Integração e segurança: uma combinação eficiente para redes corporativas

0

As ameaças à cibersegurança estão evoluindo rapidamente e a proteção das redes corporativas é uma área de grandes inovações, alguns dos melhores talentos da tecnologia estão criando soluções muito focadas, tão específicas trabalhando quase que como um atirador sniper com uma mira a laser para resolver os problemas. Os números mostram o ritmo desse cenário com o crescimento de empresas e startups dedicadas à cibersegurança.

A discussão sobre o que é mais indicado: usar o melhor produto mesmo que este seja uma solução individualizada ou uma plataforma integrada é um tema sempre muito debatido pelos gerentes de TI, porque muitos profissionais de segurança preferem ferramentas especializadas. Com tanta coisa em jogo, eles não querem colocar funcionalidades em risco usando uma solução não expansível que seja capaz de combater novas ameaças.

Mas, como muitos profissionais de segurança sabem, é comum ter várias ferramentas diferentes e assim, eles não sabem onde concentrar seu tempo e atenção. Alertas de produtos diferentes se acumulam. Alguns são vermelhos, outros fazem barulho; e um alerta de risco pode passar desapercebido.

À medida que evoluem, os produtos de segurança ganham mais funcionalidades para resolver mais problemas. As listas de controle de acesso (ACLs) são um recurso que define os firewalls, mas os firewalls de próxima geração expandiram e agora incluem a prevenção e detecção de invasão de rede, sandboxing, gateways da web e segurança da camada de aplicativos. O antigo firewall evoluiu de produto pontual para plataforma, uma solução de segurança.

As soluções de segurança para a rede interna também estão evoluindo. Hoje o mercado corporativo já pode contar com ferramentas eficientes para o problema do controle de acesso à rede e substituir os sistemas legados de AAA. A inovação já possibilita criar perfis de dispositivos, simplificar o acesso de visitantes, ativar a conexão de dispositivos dos próprios funcionários (BYOD) e dispositivos de IoT avaliando a saúde dos mesmos.

A partir da aplicação de políticas que fornecem acesso adequado do usuário e do dispositivo, independentemente de suas características ou localização. O que antes parecia um grande desafio, atualmente já é possível identificar e criar perfis de todos os equipamentos, face a qualquer tipo de conexão, fornecendo visibilidade total dos dispositivos com e sem fio, e de IoT conectados à rede corporativa.

E a integração é a palavra-chave em tudo isso. Fazer com que soluções de terceiros, como firewalls, gerenciamento de dispositivos móveis, autenticação multifator e SIEM se integrem para que os recursos corporativos sejam protegidos de ponta a ponta, além da aplicação de políticas baseada em seus controles dinâmicos e de mitigação de ameaças.

Então, o novo desafio está do outro lado, e é chegada a hora dos administradores adotarem ferramentas que atendam às necessidades de segurança e acesso de forma única e integrada, não importando quais soluções têm implementadas.

Hilmar Becker, country manager na Aruba no Brasil.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.