Por que VPN corporativa se tornou infraestrutura crítica pós-2020
A pandemia transformou o que era exceção em regra: segundo pesquisa da FGV EAESP de 2025, 68% das empresas brasileiras de médio e grande porte mantêm ao menos parte do quadro em regime híbrido ou remoto. Isso significa que milhões de colaboradores acessam diariamente sistemas internos, ERPs, arquivos confidenciais e painéis administrativos a partir de redes domésticas, cafés, aeroportos e coworkings — ambientes que jamais passariam por uma auditoria de segurança corporativa.
A VPN (Virtual Private Network) corporativa resolve o problema criando um túnel criptografado entre o dispositivo do funcionário e a rede da empresa. Todo o tráfego sensível — credenciais, documentos, queries SQL, chamadas RDP — trafega dentro desse túnel, inacessível para quem está farejando a rede Wi-Fi pública. Sem VPN, uma simples ferramenta como Wireshark em uma cafeteria pode capturar sessões autenticadas em segundos.
Mais do que criptografia, a VPN moderna funciona como porta de entrada controlada: autentica o usuário, valida a postura do dispositivo (antivírus atualizado, sistema operacional com patches, disco criptografado) e só então libera acesso a recursos específicos. É o primeiro pilar do modelo Zero Trust aplicado ao acesso remoto.
Tipos de VPN corporativa: qual escolher para o seu cenário
Nem toda VPN serve para trabalho remoto. Existem arquiteturas distintas, e escolher errado significa gastar com licenças que não resolvem o problema real. As três categorias principais são Remote Access VPN, Site-to-Site VPN e SSL/VPN via browser, cada uma com casos de uso bem definidos.
- Remote Access VPN (client-based): o colaborador instala um cliente (FortiClient, GlobalProtect, Cisco AnyConnect, OpenVPN Connect) que estabelece o túnel. É o padrão para home office e permite acesso granular a sub-redes internas.
- Site-to-Site VPN: conecta duas redes inteiras (matriz e filial, ou empresa e data center). Não é para usuário final — é infraestrutura de interligação de escritórios.
- SSL/VPN (clientless): o usuário acessa um portal web e consome aplicações via browser. Útil para terceiros, auditores ou acessos esporádicos onde instalar cliente não é viável.
- ZTNA (Zero Trust Network Access): evolução da VPN tradicional. Em vez de conceder acesso à rede inteira, libera apenas aplicações específicas após validação contínua. Soluções como Zscaler Private Access e Cloudflare Access lideram esse mercado.
Para a maioria das empresas brasileiras com até 500 colaboradores remotos, a combinação Remote Access VPN + MFA + postura de endpoint resolve 90% dos cenários com custo previsível. Migrações para ZTNA fazem sentido quando o ambiente já está totalmente em nuvem (Microsoft 365, Google Workspace, SaaS) e não há mais servidores legados que justifiquem expor uma rede tradicional.
Protocolos e criptografia: o que realmente importa
Ainda vemos em auditorias empresas rodando PPTP — protocolo quebrado desde 2012, cuja autenticação MS-CHAPv2 pode ser forçada em menos de 24 horas. Se sua VPN ainda usa PPTP ou L2TP/IPsec com chaves pré-compartilhadas default, considere isso uma falha crítica e troque imediatamente. Os protocolos aceitáveis hoje são:
- IKEv2/IPsec: padrão corporativo maduro, excelente para mobile (reconecta rápido ao trocar de Wi-Fi para 4G). Suportado nativamente por Windows, macOS, iOS e Android.
- OpenVPN: open source, auditado, altamente configurável. Rodando sobre TCP/443 consegue atravessar firewalls restritivos de hotéis e aeroportos.
- WireGuard: o mais moderno — código enxuto (4.000 linhas vs. 400.000 do OpenVPN), performance superior e criptografia estado-da-arte (ChaCha20, Curve25519, BLAKE2s). É o protocolo que recomendamos para novos deployments desde 2023.
- SSL/TLS (HTTPS): base das SSL-VPNs, passa por qualquer firewall mas tende a ter overhead maior.
Sobre criptografia: AES-256-GCM é o mínimo aceitável para o túnel, e SHA-256 ou superior para integridade. Chaves RSA de 2048 bits são o piso, com migração recomendada para curvas elípticas (ECDSA P-256 ou Ed25519), que entregam segurança equivalente com footprint menor — essencial para dispositivos móveis.
"Uma VPN com protocolo moderno e MFA obrigatório bloqueia mais de 99% dos ataques automatizados de credential stuffing que vemos diariamente em portais de acesso remoto expostos à internet." — Relatório de Ameaças 2025, CISA
Autenticação multifator: o divisor de águas entre VPN segura e VPN teatral
VPN sem MFA (Multi-Factor Authentication) é como colocar porta blindada com chave comum embaixo do capacho. Credenciais vazam constantemente — o banco de dados Have I Been Pwned já registrou mais de 13 bilhões de pares e-mail/senha comprometidos. Se um funcionário reutilizou senha em um site que sofreu breach, um atacante pode tentar essa mesma senha na sua VPN. Sem MFA, ele entra.
As opções de segundo fator em ordem de robustez são:
- FIDO2/WebAuthn (YubiKey, Windows Hello): o padrão-ouro, imune a phishing porque a chave está amarrada ao domínio.
