Empresas precisam ter estratégia capaz de bloquear o envio de informações confidenciais para fora das instâncias corporativas
Se formos literais, entendemos perímetro como a linha que delimita uma área. E foi assim que por muito tempo se pensou nas empresas, apenas como um espaço físico. No atual cenário, com a era digital e conexão em um clique, delimitá-la é cada vez mais desafiador.
Os negócios estão em todos os lugares — desde relógio, celular, tablet até o computador. Do montante de dados atuais, 90% deles foram gerados nos dois últimos anos. A maior parte oriundos de dispositivos móveis e da nuvem, gerando 2,5 quintilhões de bytes de dados novos diariamente.
Com esse trânsito rápido e contínuo, a facilidade de acesso se tornou uma das preocupações das áreas de segurança, já que 90% dos dispositivos são móveis e ficam desconectados da rede local mais de 50% do tempo em que são utilizados, não sendo protegidos pelo perímetro principal em um dispositivo no data center.
Uma pesquisa recente da Netskope alerta para o risco eminente não apenas de vazamento de dados, mas na forma como as empresas os têm armazenado.
A nuvem se tornou o lugar mais acessível e com melhor custo-benefício para a infraestrutura das empresas — sem ilusão ou negligência. Isso porque a arquitetura tradicional e legada, focada em rede e segurança, tornou-se obsoleta frente às necessidades dos negócios digitais.
Para contextualizar esse novo modelo e garantir que segurança cibernética das empresas, soluções na nuvem já auxiliam os times a tomarem decisões em tempo real ao visualizar toda a estrutura em apenas uma tela.
Por meio deste gateway, acessa-se, em tempo real, serviços na nuvem, sites e aplixações de qualquer lugar, em qualquer dispositivo. Afinal, apenas 5% das aplicações na nuvem utilizadas pelos colaboradores são reconhecidas pela equipe de segurança da informação, o que eleva ainda mais o alerta.
Por que reimaginar o perímetro?
- Proteja os dados e os usuários em qualquer lugar: A rápida adoção de nuvem e de dispositivos móveis permite que dados entram e saiam para lugares onde a tecnologia existente não alcança. Ao focar nos dados para segurança na nuvem, podem ser perseguidos por todos os lugares. Desde os nativos até os enviados para a nuvem, é possível acompanhar em tempo real, independentemente da localização ou dispositivo.
- Ative a nuvem com segurança: O uso da nuvem domina a web e os serviços utilizados internamente pela maior parte das empresas. Proteger esses ambientes, sem desacelerar os negócios, é um desafio para os profissionais de TI e requer um novo modelo, baseado em conhecimento contextualizado da nuvem para aplicar controles que permitem acessá-la com segurança.
- Ofereça segurança rápida e escalável: Ao combinar segurança, desempenho e escala, surge outra complexidade: a dependência da internet pública para fornecer segurança, o que implica em desafios de desempenho e uma abordagem baseada nos dispositivos para implementar a segurança não-escalável.
Com esses três pontos em mente, nota-se a necessidade de uma tecnologia mais ampla e rápida para as redes, sempre alerta e presente, com foco em mitigar o risco da exposição de dados, além de uma estratégia capaz de bloquear o envio de informações confidenciais para fora das instâncias corporativas. Ou seja, a segurança do perímetro vem em primeiro lugar.