sumÁrio >> seguranÇa integrada - decision report · mobilidade, internet das coisas,...

12

Upload: phungthuy

Post on 28-Jan-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

2 Executive Report

SUMÁRIO >> SEGURANÇA INTEGRADA

Expediente

Direção e Edição Executiva

Graça [email protected]

Reportagem

Alexandre Finelli [email protected]

Léia [email protected]

Jackson Hoepers [email protected]

Direção de Marketing

Sergio [email protected]

Design

Leovitor dos [email protected]

Rafael [email protected]

O Executive Report “Segurança Integrada” tem Patrocínio Arrow

03 CONCEITOCibercriminosos não só aproveitam as brechas de segurança e vulnerabilidades, mas também recrutam novas pessoas para práticas ilícitas na Deep Web

04 DESAFIONova era de ameaças cibernéticas exige uma arquitetura de segurança mais estratégica, inteligente, dinâmica e virtualizada

05 SOLUÇÃOIntegração de tecnologias ajuda organizações a manterem os ambientes seguros, livres de ações cibercriminosas

3Executive Report

CONCEITO >> SEGURANÇA INTEGRADA

O atual cenário da Segurança da Infor-mação está cada vez mais dinâmico e mutá-vel. Os resultados de inúmeras pesquisas mostram como as organizações vivem hoje a complexidade da proteção corporativa, o avanço dos ataques cibernéticos e como os criminosos virtuais atuam de forma orques-trada e ágil.

Hoje, empresas em todo planeta estão renovando seus equipamentos de rede a fim de implementar novas tecnologias como mobilidade, internet das coisas, computação cognitiva, realidade virtual e estratégias de redes definidas por software. Infelizmente, existe uma grande quantidade de vulnerabi-lidades não só nos ambientes corporativos, mas também nos dispositivos móveis.

Outra preocupação é com o descuido dos usuários. Os cibercriminosos aprovei-tam as brechas afetando diretamente os dis-positivos. Uma cada cinco pessoas não tem nenhuma medida de proteção nos ambien-tes móveis.

Além disso, os cibercriminosos ofere-cem em fóruns da Deep Web um verdadeiro arsenal de cibercrime como um serviço. Ou seja, qualquer pessoa pode se tornar um criminoso cibernético por meio de um investimento mínimo e conhecimento téc-nico básico. O Ransomware as a Service, por exemplo, é atualmente um dos modelos de cibercrime mais difundidos. Em 2015, os operadores do CryptoWall, um ransomware bastante conhecido, arrecadaram US$ 325 milhões de dólares aplicando esse tipo de golpe em indivíduos e empresas de todo o mundo.

O ambiente mudou e o campo de bata-lha está mais complexo. Uma analogia inte-ressante que os CSOs podem desenhar para entender o atual momento, em que a prote-ção das informações críticas de negócio tem total importância para as organizações, é traçar um paralelo com a história da guerra.

Afinal, a complexidade da segurança empre-sarial diante do dinamismo da digitalização tem tirado o sono de muitos CSOs.

Do ataque à defesa A corrida armamentista traz como carac-

terística as ações de ataque e defesa. Se um dos lados faz investimento tecnológico para atacar seu oponente, consequentemente o outro deve melhorar a defesa. Esse tipo de guerrilha dá certo até um certo ponto, onde o aporte feito para a proteção traz resul-tados positivos, porém, com o passar do tempo, ele deixa de ser eficaz. Não importa o esforço e aportes investidos, esse sistema simplesmente não funciona mais.

Geralmente isso acontece quando existe um descompasso muito grande entre as par-tes em termos de tecnologia, proporções de ações de guerrilha ou quando o campo de batalha muda de forma drástica. Aqui, soa um alerta para as empresas sobre a neces-sidade de mudar a estratégia de proteção.

Essa analogia tem tudo a ver com o atual cenário de vulnerabilidades. O campo de batalha mudou. Hoje, a transformação digi-tal pela qual as empresas do mundo todo estão passando tornou a luta contra ações cibercriminosas ainda mais complexa. Cada brecha de Segurança é aproveitada pelas quadrilhas de bandidos virtuais. Esse novo campo de batalha exige das organizações um novo armamento com tecnologia, auto-mação de processos, gestão inteligente da Segurança e estratégias mais eficazes.

