Logo
Imprimir esta página

O poder computacional da nuvem é o pulo do gato para SASE *

À medida que os recursos e os aplicativos mudam para a nuvem, os data centers locais não são mais o núcleo da rede, os usuários não são mais encontrados apenas em escritórios corporativos e o trabalho remoto torna-se amplamente aceito levando o mundo para um novo paradigma. As necessidades de conectividade e segurança alçaram o patamar máximo da atenção desde o CISO até o usuário final.

Para atender a essas necessidades e muito mais, as empresas aceleram seus planos de transformação “rearquitetando” suas infraestruturas e, principalmente, construindo um ambiente de prevenção. A liga para tudo isto é o SASE (Secure Access Service Edge), conceito concebido pelo Gartner, pois se configura como uma metodologia arquitetônica que converge os requisitos de rede e segurança em uma solução centrada na nuvem proporcionando a rápida transformação digital.

O primeiro passo para esse admirável mundo novo na nuvem é planejar a segurança a partir de três principais pilares: consolidar os principais serviços de segurança com os serviços de rede críticos; proteger em todas as camadas; gerenciamento unificado para maior visibilidade do ambiente.

A partir daí, sob uma arquitetura SASE, protege-se a comunicação entre recursos, filiais, usuários e dispositivos de uma forma que está completamente alinhada ao modelo de verificação de identidade para acesso aos recursos da rede corporativa. Aqui daremos o segundo passo para a expansão da segurança na nuvem.

Este modelo de verificação, conhecido por Zero Trust, nos possibilitará identificar e autenticar usuários e dispositivos, independentemente de sua localização, para o acesso aos recursos dos quais eles precisam protegidos por políticas centradas no usuário. Este modelo de segurança de confiança zero – definido em 2010 pela Forrester Research – se aplicará em:

• Pessoas Zero Trust: Conhecimento da identidade é um componente essencial do SASE. As políticas centradas no usuário garantem que apenas os aplicativos corporativos, aos quais um usuário tem permissão de acesso, sejam exibidos. A autenticação de identidade também será necessária para o controle de acesso baseado no usuário, bem como na prevenção de ameaças.

• Dispositivos Zero Trust: Promover a proteção de segurança a todos os dispositivos de funcionários, a fim de evitar malware de dia zero, instalações de aplicativos maliciosos, ataques de phishing, ataques de bot, entre outros ataques e ameaças. O BYOD (Bring Your Own Device) e os dispositivos não gerenciados (ou seja, de usuários temporários ou contratados) devem igualmente serem validados para obter acesso a aplicativos corporativos baseados na web.

• Dados Zero Trust: Habilitar solução que realize o reconhecimento de conteúdo para aplicar políticas de prevenção de perda de dados (DLP) para proteger as informações corporativas na nuvem.

• Cargas de trabalho (workloads) Zero Trust: Habilitar solução para o controle de acesso e a prevenção total contra ameaças para toda a comunicação “norte-sul” entre os usuários, a filial e o data center, ativos IaaS e aplicativos SaaS. Exibir apenas os aplicativos aos quais os usuários deverão ter acesso é um exemplo perfeito de cargas de trabalho e de pessoas de confiança zero.

• Rede Zero Trust: Proteção de acesso e movimentos laterais de malware na rede corporativa.

Nesta direção, assistimos ao gradual e rápido entendimento, bem como o planejamento, de diversas organizações em todos os setores quanto a adoção de SASE em seus movimentos migratórios à nuvem. O SASE permite que as organizações migrem facilmente de redes on-premise para uma arquitetura de segurança baseada em OPEX e centrada em nuvem que é muito mais ágil, econômica e segura.

*Claudio Bannwart é country manager da Check Point Brasil.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Copyright Clipping ©2002-2024 - SEGS Portal Nacional de Seguros, Saúde, Veículos, Informática, Info, Ti, Educação, Eventos, Agronegócio, Economia, Turismo, Viagens, Vagas, Agro e Entretenimento. - Todos os direitos reservados.- www.SEGS.com.br - IMPORTANTE:: Antes de Usar o Segs, Leia Todos os Termos de Uso.
SEGS é compatível com Browsers Google Chrome, Firefox, Opera, Psafe, Safari, Edge, Internet Explorer 11 - (At: Não use Internet Explorer 10 ou anteriores, além de não ter segurança em seu PC, o SEGS é incompatível)
Por Maior Velocidade e Mais Segurança, ABRA - AQUI E ATUALIZE o seu NAVEGADOR(Browser) é Gratuíto