SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Início > SD-WAN
Como a SD-WAN altera o perímetro de segurança da rede
O advento da SD-WAN mudou o modelo de segurança de rede, empurrando mais segurança e controle
para a borda - e as empresas precisam se ajustar a essa nova realidade.
PONTA
João Fruehe
Rede e segurança sempre estiveram intimamente ligadas, e a WAN definida por software promove
essa realidade, ao mesmo tempo em que muda o perímetro de segurança da rede.
Normalmente, a conectividade da filial é tratada por meio de linhas alugadas privadas. Essa
configuração funcionou bem por anos, pois o MPLS, que geralmente era mais segmentado do
oeste selvagem da internet, era o principal transporte. Além disso, uma VPN criou mais conexões.
Mas as WANs tradicionais também limitam o acesso a aplicativos em nuvem. As empresas
roteariam o tráfego das filiais pela sede antes de acessar a internet, usando um firewall para
proteger dados e sistemas.
Embora esse arranjo crie um gargalo de dados, ele foi um sistema gerenciável e preferido por
anos por causa do controle de segurança.
A WAN definida por software (SD-WAN) muda o paradigma de segurança. À medida que as
empresas começam a olhar para a SD-WAN e a fazer a transição de parte ou todo o tráfego de
suas filiais para ofertas de internet de banda larga, a segurança está se tornando uma perspectiva
mais desafiadora.
Essa mudança está acontecendo porque muitas ofertas SD-WAN usam conexões de banda larga
e enviam seus dados e controle sobre a internet pública em vez de linhas alugadas privadas,
empurrando o perímetro de segurança da rede para a borda e colocando a segurança em uma luz
diferente.
Levando a segurança ao limite
9 Networking
g
Um único firewall forte não é mais a principal proteção com uma SD-WAN, e as empresas agora
precisam pensar na segurança na borda. Com mais empresas confiando em serviços de nuvem,
qualquer aplicativo em execução na nuvem é mais fácil de acessar de uma filial diretamente pela
internet por meio da conexão SD-WAN, em vez de rotear todo o tráfego da nuvem de volta pela
sede primeiro.
Ao implementar segurança e controle na borda, onde as filiais se conectam à internet via SD-WAN,
uma empresa pode gerenciar melhor o tráfego. Além disso, as organizações poderiam
potencialmente reduzir o custo do transporte de dados removendo grande parte do tráfego
redundante. No entanto, para fazer isso de forma eficaz, as empresas devem olhar para o
processo de provisionamento SD-WAN e integrar a segurança diretamente nesse
provisionamento.
A automação e a orquestração da SD-WAN podem tornar isso possível porque esse processo de
provisionamento é mais automatizado e controlado. No passado, com cada filial precisando ser
provisionada de forma independente, permitir a segurança individual no nível da filial era um
desafio assustador.
Perímetro definido por software também pode ajudar
Veja como a SD-WAN mudou o paradigma de segurança de rede.
k
O SD-WAN pode ajudar a automatizar a segurança de borda, permitir que a TI envie alguma
validação para a filial e oferecer suporte a um perfil de segurança mais flexível.
Mas outra estratégia - o perímetro definido por software (SDP) - também pode aumentar a
segurança das filiais. O SDP essencialmente cria uma "nuvem preta" na qual diferentes pontos de
extremidade não são visíveis para a varredura tradicional. Os esforços originais em torno do SDP
foram feitos em parte pelo Departamento de Defesa dos EUA, levando a que todas as
comunicações dependessem de um modelo de necessidade de conhecimento.
Com um SDP, todos os endpoints exigem autorização e autenticação; Tudo isso opera em um
ambiente de confiança zero, onde endereços e definições estáticas tradicionais são substituídos
por ambientes dinâmicos.
Mas, independentemente de uma empresa depender de VPN ou SDP, o advento da SD-WAN
mudou fundamentalmente o modelo de segurança, empurrando mais segurança e controle para a
borda, e as empresas precisam se ajustar a essa nova realidade.
SDP vs. VPN vs. redes de confiança zero: qual é a diferença?
Este artigo foi publicado pela última vez em janeiro de 2020
SDP vs. Zero Trust vs. VPN: Comparing Network Security Technology
SDP vs. Zero Trust vs. VPN: Comparing Network Security Technology
Próximos passos
m
SD-WAN: Hitting the mainstream
–TechTarget ComputerWeekly.com
Computer Weekly Buyer's Guide to SD-WAN services
–TechTarget ComputerWeekly.com
SD-WAN: Accelerating network transformation in APAC
–TechTarget ComputerWeekly.com
CW ANZ: Trend Watch - communications infrastructure
–TechTarget ComputerWeekly.com
Recursos Relacionados
Dig Deeper on SD-WAN
m
How Wi-Fi 6, WWAN and 5G make all-wireless offices possible
By: John Burke
VPN use prevails despite interest in VPN alternatives
By: Deanna Darah
Is it time to ditch the WAN for other connectivity options?
By: John Burke
How can data centers support a remote workplace?
Por: Allyson Larcom
COMUNICAÇÕES UNIFICADAS COMPUTAÇÃO MÓVEL CENTRO DE DADOS CANAL DE TI
Comunicações Unificadas
Aplicativo de colaboração de quadro branco Miro para obter ferramentas de IA generativas
A ferramenta de IA generativa do fornecedor de espaço de trabalho on-line trará resumo instantâneo, tradução de código,
construção de modelos, ideias...
3 práticas recomendadas para uma migração UCaaS bem-sucedida
A migração para UCaaS requer um planejamento cuidadoso para tornar a transição o mais perfeita possível. Os líderes de
TI podem incorporar três ...
Quem somos Política de Ética Editorial Conheça os Editores Fale Conosco Anunciantes Seja nosso parceiro
Kit de Mídia Site Corporativo
Contribuintes Reimpressões Respostas Definições E-Produtos Eventos Características
Guias Opiniões Histórias de fotos Testes Dicas Tutoriais Vídeos
Todos os direitos reservados,
Copyright 2000 - 2023, TechTarget
Política de Privacidade
Não vender ou compartilhar minhas informações pessoais

