quinta-feira, 29 de maio de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

O novo cenário de risco nas redes híbridas

Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil, analisa os desafios e estratégias de proteção em ambientes híbridos e distribuídos.

IT Section Por IT Section
27/05/2025 - 14:55
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

O ambiente empresarial contemporâneo passou por transformações estruturais significativas. O modelo tradicional, sustentado por data centers físicos e redes internas controladas, deu lugar a uma arquitetura distribuída e altamente dinâmica, que inclui nuvens públicas e privadas, escritórios remotos, dispositivos móveis, APIs e cargas de trabalho em constante movimento. Essa nova realidade, conhecida como Hybrid Mesh Network Security (Segurança de rede de malha (mesh) híbrida), oferece maior eficiência e agilidade operacional, mas amplia substancialmente a superfície de ataque e, consequentemente, o risco cibernético.

Segundo o Gartner, até 2026 mais de 70% das organizações deverão adotar arquiteturas de segurança híbridas como eixo central de suas estratégias. Esse movimento reflete não apenas uma tendência tecnológica, mas uma resposta à crescente complexidade dos ambientes de TI e à necessidade de proteger o que é essencial: a continuidade operacional, a reputação institucional e a confiança dos stakeholders.

Executivos em posições como CIO e CISO têm a responsabilidade de proteger o valor estratégico da organização. Isso inclui mitigar ameaças capazes de interromper serviços, expor dados sensíveis, provocar sanções regulatórias e comprometer a imagem da empresa perante clientes e investidores.

Redes híbridas exigem a gestão coordenada de múltiplos firewalls, aplicações em nuvem, dispositivos remotos e integrações externas. Essa complexidade operacional aumenta os pontos de vulnerabilidade, elevando a exposição a ataques capazes de comprometer a continuidade dos negócios, gerar perdas financeiras e danos reputacionais. Daí, as principais fontes de risco são:

  • Aplicações distribuídas entre diferentes nuvens (AWS, Azure, GCP);
  • Acesso remoto por colaboradores e terceiros;
  • Tráfego entre SaaS, APIs, filiais e cargas de trabalho;
  • Dispositivos não gerenciados e usuários fora da rede tradicional.

Sem visibilidade centralizada e proteção coordenada, esses elementos tornam-se pontos de entrada para ameaças como ransomware, exploração de APIs e movimentações laterais.

Firewalls híbridos como pilares de governança e conformidade

A proteção eficaz em ambientes híbridos começa com firewalls posicionados em diferentes camadas da infraestrutura. No data center, esses dispositivos continuam essenciais para proteger cargas críticas com segmentação e resposta em tempo real. Em filiais, a integração com SD-WAN garante segurança local alinhada à estratégia corporativa.

Na nuvem, firewalls possibilitam uma proteção uniforme e escalável entre diferentes provedores, com visibilidade e controle centralizados. Em cenários com equipes remotas, o modelo Firewall as a Service (FWaaS) permite proteção sob demanda, sem necessidade de hardware.

O sucesso dessa abordagem depende de uma gestão unificada, capaz de orquestrar políticas, automatizar atualizações e responder rapidamente a incidentes. Essa centralização reduz a complexidade, minimiza erros humanos e assegura conformidade regulatória.

Outra preocupação e ponto de atenção são para as aplicações Web e APIs como vetores de ataque. A digitalização acelerada e o uso extensivo de APIs aumentaram a exposição das aplicações web. Por isso, investir em Web Application Firewalls (WAFs) modernos é decisivo.  Eles bloqueiam ataques automatizados, evitam exploração de vulnerabilidades (como as listadas no OWASP Top 10) e fornecem visibilidade sobre o tráfego de aplicações.

A partir dos WAFs e do modelo FWaaS, mais práticas de segurança podem sem adotadas:

XDR: inteligência e agilidade na detecção e resposta

A solução XDR (Extended Detection and Response) representa um salto na capacidade de resposta. Ao integrar dados de endpoints, redes, identidades e nuvem, o XDR antecipa ameaças e automatiza respostas por meio de playbooks.

Isso acelera o tempo de reação, reduz a carga das equipes de segurança (SOC) e assegura a continuidade dos processos críticos.

Zero Trust: modelo essencial para a confiança digital

O modelo Zero Trust baseia-se no princípio de “nunca confie, sempre verifique”. Aplicado a ambientes híbridos, ele fortalece a governança, restringe acessos não autorizados e previne movimentações laterais.

Essa abordagem é fundamental para garantir conformidade com normas como LGPD, ISO 27001 e PCI-DSS, promovendo ambientes auditáveis e resilientes.

Impactos estratégicos para o negócio

Organizações que implementam uma arquitetura de segurança integrada, com elementos como Zero Trust, XDR, WAF, SD-WAN, SASE e automação, obtêm resultados concretos:

  • Redução da superfície de ataque e agilidade na resposta a incidentes;
  • Manutenção das operações mesmo sob ataques sofisticados;
  • Conformidade com regulamentações e contratos;
  • Reputação fortalecida junto ao mercado;
  • Base sólida para a transformação digital.

A segurança da informação deixou de ser uma função de apoio para tornar-se parte do planejamento estratégico. Proteger dados, garantir operações e viabilizar inovação com confiança é uma responsabilidade de liderança.

A maturidade em segurança digital é fator crítico para sustentar o crescimento, proteger a reputação e garantir a perenidade dos negócios. A jornada começa com decisões alinhadas à estratégia, à governança e à realidade dos ambientes híbridos e distribuídos!

*Por Fernando de Falchi é gerente de Engenharia de Segurança da Check Point Software Brasil.

Tags: Check Point SoftwareSegurança cibernéticazero trust
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

2025 é o ano da virada para as empresas latino-americanas na migração para o SAP S/4HANA?

Foto: Divulgação
Opinião

Por que a DeepSeek não pode abalar o Copilot, da Microsoft

Foto: Divulgação
Opinião

Além do Digital-First: Como a IA transforma o ecossistema bancário brasileiro em AI-Centric

Foto: Divulgação
Opinião

Como unir cloud híbrida e data center para garantir desempenho e segurança

Próximo Artigo
Foto: Divulgação

Multi lança projetor Smart PJ300N com Full HD e até 150" de imagem

Por favor, faça login para comentar

Recomendado

Foto: Canva

Dell Technologies eleva a satisfação dos clientes na América Latina a 90%

Foto: Canva

Nova técnica de phishing mira usuários de dispositivos Apple

Foto: Canva

ISH Tecnologia alerta sobre phishing com órgãos públicos como isca

Trending

Foto: Canva

RecargaPay abre mais de 40 vagas 100% home office

Foto: Divulgação

Sankhya lança solução com IA para enfrentar os impactos da Reforma Tributária

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Bravonix anuncia Cynara Batista como diretora de Legal Design

Foto: Divulgação

Valmir Corbacho é o novo Head de Conectividade da Deutsche Telekom no Brasil

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.