Em algum momento, o atacante vai con-seguir furar o bloqueio da cidade murada, seja por meios próprios ou usando um usu-ário interno. Uma vez lá dentro, o passo seguinte para o invasor é o movimento lateral, leste-oeste, replicando-se continua-mente. Só o investimento em firewalls não é eficaz para a proteção da empresa.

As vulnerabilidades não só causam prejuízos para empresas e pessoas em todo mundo, mas também permitem que qualquer ser humano se torne um criminoso no ambiente cibernético, com investimento mínimo e conhecimento básico

Cib

ercr

ime

com

o se

rviç

o

3Executive Report

4 Executive Report

Internet das coisas, mobilidade, cloud compu-ting, inteligência artificial, big data e aplicações interconectadas impõem um ritmo completamente diferente aos gestores da Segurança da Informa-ção e exigem novas formas de defesa cibernética. Se por um lado, essas tecnologias aplicadas ao conceito de transformação digital trazem aos negó-cios mais dinamismo para atender aos anseios dos clientes cada vez mais conectados, por outro, elas tornam o cenário de vulnerabilidades ainda mais complexo para a proteção corporativa.

Para se ter uma ideia, cerca de 65% das pes-soas ao redor do mundo já foram vítimas de algum tipo de ciberataque. No Brasil, os crimes cibernéti-cos custaram US$ 10 bilhões neste ano, sendo que 42 milhões de brasileiros já foram afetados. Esse cenário exige uma nova segurança para um novo

campo de batalha. As empresas devem se armar com tecnologia integrada e soluções

de virtualização, pois ela é a peça-chave para uma segurança inteligente e

proativa, criando uma camada de abstração entre as aplicações e a

infraestrutura.Aqui, entra em campo o novo

posicionamento da VMware, que está destinando seu portfó-lio para uma linha de negócios que inclui a plataforma de pro-teção corporativa NSX. Hoje, a transformação digital pela qual as empresas do mundo todo estão passando tornou a luta

contra ações cibercriminosas ainda mais desafiadora, por isso

a VMware, por meio da plataforma NSX, está comprometida a ajudar os

gestores a redesenharem suas estraté-gias de segurança no data center, prote-

gendo de forma diferenciada as aplicações. Se cada brecha de Segurança é aproveitada

pelas quadrilhas de bandidos virtuais, o cami-nho para a proteção da rede corporativa deve se transformar de uma estratégia baseada da segu-

rança de perímetro para uma segurança dentro do data center. “Hoje, a virtualização é mais que uma necessidade, é um caminho sem volta para as empresas terem mais flexibilidade, automação e eficiência. Sendo assim, fica claro que a estraté-gia de SI deve seguir o mesmo caminho, ou seja, tornar-se cada vez mais abstraída do hardware e baseada em software. É isso que o NSX traz para as empresas, uma plataforma que permite uma jornada única de segurança, para ambientes de nuvem privada e híbrida”, explica o Gerente de Engenharia da VMware Brasil, Rodrigo Mielke.

Estratégia de combateAntigamente, não era tão complexo fazer as

políticas de proteção corporativa, pois as aplica-ções eram monolíticas. Mas o avanço tecnológico com aplicações altamente conectadas, nativas da nuvem e arquiteturas micro segmentadas exige uma mudança na estratégia de combate.

Os controles de segurança não são mais depen-dentes de dispositivos de redes físicas, mas à pla-taforma NSX com uma camada de abstração que permite a inserção de serviços de proteção cor-porativa. Quando as empresas colocam uma nova aplicação virtualizada para funcionar, a política de segurança já vem embarcada, desde a criação daquele ambiente, o que permite que regras de compliance e de negócio sejam aplicadas dinami-camente. A segurança passa a acompanhar as apli-cações, seja internamente ou em um provedor de serviços de nuvem.

