[:pb]O cenário de segurança na cloud foi um dos tópicos de destaque apresentados na Conferência Gartner Segurança & Gestão de Risco 2017.
Segundo dados apresentados no evento, os provedores de cloud, que são bem estabelecidos no mercado, muitas vezes possuem mais controles e processos de segurança do que a maioria das empresas possui in-house. O reflexo dessa realidade tem sido um aumento da confiança na segurança dos serviços de cloud pública.
O que o Gartner recomenda é que as empresas avaliem que tipo de dado colocar na cloud, iniciando, por exemplo, por aplicações menos críticas e, uma vez na cloud, implementem controles para ter maior visibilidade do serviço prestado.
Dentre os controles técnicos listados para proteção de dados, encontram-se o monitoramento de acesso a dados sensíveis e implementação de criptografia “at rest”. A Leadcomm possui em seu portfólio soluções que permitem às empresas implementar tais controles, como por exemplo: o IBM Guardium Data Protection, que permite monitorar 100% do acesso aos dados críticos e fornecer a trilha de auditoria de quem, o que, quando, onde e como o acesso foi feito e o IBM Multi-Cloud Data Encryption (MDE), que permite implementar criptografia de arquivos, diretórios e volumes, além de fornecer portabilidade entre clouds, permitindo a movimentação de arquivos criptografados entre diferentes provedores de cloud, sem a necessidade de descriptografar/criptografar os arquivos.
Outra recomendação relevante fornecida por Claudio Neiva, VP de Research do Gartner, foi a de que as empresas verifiquem se o provedor de cloud está financeiramente saudável e avaliem se há risco de descontinuidade das tecnologias fornecidas.
O fato é que a adesão aos serviços de computação em nuvem é uma tendência e estudos realizados pelo Gartner prevêem que até 2020 50% das empresas irão requerer aprovação de exceção para implementar novos workloads in-house. A expectativa é de que até 2022 deixaremos de nos referir a “cloud computing” como cenário de exceção e, em vez disso, usaremos o termo “local computing” para descrever o modelo menos comum.
Danielle Hernandes,
Data Security Specialist[:en]O cenário de segurança na cloud foi um dos tópicos de destaque apresentados na Conferência Gartner Segurança & Gestão de Risco 2017.
Segundo dados apresentados no evento, os provedores de cloud, que são bem estabelecidos no mercado, muitas vezes possuem mais controles e processos de segurança do que a maioria das empresas possui in-house. O reflexo dessa realidade tem sido um aumento da confiança na segurança dos serviços de cloud pública.
O que o Gartner recomenda é que as empresas avaliem que tipo de dado colocar na cloud, iniciando, por exemplo, por aplicações menos críticas e, uma vez na cloud, implementem controles para ter maior visibilidade do serviço prestado.
Dentre os controles técnicos listados para proteção de dados, encontram-se o monitoramento de acesso a dados sensíveis e implementação de criptografia “at rest”. A Leadcomm possui em seu portfólio soluções que permitem às empresas implementar tais controles, como por exemplo: o IBM Guardium Data Protection, que permite monitorar 100% do acesso aos dados críticos e fornecer a trilha de auditoria de quem, o que, quando, onde e como o acesso foi feito e o IBM Multi-Cloud Data Encryption (MDE), que permite implementar criptografia de arquivos, diretórios e volumes, além de fornecer portabilidade entre clouds, permitindo a movimentação de arquivos criptografados entre diferentes provedores de cloud, sem a necessidade de descriptografar/criptografar os arquivos.
Outra recomendação relevante fornecida por Claudio Neiva, VP de Research do Gartner, foi a de que as empresas verifiquem se o provedor de cloud está financeiramente saudável e avaliem se há risco de descontinuidade das tecnologias fornecidas.
O fato é que a adesão aos serviços de computação em nuvem é uma tendência e estudos realizados pelo Gartner prevêem que até 2020 50% das empresas irão requerer aprovação de exceção para implementar novos workloads in-house. A expectativa é de que até 2022 deixaremos de nos referir a “cloud computing” como cenário de exceção e, em vez disso, usaremos o termo “local computing” para descrever o modelo menos comum.
Danielle Hernandes,
Data Security Specialist[:]
Comments are closed.







Comentários