Você está na página 1de 8

INFORME TÉCNICO

Os quatro benefícios da
eliminação da VPN
Os quatro benefícios da eliminação da VPN 1

Resumo executivo
O perímetro empresarial, tal como o conhecemos, não existe mais. As vulnerabilidades da rede privada
virtual (VPN) são extensas e as soluções de acesso ultrapassadas são trabalhosas e demoradas, além de
permitirem o acesso desprotegido a redes empresariais e aplicações. Profissionais de TI e gerentes há
muito reconhecem isso, porém alternativas eficazes eram escassas ou intimidantes por seu escopo e custo.
Felizmente, esse mercado mudou agora.

À medida que as operações diárias migram para a nuvem, o mesmo ocorre com as aplicações empresariais internas.
A TI precisa dar suporte, manter e replicar pilhas de hardware e software em diferentes ambientes e várias localizações
para operacionalizar isso, e a tarefa de fornecer acesso à IaaS, à SaaS e às aplicações locais revelou-se muito complexa.
Com a adoção de um modelo de segurança de zero trust como sua primeira linha de defesa, as empresas podem não
só reduzir drasticamente os riscos, mas também minimizar as horas de TI e o dinheiro gasto.

As soluções de acesso baseadas em nuvem usam a onipresença da Internet para oferecer acesso simples e escalonável
no nível das aplicações a todos os usuários, independentemente do seu dispositivo ou localização, simplificando os
processos de provisionamento de TI. As empresas agora têm a oportunidade de reduzir a superfície de ataque criada
pela VPN e pelo acesso pleno à rede e adotar uma solução que não apenas fornece logs detalhados e relatórios de
atividade, mas também mantém os usuários fora da rede real.

Neste artigo, você vai descobrir as quatro vantagens da eliminação da VPN e saber como identificar e aplicar soluções
modernas em processos de acesso remoto arcaicos, criando operações diárias mais eficientes.

Uma introdução à eliminação da VPN


Embora o termo "eliminação" muitas vezes possa ter conotações negativas, no
caso da VPN, ocorre o contrário. Tecnologias ultrapassadas de acesso remoto
que consistem em uma variedade de hardware e software remendados não
são mais uma opção no atual cenário de ameaças. Pense nisto: as VPNs foram
introduzidas num período em que a maioria das pessoas trabalhava diariamente
em um escritório. Os parâmetros de acesso e os perímetros de TI eram
claramente definidos. Havia, sem dúvida, menos dispositivos disponíveis. E, em
geral, os ataques eram consideravelmente menos sofisticados e frequentes.

O que funcionava há 20 anos simplesmente não é mais confiável hoje. Isso tem sido repetidamente comprovado pelo
número cada vez maior de violações de dados que ocorrem como resultado de movimentações laterais na rede por
meio do escalonamento de privilégios e credenciais confiáveis. Com o crescimento da força de trabalho remota e móvel
ao redor do mundo, é mais importante do que nunca fornecer aos usuários acesso fácil e seguro somente às aplicações
necessárias à realização de suas tarefas, independentemente da localização.

Isso pode parecer uma tarefa intimidante; qualquer transformação envolvendo sistemas ou processos empresariais
inteiros pode ser assustadora. No entanto, ao compreender melhor a disponibilidade e os recursos das soluções mais
eficientes e simples existentes, muitas organizações vão se perguntar: por que não eliminamos nossa VPN ultrapassada
mais cedo?
Os quatro benefícios da eliminação da VPN 2

Ineficiências gerais da VPN


Provavelmente, não é necessário explicar o que há de errado com a VPN do ponto de vista do gerenciamento e do
desempenho. Normalmente, essas queixas já aparecem no topo da lista das equipes de TI e dos usuários. O suporte é caro
e requer constante largura de banda de TI. O hardware pesado é vulnerável e, muitas vezes, obsoleto. E uma experiência
de usuário final pouco amigável cria dores de cabeça e frustração e, por fim, acaba diminuindo a produtividade global.

