{"id":6252,"date":"2023-01-25T08:09:35","date_gmt":"2023-01-25T11:09:35","guid":{"rendered":"https:\/\/revistaempresarios.net\/web\/?p=6252"},"modified":"2023-01-25T08:09:35","modified_gmt":"2023-01-25T11:09:35","slug":"5-beneficios-que-a-microssegmentacao-pode-trazer-as-organizacoes","status":"publish","type":"post","link":"https:\/\/revistaempresarios.net\/web\/2023\/01\/25\/5-beneficios-que-a-microssegmentacao-pode-trazer-as-organizacoes\/","title":{"rendered":"5 benef\u00edcios que a microssegmenta\u00e7\u00e3o pode trazer \u00e0s organiza\u00e7\u00f5es"},"content":{"rendered":"<div class=\"itemIntroText\">\n<p>Solu\u00e7\u00e3o de seguran\u00e7a reduz riscos cibern\u00e9ticos e evita que invasores se movimentem lateralmente em data centers e nuvens<\/p>\n<\/div>\n<div class=\"itemFullText\">\n<p>Novas viola\u00e7\u00f5es de seguran\u00e7a que comprometem dados confidenciais das organiza\u00e7\u00f5es surgem com frequ\u00eancia. Cada vez mais nota-se que, independentemente do setor, agentes mal-intencionados s\u00e3o capazes de acessar informa\u00e7\u00f5es cr\u00edticas das empresas, bem como permear e se espalhar dentro dos sistemas internos sem serem notados. Muitas organiza\u00e7\u00f5es, tanto p\u00fablicas quanto privadas, n\u00e3o conseguem acompanhar o desenvolvimento das tecnologias de TI e acabam ficando muito mais vulner\u00e1veis a essas amea\u00e7as.<\/p>\n<p>Nesse sentido, torna-se imprescind\u00edvel que as empresas adotem modelos e ferramentas modernas para garantir a conformidade com os padr\u00f5es ideais de ciberseguran\u00e7a e desenvolver resili\u00eancia cibern\u00e9tica \u00e0s infra\u00e7\u00f5es em curso. Uma estrat\u00e9gia \u00e9 adotar uma postura de zero trust selecionando e aplicando a tecnologia de microssegmenta\u00e7\u00e3o nos sistemas, servidores e nuvem.<\/p>\n<p>Helder Ferr\u00e3o, Gerente de Marketing de Ind\u00fastrias da Akamai na Am\u00e9rica Latina, explica que essa tecnologia tem o intuito de garantir acesso apropriado aos dados dentro de uma organiza\u00e7\u00e3o. \u201c\u00c9 uma tecnologia de seguran\u00e7a que visa dividir uma rede em pequenos segmentos isolados para que todo o tr\u00e1fego de acessos possa ser mais facilmente monitorado e controlado, trazendo grandes benef\u00edcios quando se trata de defesa contra amea\u00e7as cibern\u00e9ticas avan\u00e7adas. A microssegmenta\u00e7\u00e3o consegue impedir que poss\u00edveis invasores movimentem-se livremente de um servidor para outro.\u201d<\/p>\n<p>Neste sentido, Ferr\u00e3o compartilha alguns dos principais benef\u00edcios que essa tecnologia pode trazer \u00e0s empresas.<\/p>\n<p>Benef\u00edcios da microssegmenta\u00e7\u00e3o<\/p>\n<p>1. Redu\u00e7\u00e3o da superf\u00edcie de ataque<\/p>\n<p>A visualiza\u00e7\u00e3o detalhada de todos os ambientes online da empresa facilita o desenvolvimento de estrat\u00e9gias para reduzir o tamanho da sua superficie de ataques. Ter essa capacidade de visualizar a superf\u00edcie de ataque torna muito mais f\u00e1cil para as equipes de seguran\u00e7a projetar t\u00e1ticas para reduzir o alcance e, consequentemente, preju\u00edzo de um ciebrataque. Conseguir enxergar todas as aplica\u00e7\u00f5es, servidores, e tr\u00e1fego de dados dentro da estrutura tecnol\u00f3gica da empresa permite que equipes de seguran\u00e7a avaliem seu n\u00edvel de exposi\u00e7\u00e3o e descubram indicadores de comprometimento rapidamente.<\/p>\n<p>2. Conten\u00e7\u00e3o de viola\u00e7\u00e3o<\/p>\n<p>Mesmo com medidas proativas em vigor para reduzir o n\u00famero de ataques, viola\u00e7\u00f5es ocasionais s\u00e3o inevit\u00e1veis. Felizmente, a microssegmenta\u00e7\u00e3o tamb\u00e9m melhora significativamente a capacidade das organiza\u00e7\u00f5es de detectar e conter viola\u00e7\u00f5es rapidamente. Isso inclui a capacidade de gerar alertas em tempo real e bloquear atividades n\u00e3o permitidas. Ao bloquear a capacidade de um ataque se mover de um segmento a outro ou entre m\u00e1quinas que n\u00e3o precisam trocar informa\u00e7\u00f5es, ela o impede de ir al\u00e9m do ponto inicial de entrada na rede e reduz consideravelmente o impacto da viola\u00e7\u00e3o e as chances de um invasor acessar aplicativos e dados cr\u00edticos da empresa.<\/p>\n<p>Uma boa tecnologia de microssegmenta\u00e7\u00e3o tamb\u00e9m pode mostrar quais pol\u00edticas de acesso e segmenta\u00e7\u00e3o est\u00e3o em vigor. Dessa forma, os profissionais de seguran\u00e7a podem ver se h\u00e1 falhas a serem corrigidas ou quais pol\u00edticas adicionais precisam ser implementadas para melhorar suas defesas contra movimentos laterais n\u00e3o autorizados.