Trabalho híbrido deve demandar novas estratégias de acesso, indica análise

A Check Point Software observa que muitas infraestruturas de VPN, atualmente, já operam em média com 85% da capacidade, especialmente devido inclusão de outras regiões devido à necessidade de conectar colaboradores remotamente

Compartilhar:

À medida que o modelo de trabalho híbrido se consolida nas organizações, crescem os desafios para garantir conexões seguras, rápidas e escaláveis fora do perímetro tradicional da rede corporativa. Cenários antes pontuais, como o acesso remoto, tornaram-se rotina, pressionando infraestruturas legadas, especialmente VPNs baseadas em appliances físicos.

 

Diante disso, a Check Point Software observou que muitas infraestruturas de VPN atualmente já operam em média com 85% da capacidade. Com a adição gradual de novas regiões, as equipes de suporte começam a receber incidentes de degradação de desempenho e conexões lentas. Essa situação reflete uma realidade generalizada: as VPNs tradicionais, projetadas para ambientes de trabalho centralizados com baixo uso de serviços em nuvem, não são mais eficazes.

 

Diante desse cenário, as organizações precisam decidir entre escalar suas infraestruturas legadas, que acarretam altos custos operacionais, ou integrar soluções nativas em nuvem projetadas para ambientes globais e dinâmicos, de modo a modernizarem o acesso remoto nas infraestruturas existentes, integrando recursos escaláveis ​​adaptados ao ambiente atual.

 

A mudança de contexto evidencia uma lacuna entre a arquitetura de segurança pensada para o trabalho presencial e as exigências atuais de mobilidade, acesso a SaaS, nuvem e sistemas internos em tempo real. Era comum centralizar todo o tráfego em poucos pontos de conexão. Hoje, com usuários e recursos distribuídos globalmente, esse modelo está no limite. Isso afeta diretamente a produtividade, a experiência do usuário e a postura de segurança. Isto é possível com a adoção de arquiteturas mais flexíveis, que combinem Segurança e rede na borda da nuvem.

 

A proposta é permitir que políticas de acesso e segurança sejam aplicadas onde quer que o usuário esteja e, para isso, as soluções devem atender a requisitos como acesso seguro e sem atrito em ambientes locais, na nuvem e remotos; conectividade de alto desempenho que aumenta a produtividade; aplicação consistente de políticas de acesso; e prevenção robusta contra ameaças e visibilidade da rede.

 

Para os especialistas da Check Point, o avanço desse tipo de arquitetura representa não uma ruptura, mas uma evolução necessária. Não se trata de abandonar o que existe, mas de ampliar as possibilidades com soluções desenhadas para a realidade híbrida.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Tendências da RSA Conference 2026 para os CISOs no Brasil

IA, identidades não humanas, criptografia pós-quântica, papel do CISO e cultura atrelada à gestão de risco são os destaques para...
Security Report | Overview

Grandes eventos no Brasil: detectados quase 800 domínios falsos de ingressos

Levantamento identifica centenas de sites registrados nos últimos meses para imitar grandes plataformas de vendas, mais de 200 páginas já...
Security Report | Overview

Computação Quântica: avanço tecnológico ameaça criptografia atual

Avanço da tecnologia acelera o "Q-Day" e expõe dados estratégicos à tática de armazenamento para decifração futura
Security Report | Overview

33% dos usuários ainda interagem com mensagens maliciosas, aponta estudo

Falta de cultura de Segurança e treinamentos isolados explicam por que o phishing ainda é porta de entrada importante para...