Você está na página 1de 3

CASO DE USO

REDEFINIR O ACESSO A APLICAÇÕES PARA


SIMPLIFICAR FUSÕES E AQUISIÇÕES

RESUMO EXECUTIVO

As empresas estão expandindo e mudando rapidamente.


Em todo o mundo, mais de 50.000 fusões e aquisições (M&A) acontecem anualmente. Como o ritmo no qual as empresas
operam e funcionam muitas vezes dita o sucesso no ambiente corporativo ultracompetitivo de hoje, é fundamental que
a integração eficiente e o rápido retorno do investimento (ROI) sejam obtidos após essas transações.

Isso representa uma tarefa desafiadora para a TI: como fazer isso do ponto de vista da infraestrutura e do acesso a
aplicações sem afetar a produtividade do usuário final, sem aumentar a complexidade e a dívida técnica e, principalmente,
sem comprometer a segurança da empresa?

Historicamente, devido à dificuldade de estabelecer a comunicação entre empresas, muitas organizações concederam
acesso a aplicações de forma unilateral para simplificar esse componente de integração. Como resultado, a confiança nos
usuários e nos dispositivos foi garantida simplesmente devido ao local, no caso, um precedente arriscado. Embora tenhamos
avançado além de colocar usuários e dispositivos diretamente na LAN corporativa interna, a maioria das outras práticas
recomendadas de rede corporativa não evoluiu o suficiente.

Muitas organizações modernas continuam a depender de tecnologias de acesso herdadas impróprias, como VPNs
(Virtual Private Networks, redes privadas virtuais), protocolos RDPs e proxies, bem como de vários armazenamentos
de identidades, todos reunidos em uma infraestrutura intrincada e instável. Na melhor das hipóteses, essa estrutura
desatualizada e frágil provavelmente não consegue entregar acesso seguro, granular e autenticado às aplicações.
Quando for necessário escalonar rapidamente, para configurar uma força de trabalho em expansão com acesso a
aplicações corporativas após uma fusão ou uma aquisição, ou para desativar rapidamente o acesso no caso de uma
alienação, esse conjunto de tecnologias não será suficiente.

QUAL É A URGÊNCIA?

Uma integração rápida é fundamental para


o sucesso de um negócio.
As empresas que não conseguem fazer a fusão com eficiência ficam vulneráveis
financeiramente e competitivamente. É fundamental que a TI viabilize essa velocidade.
No entanto, a configuração, a implantação e a desativação da arquitetura de acesso
antiquada para uma força de trabalho desconhecida, não confiável e fluida exigem dias
e, muitas vezes, meses de atenção da TI.

As equipes de TI precisam fornecer VPN ou VDI (virtual desktop infrastructure,


infraestrutura de computador virtual) e uma variedade de outras soluções, incluindo
hardware e/ou software do lado do cliente, segurança, IAM (identity access
management, gerenciamento de acesso de identidade) e configuração relacionada Um número considerável
a políticas. A integração e a revogação, por meio de modelos de acesso tradicionais, de transações de M&A está
podem implicar na configuração ou desligamento de mais de 10 componentes de
aquém de atingir os resultados
rede e de aplicação por usuário.1
inicialmente previstos.2

1
Diante disso, a TI pode tentar replicar pilhas de rede, identidade e segurança em
vários ambientes e territórios a fim de dar suporte à nova força de trabalho. Mas isso
tem ficado cada vez mais complexo e muitas vezes caro, tornando-se um empecilho
em termos de esforço e atualizações necessárias. Para fornecer algum tipo de
controle de acesso limitado, a TI pode enviar fisicamente o hardware pré-carregado
com requisitos de acesso para os novos usuários. Mas isso é ineficiente e impraticável,
o que muitas vezes obriga o funcionário a usar vários notebooks e sistemas.

Na melhor das hipóteses, essa abordagem acaba frustrando novos funcionários


ou dificultando sua produtividade devido a problemas de disponibilidade e
desempenho, além de consumir recursos de TI. Na pior das hipóteses, o acesso
adaptado pela tecnologia herdada acaba expondo a empresa a uma violação de
segurança, justamente em um momento crítico e vulnerável. Mesmo após o ano de
2018 ter registrado o segundo maior valor global para M&A, as projeções exigem
As lacunas de integração um aumento no número e no âmbito dessas negociações.3 Facilitar e proteger essas
transações é essencial para o sucesso dos negócios.
são um dos três principais
motivos pelos quais as Devemos redefinir o modelo de acesso a aplicações para simplificar e facilitar,
negociações não geram o e até mesmo acelerar, o processo de M&A, ao mesmo tempo em que protegemos
a empresa contra ameaças modernas com uma estratégia de segurança Zero Trust.
ROI esperado.4 Em vez de colocar os usuários na rede e entregar cargas de trabalho por meio de uma
VPN ou outros serviços herdados, as equipes de TI devem aproveitar uma solução
de acesso adaptável simples e nativa na nuvem, entregue na borda para atingir uma
M&A bem-sucedida.

