os quatro benefícios da eliminação da vpn | akamai · de dados custa us$ 3,86 milhões a uma...

8
INFORME TÉCNICO Os quatro benefícios da eliminação da VPN

Upload: others

Post on 26-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

INFORME TÉCNICO

Os quatro benefícios da eliminação da VPN

Page 2: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

Os quatro benefícios da eliminação da VPN

Resumo executivoO perímetro empresarial, tal como o conhecemos, não existe mais. As vulnerabilidades da rede privada virtual (VPN) são extensas e as soluções de acesso ultrapassadas são trabalhosas e demoradas, além de permitirem o acesso desprotegido a redes empresariais e aplicações. Profissionais de TI e gerentes há muito reconhecem isso, porém alternativas eficazes eram escassas ou intimidantes por seu escopo e custo. Felizmente, esse mercado mudou agora.

À medida que as operações diárias migram para a nuvem, o mesmo ocorre com as aplicações empresariais internas. A TI precisa dar suporte, manter e replicar pilhas de hardware e software em diferentes ambientes e várias localizações para operacionalizar isso, e a tarefa de fornecer acesso à IaaS, à SaaS e às aplicações locais revelou-se muito complexa. Com a adoção de um modelo de segurança de zero trust como sua primeira linha de defesa, as empresas podem não só reduzir drasticamente os riscos, mas também minimizar as horas de TI e o dinheiro gasto.

As soluções de acesso baseadas em nuvem usam a onipresença da Internet para oferecer acesso simples e escalonável no nível das aplicações a todos os usuários, independentemente do seu dispositivo ou localização, simplificando os processos de provisionamento de TI. As empresas agora têm a oportunidade de reduzir a superfície de ataque criada pela VPN e pelo acesso pleno à rede e adotar uma solução que não apenas fornece logs detalhados e relatórios de atividade, mas também mantém os usuários fora da rede real.

Neste artigo, você vai descobrir as quatro vantagens da eliminação da VPN e saber como identificar e aplicar soluções modernas em processos de acesso remoto arcaicos, criando operações diárias mais eficientes.

Uma introdução à eliminação da VPNEmbora o termo "eliminação" muitas vezes possa ter conotações negativas, no caso da VPN, ocorre o contrário. Tecnologias ultrapassadas de acesso remoto que consistem em uma variedade de hardware e software remendados não são mais uma opção no atual cenário de ameaças. Pense nisto: as VPNs foram introduzidas num período em que a maioria das pessoas trabalhava diariamente em um escritório. Os parâmetros de acesso e os perímetros de TI eram claramente definidos. Havia, sem dúvida, menos dispositivos disponíveis. E, em geral, os ataques eram consideravelmente menos sofisticados e frequentes.

O que funcionava há 20 anos simplesmente não é mais confiável hoje. Isso tem sido repetidamente comprovado pelo número cada vez maior de violações de dados que ocorrem como resultado de movimentações laterais na rede por meio do escalonamento de privilégios e credenciais confiáveis. Com o crescimento da força de trabalho remota e móvel ao redor do mundo, é mais importante do que nunca fornecer aos usuários acesso fácil e seguro somente às aplicações necessárias à realização de suas tarefas, independentemente da localização.

Isso pode parecer uma tarefa intimidante; qualquer transformação envolvendo sistemas ou processos empresariais inteiros pode ser assustadora. No entanto, ao compreender melhor a disponibilidade e os recursos das soluções mais eficientes e simples existentes, muitas organizações vão se perguntar: por que não eliminamos nossa VPN ultrapassada mais cedo?

1

Page 3: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

Os quatro benefícios da eliminação da VPN

Ineficiências gerais da VPNProvavelmente, não é necessário explicar o que há de errado com a VPN do ponto de vista do gerenciamento e do desempenho. Normalmente, essas queixas já aparecem no topo da lista das equipes de TI e dos usuários. O suporte é caro e requer constante largura de banda de TI. O hardware pesado é vulnerável e, muitas vezes, obsoleto. E uma experiência de usuário final pouco amigável cria dores de cabeça e frustração e, por fim, acaba diminuindo a produtividade global.

No entanto, essas generalizações representam apenas a ponta do iceberg da VPN. O que você pode não querer admitir é que as VPNs representam uma ameaça muito real à segurança empresarial. Por sua própria natureza, elas criam uma lacuna no firewall e geralmente fornecem acesso à rede sem restrições. Elas também carecem de inteligência; VPNs não são capazes de confirmar as identidades daqueles que estão tentando acessar a rede ou fornecer/negar continuamente permissões adaptáveis com base na autenticação multifator (MFA).