“A virtualização é uma realidade para qualquer empresa. E a virtualização de serviços de rede e segurança também se tornará, em breve, uma reali-dade, não só pela necessidade de uma nova estra-tégia que atenda esta diversidade de aplicações, mas também pela demanda de uma abordagem única e integrada, que somente o NSX permite atra-vés da parceria com os mais diversos fabricantes de soluções de segurança do mercado. Além do apoio da Arrow, que integra todo esse ecossistema fazendo com que clientes avancem em seus negó-cios de forma eficiente e segura”, completa Mielke.

DESAFIO >> SEGURANÇA INTEGRADA

De aplicações monolíticas à virtualizaçãoNova era de ameaças exige uma arquitetura de segurança

mais estratégica, inteligente, dinâmica e virtualizada

5Executive Report 5Executive Report

Defender, Detectar,

Decidir e DerrotarA plataforma Forcepoint Network Security, integrada ao NSX da WMware, traz inteli-gência dinâmica para o gerenciamento de todo ambiente de Segurança, facilitando o cotidiano do administrador de rede

Atualmente, as companhias enfrentam ataques bem planejados, complexos e amplamente financiados contra a infraes-trutura. Cada ação cibercriminosa tem uma meta específica de roubar dados valiosos e confidenciais das organizações. No pior cenário, a perda de dados afeta negativa-mente a rentabilidade da empresa e enfra-quece a confiança de seus clientes.

É vital para o sucesso de uma empresa ter as informações corretas no momento certo e no lugar certo, uma necessidade que está impulsionando as tecnologias de transformação como a virtualização, nuvem, mobilidade, internet das coisas, entre outras ferramentas disruptivas. Ou seja, as organizações não têm outra opção senão abraçar essas novas tecnologias, caso contrário, perderão espaço no mer-cado para a concorrência.

E qual é o papel da Segurança da Infor-mação nesse cenário? De fato, as deman-das de proteção corporativa estão cada vez mais complexas e exigem dos profissionais uma ação rápida para defender, detectar, decidir e derrotar um crime cibernético. Até porque a área de negócio não pode ser engessada pela Segurança, a aplicabi-lidade das novas tecnologias precisa acon-tecer, mas de uma maneira segura.

Combinar o melhor de casa soluçãoNesse contexto, as organizações pre-

cisam de uma abordagem diferenciada.

Aqui entra em ação a plataforma Network Security, da Forcepoint, com Firewall de Próxima Geração e IPS, integrada ao NSX da VMware. Baseada em nuvem, a solução tem a missão de proteger o usuário, a rede e os dados e, ao mesmo tempo, eliminar as ineficiências no gerenciamento de produ-tos pontuais de segurança.

A Arrow, especializada em proces-sos simples agrupando tecnologias de firewalls, antivírus, monitoramento e gestão do ambiente de Segurança, é a responsá-vel pela integração dessas soluções. A pla-taforma unificada em nuvem da Forcepoint está focada em quatro passos estratégi-cos: defender a empresa contra ataques cibernéticos; detectar atividades suspeitas com mais velocidade; decidir quais ações devem ser tomadas tendo posse de todo o contexto necessário; e derrotar a ação do criminoso virtual, impedindo o roubo de dados.

Um ponto único de contato e gerenciamento do ambiente de segurança são os principais benefícios dessa integração, pois entregam agilidade e inteligência dinâmica facilitando o cotidiano dos administradores de rede. A Arrow, com o papel de integradora, tem amplo conhecimento das fabricantes Forcepoint e VMware e cria propostas diferenciadas combinando o melhor de cada solução em uma oferta única.

SOLUÇÃO >> SEGURANÇA INTEGRADA

6 Executive Report

SOLUÇÃO >> SEGURANÇA INTEGRADA

Orquestração Os data centers definidos por software (SDDC)

permitem agilidade na operação e redução de cus-tos. A partir da virtualização proporcionada pela pla-taforma NSX, totalmente programável com abstração dos elementos de computação e armazenamento em toda rede, o próximo passo é implementar uma camada de segurança inteligente, ágil e automati-zada.

