Segurança na comunicação remota é proporcionada pela tecnologia Stealth, que inclui recursos de VPN invisíveis para o usuário e o conectam diretamente às aplicações associadas à sua identidade
A demanda por VPNs, causada pelo enorme número de pessoas em home office, surpreendeu muitas empresas e trouxe uma saia justa para equipes de TI no mundo inteiro. Elas precisaram alocar VPNs para muito mais gente do que no dia-a-dia da normalidade, além de administrar os consequentes problemas de tráfego, balanceamento e suporte. Até a Cisco precisou se ajustar à demanda e pedir para os funcionários utilizarem VPN apenas quando necessário – por exemplo nas conexões com serviços da própria Cisco. Isso não chegou a acontecer com os usuários da Unisys, revela Alexis Aguirre, diretor de Segurança da empresa no Brasil. Para seus clientes, pode-se dizer que as preocupações com VPN ficaram no passado, comenta o diretor.

A Unisys, ele explica, conecta os clientes às aplicações que eles utilizam por meio da tecnologia “Stealth”, atualmente já operando na versão 5.0. A “Stealth” está presente num conjunto de produtos e serviços da Unisys cuja base, ressalta o diretor, é zero trust, numa receita que inclui micro segmentação criptografada e baseada em identidades. “Essa tecnologia foi premiada na RSA Conference deste ano”, observa Aguirre, “e o principal benefício dela é ofuscar, esconder, camuflar os ativos críticos. Eles se tornam invisíveis para quem não estiver na conexão – impedem um man-in-the-middle”. Durante a pandemia, 93% dos funcionários da Unisys do Brasil estão trabalhando em casa, e se conectando com o Stealth, revela Aguirre.
Nas outras empresas, porém, o recurso básico de segurança mais frequente para o trabalho remoto é justamente a VPN. O uso dela para conexão com as redes corporativas permite o acesso a uma variedade de serviços e de recursos, incluindo dados armazenados e aplicações. Em tese, o tráfego criptografado da conexão deveria deixar as equipes de TI mais tranquilas em relação à segurança, mas, como todos sabemos, até as VPNs sofrem de vulnerabilidades. E quando elas são descobertas antes que o fabricante tome conhecimento, ganham status de ‘zero day’ e transformam os servidores em alvos de hackers do mundo inteiro. No dia 2 de Outubro do ano passado, por exemplo, o Centro Nacional de Cibersegurança do Reino Unido (NCSC) publicou um alerta de vulnerabilidade para os usuários de VPNs da Pulse, Palo Alto e Fortinet porque elas estavam sob ataque em suas vulnerabilidades.
Veja isso
Adoção repentina de VPNs pegou até a Cisco de surpresa
Dell e Unisys lançam solução de recovery
NSA aprova uso de solução da Unisys para mais de 20 países
Enquanto as VPNs conectam redes ou conectam um usuário a um concentrador de VPN, no caso da Stealth a principal diferença, detalha Aguirre, “é que nós conectamos o usuário direto às aplicações. Ou seja: a outra ponta não é um concentrador de túneis de VPN – é a própria aplicação – ou um conjunto de aplicações. Essa é uma solução de acesso zero trust – ela engloba as particularidades da VPN, o controle do acesso de rede, e várias outras funções. O resultado é que o usuário só vê aquilo que ele precisa ver. Ele tem o mínimo acesso possível. E é preciso que seja assim, porque é na falta disso que o hacker trabalha: se ele conseguir chegar ao terminador de túnel, aí pode ir para qualquer servidor ou aplicação”, explica.
No caso dos funcionários da Unisys, todos os recursos do Stealth já estavam disponíveis e há um ano todos já sabiam como utilizá-lo, conta Aguirre. “Então, quando o board nos mandou trabalhar de casa, a mudança foi transparente. O Stealth já contém todos os recursos de que necessitamos, coloca todos em funcionamento e o usuário nem precisa se preocupar com VPN”. Com as VPNs tradicionais, no entanto, o usuário precisa preocupar-se no mínimo com as atualizações e não tem condições de saber se a sua conexão foi fragilizada.
Embora a Unisys tenha sido a primeira a adotar essa estratégia de micro-segmentação, ela já não é a única no mercado, conta Aguirre. “Várias outras empresas já estão também fazendo micro-segmentação. ZScaler e Akamai, por exemplo, estão nesse mercado e eu entendo que esse será o caminho para vários outros. Mas ainda é uma tecnologia recente, que precisa de infraestrutura”.
Além dessas características, acrescenta o executivo, o Stealth pode ser integrado aos recursos de monitoramento e de orquestração de segurança que a Unisys fornece para a proteção do cliente – uma combinação capaz de isolar em apenas dez segundos um endpoint que acabou de ser comprometido. A solução, segundo ele, já está em vários setores, entre os quais finanças, varejo e manufatura.