O poder computacional da nuvem é o pulo do gato para SASE

O primeiro passo para o mundo na nuvem é planejar a segurança a partir de três pilares: consolidar os principais serviços de segurança com os serviços de rede críticos; proteger em todas as camadas e o gerenciamento unificado para maior visibilidade do ambiente

Compartilhar:

*Por Claudio Bannwart 

 

À medida que os recursos e os aplicativos mudam para a nuvem, os data centers locais não são mais o núcleo da rede, os usuários não são mais encontrados apenas em escritórios corporativos e o trabalho remoto torna-se amplamente aceito levando o mundo para um novo paradigma. As necessidades de conectividade e segurança alçaram o patamar máximo da atenção desde o CISO até o usuário final.

 

Para atender a essas necessidades e muito mais, as empresas aceleram seus planos de transformação “rearquitetando” suas infraestruturas e, principalmente, construindo um ambiente de prevenção. A liga para tudo isto é o SASE (Secure Access Service Edge), conceito concebido pelo Gartner, pois se configura como uma metodologia arquitetônica que converge os requisitos de rede e segurança em uma solução centrada na nuvem proporcionando a rápida transformação digital.

 

O primeiro passo para esse admirável mundo novo na nuvem é planejar a segurança a partir de três principais pilares: consolidar os principais serviços de segurança com os serviços de rede críticos; proteger em todas as camadas; gerenciamento unificado para maior visibilidade do ambiente.

 

A partir daí, sob uma arquitetura SASE, protege-se a comunicação entre recursos, filiais, usuários e dispositivos de uma forma que está completamente alinhada ao modelo de verificação de identidade para acesso aos recursos da rede corporativa. Aqui daremos o segundo passo para a expansão da segurança na nuvem.

 

Este modelo de verificação, conhecido por Zero Trust, nos possibilitará identificar e autenticar usuários e dispositivos, independentemente de sua localização, para o acesso aos recursos dos quais eles precisam protegidos por políticas centradas no usuário. Este modelo de segurança de confiança zero – definido em 2010 pela Forrester Research – se aplicará em:

 

Pessoas Zero Trust: Conhecimento da identidade é um componente essencial do SASE. As políticas centradas no usuário garantem que apenas os aplicativos corporativos, aos quais um usuário tem permissão de acesso, sejam exibidos. A autenticação de identidade também será necessária para o controle de acesso baseado no usuário, bem como na prevenção de ameaças.

 

• Dispositivos Zero Trust: Promover a proteção de segurança a todos os dispositivos de funcionários, a fim de evitar malware de dia zero, instalações de aplicativos maliciosos, ataques de phishing, ataques de bot, entre outros ataques e ameaças. O BYOD (Bring Your Own Device) e os dispositivos não gerenciados (ou seja, de usuários temporários ou contratados) devem igualmente serem validados para obter acesso a aplicativos corporativos baseados na web.

 

• Dados Zero Trust: Habilitar solução que realize o reconhecimento de conteúdo para aplicar políticas de prevenção de perda de dados (DLP) para proteger as informações corporativas na nuvem.

 

• Cargas de trabalho (workloads) Zero Trust: Habilitar solução para o controle de acesso e a prevenção total contra ameaças para toda a comunicação “norte-sul” entre os usuários, a filial e o data center, ativos IaaS e aplicativos SaaS. Exibir apenas os aplicativos aos quais os usuários deverão ter acesso é um exemplo perfeito de cargas de trabalho e de pessoas de confiança zero.

 

• Rede Zero Trust: Proteção de acesso e movimentos laterais de malware na rede corporativa.

 

Nesta direção, assistimos ao gradual e rápido entendimento, bem como o planejamento, de diversas organizações em todos os setores quanto a adoção de SASE em seus movimentos migratórios à nuvem. O SASE permite que as organizações migrem facilmente de redes on-premise para uma arquitetura de segurança baseada em OPEX e centrada em nuvem que é muito mais ágil, econômica e segura.

 

*Claudio Bannwart é country manager da Check Point Brasil.  

 

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...