A SOLUÇÃO

Acesso seguro e dimensionável como serviço.


Na Akamai, acreditamos que os serviços para conceder acesso a aplicações corporativas modernas, que residem em
grande parte na nuvem, devem ter origem na nuvem e ser entregues na borda, sem nunca exporem a aplicação às ameaças
inerentes à Internet aberta. O Akamai Enterprise Application Access é uma solução baseada em nuvem que ajuda as equipes
de TI a provisionar e proteger o acesso às aplicações com um conjunto único de controles de segurança e acesso.

A solução da Akamai foi projetada para simplificar o gerenciamento e permitir que a TI escalone recursos limitados para
atender às demandas dos negócios em qualquer ambiente. O Enterprise Application Access permite que a TI conecte novas
aplicações e usuários em uma questão de minutos por meio de um único portal. A tecnologia é compatível com aplicações
Web modernas e aplicações thick client herdadas, tornando o acesso rápido e intuitivo para os usuários finais. Além disso,
ele reduz os telefonemas para o suporte devido a desempenho insatisfatório de aplicações, problemas de conectividade da
VPN ou incompatibilidade de dispositivos.

O Enterprise Application Access também oferece suporte à autenticação multifator e, ao mesmo tempo, permite o acesso
adaptável com base na postura do dispositivo e outros sinais de segurança. Ele integra proteção do caminho de dados, login
único, identidade, acesso a aplicações e visibilidade e controle de gerenciamento em um único serviço para todos os tipos
de aplicações (no local, IaaS e SaaS).

Se não fosse o bastante, o Akamai Enterprise Application Access permite que a TI adote uma estratégia de segurança Zero
Trust. Ele foi projetado para garantir que somente usuários e dispositivos autorizados tenham acesso às aplicações. Ao aferir
a identidade e a autenticação do usuário, ele concede permissões por aplicação apenas para as aplicações de que o usuário
precisa. O acesso não é feito no nível da rede. Com o Enterprise Application Access, as equipes de TI podem fechar portas
de entrada do firewall e isolar aplicações da Internet e da exposição pública. Não há nenhum caminho direto para suas
aplicações. A solução sempre é operada por meio de uma conexão TLS segura e mutuamente autenticada de dentro do seu
ambiente local ou na nuvem com o Akamai Intelligent Edge.

2
Além disso, a arquitetura Identity-Aware Proxy da Akamai permite acelerar de fato a aplicação, permitindo às empresas a
superar o desafio de entregar aplicações corporativas pela Internet para, digamos, uma filial recém-adquirida. Ela realiza
isso alocando os recursos de entrega de aplicações dentro da Akamai Intelligent Edge Platform, ou seja, mais próximo dos
usuários, da nuvem e das cargas de trabalho locais. Em qualquer lugar do mundo.

Saiba como o Akamai Enterprise Application Access pode reduzir


a complexidade e acelerar a integração, capacitando a TI para atingir
o sucesso do processo de M&A. Visite akamai.com/eaa para saber
mais e faça uma avaliação gratuita.

FONTES
1)  IDC Remote Access and Security Report, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
2)  Relatório de 2019 da Deloitte: Tendências de fusões e aquisições, https://www2.deloitte.com/us/en/pages/mergers-and-acquisitions/articles/ma-trends-report.html
3)  Ibid.
4)  Ibid.

A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da
Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus negócios possam ser rápidos, inteligentes e protegidos.
As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções
ágeis que estendem a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, aplicações e experiências
mais próximas dos usuários, e os ataques e ameaças cada vez mais distantes. O portfólio de soluções de segurança de borda,
desempenho na Web e em dispositivos móveis, acesso corporativo e entrega de vídeo da Akamai conta com um excepcional
atendimento ao cliente e monitoramento 24 horas por dia, sete dias por semana, durante todo o ano. Para saber por que as
principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas
informações de contato globais podem ser encontradas em www.akamai.com/locations. Publicado em 06/19.

Você também pode gostar