3 razões chegou a hora de um novo modelo de acesso remoto
-
Upload
akamai-technologies -
Category
Technology
-
view
49 -
download
1
Transcript of 3 razões chegou a hora de um novo modelo de acesso remoto
3 razõesChegou a hora de um novo modelo de
acesso remoto
Estamos aqui para falar sobre
porque a tecnologia de acesso
remoto precisa mudar
As empresas estão
inovando cada vez mais1
©2017 AKAMAI | FASTER FORWARDTM
O volume de usuários remotos continua a crescer
Os usuários precisam
acessar aplicações
internas no mundo todo
Prestadores de
serviços
Funcionários
remotos
Fornecedores
Parceiros
Usuários de
dispositivos móveis
©2017 AKAMAI | FASTER FORWARDTM
A maioria das empresas tem soluções de
acesso remoto, mas elas são complexas…
75% das
empresas
reúnem até 14 componentes de
rede e de aplicações ao fornecerem
acesso remoto a terceiros
Fonte: Pesquisa da Soha Systems - 2016
Os modelos tradicionais de acesso
remoto são antiquados e não
compatíveis com as empresas digitais
©2017 AKAMAI | FASTER FORWARDTM
“As DMZs e VPNs herdadas foram projetadas
para as redes da década de 1990 e tornaram-se
obsoletas porque não possuem a agilidade
necessária para proteger as empresas digitais.”
Extraído da Gartner Chegou a hora de isolar seus serviços do
que há de ruim na Internet
©2016 AKAMAI | FASTER FORWARDTM
Os métodos de acesso
tradicionais aumentam o
risco para a segurança2
©2017 AKAMAI | FASTER FORWARDTM
As empresas implantam aplicações por trás
dos firewalls
Aplicação
1
Os firewalls bloqueiam as
conexões de entrada
Os firewalls permitem as
conexões de saída
Firewall
Controle de
acesso da
aplicação
Usuário
©2017 AKAMAI | FASTER FORWARDTM
Aplicação
1
Firewall
Controle de
acesso da
aplicação
As soluções tradicionais de acesso remoto
deixam o firewall vulnerável
Controle de
acesso
à rede
Usuário
Cliente
> VPN
Imagine este cenário real
Um mau elemento roubou as credenciais de um parceiro
ao qual você fornece acesso remoto para uma aplicação.
Essa pessoa obtém acesso à rede e pode mover-se
lateralmente pela rede e encontrar outros sistemas,
como o sistema de ponto de vendas.
As credenciais do parceiro colocam o mau elemento na zona
confiável, então por que não lhe dar acesso total?
©2017 AKAMAI | FASTER FORWARDTM
Aplicação
1
Firewall
Controle de
acesso da
aplicação
Como um usuário tem acesso à rede,
ele pode mover-se lateralmente e com
facilidade para outras aplicações
Controle
de acesso
à rede
Usuário
Cliente
Aplicação
2
Controle de
acesso da
aplicação
Aplicação
3
> VPN
©2017 AKAMAI | FASTER FORWARDTM
O acesso remoto aumenta os riscos
63% de
todas as
violações
de dados
estão relacionadas a
terceiros
Você viu o cenário anterior nos noticiários
muitas vezes…
A conclusão final a que chegamos é que as
soluções tradicionais de acesso, como as
VPNs, podem aumentar os riscos.
Fonte: Pesquisa da Soha Systems - 2016
©2017 AKAMAI | FASTER FORWARDTM
Os recursos de TI não
estão sendo usados de
modo apropriado3
Geralmente, os recursos de TI sênior são
usadospara gerenciar o acesso remoto
devido à complexidade
©2017 AKAMAI | FASTER FORWARDTM
O acesso remoto, dentro ou fora da
integração, geralmente inclui o
gerenciamento de TI:
• Hardware do usuário
• Software do cliente
• VPNs, ADCs e balanceadores
de carga
• Alterações no firewall
• Atualizações de rede
• E mais…
75% das
empresas
reúnem até 14 componentes de
rede e de aplicações ao
fornecerem acesso remoto a terceiros
Fonte: Pesquisa da Soha Systems - 2016
©2017 AKAMAI | FASTER FORWARDTM
A TI também gasta muito tempo no
monitoramento e na geração de
relatórios do acesso remoto
Relatórios
Acesso remoto
E isso nem sempre está claro
Monitoram
ento
O que esses recursos sênior
poderiam realizar se o acesso remoto
não fosse tão complexo?
©2017 AKAMAI | FASTER FORWARDTM
Há uma maneira melhor
©2017 AKAMAI | FASTER FORWARDTM
Aumente as oportunidades de receita com
experiências na Web personalizadas e rápidas e
gerencie a complexidade do pico de demanda, dos
dispositivos móveis e da coleta de dados.
Akamai
Enterprise Application Access