Computação em nuvem

Compartilhar no Facebook

Enviar por email Imprimir este artigo
José Justino da Silva Filho
josejustinos@gmail.com
 

Os executivos de hoje entendem a necessidade de segurança de informações, mas ainda enfrentam dificuldades para manejar o custo e a complexidade de uma miríade de tecnologias de segurança para tudo, desde prevenção de ameaças até segurança de e-mails, varredura de vulnerabilidades, evento de segurança e gerenciamento de log. Embora relevante para uma estratégia de segurança abrangente, implementar e gerenciar essas soluções pode desviar recursos de TI de outras iniciativas importantes.

Além disso, organizações com orçamentos menores podem nem mesmo ser capazes de considerar soluções de segurança sofisticadas e aprofundadas de defesa. A computação em nuvem fornece um modelo de entrega para segurança que lida com muitos desses desafios enfrentados por grandes e pequenos negócios.

A computação em nuvem é uma plataforma de entrega comprovada, flexível e de custo reduzido para fornecer serviços de TI para negócios ou consumidores pela Internet. Recursos em nuvem podem ser rapidamente implementados e facilmente ajustados, com todos os processos, aplicativos e serviços fornecidos “on demand”, independentemente do local e do dispositivo do usuário. Como resultado, a computação em nuvem ajuda organizações a aumentar a eficiência da entrega de serviços, otimizar o gerenciamento de TI e alinhar melhor os serviços de TI e os requisitos dinâmicos de
negócios.

Quando o assunto é entregar segurança de informações, a computação em nuvem oferece diversas vantagens em relação a software de segurança e dispositivos locais.

Os serviços de segurança baseados em nuvem (também conhecidos como segurança hospedada ou software de segurança como serviço) fornecem funcionalidade de segurança pela Internet. O cliente não assume a propriedade dos aplicativos de segurança, mas sim assina uma solução total que é entregue remotamente. Não há nenhuma licença de hardware/software para comprar e nenhuma taxa de manutenção associada. O modelo de entrega em nuvem também ajuda a reduzir a complexidade da segurança, uma vez
que as organizações não terão de lidar com uma proliferação de dispositivos de segurança e tecnologias para gerenciar, configurar e corrigir. Em diversos aspectos, consumir segurança da nuvem
oferece aos clientes o melhor dos dois mundos. Os clientes ganham acesso a sofisticadas tecnologias de segurança e a inteligência de segurança atualizada sem o gasto de capital, os gastos adicionais e a responsabilidade de gerenciamento associados às soluções locais.

Descobrir o “quem, o que, quando, onde, por que e como” dos serviços de segurança baseados em nuvem revela como a segurança pode ser usada para reduzir riscos, otimizar recursos, aumentar a flexibilidade e lidar com requisitos regulamentares – sem quebrar a banca.

Quem se beneficia da segurança entregue por meio da nuvem?

Ameaças de segurança e fraquezas não reconhecem limites de segmentos de mercado verticais nem diferenciam entre pequenas e grandes empresas. Entretanto, tecnologias de segurança
avançada geralmente ficam restritas a organizações maiores, com o orçamento e conhecimento necessários para instalar, gerenciar e monitorar soluções corporativas avançadas. Como resultado,
muitas organizações ficam sem proteção contra novas ameaças devido a uma falta de recursos, não por intenção ou por negligência.

Os serviços de segurança baseados em nuvem beneficiam as maiores corporações, assim como os pequenos e médios negócios.

Comparado ao software de segurança local, a segurança em nuvem necessita de pouco ou nenhum investimento antecipado de capital e custos de implantação. Além disso, o modelo de entrega em nuvem diminui custos existentes de gerenciamento operacional. A segurança em nuvem também satisfaz necessidades de gerenciamento de riscos em segmentos de mercado – do governo a varejo e manufatura.
Além de reduzir custos e lidar com requisitos de gerenciamento de riscos, os serviços de segurança em nuvem ajudam a permitir que os recursos operacionais limitados de um cliente sejam concentrados
em iniciativas mais estratégicas, que conduzem a um valor de negócios real.

O que são serviços de segurança baseados em nuvem?

Serviços de segurança baseados em nuvem são entregues remotamente para fornecer funcionalidade de segurança e inteligência a partir de um provedor localizado remotamente. Eles combinam serviços gerenciados, tecnologia e inteligência para integrar a segurança aos processos de negócios existentes, prevenir ataques e uso impróprio, lidar com importantes demandas de partes
interessadas e adequar-se a mudanças no ambiente.