No entanto, essas generalizações representam apenas a ponta do iceberg da VPN. O que você pode não querer admitir
é que as VPNs representam uma ameaça muito real à segurança empresarial. Por sua própria natureza, elas criam uma
lacuna no firewall e geralmente fornecem acesso à rede sem restrições. Elas também carecem de inteligência; VPNs não
são capazes de confirmar as identidades daqueles que estão tentando acessar a rede ou fornecer/negar continuamente
permissões adaptáveis com base na autenticação multifator (MFA).

Além disso, as VPNs monopolizam recursos importantes de TI. Os usuários raramente têm visibilidade do número de
horas dedicadas e dos sistemas supérfluos envolvidos no suporte a uma VPN, tanto para entregar conectividade quanto
para facilitar a complexidade da integração e do desligamento cotidiano de usuários, e do monitoramento em geral.

Em uma recente pesquisa conduzida pelo IDC, mais de 50% dos profissionais
de TI afirmaram que ainda usam mais dez componentes de rede e aplicações
para adicionar um novo grupo de usuários externos a uma organização .1

A configuração, implantação, utilização e desativação do acesso deve ser uma operação simples para a TI e para os
usuários. As organizações modernas e inovadoras podem compreender as armadilhas e as adversidades de uma VPN,
mas a pergunta passa a ser: o que fazer sobre isso? Como é possível às empresas implementar o acesso personalizado
às aplicações que protegem a empresa e liberar valiosos ativos de TI, levando em conta as restrições de orçamento?

Por que mudar, por que agora?


A eliminação da VPN não é apenas uma opção viável, mas está se tornando necessária devido a quatro fatores reais:
a mobilidade da força de trabalho, os ecossistemas digitais variados, a migração para a nuvem e o cenário de ameaças.

A MOBILIDADE
Os usuários empresariais estão cada vez mais dispersos. A maioria das organizações agora capacita seus
funcionários a trabalharem remotamente. Diariamente, os usuários se conectam à rede empresarial a partir
de casa, do aeroporto, de uma conferência, de um trem, de um hotel, de um café e até mesmo a 30.000
pés de altura, quando viajam. Os funcionários não ficam mais em suas mesas de 50 a 60% do tempo.2 E
impressionantes 79% dos trabalhadores na área de conhecimento global trabalham remotamente em tempo
integral.3 O número de funcionários que trabalham de casa cresceu 140% desde 2005,4 uma tendência que,
segundo relato da IDC Research, continuará a se propagar.5 Mas, independentemente da localidade, cada
indivíduo da força de trabalho precisa de acesso seguro e direto às aplicações empresariais necessárias para
executar seus trabalhos.
Os quatro benefícios da eliminação da VPN 3

O ECOSSISTEMA DIGITAL


 composição da força de trabalho de hoje é extremamente variada. As empresas dependem cada vez mais
A
de prestadores de serviços, parceiros, fornecedores, desenvolvedores, clientes, canais de distribuição e outras
entidades de terceiros para dar suporte a suas iniciativas. Prevê-se que, até 2027, mais de 50% da força de
trabalho nos Estados Unidos será composta de autônomos, portanto mais de 86 milhões de pessoas, e isso
se a taxa atual de adoção permanecer estável.6

 O ecossistema não é só diverso, mas também é disperso


globalmente e sujeito a um escalonamento rápido. As fusões
e aquisições são comuns no atual panorama empresarial, e uma
aceleração dessas atividades é projetada até o final de 2018, assim
como um aumento no tamanho das fusões.7 Além disso, esse
número crescente de entidades acessam as redes empresariais
a partir de um número cada vez maior de dispositivos – desktops,
notebooks, telefones celulares, tablets, dispositivos "inteligentes”
conectados e BYOD (traga seu próprio dispositivo). As tecnologias
de acesso precisam ser capazes de acompanhar essas demandas.

