book_icon

Empresas visam adotar soluções de segurança por microssegmentação

Pesquisa da Forrester Consulting encomendada pela Unisys revela aceitação da solução de segurança cibernética para proteção dos dados
Empresas visam adotar soluções de segurança por microssegmentação

Nova pesquisa da Forrester Consulting encomendada pela Unisys Corporation (NYSE: UIS) revelou altos níveis de aceitação e adoção de soluções de segurança cibernética baseadas em microssegmentação entre os profissionais de TI entrevistados. De acordo com o estudo, quase metade dos respondentes reportou que já tinha adotado ou planejava implementá-las.

A Forrester definiu a microssegmentação como a tecnologia que “divide redes em um nível granular, garantindo às equipes de segurança flexibilidade para aplicar o grau adequado de proteção para cada carga de trabalho com base na relevância e valor para os negócios”.

A pesquisa entrevistou 164 profissionais de TI de empresas com pelo menos mil funcionários na América do Norte e constatou que 26% dos entrevistados já tinham implementado ou estavam expandindo a adoção de soluções de microssegmentação para criar perímetros definidos por software dentro das organizações. Outra parcela de 22% reportou que planejava implementar esse tipo de solução nos próximos 12 meses.

Além disso, quem já havia adotado a microssegmentação destacou melhorias na área de segurança, como a menor frequência de violações de dados, melhor desempenho e capacidade de limitar a propagação lateral das ameaças, por meio da maior contenção de problemas nas redes.

22% dos entrevistados reportaram que planejavam implementar a solução

Os resultados ilustram como os profissionais de TI estão reconhecendo cada vez mais o valor gerado pela microssegmentação em uma abordagem Zero Trust para a área de segurança. Esse modelo significa que, em virtude das crescentes ameaças cibernéticas de hoje, as organizações não podem mais confiar no tráfego interno das redes como sendo legítimo, nem podem acreditar que funcionários e parceiros estão sempre bem- intencionados e atentos aos sistemas e dados. Conforme revelou a pesquisa, 58% dos entrevistados concordam que “o perímetro das redes não pode ser protegido no atual ecossistema de tecnologias para cargas de trabalho distribuídas na nuvem e usuários móveis/remotos”. Por isso, estão adotando uma abordagem mais centrada em identidades e dados usando a segmentação das redes, ocultamento de dados, análise de segurança e automação.

O estudo mostrou que mais do que três quartos dos respondentes (77%) afirmaram que suas organizações haviam investido em tecnologias de segurança e privacidade como parte da estratégia de transformação digital. E 84% concordaram com a afirmação de que “a transformação digital exige ajustes nas tradicionais estratégias de segurança baseadas em perímetros”.

“A pesquisa demonstra que existe amplo reconhecimento entre os profissionais de TI de que a segurança Zero Trust é parte integrante de transformação digital e que a microssegmentação é um dos ingredientes mais eficazes nesse modelo”, afirma Jonathan Goldberger, vice-presidente e gerente geral de Soluções de Segurança da Unisys. “Produtos como Unisys Stealth® protegem os ativos críticos das organizações com a microssegmentação baseada em identidades, previnem e minimizam o impacto dos ataques cibernéticos sobre redes, ambientes e dispositivos dentro e fora dos perímetros”, completa.

As soluções de segurança da Unisys protegem os ativos críticos ao estabelecer a confiança digital e garantir acesso seguro a usuários confiáveis. Elas ajudam empresas a reduzir a superfície de ataque, cumprir com mais facilidade as normas regulatórias e simplificar a complexidade das atuais soluções de rede. Combinando consultores especializados, software avançado e serviços gerenciados de segurança, a Unisys auxilia as empresas a criar um ambiente de segurança na jornada de transformação digital.

Serviço:
Para mais informações, acesse http://www.unisys.com/business-drivers/security-transformation

 

Últimas Notícias
Você também pode gostar

Comentários

Os comentários estão fechados nesse post.
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.