1
A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, as aplicações e as experiências mais próximas dos usuários, e os ataques e as ameaças cada vez mais distantes. O portfólio de soluções de segurança de borda, desempenho na Web e em dispositivos móveis, acesso corporativo e entrega de vídeo da Akamai conta com excelente atendimento ao cliente, análises e monitoramento 24 horas por dia, sete dias por semana, durante todo o ano. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas informações de contato global estão disponíveis em www.akamai.com/locations. Publicado em 02/19. "html";"log" - int64; }; func - trolMessage);work bool); statusP ollChannel := make(chan chan bool); worker package main; import ( "fmt"; "html";"log" ; "net/http"; "strconv"; "strings"; "time" ); type Con- trolMessage struct { Target str ing; Count int64; }; func main() { contro lChannel := make(chan Con- trolMessage);work erCompleteChan := make(chan bool); statusP ollChannel := make(chan chan bool); worker bool); worker package main; import ( "fmt"; "html";"log" ; "net/http"; "strconv"; "strings"; "time" ); type Con- trolMessage struct { Target str ing; Count int64; }; func main() { contro lChannel := make(chan Con- trolMessage);work erCompleteChan := make(chan bool); statusP ollChannel := make(chan chan bool); worker trolMessage struct { Target str ing; Count int64; }; func main() { contro lChannel := make(chan ControlMessage);work erCompleteChan := make(chan bool); statusP ollChannel := make(chan chan bool); worker Acesso a aplicações versus acesso ao nível da rede Recursos de segurança aprimorados Gerenciamento fácil de TI Monitoramento e geração de relatórios rápidos e simples Experiência de usuário perfeita A integração e a desativação por meio de modelos de acesso tradicionais podem significar configurar ou desmontar mais de 10 componentes de rede e de aplicações por usuário.9 A TI também é bombardeada por solicitações de suporte técnico como resultado de experiências de logon fragmentadas e negações de acesso incorretas. Como resultado, o provisionamento de acesso, a manutenção básica, as atualizações de sistema e o suporte ao usuário se tornam processos complicados e demorados que monopolizam os recursos mais experientes de TI. As soluções tradicionais de acesso a aplicações tornam a auditoria complexa ou quase impossível, já que muitas vezes elas não fornecem à TI a visibilidade ou os relatórios agregados sobre o acesso à rede e a atividade da rede. Mas o monitoramento e os relatórios podem ser essenciais para a segurança empresarial, bem como para o desempenho das aplicações. As expectativas do usuário em relação ao desempenho e ao acesso a aplicações mudou. Ele quer ter com as aplicações empresarias a mesma experiência que tem com as aplicações de consumidor: acesso simples, rápido e intuitivo no dispositivo de sua escolha, de qualquer local. As empresas que puderem proporcionar isso melhorarão não só o envolvimento e a produtividade dos funcionários, mas também liberarão os recursos de TI que estavam sobrecarregados com bloqueios de contas e senhas esquecidas. Fontes: As soluções de acesso tradicionais foram projetadas para abrir um buraco no firewall da rede, normalmente fornecendo acesso irrestrito à rede. Em caso de violação, seja ela resultante da má utilização de credenciais, do extravio de dispositivos ou de ataques de hackers, o acesso permite a movimentação lateral, possibilitando a navegação na rede e o acesso irrestrito a aplicações e dados. As tecnologias de acesso antigas são desprovidas de inteligência; elas não conseguem confirmar ou validar identidades com precisão e de forma adaptável, expondo a empresa a riscos. As VPNs tradicionais também não se integram a outros mecanismos de segurança, como proteção de caminho de dados, segurança e aceleração de aplicações e logon único (SSO). Provavelmente, esse cenário continuará a se propagar à medida que os profissionais do conhecimento se tornam mais produtivos, motivados e fieis à empresa quando dada a opção de trabalhar remotamente. 1 Os negócios não acontecem mais entre as quatro paredes de um escritório. 94 % das empresas oferecem regimes de trabalho flexíveis 2 140 % de aumento da força de trabalho remota (não de profissionais autônomos) desde 20053 77 MILHÕES As empresas dependem cada vez mais de prestadores de serviços, parceiros, fornecedores, desenvolvedores, canais de distribuição e outras entidades de terceiros que apoiem as suas iniciativas. Espera-se que essa tendência cresça ainda mais na próxima década. 4 Essa mão de obra diversificada e distribuída globalmente precisa de acesso flexível e simples à rede corporativa, independentemente de sua localização, do tipo de dispositivo, da afiliação do funcionário e do local da aplicação (local, SaaS, IaaS). A composição da força de trabalho de hoje é variada. A conveniência e a fluidez não podem vir à custa da segurança, especialmente tendo em conta a realidade do crime cibernético atual. Os requisitos de acesso evoluíram e, assim, devem evoluir também as soluções de acesso. Fornecer acesso a aplicações por meio de software e hardware envelhecidos e remendados, incluindo as tradicionais VPNs, proxies e tecnologias de área de trabalho remota não é mais uma opção viável. Estas são as cinco exigências que você deve fazer de uma solução de acesso a aplicações atualizada e abrangente: 04 05 03 02 01 1) https://www.ciphr.com/advice/10-essential-remote-working-statistics/ 2) https://www.ifebp.org/bookstore/flexible-work-arrangements/Pages/flexible-work-arrangements-2017.aspx 3) http://globalworkplaceanalytics.com/telecommuting-statistics 4) https://www.upwork.com/press/2017/10/17/freelancing-in-america-2017 5) https://www2.deloitte.com/insights/us/en/focus/human-capital-trends/2018/contingent-workforce-management.html 6) Ibid. 7) https://csis-prod.s3.amazonaws.com/s3fs-public/publica- tion/economic-impact-cybercrime.pdf?kab1HywrewRzH17N9wuE24soo1IdhuHd& 8) https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf 9) Ibid. FATORES INDISPENSÁVEIS FATORES INDISPENSÁVEIS FATORES INDISPENSÁVEIS FATORES INDISPENSÁVEIS FATORES INDISPENSÁVEIS Procure uma solução avançada que ofereça um portal único pelo qual seja possível visualizar e administrar facilmente as políticas de controle de acesso com base na identidade do usuário, na associação a um grupo, no método de acesso, na geolocalização e muito mais. Além disso, os relatórios devem ser arquivados com segurança e, caso a empresa deseje, integrados a um SIEM existente. Procure um modelo de acesso a aplicações atualizado que permita às equipes de segurança garantir um acesso mais forte e com reconhecimento de identidade. Ele deve funcionar com a tecnologia de autenticação multifator (MFA), ou oferecer uma solução integrada de MFA, além de uma variedade de outras tecnologias avançadas de segurança. O acesso deve ser ágil, independente do dispositivo e do local, e transitório. Procure uma solução de acesso a aplicações moderna que ofereça suporte à estrutura de segurança zero trust. Cada solicitação deve ser verificada e qualificada, substituindo as permissões em nível de rede pelo acesso caso a caso e personalizado no nível de aplicações. Procure uma solução de acesso atual que ofereça SSO para todas as aplicações, de modo que o usuário possa se autenticar uma única vez para acessar as aplicações necessárias com apenas um clique, além de oferecer melhorias em termos de aceleração às aplicações. Procure uma nova solução de acesso que elimine essas complexidades, capacitando a equipe de TI a fornecer e gerenciar o acesso de maneira fácil e rápida, para que ela possa concentrar-se nas necessidades mais estratégicas e voltadas para o futuro. 42 % das organizações 5 FUNCIONÁRIOS ASSALARIADOS SÃO A MAIORIA EM APENAS 2019 2014 SERVIÇOS DE TI freelancers em todo o mundo, um aumento de 36% em apenas 5 anos 6 Sua empresa mudou. Sua solução de acesso não deveria seguir o mesmo caminho? Para descobrir como a Akamai pode permitir que você desenvolva sua solução de acesso e aumente a segurança de sua empresa, acesse akamai.com/eaa. Mais de 40% das violações de segurança estão vinculadas a usuários autorizados 8 até US$ 100 bilhões desde 2014 7 2019 2014 US$ 600 BILHÕES CUSTOS DA CRIMINALIDADE CIBERNÉTICA EM TODO O MUNDO Solução de acesso para sua 5 fatores indispensáveis

5 fatores indispensáveis para sua solução de acesso ... › br › pt › multimedia › documents › ... · O portfólio de soluções de segurança de borda, desempenho na Web

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 5 fatores indispensáveis para sua solução de acesso ... › br › pt › multimedia › documents › ... · O portfólio de soluções de segurança de borda, desempenho na Web

A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para

que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem

competitiva por meio de soluções ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, as aplicações e as experiências mais

próximas dos usuários, e os ataques e as ameaças cada vez mais distantes. O portfólio de soluções de segurança de borda, desempenho na Web e em dispositivos móveis,

acesso corporativo e entrega de vídeo da Akamai conta com excelente atendimento ao cliente, análises e monitoramento 24 horas por dia, sete dias por semana, durante

todo o ano. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas informações

de contato global estão disponíveis em www.akamai.com/locations. Publicado em 02/19.

package main; import ( "fmt"; "html";"log"

; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target str

ing; Count int64; }; func main() { contro

lChannel := make(chan Con-trolMessage);work

erCompleteChan := make(chan bool); statusP

ollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"

; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target str

ing; Count int64; }; func main() { contro

lChannel := make(chan Con-trolMessage);work

erCompleteChan := make(chan bool); statusP

ollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker

package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker

Acesso a aplicações versus acesso ao nível da rede

Recursos de segurança aprimorados

Gerenciamento fácil de TI

Monitoramento e geração de relatórios rápidos e simples

Experiência de usuário perfeita

A integração e a desativação por meio de modelos de acesso tradicionais podem significar configurar ou desmontar mais de 10 componentes de rede e de aplicações por usuário.9 A TI também é bombardeada por solicitações de suporte técnico como resultado de experiências de logon fragmentadas e negações de acesso incorretas. Como resultado, o provisionamento de acesso, a manutenção básica, as atualizações de sistema e o suporte ao usuário se tornam processos complicados e demorados que monopolizam os recursos mais experientes de TI.

As soluções tradicionais de acesso a aplicações tornam

a auditoria complexa ou quase impossível, já que

muitas vezes elas não fornecem à TI a visibilidade

ou os relatórios agregados sobre o acesso à rede e a

atividade da rede. Mas o monitoramento e os relatórios

podem ser essenciais para a segurança empresarial,

bem como para o desempenho das aplicações.

As expectativas do usuário em relação ao desempenho e ao acesso a aplicações mudou. Ele quer ter com as aplicações empresarias a mesma experiência que tem com as aplicações de consumidor: acesso simples, rápido e intuitivo no dispositivo de sua escolha, de qualquer local. As empresas que puderem proporcionar isso melhorarão não só o envolvimento e a produtividade dos funcionários, mas também liberarão os recursos de TI que estavam sobrecarregados com bloqueios de contas e senhas esquecidas.

Fontes:

As soluções de acesso tradicionais foram

projetadas para abrir um buraco no firewall da rede,

normalmente fornecendo acesso irrestrito à rede.

Em caso de violação, seja ela resultante da má

utilização de credenciais, do extravio de dispositivos

ou de ataques de hackers, o acesso permite a

movimentação lateral, possibilitando a navegação

na rede e o acesso irrestrito a aplicações e dados.

As tecnologias de acesso antigas são desprovidas de

inteligência; elas não conseguem confirmar ou validar

identidades com precisão e de forma adaptável, expondo

a empresa a riscos. As VPNs tradicionais também não

se integram a outros mecanismos de segurança,

como proteção de caminho de dados, segurança

e aceleração de aplicações e logon único (SSO).

Provavelmente, esse cenário continuará a se propagar à medida que os profissionais do conhecimento se tornam mais produtivos, motivados e fieis à empresa quando dada a opção de trabalhar remotamente.1

Os negócios não acontecem mais entre as quatro paredes de um escritório.

94%das empresas oferecem

regimes de trabalho flexíveis2

140%de aumento da força de trabalho remota

(não de profissionais autônomos) desde 20053

77 MILHÕES

As empresas dependem cada vez mais de prestadores de serviços, parceiros, fornecedores, desenvolvedores, canais de distribuição e outras entidades de terceiros que apoiem as suas iniciativas. Espera-se que essa tendência cresça ainda mais na próxima década.4

Essa mão de obra diversificada e distribuída globalmente precisa de acesso flexível e simples à rede corporativa, independentemente de sua localização, do tipo de dispositivo, da afiliação do funcionário e do local da aplicação (local, SaaS, IaaS).

A composição da força de trabalho de hoje é variada.

A conveniência e a fluidez não podem vir à custa da segurança, especialmente tendo em conta a realidade do crime cibernético atual.

Os requisitos de acesso evoluíram e, assim, devem evoluir também as

soluções de acesso.Fornecer acesso a aplicações por meio de software e hardware

envelhecidos e remendados, incluindo as tradicionais VPNs, proxies e tecnologias de área de trabalho remota não é mais uma opção viável.

Estas são as cinco exigências que você deve fazer de uma solução de acesso a aplicações atualizada e abrangente:

04

05

03

02

01

1) https://www.ciphr.com/advice/10-essential-remote-working-statistics/2) https://www.ifebp.org/bookstore/flexible-work-arrangements/Pages/flexible-work-arrangements-2017.aspx3) http://globalworkplaceanalytics.com/telecommuting-statistics4) https://www.upwork.com/press/2017/10/17/freelancing-in-america-20175) https://www2.deloitte.com/insights/us/en/focus/human-capital-trends/2018/contingent-workforce-management.html6) Ibid.7) https://csis-prod.s3.amazonaws.com/s3fs-public/publica-

tion/economic-impact-cybercrime.pdf?kab1HywrewRzH17N9wuE24soo1IdhuHd&8) https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf9) Ibid.

FATORES INDISPENSÁVEIS

FATORES INDISPENSÁVEIS

FATORES INDISPENSÁVEIS

FATORES INDISPENSÁVEIS

FATORES INDISPENSÁVEIS

Procure uma solução avançada que ofereça um portal

único pelo qual seja possível visualizar e administrar

facilmente as políticas de controle de acesso com base

na identidade do usuário, na associação a um grupo, no

método de acesso, na geolocalização e muito mais. Além

disso, os relatórios devem ser arquivados com segurança

e, caso a empresa deseje, integrados a um SIEM

existente.

Procure um modelo de acesso a aplicações atualizado

que permita às equipes de segurança garantir um acesso

mais forte e com reconhecimento de identidade. Ele deve

funcionar com a tecnologia de autenticação multifator

(MFA), ou oferecer uma solução integrada de MFA, além

de uma variedade de outras tecnologias avançadas de

segurança. O acesso deve ser ágil, independente do

dispositivo e do local, e transitório.

Procure uma solução de acesso a aplicações

moderna que ofereça suporte à estrutura de

segurança zero trust. Cada solicitação deve ser

verificada e qualificada, substituindo as permissões

em nível de rede pelo acesso caso a caso

e personalizado no nível de aplicações.

Procure uma solução de acesso atual que ofereça

SSO para todas as aplicações, de modo que o

usuário possa se autenticar uma única vez para

acessar as aplicações necessárias com apenas um

clique, além de oferecer melhorias em termos de

aceleração às aplicações.

Procure uma nova solução de acesso que elimine essas

complexidades, capacitando a equipe de TI a fornecer

e gerenciar o acesso de maneira fácil e rápida, para

que ela possa concentrar-se nas necessidades mais

estratégicas e voltadas para o futuro.

42%das organizações5

FUNCIONÁRIOS ASSALARIADOS SÃO A MAIORIA EM APENAS

20192014

SERVIÇOS DE TI

freelancers em todo o mundo, um aumento de 36% em apenas 5 anos6

Sua empresa mudou. Sua solução de acesso não

deveria seguir o mesmo caminho?

Para descobrir como a Akamai pode permitir que você desenvolva sua solução de acesso e aumente a segurança de sua empresa,

acesse akamai.com/eaa.

Mais de 40%

das violações de segurança estão vinculadas a usuários autorizados8

até US$ 100 bilhões desde 20147 20192014

US$ 600 BILHÕESCUSTOS DA CRIMINALIDADE

CIBERNÉTICA EM TODO O MUNDO

Solução de acesso

para sua

5 fatores indispensáveis