 TRANSFORMAÇÃO DA NUVEM
A
A arquitetura empresarial está cada vez mais complexa e as aplicações estão cada vez mais distribuídas (ou
seja, no local, IaaS e SaaS). E a popularidade das aplicações em nuvem está aumentando. Uma empresa média
utiliza mais de 1.427 serviços em nuvem diferentes, com um funcionário médio usando ativamente mais de
36 serviços no trabalho diariamente.8 As empresas que utilizam sistemas legados frequentemente transmitem
esse tráfego de nuvem pela WAN, por meio de uma pilha de segurança centralizada e, em seguida, fazem seu
redirecionamento por meio de conexões diretas ou VPNs, de volta para a IaaS e a Internet. Mas este modelo
degrada o desempenho das aplicações e a experiência do usuário, aumenta o risco de segurança da empresa e
os custos, especialmente à medida que as empresas duplicam suas pilhas entre localidades e fornecedores.

SEGURANÇA
A cibercriminalidade é um negócio de trilhões de dólares. Agentes O CUSTO MÉDIO DE UMA
mal-intencionados são pacientes e altamente incentivados, os VIOLAÇÃO DE DADOS
ataques são personalizados e direcionados e as ameaças são US$ 3,86 MILHÕES
amplamente disponíveis para venda. Em média, uma violação UMA MEGA VIOLAÇÃO
de dados custa US$ 3,86 milhões a uma organização, enquanto PODE CUSTAR
"megaviolações" ainda piores possam custar entre US$ 40 milhões
e US$ 350 milhões.9 Talvez o mais impressionante seja o fato de que
DE US$ 40 A
mais de 40% das infrações estejam ligadas a usuários autorizados.10 350 MILHÕES
Com a expansão dos locais, tipos e métodos de acesso de usuários,
a segmentação e a qualificação de todas as solicitações é fundamental. As permissões unilaterais no nível de
rede deverão ser substituídas pelo acesso personalizado, caso-a-caso, no nível de aplicação.

A VPN e suas complexidades não condizem bem com as exigências das empresas distribuídas, diversas
e móveis de hoje. A agilidade e a simplicidade não podem vir à custa da segurança. As soluções de acesso
baseadas em nuvem podem combinar inteligência na tomada de decisões e o exame de usuários, dispositivos
e locais, bem como os padrões de acesso, o que eleva a segurança.

O caminho a seguir
Já existem alternativas à VPN que são mais rápidas, simples e seguras. E um número crescente de organizações está
percebendo que se encontra num momento crítico quando se trata de reduzir custos, restringir o acesso livre às
aplicações e ganhar mais visibilidade sobre quem está usando o que.
Os quatro benefícios da eliminação da VPN 4

O tempo em que era possível definir e esquecer os sistemas de VPN, que criavam inconvenientes e ineficiências, já
passou. Um serviço baseado em nuvem permite à TI implementar uma estrutura de segurança zero trust fechando todas
as portas do firewall, mantendo os usuários fora da rede e, ao mesmo tempo, fornecendo aos usuários o acesso imediato
às aplicações vitais de que necessitam para fazer seu trabalho. E tudo isso pode ser executado com grande facilidade
pela TI por meio de um único portal em minutos, em vez de dias.

Como funciona uma estrutura de nuvem com relação ao acesso às aplicações?


Imagine uma arquitetura em nuvem de acesso às aplicações como um portal universal, com uma solução pronta para
tudo, desde as funções usuais da VPN e muito mais, sem nenhum dos problemas comuns ou complexidades. Isso
significa que você terá a proteção de caminho de dados, gerenciamento
de identidade e acesso (IAM), segurança e aceleração de aplicações e logon
único (SSO), bem como uma clara visibilidade e controle, em um serviço ao
alcance de todas as aplicações. Você acumulará menos obrigações técnicas
e consolidará sua pilha, além de simplificar o processo e economizar tempo
(e, potencialmente, dinheiro).

