SlideShare uma empresa Scribd logo
1 de 21
3 razões
Chegou a hora de um novo modelo de
acesso remoto
Estamos aqui para falar sobre
porque a tecnologia de acesso
remoto precisa mudar
As empresas estão
inovando cada vez mais1
©2017 AKAMAI | FASTER FORWARDTM
O volume de usuários remotos continua a crescer
Os usuários precisam
acessar aplicações
internas no mundo todo
Prestadores de
serviços
Funcionários
remotos
Fornecedores
Parceiros
Usuários de
dispositivos móveis
©2017 AKAMAI | FASTER FORWARDTM
A maioria das empresas tem soluções de
acesso remoto, mas elas são complexas…
75% das
empresas
reúnem até 14 componentes de
rede e de aplicações ao fornecerem
acesso remoto a terceiros
Fonte: Pesquisa da Soha Systems - 2016
Os modelos tradicionais de acesso
remoto são antiquados e não
compatíveis com as empresas digitais
©2017 AKAMAI | FASTER FORWARDTM
“As DMZs e VPNs herdadas foram projetadas
para as redes da década de 1990 e tornaram-se
obsoletas porque não possuem a agilidade
necessária para proteger as empresas digitais.”
Extraído da Gartner Chegou a hora de isolar seus serviços do
que há de ruim na Internet
©2016 AKAMAI | FASTER FORWARDTM
Os métodos de acesso
tradicionais aumentam o
risco para a segurança
2
©2017 AKAMAI | FASTER FORWARDTM
As empresas implantam aplicações por trás
dos firewalls
Aplicação
1
Os firewalls bloqueiam as
conexões de entrada
Os firewalls permitem as
conexões de saída
Firewall
Controle de
acesso da
aplicação
Usuário
©2017 AKAMAI | FASTER FORWARDTM
Aplicação
1
Firewall
Controle de
acesso da
aplicação
As soluções tradicionais de acesso remoto
deixam o firewall vulnerável
Controle de
acesso
à rede
Usuário
Cliente
> VPN
Imagine este cenário real
Um mau elemento roubou as credenciais de um parceiro
ao qual você fornece acesso remoto para uma aplicação.
Essa pessoa obtém acesso à rede e pode mover-se
lateralmente pela rede e encontrar outros sistemas,
como o sistema de ponto de vendas.
As credenciais do parceiro colocam o mau elemento na zona
confiável, então por que não lhe dar acesso total?
©2017 AKAMAI | FASTER FORWARDTM
Aplicação
1
Firewall
Controle de
acesso da
aplicação
Como um usuário tem acesso à rede,
ele pode mover-se lateralmente e com
facilidade para outras aplicações
Controle
de acesso
à rede
Usuário
Cliente
Aplicação
2
Controle de
acesso da
aplicação
Aplicação
3
> VPN
©2017 AKAMAI | FASTER FORWARDTM
O acesso remoto aumenta os riscos
63%de
todas as
violações
de dados
estão relacionadas a
terceiros
Você viu o cenário anterior nos noticiários
muitas vezes…
A conclusão final a que chegamos é que as
soluções tradicionais de acesso, como as
VPNs, podem aumentar os riscos.
Fonte: Pesquisa da Soha Systems - 2016
©2017 AKAMAI | FASTER FORWARDTM
Os recursos de TI não
estão sendo usados de
modo apropriado
3
Geralmente, os recursos de TI sênior são
usados​para gerenciar o acesso remoto
devido à complexidade
©2017 AKAMAI | FASTER FORWARDTM
O acesso remoto, dentro ou fora da
integração, geralmente inclui o
gerenciamento de TI:
• Hardware do usuário
• Software do cliente
• VPNs, ADCs e balanceadores
de carga
• Alterações no firewall
• Atualizações de rede
• E mais…
75% das
empresas
reúnem até 14 componentes de
rede e de aplicações ao
fornecerem acesso remoto a terceiros
Fonte: Pesquisa da Soha Systems - 2016
©2017 AKAMAI | FASTER FORWARDTM
A TI também gasta muito tempo no
monitoramento e na geração de
relatórios do acesso remoto
Relatórios
Acesso remoto
E isso nem sempre está claro
Monitoram
ento
O que esses recursos sênior
poderiam realizar se o acesso remoto
não fosse tão complexo?
©2017 AKAMAI | FASTER FORWARDTM
Há uma maneira melhor
©2017 AKAMAI | FASTER FORWARDTM
Aumente as oportunidades de receita com
experiências na Web personalizadas e rápidas e
gerencie a complexidade do pico de demanda, dos
dispositivos móveis e da coleta de dados.
Akamai
Enterprise Application Access

