Segurança na Nuvem para Endpoint independente da localidade

segurança-na-nuvem

No cenário mundial, o local de trabalho deixou de ser apenas dentro da organização para ser utilizado como por exemplo, espaços compartilhados (co-working) e em casa (home office).

Muitos controles que até então eram realizados no perímetro interno da organização para mitigar ataques ou entrada de malwares, se tornam ineficazes, pois, eles em teoria, só teriam efeito com o usuário nos limites da rede . A solução para estes casos é a adoção de soluções na nuvem (security-as-a-Service) ou híbridas, onde as regras impostas dentro da rede são aplicadas na estação de trabalho independentemente da localidade do usuário ou ativo. Neste cenário, haverá na estação de trabalho da organização, agentes (softwares de comunicação) que irão controlar toda ação do usuário na WEB através de políticas e análises diretamente da nuvem onde a solução está hospedada. Em relação a custos, a solução na nuvem pode ter um valor mais alto do que uma solução on-premise (instalado no perímetro da organização), porém, deve-se levar em consideração a solução como um todo (Infraestrutura interna, recursos de hardware, atualizações, correções, equipe técnica entre outros).

Quando um usuário trabalha de Home Office, ele sai do perímetro interno onde normalmente estão inseridas as camadas de segurança, usando a estratégia de defesa em camadas e passa a ter apenas a segurança dos respectivos agentes que estão instalados em sua estação de trabalho.  A capacidade de controlar o acesso WEB é independente da localidade do usuário ou ativo e os recursos disponíveis dentro da solução podem ser ativados sem a necessidade de avaliação de recursos de hardware disponíveis, pois, há o conceito de escalabilidade (preparação para crescimento) e upgrade de novos recursos e capacidades sem intervenção da organização.

Quando devo migrar minha solução de proxy ou filtro de conteúdo para a nuvem?

Existem vários fatores que podem influenciar nessa decisão, como o custo da infraestrutura interna, estratégia da organização, custo-benefício, equipe de segurança qualificada, entre outros. Porém, o que estamos observando é a adoção em massa do Home Office e a necessidade de proteção dos dados confidenciais, pessoais e críticos ao negócio, que são manipulados por essas estações de trabalho fora do perímetro da rede corporativa, logo, um dos pontos mais importantes que especialistas em segurança da informação questionam, é como proteger esses dados onde a organização não possui visibilidade, controle e proteção adequadas ao negócio.

Quando migramos o proxy on-premise para a nuvem, ele deixa de ser apenas um recurso de filtro de conteúdo, pois, o conceito muda para segurança na web (Web Security), onde é adicionado novos recursos e funcionalidades que contribuem para uma proteção simples e monitoramento independentemente da localização da estação de trabalho. A solução da Forcepoint, que é líder do mercado neste segmento, tem como um dos diferenciais para os concorrentes, a escolha de arquitetura utilizando do mesmo licenciamento. Há três opções: on-premise, híbrido e cloud. Cada opção tem sua funcionalidade e deve ser analisada de acordo ao negócio da organização. Para um melhor entendimento da solução em si, o tema abordado será a versão Cloud (Forcepoint Cloud Web Security), onde há o mínimo de esforço de implementação e compatível com a maioria dos negócios das organizações.

Abaixo, irei exemplificar os principais recursos disponíveis na solução da Forcepoint Cloud Web Security que irão auxiliar a organização no monitoramento e proteção de suas estações de trabalho, usuários e informações confidenciais.

O Forcepoint Cloud Web Security oferece os seguintes recursos que são gerenciados totalmente na nuvem, e a organização não precisa se preocupar com escalabilidade (gerenciamento de hardware para suportar os recursos):

  • Defesa contra ameaças em tempo real

contra ameaças avançadas, incluindo ameaças de dia zero

  • Privacidade e conformidade de dados

conforme seus dados e usuários vão para a nuvem

  • Controle e conhecimento

ao comportamento do usuário e aplicativos em nuvem (ShadowIT)

  • Segurança e conectividade

para usuários dentro e fora da rede corporativa

  • Classificação de segurança em tempo real

para inspecionar todo o conteúdo da Web quanto a máquinas maliciosas

  • Classificação de conteúdo em tempo real

para classificar páginas com rapidez e precisão

  • Classificação inteligente de URL

para avaliar e classificar novas páginas e links em tempo real

  • Classificação exclusiva de risco de incidente

para reduzir rapidamente o ruído emitido pelos alertas.

Segurança-na-nuvem

 

 

 

 

 

 

 

 

 

Imagem 02 – Tecnologia avançada de análise da Forcepoint incluída no Cloud Web Security

Além desses principais recursos, há a integração por API com soluções de Proteção de Dados (DLP) e controle de aplicativos (CASB).

Por mais que procuremos soluções baseadas em custo-benefício, devemos olhar também para seus recursos e identificar o que melhor se encaixa com o seu negócio. Sempre é bom lembrar que uma implementação bem-feita de uma solução de segurança recupera os custos ali investidos, mitigando vazamentos e protegendo os seus dados, seja de um colaborador mal-intencionado ou através de uma invasão por malware ou atacante. Dados confidenciais perdidos podem ter prejuízos de imagem, financeiro, estratégico ou regulatório para a organização, sendo este um valor maior do que um investimento em soluções de segurança.

Nosso time conta com especialistas na área de Proteção de Dados, Data Privacy e Conscientização da Informação.

Aproveite e acesse nosso blog para entender melhor sobre o universo da segurança da informaçãoinfraestrutura de TILGPD. Tudo voltado para ajudar sua empresa a estar mais próxima de seus objetivos.

Conte com a gente!

Checklist: Planejamento estratégico de TI e Segurança em 2025

Participe da comunidade de tecnologia da Tripla

Siga a Tripla nas redes

Quer saber como nossas soluções podem beneficiar sua empresa? Converse com nossos especialistas!

Participe da comunidade
de tecnologia da Tripla

Copyright © 2020 Tripla

Fale com um de nossos consultores