Além disso, as VPNs monopolizam recursos importantes de TI. Os usuários raramente têm visibilidade do número de horas dedicadas e dos sistemas supérfluos envolvidos no suporte a uma VPN, tanto para entregar conectividade quanto para facilitar a complexidade da integração e do desligamento cotidiano de usuários, e do monitoramento em geral.

A configuração, implantação, utilização e desativação do acesso deve ser uma operação simples para a TI e para os usuários. As organizações modernas e inovadoras podem compreender as armadilhas e as adversidades de uma VPN, mas a pergunta passa a ser: o que fazer sobre isso? Como é possível às empresas implementar o acesso personalizado às aplicações que protegem a empresa e liberar valiosos ativos de TI, levando em conta as restrições de orçamento?

Por que mudar, por que agora?A eliminação da VPN não é apenas uma opção viável, mas está se tornando necessária devido a quatro fatores reais: a mobilidade da força de trabalho, os ecossistemas digitais variados, a migração para a nuvem e o cenário de ameaças.

A MOBILIDADE Os usuários empresariais estão cada vez mais dispersos. A maioria das organizações agora capacita seus funcionários a trabalharem remotamente. Diariamente, os usuários se conectam à rede empresarial a partir de casa, do aeroporto, de uma conferência, de um trem, de um hotel, de um café e até mesmo a 30.000 pés de altura, quando viajam. Os funcionários não ficam mais em suas mesas de 50 a 60% do tempo.2 E impressionantes 79% dos trabalhadores na área de conhecimento global trabalham remotamente em tempo integral.3 O número de funcionários que trabalham de casa cresceu 140% desde 2005,4 uma tendência que, segundo relato da IDC Research, continuará a se propagar.5 Mas, independentemente da localidade, cada indivíduo da força de trabalho precisa de acesso seguro e direto às aplicações empresariais necessárias para executar seus trabalhos.

2

Em uma recente pesquisa conduzida pelo IDC, mais de 50% dos pro�ssionais

de TI a�rmaram que ainda usam mais dez componentes de rede e aplicações

para adicionar um novo grupo de usuários externos a uma organização .1

Page 4: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

Os quatro benefícios da eliminação da VPN

O ECOSSISTEMA DIGITAL

A composição da força de trabalho de hoje é extremamente variada. As empresas dependem cada vez mais de prestadores de serviços, parceiros, fornecedores, desenvolvedores, clientes, canais de distribuição e outras entidades de terceiros para dar suporte a suas iniciativas. Prevê-se que, até 2027, mais de 50% da força de trabalho nos Estados Unidos será composta de autônomos, portanto mais de 86 milhões de pessoas, e isso se a taxa atual de adoção permanecer estável.6

O ecossistema não é só diverso, mas também é disperso globalmente e sujeito a um escalonamento rápido. As fusões e aquisições são comuns no atual panorama empresarial, e uma aceleração dessas atividades é projetada até o final de 2018, assim como um aumento no tamanho das fusões.7 Além disso, esse número crescente de entidades acessam as redes empresariais a partir de um número cada vez maior de dispositivos – desktops, notebooks, telefones celulares, tablets, dispositivos "inteligentes” conectados e BYOD (traga seu próprio dispositivo). As tecnologias de acesso precisam ser capazes de acompanhar essas demandas.

A TRANSFORMAÇÃO DA NUVEM A arquitetura empresarial está cada vez mais complexa e as aplicações estão cada vez mais distribuídas (ou seja, no local, IaaS e SaaS). E a popularidade das aplicações em nuvem está aumentando. Uma empresa média utiliza mais de 1.427 serviços em nuvem diferentes, com um funcionário médio usando ativamente mais de 36 serviços no trabalho diariamente.8 As empresas que utilizam sistemas legados frequentemente transmitem esse tráfego de nuvem pela WAN, por meio de uma pilha de segurança centralizada e, em seguida, fazem seu redirecionamento por meio de conexões diretas ou VPNs, de volta para a IaaS e a Internet. Mas este modelo degrada o desempenho das aplicações e a experiência do usuário, aumenta o risco de segurança da empresa e os custos, especialmente à medida que as empresas duplicam suas pilhas entre localidades e fornecedores.

