O acesso remoto seguro protege a transmissão de dados confidenciais quando as aplicações são acessadas de dispositivos fora da rede corporativa.

O que é acesso remoto seguro?

O acesso remoto seguro é um conjunto de estratégias de segurança que abrangem uma série de aspectos. Pode se referir a qualquer política ou solução de segurança que impeça o acesso não autorizado à sua rede ou a dados confidenciais.

Com a proliferação de dispositivos conectados à Internet, a força de trabalho de uma organização não está mais confinada a um único local. Em vez disso, uma organização pode ter funcionários se conectando à sua rede interna e acessando dados confidenciais de locais ao redor do mundo. Por isso, as antigas medidas de segurança de acesso não são mais suficientes e devem ser substituídas por salvaguardas que permitam aos funcionários e outros usuários verificados acesso seguro de qualquer lugar, em qualquer dispositivo, a qualquer hora.

empilhamento

O acesso remoto seguro é uma parte crucial de qualquer pilha de aplicações íntegras trabalhando com outros elementos, como DNS e TLS, para garantir que suas aplicações estejam continuamente seguras e apresentem bom desempenho.

Por que o acesso remoto seguro é importante?

Com a proliferação de dispositivos conectados à Internet, a força de trabalho de uma organização não está mais confinada a um único local. Em vez disso, uma organização pode ter funcionários se conectando à sua rede interna e acessando dados confidenciais de locais ao redor do mundo. Por isso, as antigas medidas de segurança de acesso não são mais suficientes e devem ser substituídas por salvaguardas que permitam aos funcionários e outros usuários verificados acesso seguro de qualquer lugar, a qualquer hora e em qualquer dispositivo.

Como funciona o acesso remoto seguro?

Existem vários tipos de soluções e tecnologias de segurança que se enquadram na categoria de acesso remoto seguro, incluindo (mas, certamente, não se limitando a):

  • Segurança de endpoint – Verifica se o software antivírus e firewall do desktop está instalado, se os sistemas estão corrigidos, se os keyloggers ou outros processos perigosos não estão em execução e se dados confidenciais não são deixados em caches
  • Rede privada virtual (VPN) – Estabelece uma conexão por meio de uma rede existente, normalmente a Internet pública, que é protegida por métodos de autenticação e criptografia
  • IPsec VPN – Estabelece uma VPN na Internet pública usando o mecanismo IPsec padrão
  • SSL VPN – Usa o protocolo Secure Sockets Layer, uma tecnologia de autenticação e criptografia incorporada em todos os navegadores da web, para criar uma conexão segura e criptografada em uma rede menos segura, como a Internet
  • Logon único (SSO) – Permite que um usuário autenticado acesse aplicativos selecionados com um conjunto inicial de credenciais de login.
  • Controle de acesso à rede (NAC) – Controla o acesso a uma rede por meio de uma combinação de medidas de segurança de endpoint, autenticação de usuário e aplicação de política de segurança de rede.
  • Detecção de rede amigável (FND) – Permite que um dispositivo reconheça automaticamente “redes amigáveis”
  • Gerenciamento de acesso privilegiado (PAM) – Conjunto de ferramentas que protegem, monitoram e gerenciam o acesso aos dados de uma empresa a partir de contas privilegiadas
  • Compartilhamento de desktop – Fornece ao usuário acesso em tempo real a arquivos e dados localizados em outro dispositivo
Como a F5 lida com o acesso remoto seguro?

A F5 tem uma série de soluções de segurança de acesso desenvolvidas especificamente para manter o tráfego bom fluindo e o tráfego ruim fora. O BIG-IP Access Policy Manager (APM) permite que você crie políticas de acesso baseadas em contexto e com reconhecimento de identidade, implemente uma solução SSO e crie uma VPN SSL.