- TOTP (Microsoft Authenticator, Google Authenticator): bom custo-benefício, código rotativo de 6 dígitos a cada 30 segundos.
- Push notification (Duo, Okta Verify): usabilidade alta, mas vulnerável a MFA fatigue — atacante dispara pushes repetidos até o usuário aprovar por engano.
- SMS: desaconselhado desde 2017 (NIST SP 800-63B). Sujeito a SIM swap e interceptação SS7.
Além do MFA, implemente verificação de postura: antes de liberar o túnel, o cliente VPN valida se o Windows Defender está ativo, se o BitLocker está criptografando o disco, se o SO está na versão mínima e se não há softwares banidos instalados. Dispositivos fora de conformidade entram em quarentena ou são bloqueados. Isso impede que o notebook pessoal infectado do colaborador vire ponte para sua rede interna.
Arquitetura prática: como implementar VPN corporativa em empresas brasileiras
Um deployment bem feito segue um passo a passo previsível. Na nossa experiência atendendo mais de 550 clientes, o roteiro que entrega o melhor equilíbrio entre segurança, custo e usabilidade é:
- Inventário de acessos: mapear quem acessa o quê. Vendedores precisam apenas do CRM? Financeiro precisa do ERP? Desenvolvedores precisam de SSH em servidores? Evite liberar a rede toda para todo mundo.
- Segmentação de rede: criar VLANs separadas (usuários, servidores, DMZ, IoT, guest) e aplicar regras de firewall entre elas. A VPN entrega o usuário na VLAN correta, não em uma rede flat.
- Escolha do concentrador: appliance dedicado (Fortinet FortiGate, Palo Alto, SonicWall), servidor open source (OPNsense, pfSense com OpenVPN/WireGuard) ou serviço cloud (Cloudflare, Tailscale, Twingate). A decisão depende de volume de usuários, orçamento e maturidade da TI interna.
- Integração com Active Directory/Entra ID: usuários autenticam com a mesma credencial corporativa, e desligar um colaborador no AD automaticamente revoga o acesso VPN. Evita contas órfãs esquecidas por meses.
- MFA obrigatório + condicional: políticas que exijam MFA sempre, e bloqueio de acesso a partir de geolocalizações anômalas (se seu time inteiro está no Brasil e aparece login da Rússia às 3h, algo está errado).
- Logging e SIEM: todo login, tentativa falha e duração de sessão vai para um SIEM que dispara alertas em padrões suspeitos (múltiplas falhas, acesso fora de horário, transferência de volume anômalo).
- Revisão trimestral: auditar contas ativas, desabilitar inativas por mais de 60 dias, revisar políticas e testar disaster recovery da infraestrutura VPN.
Erros comuns que vemos: split tunneling liberado sem critério (o tráfego corporativo vai pela VPN, mas o resto sai direto — útil para performance, mas precisa de política clara), certificados auto-assinados em produção (usuário acostuma a clicar "aceitar" e cai em phishing), e firewall VPN exposto sem geo-blocking (deixa a porta aberta para scan contínuo vindo de botnets globais).
Custos, ROI e como a Duk implementa VPN corporativa
O custo de uma VPN corporativa varia conforme a arquitetura. Para referência de mercado brasileiro em 2026: soluções open source como OPNsense + WireGuard rodando em hardware próprio custam praticamente zero em licenças, mas exigem time técnico interno. Appliances gerenciados Fortinet/SonicWall para 50-200 usuários ficam entre R$ 15.000 e R$ 60.000 de CAPEX mais suporte anual. Serviços cloud (Tailscale, Cloudflare Access, Twingate) operam em modelo por usuário/mês, geralmente entre R$ 25 e R$ 90 por seat.
O ROI, porém, não se mede pelo custo da solução — mede-se pelo custo evitado. Um incidente de ransomware com impacto médio em empresa brasileira custou R$ 4,8 milhões em 2024 (IBM Cost of a Data Breach Report). Um único acesso remoto inseguro explorado em um portal RDP exposto pode ser o vetor inicial. VPN + MFA + segmentação reduzem drasticamente essa superfície de ataque.
Na Duk Informática & Cloud, implementamos VPN corporativa há mais de 18 anos para clientes que vão de escritórios de advocacia a indústrias com 800+ colaboradores. Como Microsoft Gold Partner, integramos a VPN nativamente com Entra ID (Azure AD) e Conditional Access, reutilizando a licença Microsoft 365 que o cliente já possui. Nosso SLA de 3,7 minutos garante resposta imediata quando um colaborador não consegue conectar — porque VPN parada é produtividade parada de toda a equipe remota.
Nosso modelo típico entrega: desenho da arquitetura em 48h, piloto com 10 usuários em uma semana, rollout total em 30 dias, documentação completa entregue ao cliente, treinamento dos usuários finais e operação contínua com monitoramento 24x7. Atendemos 550+ empresas e conhecemos as armadilhas que um checklist genérico não pega.
Se sua empresa ainda usa RDP exposto, VPN com PPTP, ou simplesmente não tem controle de quem está acessando o que remotamente, é hora de conversar. Fale com nossos especialistas pelo WhatsApp: wa.me/5511957024493 e agende um diagnóstico gratuito da sua infraestrutura de acesso remoto.
Quer proteger e otimizar a TI da sua empresa?
Agende um diagnostico gratuito com nossos especialistas certificados.
Falar com Especialista