SEGURANÇA A cibercriminalidade é um negócio de trilhões de dólares. Agentes mal-intencionados são pacientes e altamente incentivados, os ataques são personalizados e direcionados e as ameaças são amplamente disponíveis para venda. Em média, uma violação de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões e US$ 350 milhões.9 Talvez o mais impressionante seja o fato de que mais de 40% das infrações estejam ligadas a usuários autorizados.10 Com a expansão dos locais, tipos e métodos de acesso de usuários, a segmentação e a qualificação de todas as solicitações é fundamental. As permissões unilaterais no nível de rede deverão ser substituídas pelo acesso personalizado, caso-a-caso, no nível de aplicação.

A VPN e suas complexidades não condizem bem com as exigências das empresas distribuídas, diversas e móveis de hoje. A agilidade e a simplicidade não podem vir à custa da segurança. As soluções de acesso baseadas em nuvem podem combinar inteligência na tomada de decisões e o exame de usuários, dispositivos e locais, bem como os padrões de acesso, o que eleva a segurança.

O caminho a seguirJá existem alternativas à VPN que são mais rápidas, simples e seguras. E um número crescente de organizações está percebendo que se encontra num momento crítico quando se trata de reduzir custos, restringir o acesso livre às aplicações e ganhar mais visibilidade sobre quem está usando o que.

3

O CUSTO MÉDIO DE UMA VIOLAÇÃO DE DADOS

UMA MEGA VIOLAÇÃO PODE CUSTAR

US$ 3,86 MILHÕES

DE US$ 40 A 350 MILHÕES

Page 5: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

Os quatro benefícios da eliminação da VPN

O tempo em que era possível definir e esquecer os sistemas de VPN, que criavam inconvenientes e ineficiências, já passou. Um serviço baseado em nuvem permite à TI implementar uma estrutura de segurança zero trust fechando todas as portas do firewall, mantendo os usuários fora da rede e, ao mesmo tempo, fornecendo aos usuários o acesso imediato às aplicações vitais de que necessitam para fazer seu trabalho. E tudo isso pode ser executado com grande facilidade pela TI por meio de um único portal em minutos, em vez de dias.

Como funciona uma estrutura de nuvem com relação ao acesso às aplicações?Imagine uma arquitetura em nuvem de acesso às aplicações como um portal universal, com uma solução pronta para tudo, desde as funções usuais da VPN e muito mais, sem nenhum dos problemas comuns ou complexidades. Isso

significa que você terá a proteção de caminho de dados, gerenciamento de identidade e acesso (IAM), segurança e aceleração de aplicações e logon único (SSO), bem como uma clara visibilidade e controle, em um serviço ao alcance de todas as aplicações. Você acumulará menos obrigações técnicas e consolidará sua pilha, além de simplificar o processo e economizar tempo (e, potencialmente, dinheiro).

Isso, por sua vez, fornecerá serviços seguros a todos os usuários, remotos ou não, sem nenhuma entrada direta para sua rede. Ao contrário, ela fornece uma conexão mutuamente autenticada por TLS (Transport Layer Security) de dentro de seu data center ou nuvem, levando, assim, as aplicações diretamente

para o usuário. Sem túneis inseguros. Nenhum caminho direto para a infiltração de malware. E nenhum caminho para que um malware se espalhe entre os sistemas confidenciais.

E talvez o melhor de tudo, as aplicações agora são apresentadas em qualquer navegador, no dispositivo escolhido pelo usuário. Com a utilização do SSO e da MFA em toda a empresa, a TI obtém controle adicional, a experiência dos usuários é bastante simplificada e melhorada e, em última análise, a segurança deixa de ser o assunto predominante.

Por fim, mas não menos importante, os scripts personalizados e a integração são praticamente erradicados, pois infraestruturas empresariais amplamente variadas são perfeitamente amalgamadas em apenas um clique. O resultado é um modelo de entrega de acesso seguro e com origem única que possibilita uma estrutura de zero trust para cargas de trabalho críticas implantadas em qualquer ambiente, e em qualquer lugar em que os usuários possam precisar de acesso a aplicações essenciais.

Os quatro benefícios da eliminação da VPNDeterminar explicitamente as aplicações necessárias a cada usuário, e limitar o acesso com base nisso, é de extrema importância para a segurança empresarial atual e a experiência do usuário. É cada vez mais vital para as empresas não apenas identificar os dispositivos dos usuários, mas também verificar a identidade do indivíduo específico que solicita o acesso.