A integração entre VMware e Tufin redefine a maneira como os gestores protegem as redes. Essa solução de orquestração trabalha com alguns grandes propósitos. O primeiro é usar a ferramenta para que ela faça o papel de auditor interno, verifi-cando se as políticas e o tráfego leste-oeste estão de acordo com as melhores práticas de segurança e compliance definidos pela organização. Isso é feito da mesma maneira e com os mesmos controles de compliance usados no ambiente OnPremise, inclu-sive com relatórios e alertas. Neste sentido, o tempo necessário para preparar-se para uma auditoria na empresa pode ser reduzido em até 70%.

Outro conjunto de funcionalidades contempla a garantia de uma postura de segurança única, consi-derando a estrutura OnPremise e a nuvem privada. Os usuários poderão a partir de um único console, verificar e garantir que as políticas importantes para a corporação estão sendo seguidas, tanto nos firewalls e switches, quando no ambiente VMWare, possibili-tando até a adoção mais rápida e segura deste tipo de tecnologia.

E a terceira funcionalidade é a segurança centrada nas aplicações. Como os ambientes são cada vez mais heterogêneos com nuvens híbridas e infraes-trutura OnPrimese, tudo precisa estar correlacionado e protegido. Mais do que isso, estas informações devem estar a serviço da conectividade necessária para que aplicações críticas se mantenham ativas. Com a Tufin, é possível mapear a conectividade de aplicações considerando ambientes heterogêneos.

Agilidade e automação no mundo de auditoria e compliace, conectividade de aplicações e gestão de mudanças seguras são os principais benefícios da integração entre Tufin e VMWare

Em geral, as empresas contam com apenas uma política de segu-rança, mas com a fragmentação dos ambientes de infraestrutura e a entrada de novas tecnologias, aplicar essa política homogeneamente em todo o ambiente deixou de ser algo simples. O normal é ter um ambiente heterogêneo: OnPremise, com nuvem privada e pública.

Isso tem modificado as demandas das empresas que precisam garan-tir uma única postura de segurança para distintos tipos e marcas de tec-nologias. E para alcançar esse nível de maturidade da segurança, em que as políticas de proteção corporativa são geridas de forma ágil e automa-tizada com todos os requisitos de compliance, conectividade de aplica-ções e gerenciamento de mudanças, a Tufin entra em campo.

A integração entre a plataforma VMware NSX com a Tufin Orches-tration Suite, implementada pela Arrow, forma uma solução completa para automatizar o gerenciamento de políticas de segurança e auditar as mudanças e tráfego leste-oeste no ambiente VMWare, em tempo real. Com isso, as áreas de TI e de Segurança podem centralizar o geren-ciamento e controle em um único console, além de monitorar continua-mente todo ambiente heterogêneo.

Gestão unificada da Segurança

Integração entre a plataforma VMware NSX com a Tufin Orches-tration Suite forma uma solu-ção completa para automatizar o gerenciamento de políticas de segurança, além de provisionar, analisar e auditar as mudanças nas redes

Políticas bem definidasPara dificultar o ataque cibernético e manter

a empresa protegida, é importante que os ges-tores de Segurança redesenhem as estratégias de defesa, trabalhando com uma segmentação mais profunda, que os ajude a entender melhor o que está se passando no data center. Esse plano

de proteção exige um firewall além do modo tra-dicional, pois trabalhar com portas de protocolo não é o suficiente para identificar o real uso do pacote dessas novas aplicações.

Diante de toda essa complexidade de segu-rança, a Arrow integra a tecnologia NSX, da VMware, com os Firewalls de Próxima Geração da Palo Alto Networks. Essa iniciativa tem o papel de automatizar a gestão da Segurança no ambiente virtualizado usando como base os pila-res de zero trust, análise interna das ameaças, agilidade na automatização e consistência nas políticas internas.

Os pontos principais para proteger o ambiente virtualizado é usar o conceito zero trust, que per-mite a micro segmentação. Além da proteção das bordas do data center, as empresas devem posicionar uma solução de Segurança em cada segmento de rede e aplicações.

A plataforma NSX consiste em vários módu-los que vão além da proteção corporativa, pois engloba toda camada 2 de switches, roteamen-tos da camada 3, balanceamento de cargas, VPNs, entre outros recursos integrados ao data center. O firewall pode ser instalado em cada ser-vidor virtualizado ampliando o poder de proces-samento.