Isso, por sua vez, fornecerá serviços seguros a todos os usuários, remotos
ou não, sem nenhuma entrada direta para sua rede. Ao contrário, ela fornece
uma conexão mutuamente autenticada por TLS (Transport Layer Security) de
dentro de seu data center ou nuvem, levando, assim, as aplicações diretamente
para o usuário. Sem túneis inseguros. Nenhum caminho direto para a infiltração de malware. E nenhum caminho para que
um malware se espalhe entre os sistemas confidenciais.

E talvez o melhor de tudo, as aplicações agora são apresentadas em qualquer


navegador, no dispositivo escolhido pelo usuário. Com a utilização do SSO
e da MFA em toda a empresa, a TI obtém controle adicional, a experiência dos OS BENEFÍCIOS DE BACK-END
usuários é bastante simplificada e melhorada e, em última análise, a segurança AO ACESSO SEGURO
deixa de ser o assunto predominante. COM BASE EM NUVEM
SEGURANÇA APRIMORADA
Por fim, mas não menos importante, os scripts personalizados e a integração Mantenha toda a sua rede livre de
são praticamente erradicados, pois infraestruturas empresariais amplamente tráfego indesejado bloqueando
variadas são perfeitamente amalgamadas em apenas um clique. O resultado o firewall, tornando invisível os
endereços IP de aplicações
é um modelo de entrega de acesso seguro e com origem única que possibilita e adicionando MFA com apenas
uma estrutura de zero trust para cargas de trabalho críticas implantadas em o clique de um botão.
qualquer ambiente, e em qualquer lugar em que os usuários possam precisar REDUÇÃO DE
de acesso a aplicações essenciais. COMPLEXIDADES DA TI
Sem nenhum software adicional,
consolide facilmente as funções de
VPN e MFA em um único SSO para
todas as aplicações.
Os quatro benefícios da eliminação da VPN RELATÓRIO APROFUNDADO
Obtenha auditoria e registros
Determinar explicitamente as aplicações necessárias a cada usuário, e completos de todas as atividades
limitar o acesso com base nisso, é de extrema importância para a segurança de usuário, disponíveis como
relatórios integrados ou que são
empresarial atual e a experiência do usuário. É cada vez mais vital para as facilmente integrados às ferramen-
empresas não apenas identificar os dispositivos dos usuários, mas também tas existentes.
verificar a identidade do indivíduo específico que solicita o acesso. ADOÇÃO SIMPLIFICADA
Entregue aplicações a
qualquer tipo de dispositivo,
Esta não é uma tarefa fácil, mas as vantagens de eliminar a VPN e se em qualquer lugar do mundo,
mudar para uma área de trabalho e um portal de aplicações unificados consequentemente simplificando
são convincentes. As equipes de TI, usuários finais e as empresas como ainda mais a adoção e reduzindo
os tíquetes de TI demorados.
um todo, perceberão que o acesso baseado em nuvem oferece quatro
melhorias importantes em toda a organização, quase instantaneamente.
Os quatro benefícios da eliminação da VPN 5

1. ACESSO REMOTO MAIS ESPECÍFICO E SIMPLES


Desafio: o acesso à rede inteira é desnecessário
As organizações devem tentar reduzir sua superfície de ataque, identificando apenas as aplicações necessárias por
usuário. Isso parece óbvio, mas a realidade é que o acesso às aplicações supérfluas é o maior impedimento à existência
de uma VPN. Uma vez que a VPN seja eliminada, você também estará eliminando redundâncias e permissões livres,
juntamente com o monitoramento de segurança demorado e desnecessário.

