Computação em nuvem. Mídia social. Dispositivos móveis. Tecnologias revolucionárias ajudam a criar oportunidades sem precedentes — e novas ameaças.
É uma tarde de quarta-feira e sua empresa acaba de anunciar uma ampla linha de novos produtos financeiros. Tudo está indo bem. Seu call center tem recebido perguntas e os clientes estão publicando comentários favoráveis no blog de sua empresa. A última coisa em sua mente é alguém acessar os dados de clientes e tentar roubar números de cartão de crédito. Mas isso está acontecendo agora mesmo — um código mal-intencionado penetrou um de seus sistemas e está prestes a “chamar” um servidor em outro continente para obter novas instruções.
Seja bem-vindo ao mundo conectado, em que a tecnologia transforma rapidamente a maneira como vivemos e trabalhamos — e a maneira como devemos lidar com ameaças à segurança.
Adotar tecnologias transformadoras, como computação em nuvem, big data e mobilidade BYOD (traga seu próprio dispositivo) estimula empresas a aprimorarem a criatividade e a inovação enquanto ajuda a maximizar os ganhos de eficiência. Ao mesmo tempo, a passagem para um ambiente de computação
altamente distribuído e personalizado expõe as empresas a complexos fatores de risco em um panorama de ameaças em constante evolução. Infraestruturas de TI cada vez mais complicadas intensificam a necessidade de uma proteção proativa, pois o volume, a velocidade e a variedade das ameaças à segurança continua a aumentar e ficar mais diversificada. Por exemplo, de acordo com violações de dados analisadas pela equipe de riscos da Verizon, 75% das violações foram consideradas ataques oportunistas, e 76% das invasões de rede exploraram credenciais fracas ou roubadas. Além disso, a proporção de violações com o uso de táticas sociais, como phishing, foi quatro vezes maior em 2012 do que no ano anterior, aumento atribuído à disseminação do uso dessas táticas
em campanhas direcionadas de espionagem.1
Agora, visualize a seguinte situação: proteção sólida, proativa, fácil de implantar e gerenciar em um ambiente de computação altamente distribuída, onde tudo — incluindo a infraestrutura, as informações, os dispositivos e os aplicativos — se comunica com todo o restante.
Isso não é algo fora da realidade. Dell Connected Security foi criada para realizar essa visão com um portfólio de soluções que englobam quatro áreas
essenciais e interligadas: segurança de dados e de pontos de extremidade, gerenciamento de identidade e acesso, segurança de rede e serviços de segurança.
Eliminando lacunas de segurança
Atualmente, os dados empresariais residem nos mais diversos locais — on-site, virtualizados ou em computação em nuvem — e os usuários precisam
acessá-los a qualquer momento, de qualquer lugar e de qualquer dispositivo. No entanto, em muitas organizações, a segurança para usuários, dispositivos
e infraestrutura ainda é gerenciada isoladamente. Ferramentas independentes podem não funcionar muito bem em conjunto, se funcionarem. Lidar
com ameaças de segurança em rápida evolução em um mundo complexo e altamente conectado exige uma abordagem nova e interconectada.
Dell Connected Security reduz os riscos oferecendo uma abordagem abrangente de todo o ciclo de vida que cobre a empresa, desde o ponto
de extremidade ao data center e ao ambiente de computação em nuvem (veja a figura). Dell Connected Security permite que as organizações
acabem com o isolamento que as deixa expostas a lacunas de segurança, que podem ser exploradas e minar os esforços de reduzir os riscos relacionados à segurança. Além disso, diminuir o número de diferentes soluções aumenta a eficiência e minimiza custos.
Essa abordagem conectada também ajuda a simplificar o processo de supervisão e governança da segurança, assim os grupos de TI podem combater de maneira eficaz ameaças internas e externas — ao mesmo tempo que ajuda a garantir que as medidas de segurança
não atrapalhem a realização dos negócios.
Dell Connected Security aumenta a eficácia da gestão de segurança permitindo que a equipe de TI responda imediatamente a problemas de segurança, antes que afetem os negócios. Os recursos de Common-sense Reporting cobrem toda a rede e infraestrutura, ajudando a reduzir o risco de ignorar problemas ou ameaças — e economizando tempo precioso. Além disso, a abordagem permite que a equipe de TI unifique o trabalho fragmentado em ferramentas
e processos de segurança diversos, minimizando a complexidade de gerenciar a segurança e a conformidade.