Esta não é uma tarefa fácil, mas as vantagens de eliminar a VPN e se mudar para uma área de trabalho e um portal de aplicações unificados são convincentes. As equipes de TI, usuários finais e as empresas como um todo, perceberão que o acesso baseado em nuvem oferece quatro melhorias importantes em toda a organização, quase instantaneamente.

OS BENEFÍCIOS DE BACK-END AO ACESSO SEGURO

COM BASE EM NUVEM

SEGURANÇA APRIMORADAMantenha toda a sua rede livre de tráfego indesejado bloqueando o firewall, tornando invisível os

endereços IP de aplicações e adicionando MFA com apenas

o clique de um botão.

REDUÇÃO DE COMPLEXIDADES DA TI

Sem nenhum software adicional, consolide facilmente as funções de VPN e MFA em um único SSO para

todas as aplicações.

RELATÓRIO APROFUNDADOObtenha auditoria e registros

completos de todas as atividades de usuário, disponíveis como

relatórios integrados ou que são facilmente integrados às ferramen-

tas existentes.

ADOÇÃO SIMPLIFICADAEntregue aplicações a

qualquer tipo de dispositivo, em qualquer lugar do mundo,

consequentemente simplificando ainda mais a adoção e reduzindo

os tíquetes de TI demorados.

4

Page 6: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

Os quatro benefícios da eliminação da VPN

1. ACESSO REMOTO MAIS ESPECÍFICO E SIMPLES

Desafio: o acesso à rede inteira é desnecessárioAs organizações devem tentar reduzir sua superfície de ataque, identificando apenas as aplicações necessárias por usuário. Isso parece óbvio, mas a realidade é que o acesso às aplicações supérfluas é o maior impedimento à existência de uma VPN. Uma vez que a VPN seja eliminada, você também estará eliminando redundâncias e permissões livres, juntamente com o monitoramento de segurança demorado e desnecessário.

Solução: identificação do usuário final, do dispositivo e do contextoO endereço IP de um usuário expõe apenas a metade da história. Basear a confiança em intervalos de IP dentro de uma rede é uma falácia. Em lugar disso, a confiança deve ser continuamente avaliada com base na identidade, dispositivo e sinais contextuais em termos de localização, hora do dia, estado de autenticação, associação a um grupo de usuários e muito mais. Em última análise, a adoção de uma postura de segurança de negação por padrão e privilégio mínimo ilustra que o acesso específico às aplicações que são necessárias para cada usuário é provavelmente apenas uma fração do que a VPN atual concede a esse usuário. Isso cria uma grande quantidade de riscos evitáveis e, dada a força de trabalho móvel e digital atual, os usuários raramente acessam a rede a partir de um único dispositivo. Dessa maneira, torna-se imperativo não somente autenticar e autorizar a pessoa que está solicitando o acesso, mas também o dispositivo e o contexto no qual ele é solicitado.

Por meio de seu dispositivo escolhido, o usuário pode, em seguida, efetuar login, provar sua identidade e acessar as aplicações às quais ele tem permissão, assumindo que seu contexto não exija a intensificação da verificação ou a revogação de permissões. É uma maneira simples, rápida e segura de fornecer serviços que oferecem valor instantâneo e escalonável.

2. REDUÇÃO DE CUSTOS DE GERENCIAMENTO E SEGURANÇA DE TI

Desafio: permissões para não funcionáriosSe a prática recomendada é limitar o acesso a seus funcionários, é certamente necessário qualificar e restringir o acesso a outros membros de seu ecossistema, como prestadores de serviços e clientes. De acordo com uma pesquisa recente da IDC, 46% dos profissionais de TI estimam que suas organizações sofrem grandes incidentes algumas vezes por ano.11 Como sua base de usuários se torna cada vez mais móvel, variada, distribuída e localizada em nuvem, a probabilidade de ocorrência desses episódios de segurança só aumenta. E, como os controles de acesso são baseados em identidades versus endereços IP, o próximo passo lógico seria capacitar a TI para definir políticas simples e rápidas que vinculem um usuário a uma determinada aplicação, sem fazer atualizações de hardware e alterações generalizadas e complexas na rede. O problema maior é que as VPNs não trabalham desta forma, e nem podem fazê-lo.

