cyber-security-4072712_640-e1571687102874.jpg

Adoção repentina de VPNs pegou até a Cisco de surpresa

Paulo Brito
05/04/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Empresa teve de administrar acesso remoto seguro de 140 mil funcionários e parceiros, com 130 mil dispositivos, dos quais 55 mil BYOD em 498 escritórios de 94 países

Adoção repentina de VPN pega até Cisco de surpresa

A adoção repentina de VPNs para o home office de funcionários pegou a maioria das empresas de surpresa. Poucas empresas têm VPNs disponíveis para todos os funcionários. Até para a Cisco, que é líder em conectividade, houve problemas. Falando na última quinta-feira numa conference call para a região Ásia-Pacífico e Japão, o vice-presidente Bailey Szeto disse que no início da pandemia a empresa teve poucos problemas para implementar o trabalho remoto: de 3 de fevereiro a 4 de março só tinha de fazer isso para funcionários da China e Austrália. No entanto, houve a seguir uma avalanche de fechamentos de escritórios, e de 16 de Março em diante a Cisco adotou home office no mundo inteiro. “Foi um desafio para a TI”, disse Szeto. “Tivemos de pensar em nos preparar para ter 140 mil funcionários e parceiros online. Isso significa que tivemos de preparar 130.000 dispositivos, sendo 55.000 BYOD, em 498 escritórios de 94 países”.

A mudança repentina levou a Cisco a procurar recursos. Szeto disse que os sistemas de de antivírus da empresa não tinham a escala necessária para lidar com todos os seus funcionários remotos. “Todos os grupos da empresa” encontraram alguma capacidade de computação, armazenamento ou rede que poderiam compartilhar, disse ele.

Veja isto
VPNs desatualizadas em alto risco de invasão, diz pesquisador
Invasão de VPN buscou segredos da Airbus

Szeto não detalhou os esforços de obtenção de dispositivos ou datacenter, mas disse que foram identificadas algumas falhas na capacidade de utilização de VPN. “Às vezes é impossível obter capacidade suficiente em um local, então aproveitamos nossa presença global para aproveitar outros recursos de VPN”, disse ele. “Você começa a tirar proveito do fuso horário – se um site indiano estiver muito ocupado, redirecionamos solicitações de VPN para outro local “, explicou.

O “split tunnelling” também foi útil, contou Szeto: “Essa técnica faz com que o tráfego que precisa mesmo de uma VPN para alcançar recursos internos siga seu caminho, enquanto o tráfego para servidores públicos viaja pela Internet pública”. 

Szeto contou que a Cisco IT identificou sites como os de grandes provedores de SaaS que podiam ser acessados com segurança pela Internet pública, sem VPN, e assim manteve recursos livres para o tráfego mais sensível. 

A avaliação da empresa em relação às ferramentas de que suas equipes precisavam seguiu um raciocínio semelhante: a Cisco usa no dia a dia o Webex e o Office 365. Como esses sites são classificados como seguros, a equipe é lembrada de que não precisa estar nas VPNs da empresa o dia inteiro para permanecer produtiva – só para fazer acesso a redes na própria Cisco.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest