Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para
que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem
competitiva por meio de soluções ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, as aplicações e as experiências mais
próximas dos usuários, e os ataques e as ameaças cada vez mais distantes. O portfólio de soluções de segurança de borda, desempenho na Web e em dispositivos móveis,
acesso corporativo e entrega de vídeo da Akamai conta com excelente atendimento ao cliente, análises e monitoramento 24 horas por dia, sete dias por semana, durante
todo o ano. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas informações
de contato global estão disponíveis em www.akamai.com/locations. Publicado em 02/19.
package main; import ( "fmt"; "html";"log"
; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target str
ing; Count int64; }; func main() { contro
lChannel := make(chan Con-trolMessage);work
erCompleteChan := make(chan bool); statusP
ollChannel := make(chan chan bool); worker
package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker
package main; import ( "fmt"; "html";"log"
; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target str
ing; Count int64; }; func main() { contro
lChannel := make(chan Con-trolMessage);work
erCompleteChan := make(chan bool); statusP
ollChannel := make(chan chan bool); worker
package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker
package main; import ( "fmt"; "html";"log"; "net/http"; "strconv"; "strings"; "time" ); type Con-trolMessage struct { Target string; Count int64; }; func main() { controlChannel := make(chan Con-trolMessage);workerCompleteChan := make(chan bool); statusPollChannel := make(chan chan bool); worker
Acesso a aplicações versus acesso ao nível da rede
Recursos de segurança aprimorados
Gerenciamento fácil de TI
Monitoramento e geração de relatórios rápidos e simples
Experiência de usuário perfeita
A integração e a desativação por meio de modelos de acesso tradicionais podem significar configurar ou desmontar mais de 10 componentes de rede e de aplicações por usuário.9 A TI também é bombardeada por solicitações de suporte técnico como resultado de experiências de logon fragmentadas e negações de acesso incorretas. Como resultado, o provisionamento de acesso, a manutenção básica, as atualizações de sistema e o suporte ao usuário se tornam processos complicados e demorados que monopolizam os recursos mais experientes de TI.
As soluções tradicionais de acesso a aplicações tornam
a auditoria complexa ou quase impossível, já que
muitas vezes elas não fornecem à TI a visibilidade
ou os relatórios agregados sobre o acesso à rede e a
atividade da rede. Mas o monitoramento e os relatórios
podem ser essenciais para a segurança empresarial,
bem como para o desempenho das aplicações.
As expectativas do usuário em relação ao desempenho e ao acesso a aplicações mudou. Ele quer ter com as aplicações empresarias a mesma experiência que tem com as aplicações de consumidor: acesso simples, rápido e intuitivo no dispositivo de sua escolha, de qualquer local. As empresas que puderem proporcionar isso melhorarão não só o envolvimento e a produtividade dos funcionários, mas também liberarão os recursos de TI que estavam sobrecarregados com bloqueios de contas e senhas esquecidas.
Fontes:
As soluções de acesso tradicionais foram
projetadas para abrir um buraco no firewall da rede,
normalmente fornecendo acesso irrestrito à rede.
Em caso de violação, seja ela resultante da má
utilização de credenciais, do extravio de dispositivos
ou de ataques de hackers, o acesso permite a
movimentação lateral, possibilitando a navegação
na rede e o acesso irrestrito a aplicações e dados.
As tecnologias de acesso antigas são desprovidas de
inteligência; elas não conseguem confirmar ou validar
identidades com precisão e de forma adaptável, expondo
a empresa a riscos. As VPNs tradicionais também não
se integram a outros mecanismos de segurança,
como proteção de caminho de dados, segurança
e aceleração de aplicações e logon único (SSO).
Provavelmente, esse cenário continuará a se propagar à medida que os profissionais do conhecimento se tornam mais produtivos, motivados e fieis à empresa quando dada a opção de trabalhar remotamente.1
Os negócios não acontecem mais entre as quatro paredes de um escritório.
94%das empresas oferecem
regimes de trabalho flexíveis2
140%de aumento da força de trabalho remota
(não de profissionais autônomos) desde 20053
77 MILHÕES
As empresas dependem cada vez mais de prestadores de serviços, parceiros, fornecedores, desenvolvedores, canais de distribuição e outras entidades de terceiros que apoiem as suas iniciativas. Espera-se que essa tendência cresça ainda mais na próxima década.4
Essa mão de obra diversificada e distribuída globalmente precisa de acesso flexível e simples à rede corporativa, independentemente de sua localização, do tipo de dispositivo, da afiliação do funcionário e do local da aplicação (local, SaaS, IaaS).
A composição da força de trabalho de hoje é variada.
A conveniência e a fluidez não podem vir à custa da segurança, especialmente tendo em conta a realidade do crime cibernético atual.
Os requisitos de acesso evoluíram e, assim, devem evoluir também as
soluções de acesso.Fornecer acesso a aplicações por meio de software e hardware
envelhecidos e remendados, incluindo as tradicionais VPNs, proxies e tecnologias de área de trabalho remota não é mais uma opção viável.
Estas são as cinco exigências que você deve fazer de uma solução de acesso a aplicações atualizada e abrangente:
04
05
03
02
01
1) https://www.ciphr.com/advice/10-essential-remote-working-statistics/2) https://www.ifebp.org/bookstore/flexible-work-arrangements/Pages/flexible-work-arrangements-2017.aspx3) http://globalworkplaceanalytics.com/telecommuting-statistics4) https://www.upwork.com/press/2017/10/17/freelancing-in-america-20175) https://www2.deloitte.com/insights/us/en/focus/human-capital-trends/2018/contingent-workforce-management.html6) Ibid.7) https://csis-prod.s3.amazonaws.com/s3fs-public/publica-
tion/economic-impact-cybercrime.pdf?kab1HywrewRzH17N9wuE24soo1IdhuHd&8) https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf9) Ibid.
FATORES INDISPENSÁVEIS
FATORES INDISPENSÁVEIS
FATORES INDISPENSÁVEIS
FATORES INDISPENSÁVEIS
FATORES INDISPENSÁVEIS
Procure uma solução avançada que ofereça um portal
único pelo qual seja possível visualizar e administrar
facilmente as políticas de controle de acesso com base
na identidade do usuário, na associação a um grupo, no
método de acesso, na geolocalização e muito mais. Além
disso, os relatórios devem ser arquivados com segurança
e, caso a empresa deseje, integrados a um SIEM
existente.
Procure um modelo de acesso a aplicações atualizado
que permita às equipes de segurança garantir um acesso
mais forte e com reconhecimento de identidade. Ele deve
funcionar com a tecnologia de autenticação multifator
(MFA), ou oferecer uma solução integrada de MFA, além
de uma variedade de outras tecnologias avançadas de
segurança. O acesso deve ser ágil, independente do
dispositivo e do local, e transitório.
Procure uma solução de acesso a aplicações
moderna que ofereça suporte à estrutura de
segurança zero trust. Cada solicitação deve ser
verificada e qualificada, substituindo as permissões
em nível de rede pelo acesso caso a caso
e personalizado no nível de aplicações.
Procure uma solução de acesso atual que ofereça
SSO para todas as aplicações, de modo que o
usuário possa se autenticar uma única vez para
acessar as aplicações necessárias com apenas um
clique, além de oferecer melhorias em termos de
aceleração às aplicações.
Procure uma nova solução de acesso que elimine essas
complexidades, capacitando a equipe de TI a fornecer
e gerenciar o acesso de maneira fácil e rápida, para
que ela possa concentrar-se nas necessidades mais
estratégicas e voltadas para o futuro.
42%das organizações5
FUNCIONÁRIOS ASSALARIADOS SÃO A MAIORIA EM APENAS
20192014
SERVIÇOS DE TI
freelancers em todo o mundo, um aumento de 36% em apenas 5 anos6
Sua empresa mudou. Sua solução de acesso não
deveria seguir o mesmo caminho?
Para descobrir como a Akamai pode permitir que você desenvolva sua solução de acesso e aumente a segurança de sua empresa,
acesse akamai.com/eaa.
Mais de 40%
das violações de segurança estão vinculadas a usuários autorizados8
até US$ 100 bilhões desde 20147 20192014
US$ 600 BILHÕESCUSTOS DA CRIMINALIDADE
CIBERNÉTICA EM TODO O MUNDO
Solução de acesso
para sua
5 fatores indispensáveis