Brasil,

Como proteger uma rede sem limites?

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Leslie Bessa
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Por William Rodrigues, SR Sales Engineer da Forcepoint

Atualmente, os ativos das empresas estão em risco constante. Enquanto muitos executivos e líderes de TI concentram-se nas ameaças aos ativos de dados dentro de seus data centers, podem estar ignorando o maior e mais significativo ponto cego—sua capacidade para visualizar e administrar os riscos onde quer os dados estejam.

Por William Rodrigues, SR Sales Engineer da Forcepoint

Atualmente, os ativos das empresas estão em risco constante. Enquanto muitos executivos e líderes de TI concentram-se nas ameaças aos ativos de dados dentro de seus data centers, podem estar ignorando o maior e mais significativo ponto cego—sua capacidade para visualizar e administrar os riscos onde quer os dados estejam.

Em um mercado competitivo, as organizações querem alavancar os benefícios operacionais e as vantagens de custos com a transição dos dados para a nuvem, mas a maioria dos controles de segurança tradicionais não foi projetado para oferecer a visibilidade sobre o uso de aplicativos em tal ambiente e controlar os riscos relacionados.

Os aplicativos na nuvem permitem que as organizações reduzam custos e aloquem recursos elasticamente—mas também introduzem riscos para a abordagem de segurança e conformidade. A aceleração da adoção de aplicativos na nuvem no local de trabalho, junto com a proliferação de BYOD, criaram uma necessidade em proteger aplicativos baseados na nuvem, como Office 365, Dropbox e Salesforce. Prevenir a perda de dados e aplicar controles de acesso granulares estão justificadamente entre as principais preocupações da TI.

Além disso, os cibercriminosos aprenderam a alavancar técnicas de engenharia social, como spearphishing e disfarces, para obter credenciais de login legítimas, tanto de funcionários quanto de colaboradores. Se as obtiverem, podem facilmente assumir uma conta de usuário válida para obter acesso como usuário privilegiado, furtar dados corporativos confidenciais e paralisar toda a infraestrutura de TI.

As questões ficam ainda mais complexas quando consideramos os requisitos regulatórios. Especificamente, as organizações têm obrigação de fornecer trilhas de auditoria detalhadas das atividades de seus clientes, incluindo logins, atualizações, downloads e mais. Se não puderem fornecer essas trilhas de auditoria, seus clientes e parceiros não poderão cumprir suas próprias obrigações de governança corporativa ou regulamentação.

O fato é que a forma como acessamos e compartilhamos as informações mudou e está mais difícil para a TI garantir a proteção dos dados, ainda mais considerando os desafios e as ameaças com a falta de visibilidade na nuvem. A pergunta válida é: como proteger uma rede sem limites uma vez que o perímetro acabou?

Atualmente, somente uma solução de CASB (Cloud Access Security Broker) fornece visibilidade e controle sobre a segurança de dados em nuvem, conforme os riscos e as políticas aplicáveis a cada tipo de dado e situação de uso. A capacidade de um monitoramento mais abrangente e granular do uso de dados, junto à automação dos controles e contramedidas, dão a flexibilidade que demandam as áreas de negócios, sem comprometer as premissas de segurança e compliance das organizações.

Ao contrário das tecnologias tradicionais de segurança, o CASB, através de políticas consistentes, permite a governança das informações dentro das diversas aplicações cloud ao descobrir e gerenciar dados críticos em aplicações de compartilhamento, identifica administradores, funcionários, usuários inativos e externos e as brechas de segurança, controla os acessos por usuários ou dispositivos pessoais (BYOD) com total visibilidade dos pontos cegos provenientes de Shadow IT, entre outras funcionalidades.

Há muito mais a descrever sobre CASB, suas funcionalidades e benefícios. Mas a grande dica é avaliar as opções CASB disponíveis no mercado e comprovar a que melhor atende com eficiência e abrangência a quatro pilares: visibilidade, compliance, segurança dos dados e proteção contra ameaças. Isso tudo, aliado a uma abordagem de segurança focada no ponto humano, pode assegurar que sua empresa não passe por nuvens cinzentas.

Website: https://www.forcepoint.com/


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar