11
WHITE PAPER Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

WHITE PAPER

Acesso a aplicações

redefinido: Gerenciando os

recursos do trabalhador moderno

Page 2: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

1Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

Resumo executivoA mudança de paradigma que envolve a tecnologia empresarial e a empresa fica mais palpável no dia

a dia. A transição para a computação em nuvem está próxima de seu ponto crítico. Fusões e aquisições

estão se tornando cada vez mais intensas. E com um número cada vez maior de usuários finais fora do

ambiente corporativo, os departamentos de TI precisam atender a um ecossistema de usuários cada

vez mais diversificado, distribuído e exigente.

Oferecer acesso seguro e específico das aplicações a sistemas e dados empresariais tornou-se mais

importante do que nunca. E mais desafiador.

A pilha de segurança tradicional e centralizada (por exemplo, VPNs, RDPs, proxies) expõe as

organizações a riscos, aumenta a complexidade e causa problemas de desempenho. E os desafios

de integração, quando tratados por meio de configurações rápidas e de curto prazo, afastam seus

recursos de TI das iniciativas futuras e ainda criam dívidas técnicas.

Este white paper:

• Detalha como a força de trabalho, o ambiente de negócios e a TI estão mudando

• Examina os desafios de fornecer acesso seguro a aplicações usando tecnologias existentes

• Discute por que uma arquitetura de segurança Zero Trust pode minimizar sua superfície de

ataque no ambiente de TI moderno

Com uma plataforma Zero Trust baseada em nuvem, entregue na Edge, você concede aos usuários

acesso adequado, inteligente e adaptável com a simplicidade que eles exigem, no dispositivo de

sua escolha, independentemente de seu dispositivo estar na esfera de governança da empresa. Ao

mesmo tempo, sua organização pode reduzir sua superfície de ataque e simplificar o provisionamento/

desprovisionamento de usuários, a solução de problemas, o gerenciamento e a administração.

A computação em nuvem está em um grande ponto de inflexão em sua evolução. Embora 20% dos processos corporativos já tenham sido movidos para a nuvem, 80% das cargas de trabalho críticas e dados confidenciais ainda estão sendo executados em sistemas corporativos locais em razão de requisitos regulatórios e de desempenho. Em 2019, a porcentagem dessas cargas de trabalho em execução na nuvem aumentará para mais de 40%..."

— Roy Illsley, Distinguished Analyst da Ovum1

Page 3: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

2Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

As empresas precisam encontrar novas maneiras de fornecer acesso às aplicações Hoje, as empresas enfrentam um enorme rompimento na forma como entregam serviços de TI, na formação de sua força de trabalho e em suas estruturas corporativas. Elas devem fornecer um ecossistema diversificado de usuários com acesso calibrado a aplicações e dados empresariais localizados no local e, cada vez mais, na nuvem. Essas novas estruturas de TI e força de trabalho significam que as empresas não podem mais confiar nas arquiteturas e soluções existentes de acesso a dados e aplicações baseadas em perímetro.

As soluções de acesso preexistentes e os conceitos de "confiar, mas verificar" são problemáticos. VPNs tradicionais, proxies e desktops remotos exigem, por natureza, confiança por parte da empresa: Um usuário ou dispositivo é verificado, mas, uma vez autorizado, poderá acessar toda a rede. O perímetro assume toda a carga de segurança, enquanto os usuários são implicitamente confiáveis depois que conseguem entrar. Mas aplicações, dados, usuários e dispositivos saíram do perímetro de rede tradicional. Uma estrutura de segurança centrada no perímetro é insuficiente.

E, embora os usuários e dispositivos que solicitam acesso à rede corporativa ainda devam ser sempre verificados, eles também nunca devem ser confiados unilateralmente nem receber acesso total à rede simplesmente por estarem dentro do firewall. Há muito em jogo. As organizações precisam de um novo modelo de acesso que suporte uma estrutura Zero Trust.

Há várias forças trabalhando, cada uma condizente com aplicações empresariais e segurança de dados:

Tecnologias em evolução

A adoção de soluções baseadas em nuvem atingiu uma massa crítica. Organizações de todos os tamanhos e tipos se beneficiam das vantagens da nuvem e da capacidade de usar serviços a qualquer momento, em qualquer lugar, de qualquer dispositivo, por assinatura. Essas organizações estão satisfeitas por não terem de pagar altas taxas de licença e manutenção de software, comprar hardware ou contratar equipes extensas de TI para executar a implementação do sistema, a configuração, a manutenção e a administração contínuas, além das atualizações.

Ao mesmo tempo, as organizações ainda precisam abandonar suas soluções locais. A grande maioria das organizações usa um ambiente híbrido de várias nuvens com uma combinação de arquiteturas de nuvem pública, privada e local, com os melhores recursos da categoria de diferentes fornecedores de nuvem. As estratégias de acesso a aplicações precisam acompanhar o ritmo.

73% das empresas têm, pelo menos, uma aplicação ou uma parte de sua infraestrutura de computação empresarial na nuvem". 2

Page 4: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

3Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

As empresas que usam sistemas preexistentes geralmente transmitem o tráfego de nuvem pela

WAN por meio de uma pilha de segurança centralizada e, em seguida, o redirecionam via conexões

diretas ou VPNs, de volta ao provedor de IaaS e à Internet. Esse modelo degrada as aplicações e

a experiência do usuário, aumenta os custos e o risco de segurança empresarial, especialmente à

medida que as empresas duplicam suas pilhas entre localidades e fornecedores. As organizações

precisam de soluções de acesso que simplifiquem e capacitam a pilha de tecnologia para dar suporte

à adoção de soluções baseadas na nuvem.

Uma força de trabalho em constante mudança

Já se foram os anos em que as pessoas permaneciam em uma única empresa durante toda a carreira

e trabalhavam das 9h às 17h entre as quatro paredes de uma organização. Muitos colaboradores nem

são mais funcionários. A mão-de-obra atual é uma combinação de recursos internos e externos que

trabalham tanto no local quanto remotamente.

Cada vez mais, os profissionais são:

Móveis: os profissionais não ficam mais confinados às mesas de escritórios. Eles se

conectam à rede corporativa de casa, do aeroporto, em um avião ou trem, durante as

férias, em um hotel, em uma cafeteria, onde quer que suas vidas ou negócios os levem.

Remotos: mais funcionários estão trabalhando remotamente para obterem uma

porcentagem maior da semana de trabalho. Um estudo de 2018 da IWG descobriu que

70% dos profissionais trabalham remotamente por, pelo menos, um dia por semana,

enquanto 53% trabalham remotamente por, pelo menos, metade da semana.3 A Glassdoor

relata que várias empresas agora têm uma força de trabalho 100% virtual.4 E essa

cultura se tornou esperada; muitos profissionais não aceitam vagas que exijam trabalhar

integralmente em um escritório sem um aumento muito significativo no pagamento.

Contingentes: muitos profissionais não são funcionários. Um estudo de 2018 estima

que 56,7 milhões dos norte-americanos trabalham como autônomos, um aumento de

3,7 milhões nos últimos cinco anos.5 Esses profissionais temporários permitem que as

empresas cresçam e tragam talentos especializados rapidamente para atingir as metas

comerciais.

Terceiros: muitas organizações contam com um ecossistema digital de fornecedores,

parceiros e até mesmo clientes para entregar seus produtos e serviços. Algumas podem

estar localizadas em regiões que representam um desafio de acesso ou segurança,

como a China, enquanto outras também podem trabalhar com um concorrente de uma

organização.

Page 5: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

4Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

Todos esses grupos são considerados usuários corporativos e precisam de acesso a aplicações e

dados corporativos, independentemente de sua localização, do dispositivo que utilizam ou se estão

dentro da zona de controle da TI. Mas as organizações não podem ousar fornecer acesso irrestrito a

esses usuários quando estiverem dentro da rede. Eles só devem fornecer acesso a aplicações e dados

específicos necessários para determinado trabalho.

Usuários exigentes

Mesmo com a diversidade da força de trabalho, a consumerização da TI tornou os usuários finais mais

exigentes.

A força de trabalho moderna desfoca cada vez mais a linha entre suas vidas pessoais e profissionais.

Os usuários pesquisam, selecionam e compram seus próprios dispositivos e esperam usar esses

dispositivos para acessar as aplicações e dados da empresa. Dispositivos corporativos e eletrônicos

de consumo pessoal que se conectam à rede corporativa também são usados para acessar serviços

on-line não gerenciados, como e-mail baseado na Web, plataformas de armazenamento de dados,

ferramentas de colaboração e compartilhamento de arquivos, serviços de mensagens instantâneas e

redes sociais, tudo fora do controle e da visibilidade das equipes de TI.

Além disso, os funcionários esperam que as aplicações corporativas entreguem as mesmas

experiências simples e convenientes que suas aplicações de consumo oferecem. Para atender a essas

demandas do usuário, a TI deve entregar acesso direto, eficiente e seguro a suas aplicações e dados,

a partir de qualquer dispositivo, sem envolver o usuário em processos complexos.

Fusões e aquisições

As empresas estão expandindo e mudando rapidamente.

Fusões e aquisições são cada vez mais comuns no panorama

corporativo atual. Na verdade, 79% dos executivos esperam

que a quantidade de negócios aumente, e que o tamanho

das transações seja maior no próximo ano.6 Para possibilitar e

simplificar essas fusões e aquisições, as organizações devem

ser capacitadas para consolidar suas infraestruturas de forma

rápida e fácil. As arquiteturas e soluções baseadas em nuvem

possibilitam esse crescimento e essa mudança, reduzindo

a complexidade e os custos em vez de exigir atualizações

drásticas às pilhas de TI: hardware, software, pilhas de rede,

plataformas de IAM, configurações de acesso de usuários

e muito mais. Ao mesmo tempo, as organizações precisam

aplicar controles de segurança padrão a todos os ativos

existentes e recém-adquiridos.

79% dos executivos acreditam que a quantidade e o tamanho

das transações de M&A aumentarão no próximo ano.

Page 6: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

5Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

A necessidade de uma arquitetura de segurança Zero TrustComo vimos, uma solução de acesso empresarial deve dar a cada membro da força de trabalho

acesso seguro a aplicações e dados empresariais relevantes, independentemente de fatores

ambientais. Mas, em razão da diversidade de seu ecossistema de usuários e à realidade do cenário

atual de ameaças, esse acesso não pode mais ser uma proposta do tipo "tudo ou nada".

Embora um executivo deva ter permissões para acessar previsões e planos confidenciais, um

fornecedor ou contratado de nível júnior terceirizado não deve. E se o malware violar as defesas de

firewall externas, o invasor não deve ser capaz de acessar sistemas e dados em toda a organização.

Sua empresa deve ajustar o controle de aplicações e dados.

Atender às demandas do acesso moderno requer uma abordagem de segurança Zero Trust. O

Zero Trust implementa uma política de "verifique, nunca confie". Isso garante que apenas usuários

e dispositivos autorizados tenham acesso às aplicações internas de que necessitam, e não a toda a

rede. Cada solicitação de acesso é autenticada e autorizada antes que aplicações ou dados sejam

entregues, e esse acesso no nível da aplicação é temporário. Ao contrário de sistemas preexistentes,

como VPNs tradicionais, uma estrutura de segurança Zero Trust controla todos os caminhos diretos

para as aplicações.

Os limites do controle de acesso tradicional

As organizações geralmente usam VPNs e uma variedade de dispositivos virtuais ou de hardware,

como balanceadores de carga, concentradores de VPN, controladores de entrega de aplicações e

proxies para controlar o acesso da força de trabalho. Tentar fornecer acesso por meio dessa pilha de

segurança centralizada desatualizada é ineficiente, expõe a empresa a mais ameaças devido a desafios

de integração e impede os recursos de TI de trabalharem em iniciativas futuras.

Nunca confiar, sempre verificar

Privilégio mínimo e negação padrão

Visibilidade e inspeção totais

Gerenciamento centralizado

Segurança adaptativa

Visibilidade

Page 7: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

6Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

As empresas que dependem de um perímetro para proteger aplicações corporativas são um destino tentador. Hoje em dia, os invasores são adeptos a penetrar na empresa por meio de hacking ou engenharia social. E as credenciais roubadas permitem a fácil entrada de criminosos. Uma vez dentro da rede, eles podem aproveitar as regras que colocam a confiança implícita nos usuários com base no local. Além disso, os recursos de perímetro tradicionais não podem proteger usuários e dispositivos que operam fora da zona de controle da empresa ou que protegem adequadamente as aplicações baseadas na nuvem.

Os tradicionais firewalls e gateways baseados em equipamentos nunca foram projetados com a nuvem em mente. A falta de controles de segurança e acesso nativos da nuvem fez com que as equipes de TI fossem muito conservadoras ao oferecer aos parceiros, fornecedores e clientes, e aos próprios funcionários, acesso a serviços de nuvem emergentes. Isso pode significar conceder acesso amplo e lateral à rede.

Essas soluções de acesso tradicionais apresentam os seguintes desafios:

Complexidade de integração e despesas

As organizações precisam de uma pilha que consista em muitos sistemas para dar suporte à VPN e entregar conectividade, integração, desintegração e monitoramento geral. Pode ser difícil integrar todos esses componentes. As empresas que usam configurações rápidas, fáceis e improvisadas para realizar a incorporação de curto prazo correm o risco de exigir gerenciamento e reintegração extensivos e caros em longo prazo. Como alternativa, elas podem investir antecipadamente para configurar uma pilha mais coesa, que permaneça operacional por mais tempo, evitando dívidas técnicas. Mesmo assim, ainda existe o risco de elas perderem tempo e dinheiro em uma solução de segurança que, por natureza, pode expor o negócio ao risco.

Além disso, neste cenário, cada pilha deve ser repetida para fins de redundância e alta disponibilidade entre regiões e data centers. Você deve comprar, instalar, configurar e implantar cada um desses componentes separadamente, em cada local, o que aumenta, assim, os custos de capital e operação. Para ampliar a proteção para aplicações em nuvem, as organizações transmitem o tráfego de nuvem pela WAN por meio de uma pilha de segurança centralizada e, em seguida, o redirecionam via conexões diretas ou VPNs, de volta ao provedor de IaaS e à Internet. Além de aumentar ainda mais a complexidade e os custos, isso debilita o desempenho.

Gerenciamento demorado

À medida que a quantidade de aplicações a serem protegidas cresce e o número de usuários distribuídos e exigentes aumenta, as despesas gerais de gerenciamento aumentam também. Os administradores precisam passar mais tempo gerenciando essa pilha complexa de segurança internamente, encarregando-se do monitoramento contínuo, da solução de problemas, das correções e das atualizações. Toda vez que eles mudam a rede ou atualizam uma regra de firewall, a TI deve enfrentar uma pilha de rede frágil. E, é claro, os recursos de TI são finitos; o tempo gasto na administração de pilhas de acesso tradicionais e difíceis desgasta as demais iniciativas.

dos aumentos no orçamento global de TI serão gastos com

a atualização de uma infraestrutura de TI desatualizada.7

64%

Page 8: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

7Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

Experiência de usuário insatisfatória

As VPNs tradicionais e outras tecnologias preexistentes estão sujeitas a falhas de conectividade, latência e tempos de inatividade, o que causa uma baixa adoção de aplicações e uma entrada de atendimentos do suporte técnico. A falta do mecanismo SSO (single sign-on ou login único) contínuo em todas as aplicações, incluindo SaaS, frustra os usuários e prejudica a produtividade conforme as pessoas redigitam as senhas. Quando processos de autenticação e autorização desconexos negam erroneamente o acesso dos usuários, tanto os usuários quanto as equipes de TI são desviados da solução de problemas, ou os usuários buscam soluções alternativas, o que pode acabar expondo a empresa a riscos adicionais.

Segurança insatisfatória

Por sua própria natureza, as VPNs tradicionais abrem um buraco no firewall da rede. Elas foram projetadas principalmente para conectar a infraestrutura interna de uma organização através de redes externas não confiáveis, não para segurança e privacidade corporativas. Elas normalmente fornecem acesso ilimitado à rede. Portanto, quando ocorre uma violação, os invasores podem mover-se lateralmente para acessar aplicações e dados, além das políticas organizacionais que podem considerar admissíveis.

Além disso, falta inteligência às VPNs tradicionais. Muitas vezes, elas não conseguem fornecer uma operação de adaptação contínua com base na autenticação de vários fatores (MFA). Em vez disso, elas analisam se as credenciais do usuário estão corretas ou incorretas. E as VPNs não conseguem verificar a postura do dispositivo, portanto não conseguem confirmar se o dispositivo segue os padrões de saúde antes de permitir que ele se conecte à rede.

O que buscar em uma soluçãoAs organizações precisam de uma solução de acesso que seja escalonada sem problemas e possa ser configurada e implantada rapidamente. Uma solução baseada em nuvem entregue na Edge é uma escolha natural. Ela deve se integrar facilmente a outras soluções de segurança e entregar uma experiência de usuário consistente e simples de usar. Além disso, uma solução de acesso moderna deve reduzir os riscos de segurança, dar visibilidade da atividade de rede e simplificar o gerenciamento e a administração contínuos.

Segurança como serviço prestado na Edge

Uma solução nativa de nuvem que fecha todas as portas de entrada ao firewall e tem um único ponto de controle isola todas as aplicações da Internet e da exposição pública. Quando os recursos de segurança são fornecidos na Edge, eles não só são dimensionados, mas ficam mais próximos dos usuários do que uma solução de nuvem centralizada. Isso reduz as ameaças mais próximas ao ponto de origem, melhorando o desempenho e a segurança do usuário final.

A postura do dispositivo deve ser validada antes que

o acesso seja concedido.

Page 9: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

8Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

Essa funcionalidade de segurança deve usar uma conexão TLS (Transport Layer Security) mutuamente autenticada de dentro do seu data center ou da nuvem para levar as aplicações permitidas diretamente até o usuário, sem túneis inseguros ou um caminho claro para que o malware se infiltre. Os usuários devem ter permissão para acessar aplicações usando qualquer navegador e seu dispositivo preferido.

A implantação em nuvem significa que sua organização não precisa mais instalar uma pilha complexa de equipamentos para proteger cada data center ou transmitir o tráfego para um local central para autenticação. Você pode simplesmente usar um único serviço na nuvem para proteger todas as aplicações, dados, usuários e dispositivos. Isso simplifica as operações para que você possa fazer mais com seus recursos de TI existentes.

Integração simples com outras soluções de segurança

Para aumentar a segurança ao fornecer acesso, a solução deve recolher a pilha de tecnologia de acesso em um único serviço que ofereça proteção do caminho de dados, SSO, gerenciamento de identidade e acesso, segurança das aplicações, visibilidade e administração. Essa solução integrada elimina a necessidade de instalar e manter uma combinação complexa de equipamentos para proteger cada data center. Isso também permite que seus usuários acessem aplicações de qualquer dispositivo sem software adicional, incluindo VPNs e plug-ins de navegador.

Facilidade de uso e uma experiência de usuário consistente

Usuários exigentes não querem processos complicados. Procure uma solução que elimine várias senhas e dê acesso a aplicações por meio de um único portal da Web. Os usuários devem ter SSO contínuo para todas as aplicações de que necessitam, em qualquer dispositivo, de qualquer lugar. Você também deve ter a opção de implantar MFA simples e conveniente para reforçar a segurança sem exigir que os usuários se lembrem de credenciais em labirintos novamente. Uma solução fácil de usar com uma interface de usuário consistente acelerará o tempo para a produtividade do usuário e aumentará a adoção da aplicação, além de reduzir os chamados ao suporte técnico.

Menor risco à segurança

O acesso às aplicações necessárias a cada usuário é normalmente uma fração do que uma VPN preexistente realmente concede. Esse acesso externo apresenta um risco considerável que pode ser evitado. Para piorar, os usuários raramente acessam a rede em um só dispositivo, o que expande ainda mais a superfície de ataque.

SSO e MFA contínuos, além de uma interface de usuário consistente,

ajudarão a atender às demandas da força de trabalho moderna.

Page 10: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

9Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

A solução não deve apenas autenticar e autorizar o indivíduo que solicita acesso a cada aplicação, mas

também ao dispositivo e ao contexto em que ele está solicitando esse acesso. A solução deve primeiro

bloquear o firewall ou o grupo de segurança para todo o tráfego de entrada e tornar seus endereços IP

de aplicações invisíveis à Internet. A MFA deve, então, garantir a identidade de cada usuário/dispositivo

e a postura do dispositivo no endpoint deve ser validada. Por fim, a confiança deve ser continuamente

avaliada com base na identidade, dispositivo e sinais contextuais, como localização, hora do dia,

estado de autenticação, associação a um grupo de usuários e muito mais. Esses métodos reduzem

significativamente os riscos de segurança de sua organização, minimizando a superfície de ataque.

Melhore a visibilidade

Sua organização precisa saber quem está acessando sua rede

e quando. Isso simplifica a identificação de ameaças reais e

reduz os falsos positivos que consomem recursos de segurança

já sobrecarregados. O portal de gerenciamento deve garantir

visibilidade, fornecendo à TI um único local para acessar

relatórios detalhados de auditoria, controle e conformidade,

ou deve se integrar às suas ferramentas existentes de

gerenciamento de eventos e informações de segurança (SIEM).

Simplifique o gerenciamento e a administração contínuos

A solução ideal reduz a carga sobre a TI, que passa a ter tempo para outras iniciativas estratégicas. Para

isso, o acesso independente de dispositivo elimina a necessidade de a TI instalar software adicional,

incluindo VPNs e plug-ins de navegador. Os processos otimizados de autenticação e autorização de

usuários e dispositivos por meio de SSO e MFA contínuos podem minimizar solicitações ao suporte

técnico referentes a senhas esquecidas, dispositivos bloqueados ou problemas de acesso às aplicações.

Uma melhor visibilidade da rede acelera a identificação de ameaças reais e reduz falsos positivos. Todos

esses recursos ajudam a TI a responder mais rapidamente a incidentes de segurança.

Acelere o provisionamento e o desprovisionamento de usuários

Todos os dias, as empresas devem fornecer a seu ecossistema de usuários diversificado o acesso

muito específico às aplicações. Além disso, as organizações que estão passando por fusões e

aquisições precisam integrar rapidamente grandes grupos de usuários a seus ativos existentes e

recém-adquiridos, garantindo controles de segurança adequados.

Para reduzir a carga sobre a TI, uma solução deve permitir que os profissionais de segurança mantenham

novas aplicações e provisionem usuários em questão de minutos por meio de um único portal da Web,

sem alterações em atributos de rede, como regras de firewall ou listas de permissão de endereços IP.

dos profissionais de TI alegam que passam metade do tempo

reelaborando projetos de software. 8

80%

Page 11: Acesso a aplicações - Akamai...integralmente em um escritório sem um aumento muito significativo no pagamento. Contingentes: muitos profissionais não são funcionários. Um estudo

10Acesso a aplicações redefinido: Gerenciando os recursos do trabalhador moderno

Para saber mais sobre como proteger o acesso a aplicações em empresas modernas e como a solução baseada em nuvem da Akamai entregue na Edge pode ajudar, acesse akamai.com/eaa.

Saiba mais

A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, aplicações e experiências mais próximas dos usuários, e os ataques e ameaças cada vez mais distantes. O portfólio de soluções de segurança de borda, desempenho na Web e em dispositivos móveis, acesso corporativo e entrega de vídeo da Akamai conta com um excepcional atendimento ao cliente e monitoramento 24 horas por dia, sete dias por semana, durante todo o ano. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Encontre nossas informações de contato globais em www.akamai.com/locations. Publicado em 10/19.

FONTES 1) https://www.prnewswire.com/news-releases/ibm-unveils-worlds-first-multicloud-management-technology-300731206.html

2) https://www.idg.com/tools-for-marketers/2018-cloud-computing-survey/

3) https://www.cnbc.com/2018/05/30/70-percent-of-people-globally-work-remotely-at-least-once-a-week-iwg-study.html

4) https://www.glassdoor.com/blog/100-percent-remote-companies/

5) https://www.slideshare.net/upwork/freelancing-in-america-2018-120288770/1

6) https://www2.deloitte.com/us/en/pages/about-deloitte/articles/press-releases/deloitte-mna-trends-report-2019-us-dealmaker-optimism-hits-three-year-high.html

7) https://www.spiceworks.com/marketing/state-of-it/report/

8) https://www.geneca.com/why-up-to-75-of-software-projects-will-fail/

A solução deve capacitar a TI a definir políticas de forma simples e rápida, que vinculem os usuários às aplicações e dispositivos específicos, sem fazer atualizações de hardware e alterações complexas e trabalhosas na rede. Para fornecer a segurança ideal, as políticas devem considerar fatores ambientais (localização, hora do dia, etc.), bem como a postura do dispositivo (ou seja, se a proteção antivírus é atual ou se as tecnologias de detecção e resposta de endpoints ([EDR]/plataforma de proteção de endpoints [EPP] são empregadas). O simples provisionamento e desprovisionamento de usuários elimina a carga da implementação de todos os componentes de hardware e software necessários para o provisionamento de acesso a uma VPN.

ConclusãoÀ medida que as organizações desenvolvem suas plataformas de aplicações e força de trabalho, além de sua própria estrutura, elas precisam de uma solução de acesso que acompanhe o ritmo. As empresas não podem mais dar a todos os usuários autenticados a execução da rede.

Uma arquitetura de segurança Zero Trust que opera na Edge pode fornecer à sua força de trabalho diversificada, distribuída e exigente o acesso calibrado corretamente, além de uma experiência de usuário conveniente e simplificada, em qualquer dispositivo, de qualquer local, dentro ou fora da esfera de controle da TI. E como a solução minimiza os chamados ao suporte técnico, simplifica o provisionamento/desprovisionamento de usuários, acelera a identificação de ameaças e simplifica o gerenciamento e a administração contínuos, a TI tem mais tempo para iniciativas estratégicas futuras.