Serviços de segurança baseados em nuvem permitem que os clientes executem atividades de segurança rotineiras de modo mais eficiente e com custo reduzido, utilizando a tecnologia e a infraestrutura fornecidas por um terceiro confiável. Eles ajudam os clientes a conter custos com preços flexíveis, baseados no uso. O provedor do serviço de segurança em nuvem assume responsabilidade pela funcionalidade, implantação, desempenho e manutenção dos aplicativos, liberando o cliente dessas atividades trabalhosas.

Os serviços de segurança baseados em nuvem oferecem as seguintes vantagens sobre as implantações de segurança tradicionais:

• Não há nenhum hardware de segurança local caro para comprar, instalar e manter.
• Não há nenhum software independente para atualizar e corrigir constantemente.
• Implantação rápida e autoatendimento através de um portal baseado na web.
• Capacidade de ajustar e expandir a cobertura de segurança rapidamente, sem investir em infraestrutura adicional.
• Preços flexíveis e orientados a serviços e acordos de nível de serviço.

Abordagens tradicionais de segurança exigem a compra de múltiplas tecnologias de segurança e sistemas de gerenciamento, além de força de trabalho para integração, configuração e correção.

Os serviços baseados em nuvem reduzem essas despesas e oferecem um método de entrega ideal para muitas funções de segurança, incluindo:

• Varredura de vulnerabilidades.
• Filtragem de Web/URL.
• Gerenciamento de eventos de segurança.
• Gerenciamento de log de segurança.
• Segurança de e-mail.

Além da funcionalidade de segurança, os serviços de segurançabaseados em nuvem também fornecem inteligência de segurança atualizada e ferramentas analíticas para manter todas as tecnologias
de segurança corrigidas e atualizadas. Por exemplo, uma empresa que comprou um dispositivo de segurança de e-mail três anos atrás pode enfrentar desafios para manter o software de segurança
atualizado ou arriscar deixar o software obsoleto. Ao usar segurança baseada em nuvem, o serviço evolui ao longo do tempo, sempre atualizado com a mais nova funcionalidade e conteúdo de software.
Quando serviços de segurança baseados em nuvem oferecem uma verdadeira vantagem?

A flexibilidade dos serviços de segurança baseados em nuvem pode transformar o modo como os negócios operam, alinhando segurança e requisitos dos negócios em evolução como nunca antes.

A vantagem dos serviços baseados em nuvem fica clara sempre que organizações passam por uma mudança que faz com que elas reavaliem, repriorizem e reconfigurem a segurança. Por exemplo: os serviços baseados em nuvem fornecem vantagens de segurança e processo de negócios no caso de novos regulamentos do governo, uma aquisição ou adição de uma nova unidade de negócios e/ou sistema Nesses casos, os serviços de segurança em nuvem funcionam fluidamente em um ambiente de TI em mudança, sem que o cliente necessite desviar recursos valiosos de TI e segurança de outras iniciativas críticas.

Alavancando a segurança a partir da nuvem

Onde os serviços de segurança baseados em nuvem funcionam melhor?

Em quaisquer negócios que tenham conectividade à Internet e queiram proteger recursos de informação, os serviços de segurança em nuvem funcionarão. Quer os serviços sejam aplicados
globalmente, na sede corporativa ou apenas em locais remotos, a escolha é guiada pelos requisitos dos negócios. As empresas não têm de se comprometer com uma implantação em grande escala
de serviços de segurança em nuvem. Ao invés disso, os clientes podem testar seletivamente o modelo de entrega começando com segurança hospedada em um local particular ou para um certo segmento da infraestrutura de TI, enquanto ainda gerenciam outros aspectos da segurança internamente.

Independente de um negócio escolher os serviços de segurança em nuvem para proteger um único centro de processamento de dados ou toda a infraestrutura de TI, ele terá acesso a todas as capacidades do
serviço de segurança em nuvem, incluindo análises e correlações avançadas, inteligência artificial, conhecimento de segurança líder no segmento de mercado e um portal de gerenciamento baseado na
Internet.

Por que organizações precisam de serviços de segurança baseados em nuvem?