Para proteger a empresa contra ataques cibernéticos que usam de movimentos laterais no data center, o melhor caminho é a aplicação de micro segmentação usando princípios de zero trust, automatizando e atualizando as políti-cas de segurança. Com a integração dessas tec-nologias, todas as necessidades do firewall de borda entram na camada virtual e as políticas de segurança são aplicadas de fora para dentro. A proteção interna ganha visibilidade que antes a empresa não enxergava, com robustez e gestão automatizada do ambiente virtualizado.

O que podemos esperar da cibersegu-rança em 2017? Diver-sos relatórios de ten-dências e previsões apontam que a con-vergência entre físico

e online é um dos principais desafios para as organizações. Principalmente quando falamos de migração de ambientes vulneráveis para a nuvem, uma vez que as máquinas virtuais serão alvo cada vez mais comum entre os ataques.

A transformação digital impõe um novo ritmo para os negócios, é inevitável que as empresas não coloquem em seu planejamento uma estra-tégia de cloud pública, privada ou híbrida. E com a chegada da virtualização, os data centers têm passado por significativas mudanças com estru-turas baseadas em aplicações.

Além disso, as ameaças internas também ocupam o topo das listas de previsões de ciber-segurança para o próximo ano. Esses ataques que vêm de dentro são a nova epidemia digital, global e silenciosa. Um estudo do FBI apontou que só o comprometimento de e-mail corpora-tivo, que em muitos casos tem como porta de entrada o correio eletrônico do CEO, rendeu prejuízos na margem de US$ 250 milhões em 2015 para empresas norte-americanas. Os ciber-criminosos invadem as redes corporativas com objetivo de roubar informações, afetar dados de clientes e a rentabilidade das organizações.

7Executive Report

SOLUÇÃO >> SEGURANÇA INTEGRADA

Proteção de dentropara fora

Arrow integra o NSX da VMware com os Firewalls de Próxima Geração da Palo Alto Networks, o que permite mais visibilidade e automação na gestão do ambiente virtualizado

8 Executive Report

SOLUÇÃO >> SEGURANÇA INTEGRADA

As infraestruturas de TI passam hoje por uma verdadeira revolução,

pois os sistemas tradicionais estão evoluindo para estraté-gias híbridas, motivadas pela nuvem e virtualização. Mas

essa realidade impacta no tra-balho dos profissionais, pois eles devem aumentar a efici-ência por meio de serviços na nuvem garantindo segurança aos sistemas críticos, banco de dados e aplicações. E tudo isso adicionado ao desafio de enxu-gar custos.

Com a virtualização dos ambientes, as empresas tive-ram ganhos imensuráveis para as áreas de negócio,

mas infelizmente estão pagando o ônus do avanço tecnológico. Elas devem encarar os desafios de proteção com a própria tecnolo-gia, abrangendo temas

como segurança para servido-res e desktops virtuais, gestão da Segurança em ambientes híbridos e nas redes definidas por software.

Aqui entra a parceria de

longa data entre Arrow, Trend Micro e VMware. A plataforma Trend Micro Deep Security conta com recursos integrados ao VMware NSX, o que possibi-lita compartilhamento de dados entre módulos; correlação de eventos para melhor inteligên-cia de ameaças; gestão unifi-cada; desempenho otimizado; regras específicas para vulne-rabilidades existentes; monito-ramento de integridade e ins-

peção de registros; e proteção mais inteligente com introspec-ção de sistema de rede.

A integração do NSX com o Deep Security irá fornecer controles como antimalware, firewall, IPS, Integrity Monitor e Vulnerability Scan. E tudo é distribuído de forma automá-tica, sem reboot. Mesmo que as máquinas sejam alteradas de local, seguirão com as mes-mas políticas de proteção. Não

importa onde o cliente tenha seus equipa-mentos, de uma forma simples e unificada, a parceria Trend Micro

e VMware tem a missão de garan-tir a Segurança, detectando vulne-rabilidades e auto-matizando a pro-teção corporativa.

