Tecnologia

Proteção eficiente de redes distribuídas

As empresas precisam de soluções de segurança de rede que se adaptem a requisitos altamente dinâmicos

A digitalização está mudando radicalmente a forma como as organizações operam, criando novos desafios para a gestão de redes distribuídas. Data centers distribuídos, sites corporativos e a nuvem devem ser protegidos. As empresas precisam de soluções de segurança de rede que se adaptem a requisitos altamente dinâmicos. A Forcepoint está buscando uma nova abordagem ao combinar o Next Generation Firewall – NGFW  com uma SD-WAN. Esta abordagem agora é parte de uma arquitetura holística de segurança.

A transformação digital traz um grande potencial de mudança nos processos de negócios e fluxos de trabalho internos das companhias. Mesmo as pequenas e médias empresas – PMEs, dependem mais do que nunca de estruturas organizacionais distribuídas. Por exemplo, elas estão cada vez mais empregando freelancers e funcionários externos que trabalham em home office. Eles precisam de acesso aos sistemas internos de TI e aos dados empresariais, o que gera requisitos importantes de segurança e conectividade para as redes corporativas. Além disso, mais e mais empresas estão usando recursos externos na nuvem, como sistemas de armazenamento ou aplicativos SaaS  – Software como um Serviço como o Office 365.

Ao selecionar um sistema de segurança de rede adequado, as empresas devem se certificar de que a solução possa detectar e defender com segurança o ambiente dessas variantes modernas de ataque 

SD-WAN é melhor do que MPLS
Conexões rápidas são necessárias para fornecer aos usuários um desempenho interessante nesses aplicativos. Nos últimos anos, as empresas confiaram principalmente no MPLS – Multiprotocol Label Switching  para esse fim. No entanto, esse método requer uma infraestrutura complexa de WAN. Isso é caro para ser implantado e comparativamente lento na transmissão de dados. As empresas têm sido aconselhadas a investir mais em redes WAN definidas por software, ou SD-WANs. A tecnologia utiliza redes WAN regulares baseadas na web para fornecer serviços de VPN e outras conexões de dados. Por exemplo, uma WAN definida por software pode substituir infraestruturas de rede como MPLS e, assim, reduzir significativamente os custos de TI.

Além da transformação digital, há outro desafio de segurança que as empresas estão enfrentando: por exemplo, softwares ransomware e de espionagem presentes na Internet podem acessar a rede corporativa através de exploits. São programas maliciosos especiais que prejudicam a funcionalidade dos serviços de rede. As evasões representam uma ameaça ainda maior. Os atacantes podem usá-los para camuflar suas explorações e, desta forma, disfarçar o tráfego de rede para que os processos de transmissão não possam ser detectados de forma certeira. Isso dificulta a interrupção de ataques usando as assinaturas existentes e outras funções básicas. O resultado é que poucos produtos de segurança de rede são capazes de afastar de forma confiável esses ataques.

Ao selecionar um sistema de segurança de rede adequado, as empresas devem se certificar de que a solução possa detectar e defender com segurança o ambiente dessas variantes modernas de ataque. Outro critério deve ser igualmente atendido: É importante que o produto possa lidar de forma segura com arquiteturas de rede heterogêneas e distribuídas. Ele deve garantir disponibilidade suficiente de dados e aplicativos através de uma vasta gama de dispositivos, redes e pontos de acesso. Além disso, a solução deve ser capaz de escalar de forma flexível devido ao aumento dos requisitos de digitalização e ser adaptável individualmente às necessidades específicas de segurança da empresa.

As empresas devem verificar cuidadosamente se o seu firewall atual tem as capacidades de SD-WAN necessárias. Em caso negativo, elas devem investir em hardware SD-WAN dedicado ou mudar os fornecedores de firewall. Muitas vezes é mais barato e mais seguro comprar tecnologias de segurança e de rede de um único fornecedor.

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.

Assine a nossa Newsletter

e receba informações relevantes do mercado TIC

Seu e-mail foi cadastrado com sucesso!
Captcha obrigatório

Agenda & Eventos