Mais conteúdo relacionado

Semelhante a 3 razões chegou a hora de um novo modelo de acesso remoto

Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2Ademar Freitas
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte IIPosmktdigital Fit
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Acelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOpsAcelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOpsFelipe Freire
 

Semelhante a 3 razões chegou a hora de um novo modelo de acesso remoto (20)

Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Acelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOpsAcelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOps
 

Mais de Akamai Technologies

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Technologies
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilienceAkamai Technologies
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationAkamai Technologies
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against MalwareAkamai Technologies
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access ModelAkamai Technologies
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유Akamai Technologies
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由Akamai Technologies
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因Akamai Technologies
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと きAkamai Technologies
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remotoAkamai Technologies
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distanceAkamai Technologies
 
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...Akamai Technologies
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des RemotezugriffsAkamai Technologies
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Akamai Technologies
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesAkamai Technologies
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Akamai Technologies
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAAkamai Technologies
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayAkamai Technologies
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyAkamai Technologies
 

Mais de Akamai Technologies (20)

Akamai Intelligent Edge Security
Akamai Intelligent Edge SecurityAkamai Intelligent Edge Security
Akamai Intelligent Edge Security
 
Replacing recovery with resilience
Replacing recovery with resilienceReplacing recovery with resilience
Replacing recovery with resilience
 
Competitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven DifferentiationCompetitive EDGE - Data Driven Differentiation
Competitive EDGE - Data Driven Differentiation
 
3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware3 Reasons You Need Proactive Protection Against Malware
3 Reasons You Need Proactive Protection Against Malware
 
3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model3 Reasons It's Time for a New Remote Access Model
3 Reasons It's Time for a New Remote Access Model
 
새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유새로운 원격 접속 모델이 필요한 3가지 이유
새로운 원격 접속 모델이 필요한 3가지 이유
 
更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由更新遠端存取模式的 3 大理由
更新遠端存取模式的 3 大理由
 
应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因应该采用全新远程访问模式的 3 大原因
应该采用全新远程访问模式的 3 大原因
 
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
3 つの理由 今こそ新しいリモート・アク セス・モデルを採用すべきと き
 
3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto3 motivi per cui è necessario un nuovo modello di accesso remoto
3 motivi per cui è necessario un nuovo modello di accesso remoto
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance
 
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
3 motivos por los que ahora es el momento perfecto para adoptar un nuevo mode...
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs
 
Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2Chicago Tech Day Jan 2015: Foundry - HTTP2
Chicago Tech Day Jan 2015: Foundry - HTTP2
 
Chicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWDChicago Tech Day Jan 2015: RWD
Chicago Tech Day Jan 2015: RWD
 
Chicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden FeaturesChicago Tech Day Jan 2015: Hidden Features
Chicago Tech Day Jan 2015: Hidden Features
 
Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015Customer Technology Day Chicago 2015
Customer Technology Day Chicago 2015
 
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEAEdge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
Edge 2014: Maintaining the Balance: Getting the Most of Your CDN with IKEA
 
Edge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBayEdge 2014: Increasing Control with Property Manager with eBay
Edge 2014: Increasing Control with Property Manager with eBay
 
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case StudyEdge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
Edge 2014: Bypass Surgery - Akamai's Heartbleed Response Case Study
 