Solução: identificação do usuário final, do dispositivo e do contexto


O endereço IP de um usuário expõe apenas a metade da história. Basear a confiança em intervalos de IP dentro de uma
rede é uma falácia. Em lugar disso, a confiança deve ser continuamente avaliada com base na identidade, dispositivo e
sinais contextuais em termos de localização, hora do dia, estado de autenticação, associação a um grupo de usuários e
muito mais. Em última análise, a adoção de uma postura de segurança de negação por padrão e privilégio mínimo ilustra
que o acesso específico às aplicações que são necessárias para cada usuário é provavelmente apenas uma fração do
que a VPN atual concede a esse usuário. Isso cria uma grande quantidade de riscos evitáveis e, dada a força de trabalho
móvel e digital atual, os usuários raramente acessam a rede a partir de um único dispositivo. Dessa maneira, torna-se
imperativo não somente autenticar e autorizar a pessoa que está solicitando o acesso, mas também o dispositivo e o
contexto no qual ele é solicitado.

Por meio de seu dispositivo escolhido, o usuário pode, em seguida, efetuar login, provar sua identidade e acessar as
aplicações às quais ele tem permissão, assumindo que seu contexto não exija a intensificação da verificação ou a revogação
de permissões. É uma maneira simples, rápida e segura de fornecer serviços que oferecem valor instantâneo e escalonável.

2. REDUÇÃO DE CUSTOS DE GERENCIAMENTO E SEGURANÇA DE TI


Desafio: permissões para não funcionários
Se a prática recomendada é limitar o acesso a seus funcionários, é certamente
necessário qualificar e restringir o acesso a outros membros de seu ecossistema,
como prestadores de serviços e clientes. De acordo com uma pesquisa recente ÓTIMOS BENEFÍCIOS
da IDC, 46% dos profissionais de TI estimam que suas organizações sofrem
AOS NEGÓCIOS
grandes incidentes algumas vezes por ano.11 Como sua base de usuários se torna
cada vez mais móvel, variada, distribuída e localizada em nuvem, a probabilidade ECONOMIZE TEMPO
Capacite as equipes de TI,
de ocorrência desses episódios de segurança só aumenta. E, como os controles
segurança e gerenciamento para
de acesso são baseados em identidades versus endereços IP, o próximo passo que possam se concentrar em
lógico seria capacitar a TI para definir políticas simples e rápidas que vinculem projetos de maior prioridade, em
um usuário a uma determinada aplicação, sem fazer atualizações de hardware e vez de monitorarem e gerenciarem
alterações generalizadas e complexas na rede. O problema maior é que as VPNs o acesso de usuários.
não trabalham desta forma, e nem podem fazê-lo. AUMENTE A PRODUTIVIDADE
Elimine aplicações inconsistentes
e de baixo desempenho para que
Solução: definir parâmetros de autorização segura os usuários possam concluir seus
Estabelecer um ponto de controle centralizado para a autenticação e trabalhos mais rapidamente.
monitoramento para restringir o acesso e reduzir o risco potencial de que um PROTEÇÃO DE DADOS
ator mal-intencionado adquira as credenciais de rede. Isto não só proporciona Monitore efetivamente a atividade
em tempo real para evitar a perda
a agilidade essencial para que os gerentes e TI possam responder rapidamente
de dados da empresa, de
aos incidentes de segurança acima mencionados, mas também lhes oferece informações de clientes e outras
paz de espírito. propriedades intelectuais.
REDUZA OS CUSTOS
Diminua os orçamentos gastos
Normalmente, prestadores de serviços, parceiros, fornecedores e outros
em hardware e instalações
usuários parciais precisam apenas de acesso em períodos curtos. Os projetos dispendiosos enquanto minimiza
ou tarefas podem variar, mas as horas e os recursos necessários para configurar, as perdas causadas por
gerenciar, monitorar e implantar esse acesso em uma VPN são significativos e violações inesperadas.
constantes. Os profissionais de TI já são sobrecarregados; ao eliminar o fardo
da VPN e migrar o acesso remoto para a nuvem, você estará economizando
tempo e dinheiro.
Os quatro benefícios da eliminação da VPN 6

