Dell ressalta importância da estratégia adaptive network para proteção dos negócios

0

As infraestruturas de TI estão mudando constantemente, motivo pelo qual a s soluções de segurança necessitam de ser adaptados de forma eficaz, com uma arquitetura que deve ser preditiva e sensível ao contexto. A opinião é de Florian Malecki, diretor Internacional de Marketing de Produtos da Divisão de Segurança de Rede da Dell, que veio ao Brasil para enfatizar a estratégia de segurança corporativa batizada de Triple A, o que implica em ser adotada pelos usuários finais, adaptada para atender as exigência específica de uma organização e ser adaptável a ameaças, aos requisitos de negócios e ao crescente uso de Internet dentro de rede corporativa.

Segundo pesquisa uma pesquisa encomendada pela Dell ao instituto Vanson Bourne, 73% das organizações a nível mundial sofreram uma quebra de segurança nos últimos doze meses. Para o executivo existem estruturas de segurança monolíticas que tentam abordar todos os aspectos da segurança em uma única solução, mas que não flexíveis e caras para se administrar e executar. E muitas vezes completamente divorciada dos objetivos de negócios das organizações a que elas estão destinados a apoiar.

Para mudar esse cenário a Dell oferece um conjunto de soluções que abrange segurança de rede, gestão de identidades e acesso e de endpoints. "Com esse conjunto de soluções, ofereceremos uma solução end-to-end aos clientes", explica o executivo, acrescentando que ao mesmo tempo essa solução integrada é capaz de compartilhar conhecimentos em toda a organização.

Isso significa que departamento corporativo pode gerenciar as regras e políticas que os usuários finais podem facilmente cumprir. Este tipo de solução garante que a abordagem de segurança se adaptou para atender aos requisitos específicos e objetivos de negócios de uma organização, em vez de dar um direcionamento e uma abordagem única para todos.

A premissa do argumento adaptativo é a consciência que todas as decisões de segurança devem ser baseadas em informações de várias fontes. Após olhar para o contexto da solicitação para permitir ou negar com base na informação disponível, por exemplo, o método de autenticação utilizado, a hora do dia, etc. E essas análises podem ser melhoradas constantemente.

Outro aspecto fundamental citado pelo executivo é a segurança dos dispositivos móveis, cada vez mais utilizados pelos funcionários como uma ferramenta de negócios, motivo pelo qual a Dell oferece o Enterprise Mobility Management, que permite gerenciar de forma segura o acesso e a provisão para smartphones e tablets, além dos aplicativos e conteúdo nos dispositivos.

Esta solução de gerenciamento de dispositivo móvel pode ser contratada como software como serviço (SaaS), que fornece o benefício de uso imediato e acesso aos mais recentes recursos e up to date, sem o ônus da instalação da solução em curso, atualizações e manutenção. "Embora BYOD tenha dado aos funcionários um aumento do nível de flexibilidade, ele também deu o usuário final ainda mais potencial para causar brechas de segurança'', explica.

Segundo pesquisa realizada no Reino Unido, 71% das empresas consideraram a perda de dados em dispositivos móveis como uma das principais preocupações para as empresas. Até certo ponto, isso explica por que algumas empresas estão relutantes em permitir que os trabalhadores acessem redes de empresas que usam dispositivos pessoais.  24% dos entrevistados do Reino Unido disseram que menos de um décimo dos funcionários usam dispositivos pessoais, este é mais baixo índice do que a média global de 13%.

A abordagem segurança adaptativa prevê o uso de firewalls de próxima geração (Next Generation Firewalls), segurança de acesso a dispositivos móveis e e-mails; gestão e governança e de identidades e de gestão de contas privilegiadas; segurança de endpoints com criptografia de dados; proteção de área de trabalho e gestão de configurações e aplicação de patches.

Malecki explica que todas essas soluções oferecidas pela Dell vão desde o data center até os endpoints e dispositivos móveis, passando por toda a infraestrutura, sistemas operacionais, conectividade, ambiente de Internet, cloud computing e até mesmo IoT – Internet das Coisas.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.