Serviços de segurança em nuvem fornecem proteção de uma maneira mais simples, eficiente e barata, permitindo que clientes foquem recursos em seu negócio primário. O modelo de entrega baseado em nuvem pode transformar a abordagem de uma organização com relação à segurança, tornando as decisões de segurança mais estratégicas e alinhando tecnologia de segurança com requisitos de negócios em evolução como nunca antes. Com um portal e visão de segurança centralizada que também fornece
inteligência de segurança integrada, os clientes podem tomar decisões de negócios mais undamentadas sobre como reduzir risco. O provedor do serviço de segurança em nuvem faz o trabalho difícil e o trabalho do dia-a-dia, mas o cliente mantém o controle da postura de segurança.

Com serviços de segurança em nuvem, os clientes possuem uma visão consolidada da postura de segurança dos negócios e um recurso central (um portal de segurança) para informações relativas à segurança. Dados de eventos de segurança só possuem valor se as empresas conseguem analisá-los para tomar ações corretivas.

Com uma visão consolidada da postura de segurança entregue por meio da nuvem, as empresas podem ter a flexibilidade de relatar o número de tarefas de correção designadas e completadas, o número de vulnerabilidades reduzidas e as economias de custos associadas ao tráfego mais limpo e a um uso mais eficiente da largura da banda.

A flexibilidade e a robustez de um portal de serviços de segurança em nuvem também melhoram os esforços de cumprimento de regulamentações. A informação necessária para auditorias anuais – vulnerabilidades, eventos de segurança, arquivos de log, etc. – é capturada e mantida de uma maneira judicialmente sólida. Para auditorias e investigações, a informação pode ser acessada pelo
portal central mais rápida e facilmente do que se fosse necessário coletá-la em diversos consoles de gerenciamento.

O modelo de entrega baseado em nuvem aproveita investimentos em tecnologia já existentes, como roteadores, servidores de aplicativos e software de segurança. Serviços de segurança em
nuvem se ajustam a crescimento, mudanças na equipe ou mudanças no foco dos negócios. Essa abordagem aumenta a velocidade da proteção, reduz a demanda por recursos internos, aumenta a lucratividade e o foco em excelência operacional.

Como selecionar um provedor de serviços de segurança baseados em nuvem?

Um provedor de serviços efetivo possui a combinação certa de experiência na entrega do serviço, serviços gerenciados, tecnologia e inteligência de segurança. Serviços de segurança em nuvem
devem ser entregues por especialistas com foco em segurança que ofereçam:

• Experiência comprovada em entregar funcionalidade de segurança por meio da Internet.
• Um portal central onde os clientes possam visualizar sua postura de segurança a qualquer momento.
• Uma plataforma de serviços de segurança gerenciados completa, incluindo gerenciamento de dispositivos e serviços de segurança baseados em nuvem.
• Um conjunto completo de tecnologias de segurança para toda a infraestrutura de TI.
• Inteligência de segurança proativa e em tempo real contra ameaças e vulnerabilidades.
• A capacidade de trabalhar com a infraestrutura existente e tecnologias de segurança.
• Um entendimento de como o gerenciamento de riscos afeta os processos de negócios como a implantação de aplicativos, o gerenciamento de conformidade, a cadeia de suprimento e outros.
• Uma postura de conformidade e auditoria forte que assegure o alinhamento com as necessidades da sua organização.
• Uma área de entrega global que fornece cobertura geográfica mundial e disponibilidade contínua de serviço.

Entre em comtato para maiores informações: josejustinos@gmail.com


José Justino da Silva Filho
Formado em técnico em informática pela Escola Técnica de Hortolândia (atual Paula Souza) em Processamento de Dados, atua como técnico de suporte da Prefeitura de Hortolândia e presta serviços para empresas da região como desenvolvedor web, manutenção de PC, notebooks e impressoras. Gerencia o site: www.makingsite.com.br. É certificado: ITIL V3. Atualmente faz o curso superior em Gestão Pública.
Email: josejustinos@gmail.com