3. POLÍTICAS DE SEGURANÇA SIMPLIFICADAS


Desafio: a transformação digital aumenta a exposição ao risco
A metodologia "confiar, mas verificar" não é mais uma opção segura, dada
a sofisticação das ameaças atuais e o risco que o acesso livre à rede inteira
representa – 40% das violações estão ligadas a usuários autorizados.12 Mas
as solicitações de acesso ainda crescem em número, complexidade, tipo de
dispositivo e em pontos de origem. O uso de vários gateways de VPN pode
trazer muitos problemas para sua equipe de TI e para as empresas em geral,
e uma nuvem virtual privada (VPC) não atende a todas as suas necessidades.
Políticas de segurança fragmentadas são inevitáveis com VPNs ou VPCs,
e por fim, elas aumentam a exposição da empresa devido às complexidades
do ambiente de roteamento contínuo e à implantação manual. Não é de
se admirar que mais de 50% dos entrevistados concordem que todos os
aspectos da proteção do acesso remoto sejam difíceis.13

Solução: adoção de uma estratégia de zero trust


Nada mais é verdadeiramente interno. A mudança para um modelo baseado em nuvem para a TI e segurança da
empresa simplifica os processos de back-end e torna as aplicações invisíveis para o público, além de adicionar a
autenticação multifator como uma camada auxiliar para reduzir o risco. As novas aplicações podem ser ativadas em
poucos minutos, economizando centenas, ou talvez milhares, de horas de TI e de gerenciamento por aplicação.
E quando você precisa definir ou ajustar uma política, pode configurar uma nova conta de usuário de forma simples
e rápida, sem instalações adicionais.

Mas os benefícios de uma estratégia de zero trust não terminam aqui. A auditoria e relatórios completos das atividades
dos usuários também é disponibilizada em segundo plano. É possível personalizar os relatórios ou integrá-los com suas
ferramentas existentes.

4. ERRADICAÇÃO DAS FRUSTRAÇÕES DO USUÁRIO FINAL COM ACESSO ININTERRUPTO


Desafio: eliminar processos pesados
As organizações bem-sucedidas precisam manter a facilidade de uso em mente para assegurar a adoção e o apoio.
Se isso for feito, os usuários ficarão gratos pelo fim dos servidores lentos, quedas frequentes de serviço, lentidão dos
processos de integração e frustração geral com problemas de conectividade. Por sua vez, sua equipe de segurança
celebrará o fim das pesadas pilhas e da manutenção contínua de hardware elaborado. Além disso, os executivos
apreciarão a economia, a liberação de largura de banda de recursos de TI seniores e o aumento da produtividade da
força de trabalho.

Solução: adaptação em nuvem


Soluções baseadas em nuvem são o caminho mais seguro para alcançar o acesso universal e ininterrupto a aplicações
personalizadas, além de oferecer compatibilidade com os dispositivos preferidos e a redução de complexidades de
gerenciamento. E a proteção do caminho de dados, IAM, segurança e aceleração de aplicações, SSO, MFA e muito
mais, são facilmente e imediatamente integrados, gerenciados, controlados e atualizados por meio desta arquitetura
em nuvem. No mercado global atual cada vez mais competitivo, esta solução rápida, simples e segura é essencial
para a evolução de sua empresa e a capacitação das pessoas que ajudam a fazer dela um sucesso.
Os quatro benefícios da eliminação da VPN 7

ETAPAS CRÍTICAS PARA A ELIMINAÇÃO DA VPN

Então, quais são as próximas etapas para implementar uma solução de acesso remoto sem preocupação?
Abordagens novas e inovadoras estão surgindo a cada dia, mas primeiro você deve adotar uma estratégia
eficaz com base em uma filosofia de segurança zero trust. A melhor maneira de fazer isso é simplificar:

 DIFERENCIAR OS DADOS entre o que é para consumo público e o que você poderia classificar como informação confidencial

IDENTIFICAR A APLICAÇÃO e exatamente quem precisa acessá-la.

