ArtigosNotícias

SASE – Forcepoint destaca os 5 passos para adoção do modelo

Do inglês Secure Acess Service Edge (algo como “serviço de borda para acesso seguro”), o SASE é uma arquitetura de rede que tem se consolidado como um dos preferidos das empresas, especialmente as que lidam com informações mais confidenciais e críticas. Dados da Forcepoint, referência global em soluções de cibersegurança, mostram que 90% dos CEOs já adotam o SASE ou pensam nesse investimento para um futuro próximo, com o mesmo valendo para 84% dos CISOS.

“O SASE consiste basicamente em um modelo onde todos os envolvidos possuem um acesso seguro a todos os dados da empresa, independentemente de onde estão armazenados, sem a necessidade da passagem por um datacenter local”, explica Luiz Faro, diretor de engenharia de sistemas da Forcepoint na América Latina.

Para ilustrar como ocorre a adoção deste modelo, o especialista lista alguns passos protocolares para garantir a eficiência e diferenciais de uma boa solução de SASE:

• Protegendo funcionários via web e nuvem – Seja navegando na web ou acessando dados sigilosos da empresa, é importante que o funcionário não apenas esteja como protegido, como também se sinta desta forma. Uma função que tem se destacado e mostrado a eficácia do SASE é o RBI – Remote Browser Isolation (“Isolamento Remoto de Navegadores”). Por meio dele, toda a atividade de navegação na web é contida em um ambiente isolado na nuvem, assim protegendo usuários de malwares ou outras ameaças que possam estar escondidas em sites.

• Gerenciando acesso à nuvem e aplicativos privados sem VPNs – Ainda que as VPNs tenham sido vistas por muito tempo como uma válida saída para se gerar redes de comunicações, a realidade é que hoje existem formas muito mais seguras. O SASE é a principal delas. Através de uma perspectiva Zero Trust, que considera qualquer usuário uma possível ameaça, e por isso reforça os padrões de segurança, o modelo rapidamente substitui as VPNs como forma preferencial de fornecer acesso a aplicativos de linha de negócios.

• Conectando e protegendo filiais – “Parte da beleza do SASE é exatamente ele permitir que as mesmas políticas de segurança sejam aplicadas a quaisquer tipos de estações de trabalho, seja um escritório ou uma mesa de casa”, diz Faro. Além disso, ele garante que essas eventuais transições (pensando num modelo híbrido, por exemplo) sejam feitas da forma mais suave possível. Ainda que – como apontam os dados da Forcepoint – a implementação de SASE está se tornando uma realidade, não são todas as ofertas que garantem recursos robustos em SD-WAN (borda definida por software), importantes para conectar e proteger sites distribuídos, ainda mais em escalas globais.

• Garantindo o uso seguro de dados em qualquer lugar – O cenário de home-office e/ou modelos híbridos fez com que as empresas mudassem quase completamente a organização em torno da proteção de dados. Uma abordagem de SASE com dados em primeiro lugar parte do pressuposto de que qualquer vetor de entrada pode ser uma ameaça, então toma todas as medidas para que o dado esteja 100% seguro não importa de onde seja visto. “A cibersegurança consiste basicamente em habilitar as pessoas a usar informações de forma segura, desde a planilha mais básica até aplicativos mais elaborados”, comenta Faro.

• Monitoramento contínuo de riscos do usuário – “Embora praticamente todas as soluções de SASE foquem em proteger o acesso aos dados, são poucas aquelas que vão abordar a proteção após o download”, ressalta Faro. Ainda de acordo com o especialista, o que faz com que a solução tenha “dados em primeiro lugar” é a forma como garante que organizações mantenham controle sobre os dados que são baixados. Outra tendência, e que aproxima a cibersegurança da segurança “física”, está exatamente em analisar padrões de comportamentos suspeitos, e aplicar controles progressivamente mais rigorosos.
Tags: Forcepoint, modelo, passos, SASE

Você também vai gostar…

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.
Você precisa concordar com os termos para prosseguir

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Leia também!