Mais textos deste colunista:
Kaspersky descobre rede de espionagem
Lave suas roupas com um pouco mais de 1 copo d'água
Parabéns macintosh!
MS armazenará dados fora dos EUA
Vício por jogos online vira documentário
O que estamos fazendo das lembranças?
Facebook pode sair do ar no Brasil
Governo aguarda explicações dos EUA, afirma ministro da Justiça
Bug da Apple se espalha no twitter e promove caos digital
Projeto que estimula 'lan house' é aprovado pela CAE
CRE quer saber se empresas de telecomunicações conheciam esquema de espionagem no Brasil
2013 com muitas novidades
Lista negra
Não é magia, é tecnologia
Mito ou verdade: processadores com mais núcleos são sempre melhores?
Anatel autoriza venda do iPhone 5 no Brasil
Youtube explica a retirada do vídeo que levou o diretor geral no Brasil para a prisão
Senha do banco central francês era 123456
Empresa chinesa lança cópia do iPhone 5
Samsung paga 1 bilhão da Apple
Internet via rede elétrica: o futuro?
HTML5 é a bola da vez!
Motorola mobility vai cortar 4 mil empregos, 20% do total
Hotmail.com será cancelado!
Ultrathins?
Câmera digital ou smartphone?
O perigo de vivermos desconectados da vida real
Google pode lançar cinco smartphones Nexus até o fim do ano
Vantagens e desvantagens dos ultrabooks
Google lança armazenamento na "nuvem"
O que fazer com meu micro velho?
Vale a pena montar um micro?
Pinterest, o que é isso?
Após fechamento do megaupload, filesonic pára compartilhamento de arquivos
Governo dos EUA fecha megaupload e prende seu fundador
Em rumo ao sucesso: sua empresa é conectada?
4G
Uma homenagem a você!
Videogames atrapalha vida sexual masculina
Boas Festas Digital
Amazon poderá chegar ao Brasil
Linkedin abre escritório regional no Brasil
Google anuncia encerramento de wave, friend connect, knol e outros produtos
Transformando ar em água
Cloud computing
Bicicletas com freios wireless
Computador de US$25 dolares chega em dezembro
Smartphone com tela flexível em 2012
Como escolher seu proximo computador
Sal aumenta em seis vezes a capacidade do HD
Morre Dennis Ritchie, pai do Unix e da linguagem de programação C
Galaxy tab proibido na Austrália
Oito dia sem Jobs
Morre Steve Jobs
Facebook messenger é a nova ameaça ao google e às operadoras
Google lança o sua nova rede social
Como escolher um tablet?
Senhoras e senhores os "ULTRABOOKS".
IBM comemora 100 anos de existência
Celular pode causar cancer?
Proteção para seu HD
Hortolandia terá Líder mundial de produtos e serviços de telecomunicações
Vovó pára internet no país inteiro
Relembrando o Passado
Lei para regulamentação da área de T.I.
Chip nos automóveis a partir de junho é obrigatório!
Urgente! microsoft alerta sobre nova vulnerabilidade do Windows
Motorola apresenta tablet Xoom e o Atrix 4G, smartphone que funciona como dublê de laptop
Tablet PC, o que é isso?
Geração Y
Sete táticas de vendas em TI
Potência RMS x PMPO
TV 3D na sua sala de estar!
Perigos de invasão no windows
Compras de natal na net: Segurança nas compras pela web.
Sherlok Holmes digital
Sete termos de tecnologia para serem desmistificados
Até a microsoft tem programas gratuitos
O que é um wiki?
Como garantir segurança e disponibilidade da infraestrutura
Vídeo currículo: a nova tendêndencia do mercado de trabalho
Chega o kinect: Tecnologia da microsoft para vídeo-game sem controle.
Soluções para o lixo tecnológico
Descubra o que diferencia um bom currículo na área de TI
Apple anuncia iPhone 4
Escritório online
Microsoft confirma lançamento do projeto natal
Seja capaz
Introdução

COMENTE ESTE ARTIGO:
Nome:
Email:

(0 / 255)
O tamanho máximo do comentário é de 255 caracteres.
Atenção!
Você irá receber um email para confirmar seu comentário para que o mesmo seja publicado nesta página, portanto o campo Email é de preenchimento obrigatório e, ao enviar, você assume a responsabilidade pelas suas palavras inseridas neste comentário.
*NOTA : o JornalRMC abre esse espaço para que nossos colunistas exponham, de forma voluntária, seus pontos de vista sobre os assuntos em que são especialistas. Dessa forma, as opiniões apresentadas são de única e exclusiva responsabilidade dos mesmos, não refletindo necessariamente a opinião do portal e de seus editores.

 
SOS Impressoras
Rádio Novo Tempo Campinas
Cadastro Nacional de Pessoas Desaparecidas

.: Acessos: 8.702.823 :. | .: desde Agosto/2007 :. | .: contato: imprensa@jornalrmc.com.br :. | .: desenvolvido por: LINDEMUTH Comunicação :.