3 razões chegou a hora de um novo modelo de acesso remoto

  • 1. 3 razões Chegou a hora de um novo modelo de acesso remoto
  • 2. Estamos aqui para falar sobre porque a tecnologia de acesso remoto precisa mudar
  • 4. ©2017 AKAMAI | FASTER FORWARDTM O volume de usuários remotos continua a crescer Os usuários precisam acessar aplicações internas no mundo todo Prestadores de serviços Funcionários remotos Fornecedores Parceiros Usuários de dispositivos móveis
  • 5. ©2017 AKAMAI | FASTER FORWARDTM A maioria das empresas tem soluções de acesso remoto, mas elas são complexas… 75% das empresas reúnem até 14 componentes de rede e de aplicações ao fornecerem acesso remoto a terceiros Fonte: Pesquisa da Soha Systems - 2016
  • 6. Os modelos tradicionais de acesso remoto são antiquados e não compatíveis com as empresas digitais
  • 7. ©2017 AKAMAI | FASTER FORWARDTM “As DMZs e VPNs herdadas foram projetadas para as redes da década de 1990 e tornaram-se obsoletas porque não possuem a agilidade necessária para proteger as empresas digitais.” Extraído da Gartner Chegou a hora de isolar seus serviços do que há de ruim na Internet
  • 8. ©2016 AKAMAI | FASTER FORWARDTM Os métodos de acesso tradicionais aumentam o risco para a segurança 2
  • 9. ©2017 AKAMAI | FASTER FORWARDTM As empresas implantam aplicações por trás dos firewalls Aplicação 1 Os firewalls bloqueiam as conexões de entrada Os firewalls permitem as conexões de saída Firewall Controle de acesso da aplicação Usuário
  • 10. ©2017 AKAMAI | FASTER FORWARDTM Aplicação 1 Firewall Controle de acesso da aplicação As soluções tradicionais de acesso remoto deixam o firewall vulnerável Controle de acesso à rede Usuário Cliente > VPN
  • 12. Um mau elemento roubou as credenciais de um parceiro ao qual você fornece acesso remoto para uma aplicação. Essa pessoa obtém acesso à rede e pode mover-se lateralmente pela rede e encontrar outros sistemas, como o sistema de ponto de vendas. As credenciais do parceiro colocam o mau elemento na zona confiável, então por que não lhe dar acesso total?
  • 13. ©2017 AKAMAI | FASTER FORWARDTM Aplicação 1 Firewall Controle de acesso da aplicação Como um usuário tem acesso à rede, ele pode mover-se lateralmente e com facilidade para outras aplicações Controle de acesso à rede Usuário Cliente Aplicação 2 Controle de acesso da aplicação Aplicação 3 > VPN
  • 14. ©2017 AKAMAI | FASTER FORWARDTM O acesso remoto aumenta os riscos 63%de todas as violações de dados estão relacionadas a terceiros Você viu o cenário anterior nos noticiários muitas vezes… A conclusão final a que chegamos é que as soluções tradicionais de acesso, como as VPNs, podem aumentar os riscos. Fonte: Pesquisa da Soha Systems - 2016
  • 15. ©2017 AKAMAI | FASTER FORWARDTM Os recursos de TI não estão sendo usados de modo apropriado 3
  • 16. Geralmente, os recursos de TI sênior são usados​para gerenciar o acesso remoto devido à complexidade
  • 17. ©2017 AKAMAI | FASTER FORWARDTM O acesso remoto, dentro ou fora da integração, geralmente inclui o gerenciamento de TI: • Hardware do usuário • Software do cliente • VPNs, ADCs e balanceadores de carga • Alterações no firewall • Atualizações de rede • E mais… 75% das empresas reúnem até 14 componentes de rede e de aplicações ao fornecerem acesso remoto a terceiros Fonte: Pesquisa da Soha Systems - 2016
  • 18. ©2017 AKAMAI | FASTER FORWARDTM A TI também gasta muito tempo no monitoramento e na geração de relatórios do acesso remoto Relatórios Acesso remoto E isso nem sempre está claro Monitoram ento
  • 19. O que esses recursos sênior poderiam realizar se o acesso remoto não fosse tão complexo?
  • 20. ©2017 AKAMAI | FASTER FORWARDTM Há uma maneira melhor
  • 21. ©2017 AKAMAI | FASTER FORWARDTM Aumente as oportunidades de receita com experiências na Web personalizadas e rápidas e gerencie a complexidade do pico de demanda, dos dispositivos móveis e da coleta de dados. Akamai Enterprise Application Access