Se antes, o gestor precisava criar um ambiente de proteção antimalware para cada máquina virtual, o que levava muito mais tempo para atualizar, fazer scan e acompanhar vulnerabilida-des, hoje, com a integração das duas soluções, as organizações contam com a consolidação do ambiente e gestão facilitada. Toda atualização ou criação de uma nova máquina virtual tem a segurança embarcada.

ambientes híbridos?Como proteger

Case de sucessoE já tem companhias brasileiras buscando essa integração a fim de garantir uma camada mais

profunda de Segurança, com o é o caso da grande rede varejista Magazine Luiza. O desafio era proteger um ambiente híbrido - cumprindo normas e regulações – principalmente em períodos de grande volume de compras como a Black Friday e Natal.

A solução não só protegeu servidores vulneráveis, como também impediu que atacantes explo-rassem as vulnerabilidades. Além disso, a tecnologia – que está em conformidade com a norma PCI – automatizou a segurança dos ambientes e protegeu mais de 120 servidores virtuais de alta criticidade.

Integração entre tecnologias Trend Micro e VMware protege ser-vidores físicos e virtuais, com geren-ciamento, correlação de eventos e desempenho otimizado

9Executive Report

SOLUÇÃO >> SEGURANÇA INTEGRADA

Os modelos de data center mudaram. Ao longo da história da Tecnologia da Infor-mação, esses ambientes passaram por

uma verdadeira revolução, desde o modelo físico ao virtual com uso de clouds públicas, privadas e híbridas. Com esse movimento, as empresas vir-tualizaram as redes corporativas e deixaram os serviços mais orquestrados e automatizados.

Essa nova era permite que a TI entregue aplicações em fração de minutos com menor custo e de uma forma mais segura. Entretanto, o cibercrime está sempre atento às mudanças da tecnologia e se aproveita do desalinha-mento das empresas no processo de adapta-ção aos ambientes virtualizados. As atuais vul-nerabilidades e brechas de Segurança surgem de acordo com a evolução dessas aplicações na rede corporativa, o que impõe um ritmo diferenciado para os gestores de TI no quesito estratégia de defesa.

Atenta a esse cenário, a Arrow tem o papel de integrar tecnologias que ajudem as organi-zações manterem os ambientes seguros, livres de ações cibercriminosas. E essa proteção precisa estar desde a porta de entrada, com uma solução de firewall multifunções, como é o caso do FortiGate-VMX, da Fortinet, inte-grado à plataforma VMware NSX. A tecnologia atua não só na proteção, mas na otimização

de banda e performance garantida em todo ambiente.

Gestão automatizadaA virtualização é a forma mais rápida e efi-

ciente de atender aos gargalos de proteção da rede corporativa e juntas, as tecnologias Fortinet e Vmware, integradas pela Arrow, se comunicam por meio de APIs com padrões abertos.

O conceito da Fortinet é entregar o Software--Defined Security Framework que está dividido em três pilares: disponibilidade de dispositivos virtuais; orquestração e automação do ambiente; e gerenciamento automatizado. Tudo isso sendo entregue no modelo software as a service com proteção leste-oeste trazendo visibilidade das aplicações e toda proteção até a camada sete.

A Fortinet disponibiliza a mesma estrutura e recursos do FortiOS (físico) de forma virtual. Além disso, ela adicionou uma camada de vir-tualização em um ambiente já virtualizado, isso quer dizer que tem a possibilidade de criar qua-tro novos firewalls virtualizados com gerência única. O FortiGate-VMX processa funções distin-tas e se houver uma sobrecarga do HyperVisor, é possível virtualizar funcionalidades específicas dentro do NSX. Agilidade e performance são os principais benefícios dessa integração, além de controle avançado de Segurança e visibilidade.

Integração do FortiGate-VMX com VMware NSX auxilia as empresas em toda a jornada da virtualização até o Software-Defined Security Framework

10 Executive Report

SOLUÇÃO >> SEGURANÇA INTEGRADA

De que valem as peças do Lego® soltas em uma caixa? Nada. Mas juntas, elas podem se transformar em qualquer objeto e o processo de criação causa

grande euforia no executor, seja ele uma criança ou um adulto. O resultado final é sempre gratificante ao enxergarmos o

produto montado, colorido e integrado.Essa analogia se encaixa per-

feitamente quando comparamos os ambientes corporativos diante da complexidade da defesa cibernética e o avanço

dos crimes virtuais. Muitas organizações enfrentam desafios como aumento de custo com a segurança cibernética e a diversidade de soluções que, em mui-tos casos, atuam de forma pontual e sem conexão com a infraestrutura de rede. Elas ficam como as peças soltas do Lego®.