Mais conteúdo relacionado

Semelhante a Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf

Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Por que utilizar computação em Nuvem?
Por que utilizar computação em Nuvem?Por que utilizar computação em Nuvem?
Por que utilizar computação em Nuvem?Visto App
 
OnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosOnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosYros
 
On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros Yros
 
Aula 01 Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01   Computação em Nuvens - 04-05-2017 - Computação em NuvensAula 01   Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01 Computação em Nuvens - 04-05-2017 - Computação em NuvensAlexandre Da Silva Azevedo
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua redeCisco do Brasil
 
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...Bravo Tecnologia
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
 
Soluções de TI eTelecomunicações
Soluções de TI eTelecomunicaçõesSoluções de TI eTelecomunicações
Soluções de TI eTelecomunicaçõesDioneCardoso5
 
ENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINIENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINIIpnews Portal
 
Cloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseCloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseNuno Alves
 
O que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovaçãoO que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovaçãoAmazon Web Services LATAM
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Armazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptxArmazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptxCidrone
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 

Semelhante a Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf (20)

Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Por que utilizar computação em Nuvem?
Por que utilizar computação em Nuvem?Por que utilizar computação em Nuvem?
Por que utilizar computação em Nuvem?
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
OnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosOnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yros
 
On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros
 
Aula 01 Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01   Computação em Nuvens - 04-05-2017 - Computação em NuvensAula 01   Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01 Computação em Nuvens - 04-05-2017 - Computação em Nuvens
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos
 
Soluções de TI eTelecomunicações
Soluções de TI eTelecomunicaçõesSoluções de TI eTelecomunicações
Soluções de TI eTelecomunicações
 
ENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINIENCONTRO IPNEWS SDN_PAULO PICHINI
ENCONTRO IPNEWS SDN_PAULO PICHINI
 
Cloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseCloudbridge whitepape rportuguese
Cloudbridge whitepape rportuguese
 
O que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovaçãoO que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovação
 
SAN Internet Infraestrutura
SAN Internet InfraestruturaSAN Internet Infraestrutura
SAN Internet Infraestrutura
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Armazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptxArmazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptx
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 

