Unificado, automatizado e pronto para transformar dados em inteligência.
Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten.
A segurança da computação de borda reflete uma arquitetura de rede moderna que protege o acesso aos ativos organizacionais no ponto de acesso. Com ativos cada vez mais distribuídos, muitas organizações não operam simplesmente em um local físico. Em vez disso, elas operam na Internet, o que significa que podem ser acessadas em todo o mundo, quer gostem ou não.
Esse acesso expansivo é abundante para abuso por criminosos cibernéticos e outros criminosos. Sem segurança de borda, as soluções de segurança tradicionais têm dificuldade em proteger o acesso em locais mais tradicionais ou controles baseados em ativos.
Neste artigo, definiremos o que é segurança de borda, alguns dos principais aspectos da segurança de borda e alguns aspectos da implementação de uma arquitetura de referência de segurança de borda.
Segurança de borda refere-se ao modelo de segurança conceitual em que a proteção é aplicada para mitigar riscos na borda de uma rede. Essa borda é onde os ativos organizacionais, como dispositivos móveis, dispositivos de Internet das Coisas (IoT ), endpoints e aplicativos têm acesso à Internet.
Os benefícios da segurança de borda são percebidos com intensidade em ambientes distribuídos. Tradicionalmente, quando as organizações dependiam de datacenters centralizados e redes corporativas locais, firewalls de perímetro e sistemas de prevenção de intrusão eram essenciais para proteger os ativos corporativos. Isso fazia sentido, pois os ativos corporativos estavam em grande parte em um local físico.
Ambientes de computação distribuída complicam o que constitui uma “rede corporativa”. Não é mais suficiente para a maioria das empresas proteger seu datacenter e suas redes locais porque os funcionários estão trabalhando nessas áreas, aproveitando ambientes que não ficam nessas áreas.
A segurança de borda oferece uma camada de defesa para esse perímetro mais efêmero. Ele foi desenvolvido para impedir o acesso não autorizado e a manipulação de ativos corporativos dentro desse ambiente estendido.
A segurança de borda se concentra nos mesmos riscos principais nos quais a segurança tradicional se concentra: identidade, dispositivo e rede para proteger os dados. Normalmente, ele se sobrepõe às soluções de segurança tradicionais para proteger esses dados fora do que pode ser considerado como as principais proteções de segurança tradicionais.
Quando se trata de identidade, a segurança de borda aproveita o gerenciamento de identidade para garantir que o usuário ou dispositivo tenha autenticado adequadamente e tenha a autorização apropriada para acessar o recurso específico. Alguns argumentam que o push para o single sign-on (SSO) e a identidade federada são tentativas de criar uma malha de confiança estendida para facilitar o acesso mais direto a sistemas distintos.
No que diz respeito aos dispositivos, a segurança de borda procura enviar dados e proteções baseadas em identidade mais fortemente para o dispositivo. Monitoramento comportamental, marcação de dados e gerenciamento de dados são alguns aspectos da computação de borda que estão sendo cada vez mais aplicados e aplicados no nível do dispositivo. Essas camadas nas proteções EDR tradicionais, que agora também dependem menos de appliances externos para operação.
As proteções de rede também são essenciais para uma arquitetura abrangente de segurança de borda. As soluções de borda de serviço de acesso seguro (SASE, Secure Access Service Edge) oferecem acesso abrangente à nuvem e segurança de perímetro transversal. Essas soluções normalmente se sobrepõem a firewalls físicos e virtuais para fornecer um tráfego integrado de usuários, ativos e dados entre segmentos de rede.
Assim como uma arquitetura de segurança de rede mais tradicional, uma arquitetura de segurança de borda requer planejamento estratégico e compreensão do ambiente que está sendo protegido. No entanto, pode ser simplificado dar uma ideia de como implementá-lo.
Se ajudar, pense na borda segura como a parte externa de um edifício. Uma vez dentro desse edifício, cada sala tem uma borda segura. Essas bordas seguras podem ser portas abertas, permitindo acesso irrestrito ou bloqueadas para limitar o acesso. Câmeras de segurança observam a migração de pessoas e dados.
Com essa analogia em vigor, há algumas considerações que você deve considerar ao implementar uma arquitetura de segurança de borda.
Leitura relacionada: O que é uma arquitetura de resiliência?
A Pure Storage oferece várias soluções para manter e recuperar seu ambiente distribuído. Soluções como o Purity//FA ajudam a gerenciar o armazenamento sem problemas, seja no local ou na nuvem. O Purity//FA fornece ferramentas de gerenciamento resilientes e escaláveis para garantir que os dados sejam gerenciados adequadamente dentro da sua borda segura.
Se o pior ocorrer, o Pure Protect //DRaaS .fornece uma solução de recuperação de nuvem resiliente e imutável que coloca você de volta rapidamente. Ela garante uma recuperação limpa para qualquer lugar que você precisar.
A borda segura é um conceito inovador no sentido de que requer proteções para uma infraestrutura tecnológica mais tradicional e as expande para atender a necessidades ambientais mais amplas. Onde a computação e os negócios estão cada vez mais distribuídos, nunca foi tão importante poder proteger esse ambiente.
A Pure Storage pode ajudar. Fornecemos soluções que mantêm seu ambiente distribuído funcionando e podem recuperar parte ou tudo isso a qualquer momento.
Prepare-se para o evento mais valioso do ano.
Acesse vídeos e demonstrações sob demanda para ver do que a Everpure é capaz.
Charlie Giancarlo sobre o por que de gerenciar dados — e não o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as operações de TI corporativas.
Cargas de trabalho avançadas exigem velocidade, segurança e escala compatíveis com a IA. Sua pilha está pronta?