ESCALONAR E IMPLANTAR APLICAÇÕES lideradas por uma plataforma proxy globalmente distribuída com reconhecimento de

identidade em toda a infraestrutura pública e privada para ativar recursos de alta disponibilidade.


ADOTAR UMA ARQUITETURA BASEADA EM NUVEM onde todos – mesmo aqueles em escritórios domésticos ou "empregados
remotos" são considerados como um e o mesmo.

MONITORAR, MONITORAR, MONITORAR com MFA e SSO cada usuário e dispositivo, usando relatórios em tempo real para garantir

que cada aplicação esteja sempre segura.

OPCIONAL: IMPLEMENTAR TÉCNICAS DE SEGMENTAÇÃO DE REDE que vão compartimentar o tráfego leste-oeste dentro de uma sub-rede.


Conclusão
As organizações globais não estão mais presas às ineficiências e às vulnerabilidades das VPNs antiquadas hospedadas
em vários data centers ou ambientes de nuvem híbridos. Soluções mais rápidas, simples e seguras estão disponíveis para
bloquear todas as portas do firewall, fornecendo aos usuários finais o acesso remoto somente às aplicações específicas
que eles precisam. Estão longe os dias de amplo acesso em toda a rede.

É hora de separar a infraestrutura de sua organização da Internet. Minimize a superfície de ataque. Oculte as aplicações
da exposição pública da Internet. E implante uma solução baseada em nuvem, em minutos, como a sua primeira linha de
defesa, tudo em uma fração do custo de substitutos criados por você.

Para saber mais sobre a metodologia de zero trust da Akamai, nosso modelo de entrega segura e as soluções de
acesso baseadas em nuvem, visite akamai.com/eaa.

FONTES
1) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
2) http://globalworkplaceanalytics.com/telecommuting-statistics
3) PGi Global Telework Survey, http://go.pgi.com/gen-genspec-15telesur-SC1129
4) http://globalworkplaceanalytics.com/telecommuting-statistics
5) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
6) https://www.upwork.com/press/2017/10/17/freelancing-in-america-2017
7) Relatório Deloitte Mergers and Acquisitons Trends, 2018, https://www.deloitte.com/content/dam/Deloitte/us/Documents/mergers-acqisitions/us-mergers-acquisitions-2018-trends-report.pdf
8) https://www.skyhighnetworks.com/cloud-security-blog/12-must-know-statistics-on-cloud-usage-in-the-enterprise
9) Ponemon Institute, 2018 Cost of Data Breach Study: Visão global, https://www.ibm.com/security/data-breach
10) Relatório IDC Remote Access and Security, https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf
11) Ibid.
12) Ibid.
13) Ibid.

A Akamai protege e entrega experiências digitais para as maiores empresas do mundo. A plataforma de borda inteligente da Akamai cerca tudo, da empresa à nuvem, para que os clientes e seus
negócios possam ser rápidos, inteligentes e protegidos. As principais marcas mundiais contam com a Akamai para ajudá-las a alcançar a vantagem competitiva por meio de soluções ágeis que estendem
a potência de suas arquiteturas multinuvem. A Akamai mantém as decisões, aplicações e experiências mais próximas dos usuários, e os ataques e ameaças cada vez mais distantes. O portfólio de
soluções de desempenho na Web e em dispositivos móveis, segurança na nuvem, acesso corporativo e entrega de vídeo da Akamai conta com um excepcional atendimento ao cliente e monitoramento
24 horas por dia, 7 dias por semana, durante o ano inteiro. Para saber por que as principais marcas mundiais confiam na Akamai, visite www.akamai.com, blogs.akamai.com ou @Akamai no Twitter. Nossas
informações de contato globais podem ser encontradas em www.akamai.com/locations. Publicado em 10/18.

Você também pode gostar