Trabalho híbrido deve demandar novas estratégias de acesso, indica análise

A Check Point Software observa que muitas infraestruturas de VPN, atualmente, já operam em média com 85% da capacidade, especialmente devido inclusão de outras regiões devido à necessidade de conectar colaboradores remotamente

Compartilhar:

À medida que o modelo de trabalho híbrido se consolida nas organizações, crescem os desafios para garantir conexões seguras, rápidas e escaláveis fora do perímetro tradicional da rede corporativa. Cenários antes pontuais, como o acesso remoto, tornaram-se rotina, pressionando infraestruturas legadas, especialmente VPNs baseadas em appliances físicos.

 

Diante disso, a Check Point Software observou que muitas infraestruturas de VPN atualmente já operam em média com 85% da capacidade. Com a adição gradual de novas regiões, as equipes de suporte começam a receber incidentes de degradação de desempenho e conexões lentas. Essa situação reflete uma realidade generalizada: as VPNs tradicionais, projetadas para ambientes de trabalho centralizados com baixo uso de serviços em nuvem, não são mais eficazes.

 

Diante desse cenário, as organizações precisam decidir entre escalar suas infraestruturas legadas, que acarretam altos custos operacionais, ou integrar soluções nativas em nuvem projetadas para ambientes globais e dinâmicos, de modo a modernizarem o acesso remoto nas infraestruturas existentes, integrando recursos escaláveis ​​adaptados ao ambiente atual.

 

A mudança de contexto evidencia uma lacuna entre a arquitetura de segurança pensada para o trabalho presencial e as exigências atuais de mobilidade, acesso a SaaS, nuvem e sistemas internos em tempo real. Era comum centralizar todo o tráfego em poucos pontos de conexão. Hoje, com usuários e recursos distribuídos globalmente, esse modelo está no limite. Isso afeta diretamente a produtividade, a experiência do usuário e a postura de segurança. Isto é possível com a adoção de arquiteturas mais flexíveis, que combinem Segurança e rede na borda da nuvem.

 

A proposta é permitir que políticas de acesso e segurança sejam aplicadas onde quer que o usuário esteja e, para isso, as soluções devem atender a requisitos como acesso seguro e sem atrito em ambientes locais, na nuvem e remotos; conectividade de alto desempenho que aumenta a produtividade; aplicação consistente de políticas de acesso; e prevenção robusta contra ameaças e visibilidade da rede.

 

Para os especialistas da Check Point, o avanço desse tipo de arquitetura representa não uma ruptura, mas uma evolução necessária. Não se trata de abandonar o que existe, mas de ampliar as possibilidades com soluções desenhadas para a realidade híbrida.

 

Conteúdos Relacionados

Security Report | Overview

Nova brecha no ChatGPT permite roubo silencioso de dados sensíveis, aponta estudo

Pesquisadores da Check Point Software revelam vulnerabilidade inédita que permitia a exfiltração silenciosa de dados sensíveis em sessões do ChatGPT,...
Security Report | Overview

Campanha de ransomware via arquivos SVG força salto de ataques na América Latina

Dados do Threat Lab mostram predominância de malwares conhecidos e avanço de técnicas sofisticadas entre 16 e 23 de março...
Security Report | Overview

CERT.br lança Cartilha de Segurança para prevenir golpes online

Publicações detalham como a engenharia social é usada para ludibriar a população e ensinam a proteger contas e transações financeiras
Security Report | Overview

Industrialização do Cibercrime amplia impactos e danos, diz relatório

Adversários cibernéticos adotam modelos operacionais semelhantes aos de empresas para atingir todos os setores, exigindo melhoria na coordenação, visibilidade e...