Criando uma base conectada
O portfólio de soluções Dell Connected Security abrange todo o espectro de TI — do ponto de extremidade à rede, à identidade e aos serviços de segurança. Para obter mais informações, consulte a barra lateral “Os quatro pilares da proteção”. O valor real desses recursos de proteção é obtido pela maneira como a Dell integra essas soluções e combina sua inteligência para que trabalhem em uma estrutura coesa e unificada.
Conecte a segurança à infraestrutura
A Dell acredita que incorporar a segurança de maneira integrada no hardware é uma das medidas mais proativas que uma empresa pode tomar em relação à segurança. Justamente por isso, o hardware Dell sai da linha de montagem com recursos incorporados de segurança, como BIOS assinado, certificação Federal Information Processing Standards (FIPS) Publication (PUB) 140-2 Trusted Platform Module (TPM), proteção pelo hardware de credenciais do usuário final e criptografia voltada aos dados, fácil de gerenciar pela equipe de TI. Na verdade, a Dell oferece os PCs empresariais mais seguros do mundo com soluções de segurança de pontos de extremidade líderes no setor, que incluem a criptografia abrangente, autenticação avançada e o que há de mais avançado em
proteção contra malware.
Conecte a segurança às informações
As soluções Dell Connected Security trabalham em conjunto para coletar, analisar e gerar relatórios com base em informações de diferentes sistemas, proporcionando proteção ativa das informações, desde o ponto de extremidade até o ambiente de computação em nuvem. Combinar informações das soluções Dell com inteligência contra ameaças dos serviços de segurança Dell SecureWorks e do Dell SonicWALL ajuda a detectar, proteger, responder e até mesmo prever ameaças antes que impactem a organização.
Por exemplo, considere um firewall de próxima geração Dell SonicWALL que detectou atividade mal-intencionada de um dispositivo. A Dell criou um cenário em que o firewall entra em contato com o sistema de identidade e gerenciamento de acesso da Dell e com usuários que fizeram login no dispositivo, informando-os de que a atividade deve ser considerada suspeita. A central de comando do Dell SecureWorks monitora continuamente as ameaças de alerta de uma rede mundial que inclui os firewalls Dell, utilizando a visibilidade global das ameaças para oferecer avisos rapidamente e inteligência de segurança que serve como base para novas medidas.
Conecte a segurança a outras soluções de segurança
A Dell conecta suas soluções de segurança umas às outras e com outros serviços de segurança, permitindo que cada solução esteja ciente do contexto. Além disso, essa conexão facilita a imposição do gerenciamento baseado em políticas para fornecer uma resposta proativa e eficiente. Dell Connected Security foi projetada para eliminar o isolamento de usuários, dados, redes e serviços.
Os firewalls podem verificar se está instalado o gerenciamento dos pontos de extremidade, se os ajustes de configuração estão corretos e se os patches estão atualizados antes de permitir que os usuários acessem a Internet.
Adotando uma estratégia conectada
No passado, as organizações conseguiam um alto nível de segurança quando os dados eram mantidos na própria empresa, protegidos por mainframes e firewalls. Agora, graças a tecnologias e paradigmas transformadores, como big data, computação em nuvem e mobilidade das equipes de trabalho, os dados estão em todos os lugares e o perímetro desapareceu. Esse é o ponto crucial do desafio.
Dell Connected Security foi criada para trazer ordem para o complicado e fragmentado panorama de segurança atual, superar ameaças em evolução, aumentar a eficiência operacional e ajudar a garantir a conformidade. O mais importante de tudo talvez seja permitir que as empresas adotem com confiança tecnologias transformadoras para alcançar resultados comerciais com os quais podiam apenas sonhar poucos anos atrás.
Autora
Michele Kopp é diretora de marketing global de soluções de segurança da Dell.
1“Verizon 2013 Data Breach Investigations Report,” por Verizon RISK Team, 2013, verizonenterprise.com/DBIR/2013.