O poder computacional da nuvem é o pulo do gato para SASE

O primeiro passo para o mundo na nuvem é planejar a segurança a partir de três pilares: consolidar os principais serviços de segurança com os serviços de rede críticos; proteger em todas as camadas e o gerenciamento unificado para maior visibilidade do ambiente

Compartilhar:

*Por Claudio Bannwart 

 

À medida que os recursos e os aplicativos mudam para a nuvem, os data centers locais não são mais o núcleo da rede, os usuários não são mais encontrados apenas em escritórios corporativos e o trabalho remoto torna-se amplamente aceito levando o mundo para um novo paradigma. As necessidades de conectividade e segurança alçaram o patamar máximo da atenção desde o CISO até o usuário final.

 

Para atender a essas necessidades e muito mais, as empresas aceleram seus planos de transformação “rearquitetando” suas infraestruturas e, principalmente, construindo um ambiente de prevenção. A liga para tudo isto é o SASE (Secure Access Service Edge), conceito concebido pelo Gartner, pois se configura como uma metodologia arquitetônica que converge os requisitos de rede e segurança em uma solução centrada na nuvem proporcionando a rápida transformação digital.

 

O primeiro passo para esse admirável mundo novo na nuvem é planejar a segurança a partir de três principais pilares: consolidar os principais serviços de segurança com os serviços de rede críticos; proteger em todas as camadas; gerenciamento unificado para maior visibilidade do ambiente.

 

A partir daí, sob uma arquitetura SASE, protege-se a comunicação entre recursos, filiais, usuários e dispositivos de uma forma que está completamente alinhada ao modelo de verificação de identidade para acesso aos recursos da rede corporativa. Aqui daremos o segundo passo para a expansão da segurança na nuvem.

 

Este modelo de verificação, conhecido por Zero Trust, nos possibilitará identificar e autenticar usuários e dispositivos, independentemente de sua localização, para o acesso aos recursos dos quais eles precisam protegidos por políticas centradas no usuário. Este modelo de segurança de confiança zero – definido em 2010 pela Forrester Research – se aplicará em:

 

Pessoas Zero Trust: Conhecimento da identidade é um componente essencial do SASE. As políticas centradas no usuário garantem que apenas os aplicativos corporativos, aos quais um usuário tem permissão de acesso, sejam exibidos. A autenticação de identidade também será necessária para o controle de acesso baseado no usuário, bem como na prevenção de ameaças.

 

• Dispositivos Zero Trust: Promover a proteção de segurança a todos os dispositivos de funcionários, a fim de evitar malware de dia zero, instalações de aplicativos maliciosos, ataques de phishing, ataques de bot, entre outros ataques e ameaças. O BYOD (Bring Your Own Device) e os dispositivos não gerenciados (ou seja, de usuários temporários ou contratados) devem igualmente serem validados para obter acesso a aplicativos corporativos baseados na web.

 

• Dados Zero Trust: Habilitar solução que realize o reconhecimento de conteúdo para aplicar políticas de prevenção de perda de dados (DLP) para proteger as informações corporativas na nuvem.

 

• Cargas de trabalho (workloads) Zero Trust: Habilitar solução para o controle de acesso e a prevenção total contra ameaças para toda a comunicação “norte-sul” entre os usuários, a filial e o data center, ativos IaaS e aplicativos SaaS. Exibir apenas os aplicativos aos quais os usuários deverão ter acesso é um exemplo perfeito de cargas de trabalho e de pessoas de confiança zero.

 

• Rede Zero Trust: Proteção de acesso e movimentos laterais de malware na rede corporativa.

 

Nesta direção, assistimos ao gradual e rápido entendimento, bem como o planejamento, de diversas organizações em todos os setores quanto a adoção de SASE em seus movimentos migratórios à nuvem. O SASE permite que as organizações migrem facilmente de redes on-premise para uma arquitetura de segurança baseada em OPEX e centrada em nuvem que é muito mais ágil, econômica e segura.

 

*Claudio Bannwart é country manager da Check Point Brasil.  

 

Conteúdos Relacionados

Security Report | Overview

Mobly aprimora segurança cibernética diante de escalada global de ataques

Ambiente implementado pela Add Value permitiu a integração da solução que não só melhorou a visibilidade e o controle sobre...
Security Report | Overview

Laboratório de SI detecta novo trojan espião brasileiro atacando usuários na Itália

Kaspersky alerta que o trojan SambaSpy utiliza sofisticado mecanismo de carregamento de plug-ins e está associado a campanhas anteriores no...
Security Report | Overview

Proteção de dados será grande tendência de SI em 2025, aponta player da indústria

Forcepoint divulga insights sobre as principais perspectivas para o setor tecnológico, que ainda considera a regulamentação da IA como ponto...
Security Report | Overview

Drogaria Araujo reduz 25% dos custos com Segurança gerenciada

A plataforma de gerenciamento de exposição Tenable One transforma os dados dos ativos, exposições e ameaças em insights significativos