E como resolver essa complexidade montando um verdadeiro exército de proteção contra ataques cibernéti-cos? De que maneira os profissio-nais de Segurança podem montar as peças para garantir aos ambien-tes corporativos informações e processos mais segu-ros em plataformas virtualizadas que contemplem firewalls, antivírus, monitoramento, alertas de inci-dentes em tempo real e gerenciamento?

A palavra-chave é a integração. Como não existe uma empresa 100% segura, o ideal é montar o que-bra-cabeça com soluções que trabalham em con-junto e um processo de integração eficaz, trazendo para a operação mais visibilidade de toda infraestru-tura de detecção de ameaças e valor aos negócios. Aqui entra o papel da Arrow, que está quebrando paradigmas mostrando ao mercado o valor da inte-gração de soluções de Segurança cibernética.

“O ponto principal dessa integração é fazer com que a tecnologia trabalhe para o profissional de segurança e não ao contrário. As ferramentas devem

atuar de forma que tragam para as organizações benefícios como agilidade, inteligência no gerencia-mento, qualidade no monitoramento, proteção eficaz de perímetro e gestão integrada em toda camada de proteção”, pontua Ronaldo Miranda, vice-presidente da Arrow para a América Latina e General Manager no Brasil.

Agrupar tecnologiasEssa estratégia consiste em reorganizar a linha

de defesa contra ataques cibernéticos com uma pla-taforma segura e virtualizada, que permite uma micro segmentação na porta de cada máquina virtual, seja desktop ou servidor. Quando as empresas colocam

uma máquina virtual para funcionar, a política de segurança vem embarcada desde o início e os gestores podem

inserir todos os pontos de controle da micro segmentação. A segurança passa a acompanhar a máquina vir-

tual para onde ela for, seja em camadas ou pelos data centers.

A Arrow é a porta de entrada para integração de tecnologias virtualiza-das que juntas promovem uma pro-teção mais eficaz para as empresas.

Essa diversidade de produtos é importante, pois cada solução tem seu papel na Segurança da Informação e a integração desse ecossistema deixa as organi-zações com um ambiente mais robusto, pronto para agir diante de um ataque cibernético.

“Com o avanço do ciber-crime, não podemos fazer a segurança da forma tradicio-nal. Colocar políticas atreladas a uma porta ou a um endereço IP não garante proteção corporativa. O ideal é contar com uma plataforma de soluções virtualizadas e inte-gradas, proporcionando uma Segurança dinâmica e inteligente para as organizações brasileiras”, com-pleta Ronaldo Miranda.

Porta de entrada para a integraçãoArrow quebra paradigmas ao agrupar tecnologias de firewalls, antivírus, monitora-

mento, alertas de incidentes e gerenciamento, fazendo com que as soluções traba-lhem para a Segurança da Informação de forma dinâmica e estratégica

www.arrowecs.com.br

A maioria das pessoas vive no presente. O mundo de agora. Mas um punhado de nós trabalha em um mundo único que não chega a existir ainda, o mundo Five Years Out.

Five Years Out é o futuro tangível. E as pessoas que vivem e trabalham lá sabem que as novas tecnologias, novos materiais, novas ideias e novos produtos eletrônicos vão tornar a vida não apenas diferente, mas melhor. Não é só mais barato, mas mais esperto. Não apenas mais fácil, mas mais inspirado.

Five Years Out é um lugar excitante para se estar. Tão excitante que, uma vez que você esteve lá, é difícil se empolgar com o presente. Porque sabemos que o que vai acontecer vai ser muito melhor.

Five Years Out é uma comunidade de construtores, designers, engenheiros e imaginadores que navegam o caminho entre a possibilidade e praticidade. Criando o futuro de tudo, desde carros a cafeteiras.

Você é um deles?Então, provavelmente, você está trabalhando com a gente.