3 razões chegou a hora de um novo modelo de acesso remoto
TRANSCRIPT
![Page 1: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/1.jpg)
3 razõesChegou a hora de um novo modelo de
acesso remoto
![Page 2: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/2.jpg)
Estamos aqui para falar sobre
porque a tecnologia de acesso
remoto precisa mudar
![Page 3: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/3.jpg)
As empresas estão
inovando cada vez mais1
![Page 4: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/4.jpg)
©2017 AKAMAI | FASTER FORWARDTM
O volume de usuários remotos continua a crescer
Os usuários precisam
acessar aplicações
internas no mundo todo
Prestadores de
serviços
Funcionários
remotos
Fornecedores
Parceiros
Usuários de
dispositivos móveis
![Page 5: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/5.jpg)
©2017 AKAMAI | FASTER FORWARDTM
A maioria das empresas tem soluções de
acesso remoto, mas elas são complexas…
75% das
empresas
reúnem até 14 componentes de
rede e de aplicações ao fornecerem
acesso remoto a terceiros
Fonte: Pesquisa da Soha Systems - 2016
![Page 6: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/6.jpg)
Os modelos tradicionais de acesso
remoto são antiquados e não
compatíveis com as empresas digitais
![Page 7: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/7.jpg)
©2017 AKAMAI | FASTER FORWARDTM
“As DMZs e VPNs herdadas foram projetadas
para as redes da década de 1990 e tornaram-se
obsoletas porque não possuem a agilidade
necessária para proteger as empresas digitais.”
Extraído da Gartner Chegou a hora de isolar seus serviços do
que há de ruim na Internet
![Page 8: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/8.jpg)
©2016 AKAMAI | FASTER FORWARDTM
Os métodos de acesso
tradicionais aumentam o
risco para a segurança2
![Page 9: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/9.jpg)
©2017 AKAMAI | FASTER FORWARDTM
As empresas implantam aplicações por trás
dos firewalls
Aplicação
1
Os firewalls bloqueiam as
conexões de entrada
Os firewalls permitem as
conexões de saída
Firewall
Controle de
acesso da
aplicação
Usuário
![Page 10: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/10.jpg)
©2017 AKAMAI | FASTER FORWARDTM
Aplicação
1
Firewall
Controle de
acesso da
aplicação
As soluções tradicionais de acesso remoto
deixam o firewall vulnerável
Controle de
acesso
à rede
Usuário
Cliente
> VPN
![Page 11: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/11.jpg)
Imagine este cenário real
![Page 12: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/12.jpg)
Um mau elemento roubou as credenciais de um parceiro
ao qual você fornece acesso remoto para uma aplicação.
Essa pessoa obtém acesso à rede e pode mover-se
lateralmente pela rede e encontrar outros sistemas,
como o sistema de ponto de vendas.
As credenciais do parceiro colocam o mau elemento na zona
confiável, então por que não lhe dar acesso total?
![Page 13: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/13.jpg)
©2017 AKAMAI | FASTER FORWARDTM
Aplicação
1
Firewall
Controle de
acesso da
aplicação
Como um usuário tem acesso à rede,
ele pode mover-se lateralmente e com
facilidade para outras aplicações
Controle
de acesso
à rede
Usuário
Cliente
Aplicação
2
Controle de
acesso da
aplicação
Aplicação
3
> VPN
![Page 14: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/14.jpg)
©2017 AKAMAI | FASTER FORWARDTM
O acesso remoto aumenta os riscos
63% de
todas as
violações
de dados
estão relacionadas a
terceiros
Você viu o cenário anterior nos noticiários
muitas vezes…
A conclusão final a que chegamos é que as
soluções tradicionais de acesso, como as
VPNs, podem aumentar os riscos.
Fonte: Pesquisa da Soha Systems - 2016
![Page 15: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/15.jpg)
©2017 AKAMAI | FASTER FORWARDTM
Os recursos de TI não
estão sendo usados de
modo apropriado3
![Page 16: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/16.jpg)
Geralmente, os recursos de TI sênior são
usadospara gerenciar o acesso remoto
devido à complexidade
![Page 17: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/17.jpg)
©2017 AKAMAI | FASTER FORWARDTM
O acesso remoto, dentro ou fora da
integração, geralmente inclui o
gerenciamento de TI:
• Hardware do usuário
• Software do cliente
• VPNs, ADCs e balanceadores
de carga
• Alterações no firewall
• Atualizações de rede
• E mais…
75% das
empresas
reúnem até 14 componentes de
rede e de aplicações ao
fornecerem acesso remoto a terceiros
Fonte: Pesquisa da Soha Systems - 2016
![Page 18: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/18.jpg)
©2017 AKAMAI | FASTER FORWARDTM
A TI também gasta muito tempo no
monitoramento e na geração de
relatórios do acesso remoto
Relatórios
Acesso remoto
E isso nem sempre está claro
Monitoram
ento
![Page 19: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/19.jpg)
O que esses recursos sênior
poderiam realizar se o acesso remoto
não fosse tão complexo?
![Page 20: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/20.jpg)
©2017 AKAMAI | FASTER FORWARDTM
Há uma maneira melhor
![Page 21: 3 razões chegou a hora de um novo modelo de acesso remoto](https://reader035.vdocuments.pub/reader035/viewer/2022062311/5a64ae977f8b9a2c568b716f/html5/thumbnails/21.jpg)
©2017 AKAMAI | FASTER FORWARDTM
Aumente as oportunidades de receita com
experiências na Web personalizadas e rápidas e
gerencie a complexidade do pico de demanda, dos
dispositivos móveis e da coleta de dados.
Akamai
Enterprise Application Access