Solução: definir parâmetros de autorização seguraEstabelecer um ponto de controle centralizado para a autenticação e monitoramento para restringir o acesso e reduzir o risco potencial de que um ator mal-intencionado adquira as credenciais de rede. Isto não só proporciona a agilidade essencial para que os gerentes e TI possam responder rapidamente aos incidentes de segurança acima mencionados, mas também lhes oferece paz de espírito.

Normalmente, prestadores de serviços, parceiros, fornecedores e outros usuários parciais precisam apenas de acesso em períodos curtos. Os projetos ou tarefas podem variar, mas as horas e os recursos necessários para configurar, gerenciar, monitorar e implantar esse acesso em uma VPN são significativos e constantes. Os profissionais de TI já são sobrecarregados; ao eliminar o fardo da VPN e migrar o acesso remoto para a nuvem, você estará economizando tempo e dinheiro.

5

ÓTIMOS BENEFÍCIOS AOS NEGÓCIOS

ECONOMIZE TEMPOCapacite as equipes de TI,

segurança e gerenciamento para que possam se concentrar em

projetos de maior prioridade, em vez de monitorarem e gerenciarem

o acesso de usuários.

AUMENTE A PRODUTIVIDADE Elimine aplicações inconsistentes e de baixo desempenho para que os usuários possam concluir seus

trabalhos mais rapidamente.

PROTEÇÃO DE DADOSMonitore efetivamente a atividade em tempo real para evitar a perda

de dados da empresa, de informações de clientes e outras

propriedades intelectuais.

REDUZA OS CUSTOSDiminua os orçamentos gastos

em hardware e instalações dispendiosos enquanto minimiza

as perdas causadas por violações inesperadas.

Page 7: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

Os quatro benefícios da eliminação da VPN

3. POLÍTICAS DE SEGURANÇA SIMPLIFICADAS

Desafio: a transformação digital aumenta a exposição ao riscoA metodologia "confiar, mas verificar" não é mais uma opção segura, dada a sofisticação das ameaças atuais e o risco que o acesso livre à rede inteira representa – 40% das violações estão ligadas a usuários autorizados.12 Mas as solicitações de acesso ainda crescem em número, complexidade, tipo de dispositivo e em pontos de origem. O uso de vários gateways de VPN pode trazer muitos problemas para sua equipe de TI e para as empresas em geral, e uma nuvem virtual privada (VPC) não atende a todas as suas necessidades. Políticas de segurança fragmentadas são inevitáveis com VPNs ou VPCs, e por fim, elas aumentam a exposição da empresa devido às complexidades do ambiente de roteamento contínuo e à implantação manual. Não é de se admirar que mais de 50% dos entrevistados concordem que todos os aspectos da proteção do acesso remoto sejam difíceis.13

Solução: adoção de uma estratégia de zero trustNada mais é verdadeiramente interno. A mudança para um modelo baseado em nuvem para a TI e segurança da empresa simplifica os processos de back-end e torna as aplicações invisíveis para o público, além de adicionar a autenticação multifator como uma camada auxiliar para reduzir o risco. As novas aplicações podem ser ativadas em poucos minutos, economizando centenas, ou talvez milhares, de horas de TI e de gerenciamento por aplicação. E quando você precisa definir ou ajustar uma política, pode configurar uma nova conta de usuário de forma simples e rápida, sem instalações adicionais.

Mas os benefícios de uma estratégia de zero trust não terminam aqui. A auditoria e relatórios completos das atividades dos usuários também é disponibilizada em segundo plano. É possível personalizar os relatórios ou integrá-los com suas ferramentas existentes.

4. ERRADICAÇÃO DAS FRUSTRAÇÕES DO USUÁRIO FINAL COM ACESSO ININTERRUPTO

Desafio: eliminar processos pesadosAs organizações bem-sucedidas precisam manter a facilidade de uso em mente para assegurar a adoção e o apoio. Se isso for feito, os usuários ficarão gratos pelo fim dos servidores lentos, quedas frequentes de serviço, lentidão dos processos de integração e frustração geral com problemas de conectividade. Por sua vez, sua equipe de segurança celebrará o fim das pesadas pilhas e da manutenção contínua de hardware elaborado. Além disso, os executivos apreciarão a economia, a liberação de largura de banda de recursos de TI seniores e o aumento da produtividade da força de trabalho.

