Escolar Documentos
Profissional Documentos
Cultura Documentos
RESUMO EXECUTIVO
Isso representa uma tarefa desafiadora para a TI: como fazer isso do ponto de vista da infraestrutura e do acesso a
aplicações sem afetar a produtividade do usuário final, sem aumentar a complexidade e a dívida técnica e, principalmente,
sem comprometer a segurança da empresa?
Historicamente, devido à dificuldade de estabelecer a comunicação entre empresas, muitas organizações concederam
acesso a aplicações de forma unilateral para simplificar esse componente de integração. Como resultado, a confiança nos
usuários e nos dispositivos foi garantida simplesmente devido ao local, no caso, um precedente arriscado. Embora tenhamos
avançado além de colocar usuários e dispositivos diretamente na LAN corporativa interna, a maioria das outras práticas
recomendadas de rede corporativa não evoluiu o suficiente.
Muitas organizações modernas continuam a depender de tecnologias de acesso herdadas impróprias, como VPNs
(Virtual Private Networks, redes privadas virtuais), protocolos RDPs e proxies, bem como de vários armazenamentos
de identidades, todos reunidos em uma infraestrutura intrincada e instável. Na melhor das hipóteses, essa estrutura
desatualizada e frágil provavelmente não consegue entregar acesso seguro, granular e autenticado às aplicações.
Quando for necessário escalonar rapidamente, para configurar uma força de trabalho em expansão com acesso a
aplicações corporativas após uma fusão ou uma aquisição, ou para desativar rapidamente o acesso no caso de uma
alienação, esse conjunto de tecnologias não será suficiente.
QUAL É A URGÊNCIA?
1
Diante disso, a TI pode tentar replicar pilhas de rede, identidade e segurança em
vários ambientes e territórios a fim de dar suporte à nova força de trabalho. Mas isso
tem ficado cada vez mais complexo e muitas vezes caro, tornando-se um empecilho
em termos de esforço e atualizações necessárias. Para fornecer algum tipo de
controle de acesso limitado, a TI pode enviar fisicamente o hardware pré-carregado
com requisitos de acesso para os novos usuários. Mas isso é ineficiente e impraticável,
o que muitas vezes obriga o funcionário a usar vários notebooks e sistemas.
A SOLUÇÃO
A solução da Akamai foi projetada para simplificar o gerenciamento e permitir que a TI escalone recursos limitados para
atender às demandas dos negócios em qualquer ambiente. O Enterprise Application Access permite que a TI conecte novas
aplicações e usuários em uma questão de minutos por meio de um único portal. A tecnologia é compatível com aplicações
Web modernas e aplicações thick client herdadas, tornando o acesso rápido e intuitivo para os usuários finais. Além disso,
ele reduz os telefonemas para o suporte devido a desempenho insatisfatório de aplicações, problemas de conectividade da
VPN ou incompatibilidade de dispositivos.
O Enterprise Application Access também oferece suporte à autenticação multifator e, ao mesmo tempo, permite o acesso
adaptável com base na postura do dispositivo e outros sinais de segurança. Ele integra proteção do caminho de dados, login
único, identidade, acesso a aplicações e visibilidade e controle de gerenciamento em um único serviço para todos os tipos
de aplicações (no local, IaaS e SaaS).
Se não fosse o bastante, o Akamai Enterprise Application Access permite que a TI adote uma estratégia de segurança Zero
Trust. Ele foi projetado para garantir que somente usuários e dispositivos autorizados tenham acesso às aplicações. Ao aferir
a identidade e a autenticação do usuário, ele concede permissões por aplicação apenas para as aplicações de que o usuário
precisa. O acesso não é feito no nível da rede. Com o Enterprise Application Access, as equipes de TI podem fechar portas
de entrada do firewall e isolar aplicações da Internet e da exposição pública. Não há nenhum caminho direto para suas
aplicações. A solução sempre é operada por meio de uma conexão TLS segura e mutuamente autenticada de dentro do seu
ambiente local ou na nuvem com o Akamai Intelligent Edge.
2
Além disso, a arquitetura Identity-Aware Proxy da Akamai permite acelerar de fato a aplicação, permitindo às empresas a
superar o desafio de entregar aplicações corporativas pela Internet para, digamos, uma filial recém-adquirida. Ela realiza
isso alocando os recursos de entrega de aplicações dentro da Akamai Intelligent Edge Platform, ou seja, mais próximo dos
usuários, da nuvem e das cargas de trabalho locais. Em qualquer lugar do mundo.
FONTES
1) IDC Remote Access and Security Report, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
2) Relatório de 2019 da Deloitte: Tendências de fusões e aquisições, https://www2.deloitte.com/us/en/pages/mergers-and-acquisitions/articles/ma-trends-report.html
3) Ibid.
4) Ibid.
A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da
Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos.
As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções
ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, aplicações e experiências
mais próximas dos usuários, e os ataques e ameaças cada vez mais distantes. O portfólio de soluções de segurança de borda,
desempenho na Web e em dispositivos móveis, acesso corporativo e entrega de vídeo da Akamai conta com um excepcional
atendimento ao cliente e monitoramento 24 horas por dia, sete dias por semana, durante todo o ano. Para saber por que as
principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas
informações de contato globais podem ser encontradas em www.akamai.com/locations. Publicado em 06/19.