<\/p>\n<p>3. Posi\u00e7\u00e3o de conformidade mais forte<\/p>\n<p>Outro benef\u00edcio importante da microssegmenta\u00e7\u00e3o \u00e9 que ela ajuda as organiza\u00e7\u00f5es a fortalecerem sua postura de conformidade normativa &#8211; requisitos regulat\u00f3rios para seguran\u00e7a digital &#8211; mesmo quando come\u00e7am a usar os servi\u00e7os em nuvem de forma mais ampla. Segmentos da infraestrutura que cont\u00eam dados regulamentados podem ser isolados; o uso compat\u00edvel pode ser rigidamente aplicado e as auditorias s\u00e3o muito simplificadas.<\/p>\n<p>4. Visibilidade em ambientes h\u00edbridos<\/p>\n<p>As solu\u00e7\u00f5es de microssegmenta\u00e7\u00e3o corretas podem ser comparadas a um \u00fanico painel de vidro, que fornece visualiza\u00e7\u00f5es detalhadas de cada recurso e tr\u00e1fego entre segmentos em data centers \u2014 eliminando a necessidade de v\u00e1rias ferramentas de visualiza\u00e7\u00e3o e monitoramento. Servidores e ambientes de nuvem h\u00edbrida ou multi-cloud precisam de avalia\u00e7\u00e3o constante, o que \u00e0s vezes pode significar um tempo de corre\u00e7\u00e3o significativo. A visibilidade centralizada em cada segmento da estrutura tecnol\u00f3gica reduz esse tempo e ajuda a manter uma postura de seguran\u00e7a positiva.<\/p>\n<p>5. F\u00e1cil separa\u00e7\u00e3o do ambiente de data center h\u00edbridos e distribu\u00eddos<\/p>\n<p>As viola\u00e7\u00f5es de dados podem surgir devido \u00e0 movimenta\u00e7\u00e3o indesejada ou n\u00e3o monitorada de dados de produ\u00e7\u00e3o em um ambiente de desenvolvimento. Geralmente, a separa\u00e7\u00e3o do ambiente para limitar o acesso a dados confidenciais \u00e9 demorada e desafiadora, muitas vezes exigindo v\u00e1rias partes interessadas em ambientes de data center h\u00edbridos e distribu\u00eddos.<\/p>\n<p>Por fim, a visualiza\u00e7\u00e3o da infraestrutura desempenha um papel essencial no desenvolvimento de uma estrat\u00e9gia de microssegmenta\u00e7\u00e3o s\u00f3lida. \u201cQuando isso \u00e9 bem feito, a visualiza\u00e7\u00e3o facilita a identifica\u00e7\u00e3o e a compreens\u00e3o das equipes de TI tanto de atividades sancionadas quanto n\u00e3o sancionadas no ambiente. Essa visibilidade adicional permite que as equipes de TI definam e ajustem as pol\u00edticas de microssegmenta\u00e7\u00e3o que podem alertar e bloquear atividades n\u00e3o autenticada\u201d, conclui Ferr\u00e3o.<\/p>\n<p>Sobre a Akamai<\/p>\n<p>A Akamai potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, entregar e proteger suas experi\u00eancias digitais, ajudando bilh\u00f5es de pessoas a viver, trabalhar e jogar todos os dias. Com a plataforma de computa\u00e7\u00e3o mais distribu\u00edda do mundo, da nuvem \u00e0 edge, n\u00f3s facilitamos o desenvolvimento e a execu\u00e7\u00e3o de aplica\u00e7\u00f5es para os nossos clientes, enquanto mantemos as experi\u00eancias mais pr\u00f3ximas dos usu\u00e1rios e as amea\u00e7as ainda mais distantes. Saiba mais sobre as solu\u00e7\u00f5es de seguran\u00e7a, computa\u00e7\u00e3o e entrega da Akamai em akamai.com\/pt e akamai.com\/pt\/blog ou siga Akamai Technologies no Twitter e LinkedIn.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Solu\u00e7\u00e3o de seguran\u00e7a reduz riscos cibern\u00e9ticos e evita que invasores se movimentem lateralmente em data centers e nuvens Novas viola\u00e7\u00f5es de seguran\u00e7a que comprometem dados confidenciais das organiza\u00e7\u00f5es surgem com frequ\u00eancia. Cada vez mais nota-se que, independentemente do setor, agentes mal-intencionados s\u00e3o capazes de acessar informa\u00e7\u00f5es cr\u00edticas das empresas, bem como permear e se espalhar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[51,54,57,60],"tags":[6065],"featured_image_src":{"landsacpe":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/01\/a21e7ffceabcd0f3f0374fdefe1c0fa7_XL-1140x445.jpg",1140,445,true],"list":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/01\/a21e7ffceabcd0f3f0374fdefe1c0fa7_XL-463x348.jpg",463,348,true],"medium":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/01\/a21e7ffceabcd0f3f0374fdefe1c0fa7_XL-300x147.jpg",300,147,true],"full":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/01\/a21e7ffceabcd0f3f0374fdefe1c0fa7_XL.jpg",1220,599,false]},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/01\/a21e7ffceabcd0f3f0374fdefe1c0fa7_XL.jpg","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/6252"}],"collection":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/comments?post=6252"}],"version-history":[{"count":1,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/6252\/revisions"}],"predecessor-version":[{"id":6254,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/6252\/revisions\/6254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media\/6253"}],"wp:attachment":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media?parent=6252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/categories?post=6252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/tags?post=6252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}