Como a SD-WAN altera o perímetro de segurança da rede _ TechTarget.pdf

  • 1. Início > SD-WAN Como a SD-WAN altera o perímetro de segurança da rede O advento da SD-WAN mudou o modelo de segurança de rede, empurrando mais segurança e controle para a borda - e as empresas precisam se ajustar a essa nova realidade. PONTA João Fruehe Rede e segurança sempre estiveram intimamente ligadas, e a WAN definida por software promove essa realidade, ao mesmo tempo em que muda o perímetro de segurança da rede. Normalmente, a conectividade da filial é tratada por meio de linhas alugadas privadas. Essa configuração funcionou bem por anos, pois o MPLS, que geralmente era mais segmentado do oeste selvagem da internet, era o principal transporte. Além disso, uma VPN criou mais conexões. Mas as WANs tradicionais também limitam o acesso a aplicativos em nuvem. As empresas roteariam o tráfego das filiais pela sede antes de acessar a internet, usando um firewall para proteger dados e sistemas. Embora esse arranjo crie um gargalo de dados, ele foi um sistema gerenciável e preferido por anos por causa do controle de segurança. A WAN definida por software (SD-WAN) muda o paradigma de segurança. À medida que as empresas começam a olhar para a SD-WAN e a fazer a transição de parte ou todo o tráfego de suas filiais para ofertas de internet de banda larga, a segurança está se tornando uma perspectiva mais desafiadora. Essa mudança está acontecendo porque muitas ofertas SD-WAN usam conexões de banda larga e enviam seus dados e controle sobre a internet pública em vez de linhas alugadas privadas, empurrando o perímetro de segurança da rede para a borda e colocando a segurança em uma luz diferente. Levando a segurança ao limite 9 Networking g
  • 2. Um único firewall forte não é mais a principal proteção com uma SD-WAN, e as empresas agora precisam pensar na segurança na borda. Com mais empresas confiando em serviços de nuvem, qualquer aplicativo em execução na nuvem é mais fácil de acessar de uma filial diretamente pela internet por meio da conexão SD-WAN, em vez de rotear todo o tráfego da nuvem de volta pela sede primeiro. Ao implementar segurança e controle na borda, onde as filiais se conectam à internet via SD-WAN, uma empresa pode gerenciar melhor o tráfego. Além disso, as organizações poderiam potencialmente reduzir o custo do transporte de dados removendo grande parte do tráfego redundante. No entanto, para fazer isso de forma eficaz, as empresas devem olhar para o processo de provisionamento SD-WAN e integrar a segurança diretamente nesse provisionamento. A automação e a orquestração da SD-WAN podem tornar isso possível porque esse processo de provisionamento é mais automatizado e controlado. No passado, com cada filial precisando ser provisionada de forma independente, permitir a segurança individual no nível da filial era um desafio assustador. Perímetro definido por software também pode ajudar Veja como a SD-WAN mudou o paradigma de segurança de rede. k
  • 3. O SD-WAN pode ajudar a automatizar a segurança de borda, permitir que a TI envie alguma validação para a filial e oferecer suporte a um perfil de segurança mais flexível. Mas outra estratégia - o perímetro definido por software (SDP) - também pode aumentar a segurança das filiais. O SDP essencialmente cria uma "nuvem preta" na qual diferentes pontos de extremidade não são visíveis para a varredura tradicional. Os esforços originais em torno do SDP foram feitos em parte pelo Departamento de Defesa dos EUA, levando a que todas as comunicações dependessem de um modelo de necessidade de conhecimento. Com um SDP, todos os endpoints exigem autorização e autenticação; Tudo isso opera em um ambiente de confiança zero, onde endereços e definições estáticas tradicionais são substituídos por ambientes dinâmicos. Mas, independentemente de uma empresa depender de VPN ou SDP, o advento da SD-WAN mudou fundamentalmente o modelo de segurança, empurrando mais segurança e controle para a borda, e as empresas precisam se ajustar a essa nova realidade. SDP vs. VPN vs. redes de confiança zero: qual é a diferença? Este artigo foi publicado pela última vez em janeiro de 2020 SDP vs. Zero Trust vs. VPN: Comparing Network Security Technology SDP vs. Zero Trust vs. VPN: Comparing Network Security Technology Próximos passos m
  • 4. SD-WAN: Hitting the mainstream –TechTarget ComputerWeekly.com Computer Weekly Buyer's Guide to SD-WAN services –TechTarget ComputerWeekly.com SD-WAN: Accelerating network transformation in APAC –TechTarget ComputerWeekly.com CW ANZ: Trend Watch - communications infrastructure –TechTarget ComputerWeekly.com Recursos Relacionados Dig Deeper on SD-WAN m How Wi-Fi 6, WWAN and 5G make all-wireless offices possible By: John Burke VPN use prevails despite interest in VPN alternatives By: Deanna Darah Is it time to ditch the WAN for other connectivity options? By: John Burke How can data centers support a remote workplace? Por: Allyson Larcom
  • 5. COMUNICAÇÕES UNIFICADAS COMPUTAÇÃO MÓVEL CENTRO DE DADOS CANAL DE TI Comunicações Unificadas Aplicativo de colaboração de quadro branco Miro para obter ferramentas de IA generativas A ferramenta de IA generativa do fornecedor de espaço de trabalho on-line trará resumo instantâneo, tradução de código, construção de modelos, ideias... 3 práticas recomendadas para uma migração UCaaS bem-sucedida A migração para UCaaS requer um planejamento cuidadoso para tornar a transição o mais perfeita possível. Os líderes de TI podem incorporar três ... Quem somos Política de Ética Editorial Conheça os Editores Fale Conosco Anunciantes Seja nosso parceiro Kit de Mídia Site Corporativo Contribuintes Reimpressões Respostas Definições E-Produtos Eventos Características Guias Opiniões Histórias de fotos Testes Dicas Tutoriais Vídeos Todos os direitos reservados, Copyright 2000 - 2023, TechTarget Política de Privacidade Não vender ou compartilhar minhas informações pessoais