Solução: adaptação em nuvemSoluções baseadas em nuvem são o caminho mais seguro para alcançar o acesso universal e ininterrupto a aplicações personalizadas, além de oferecer compatibilidade com os dispositivos preferidos e a redução de complexidades de gerenciamento. E a proteção do caminho de dados, IAM, segurança e aceleração de aplicações, SSO, MFA e muito mais, são facilmente e imediatamente integrados, gerenciados, controlados e atualizados por meio desta arquitetura em nuvem. No mercado global atual cada vez mais competitivo, esta solução rápida, simples e segura é essencial para a evolução de sua empresa e a capacitação das pessoas que ajudam a fazer dela um sucesso.

6

Page 8: Os quatro benefícios da eliminação da VPN | Akamai · de dados custa US$ 3,86 milhões a uma organização, enquanto "megaviolações" ainda piores possam custar entre US$ 40 milhões

Os quatro benefícios da eliminação da VPN

ConclusãoAs organizações globais não estão mais presas às ineficiências e às vulnerabilidades das VPNs antiquadas hospedadas em vários data centers ou ambientes de nuvem híbridos. Soluções mais rápidas, simples e seguras estão disponíveis para bloquear todas as portas do firewall, fornecendo aos usuários finais o acesso remoto somente às aplicações específicas que eles precisam. Estão longe os dias de amplo acesso em toda a rede.

É hora de separar a infraestrutura de sua organização da Internet. Minimize a superfície de ataque. Oculte as aplicações da exposição pública da Internet. E implante uma solução baseada em nuvem, em minutos, como a sua primeira linha de defesa, tudo em uma fração do custo de substitutos criados por você.

Para saber mais sobre a metodologia de zero trust da Akamai, nosso modelo de entrega segura e as soluções de acesso baseadas em nuvem, visite akamai.com/eaa.

FONTES

1) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

2) http://globalworkplaceanalytics.com/telecommuting-statistics

3) PGi Global Telework Survey, http://go.pgi.com/gen-genspec-15telesur-SC1129

4) http://globalworkplaceanalytics.com/telecommuting-statistics

5) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

6) https://www.upwork.com/press/2017/10/17/freelancing-in-america-2017

7) Relatório Deloitte Mergers and Acquisitons Trends, 2018, https://www.deloitte.com/content/dam/Deloitte/us/Documents/mergers-acqisitions/us-mergers-acquisitions-2018-trends-report.pdf

8) https://www.skyhighnetworks.com/cloud-security-blog/12-must-know-statistics-on-cloud-usage-in-the-enterprise

9) Ponemon Institute, 2018 Cost of Data Breach Study: Visão global, https://www.ibm.com/security/data-breach

10) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

11) Ibid.

12) Ibid.

13) Ibid.

7

A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, aplicações e experiências mais próximas dos usuários, e os ataques e ameaças cada vez mais distantes. O portfólio de soluções de desempenho na Web e em dispositivos móveis, segurança na nuvem, acesso corporativo e entrega de vídeo da Akamai conta com um excepcional atendimento ao cliente e monitoramento 24 horas por dia, 7 dias por semana, durante o ano inteiro. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas informações de contato globais podem ser encontradas em www.akamai.com/locations. Publicado em 10/18.

ETAPAS CRÍTICAS PARA A ELIMINAÇÃO DA VPN

Então, quais são as próximas etapas para implementar uma solução de acesso remoto sem preocupação? Abordagens novas e inovadoras estão surgindo a cada dia, mas primeiro você deve adotar uma estratégia

eficaz com base em uma filosofia de segurança zero trust. A melhor maneira de fazer isso é simplificar:

DIFERENCIAR OS DADOS entre o que é para consumo público e o que você poderia classificar como informação confidencial

IDENTIFICAR A APLICAÇÃO e exatamente quem precisa acessá-la.

ESCALONAR E IMPLANTAR APLICAÇÕES lideradas por uma plataforma proxy globalmente distribuída com reconhecimento de identidade em toda a infraestrutura pública e privada para ativar recursos de alta disponibilidade.

ADOTAR UMA ARQUITETURA BASEADA EM NUVEM onde todos – mesmo aqueles em escritórios domésticos ou "empregados remotos" são considerados como um e o mesmo.

MONITORAR, MONITORAR, MONITORAR com MFA e SSO cada usuário e dispositivo, usando relatórios em tempo real para garantir que cada aplicação esteja sempre segura.

OPCIONAL: IMPLEMENTAR TÉCNICAS DE SEGMENTAÇÃO DE REDE que vão compartimentar o tráfego leste-oeste dentro de uma sub-rede.