O perímetro da rede é o limite da rede interna de uma empresa. A computação em nuvem e o hardware e software conectados à internet corroeram o perímetro da rede.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Controle de acesso
O que é IAM?
Segurança Zero Trust
Segurança da força de trabalho remota
Acesso remoto ao RGPD
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
O perímetro da rede é o limite entre a rede interna protegida de uma organização e a internet — ou qualquer outra rede externa não controlada. Em outras palavras, o perímetro da rede é o limite sobre o qual uma organização tem controle.
Suponha que um escritório tenha uma rede interna à qual um rack de servidores, várias dezenas de computadores desktop de funcionários, algumas impressoras e equipamentos de rede, como roteadores e comutadores, estejam conectados. Se um funcionário trouxer seu laptop pessoal para o escritório, o laptop estará fora do perímetro da rede — a menos que ele consiga conectá-lo à rede.
Antes da ampla adoção da internet, o dispositivo do usuário precisava estar fisicamente conectado à rede interna da empresa para acessar essa rede. O perímetro da rede era essencialmente um limite físico real e qualquer um que tentasse roubar dados internos teria que se infiltrar no prédio corporativo físico ou pedir a ajuda de um funcionário interno. Alguém teria que estar no escritório e usar um dispositivo gerenciado pela empresa para se conectar à rede corporativa.
Com a internet, a situação mudou. Criou-se a possibilidade de os dados saírem da rede corporativa e dos invasores entrarem na rede. Os firewalls foram projetados para defender o perímetro da rede, bloqueando o tráfego de rede externo malicioso.
Com a nuvem, o perímetro da rede essencialmente não existe mais. Os funcionários acessam dados e aplicativos em nuvem pela internet de forma desprotegida, em vez de pela rede interna gerenciada pela TI. Os usuários acessam dados internos de qualquer dispositivo ou local físico.
Essas mudanças são verdadeiras mesmo quando uma empresa ainda depende da infraestrutura local. Muitas empresas têm uma configuração de nuvem híbrida, na qual a infraestrutura local é integrada à infraestrutura em nuvem. Como muitos softwares aplicativos modernos permitem que os usuários acessem seus arquivos e dados pela internet, os usuários podem fazer login e verificar e-mails ou editar documentos remotamente de seus dispositivos pessoais, mesmo que não tenham autorização para fazê-lo.
O uso de software de desktop remoto também corrói o perímetro da rede, pois os usuários acessam seus desktops locais pela internet.
A mudança, ou o desaparecimento, do perímetro de rede significa que o gerenciamento de identidade e acesso (IAM) se tornou muito importante para controlar o acesso aos dados e evitar a perda de dados.
Identidade, em vez do uso de um dispositivo específico ou presença em um local específico, agora é o ponto crucial para proteger os dados, especialmente no acesso remoto aos dados. Um usuário autorizado pode fazer login em suas contas de trabalho em qualquer dispositivo, mas deve primeiro estabelecer sua identidade. A verificação de identidade é, portanto, essencial, assim como o gerenciamento do nível de acesso de cada usuário depois de estabelecer sua identidade.
Mesmo sem um perímetro de rede tradicional, é possível restringir fortemente o acesso aos dados para mantê-los seguros. O Cloudflare Zero Trust ajuda as organizações a gerenciar o acesso dos usuários sem depender de uma VPN. Em vez disso, os dados e recursos internos são protegidos pela rede global da Cloudflare. O Magic WAN da Cloudflare permite que as empresas configurem uma rede de longa distância (WAN) que inclui recursos de segurança automaticamente.