arquivos e dados localizados em outro dispositivo
Como a F5 lida com o acesso remoto seguro?

A F5 tem um host de soluções de segurança de acesso projetado especificamente para manter o tráfego fluindo e o tráfego indesejado distante. O BIG-IP Access Policy Manager (APM) permite criar políticas de acesso baseadas em contexto e com reconhecimento de identidade, implementar uma solução SSO e criar uma VPN SSL.