{"id":96965,"date":"2024-07-11T11:22:00","date_gmt":"2024-07-11T14:22:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/cinco-praticas-seguras-para-implementar-redes-na-nuvem\/"},"modified":"2024-07-11T11:22:00","modified_gmt":"2024-07-11T14:22:00","slug":"cinco-praticas-seguras-para-implementar-redes-na-nuvem","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/releases\/releases-geral\/cinco-praticas-seguras-para-implementar-redes-na-nuvem\/","title":{"rendered":"Cinco pr\u00e1ticas seguras para implementar redes na nuvem"},"content":{"rendered":"<p><b>DINO DIVULGADOR DE NOT\u00cdCIAS<\/b><\/p>\n<p>S\u00e3o Paulo&#8211;(<a target='_blank' href='http:\/\/www.dino.com.br' rel=\"noopener\">DINO<\/a> &#8211; 11 jul, 2024) &#8211;<br \/>\nA migra&ccedil;&atilde;o para a computa&ccedil;&atilde;o em nuvem, seja p&uacute;blica, privada ou h&iacute;brida, tem sido uma tend&ecirc;ncia dominante nos &uacute;ltimos anos. Dados do site de intelig&ecirc;ncia de mercado <a rel=\"follow noopener\" target='_blank' href='https:\/\/www.statista.com\/outlook\/tmo\/public-cloud\/worldwide'>Statista<\/a> mostram que, com um aumento anual de mais de 12%, o volume global do mercado de cloud computing deve atingir mais de US$ 1 trilh&atilde;o at&eacute; 2028. Esse crescimento, no entanto, gera tamb&eacute;m uma s&eacute;rie de desafios em termos de seguran&ccedil;a cibern&eacute;tica.<\/p>\n<p>De acordo com Davi Lopes, diretor de Distribui&ccedil;&atilde;o, Inside Sales e Transforma&ccedil;&atilde;o Digital da Schneider Electric, empresa global em transforma&ccedil;&atilde;o digital de gest&atilde;o de energia e automa&ccedil;&atilde;o, um dos principais desafios das empresas &eacute; garantir a prote&ccedil;&atilde;o dos dados durante o tr&acirc;nsito e enquanto est&atilde;o em repouso nos servidores da nuvem. &ldquo;As companhias precisam implementar protocolos de criptografia robustos e adotar medidas de seguran&ccedil;a proativas para evitar viola&ccedil;&otilde;es de dados e vazamentos de informa&ccedil;&otilde;es confidenciais&rdquo;, afirma.<\/p>\n<p>Outro ponto significativo, na opini&atilde;o de Lopes, &eacute; o gerenciamento de identidades e acessos na nuvem. Com um n&uacute;mero crescente de usu&aacute;rios acessando recursos remotamente, &eacute; importante assegurar que apenas pessoas autorizadas tenham acesso aos dados e sistemas relevantes. Isso requer pol&iacute;ticas de autentica&ccedil;&atilde;o multifatorial, al&eacute;m de controles de acesso granulares.<\/p>\n<p>&ldquo;A complexidade das infraestruturas em nuvem pode tornar dif&iacute;cil para as organiza&ccedil;&otilde;es monitorar e detectar atividades maliciosas. A falta de visibilidade sobre o tr&aacute;fego de rede e as vulnerabilidades potenciais podem facilitar a explora&ccedil;&atilde;o de hackers e cibercriminosos&rdquo;, explica Lopes. &ldquo;Portanto, &eacute; crucial investir em solu&ccedil;&otilde;es de monitoramento e an&aacute;lise de seguran&ccedil;a que possam identificar amea&ccedil;as em tempo real e responder rapidamente a incidentes de seguran&ccedil;a.&rdquo;<\/p>\n<p>Lopes destaca que, al&eacute;m dos desafios espec&iacute;ficos relacionados &agrave; seguran&ccedil;a em nuvem, as corpora&ccedil;&otilde;es enfrentam obst&aacute;culos relacionados &agrave; conformidade regulat&oacute;ria e &agrave; gest&atilde;o de riscos. &ldquo;Com leis de prote&ccedil;&atilde;o de dados mais rigorosas, como a GDPR (General Data Protection Regulation) na Europa e a LGPD (Lei Geral de Prote&ccedil;&atilde;o de Dados) no Brasil, as organiza&ccedil;&otilde;es precisam garantir que est&atilde;o em conformidade com as regulamenta&ccedil;&otilde;es relevantes e protegendo adequadamente os dados dos clientes e funcion&aacute;rios&rdquo;, diz.<\/p>\n<p><strong>5 estrat&eacute;gias para implementa&ccedil;&atilde;o de redes seguras<\/strong><\/p>\n<p>Para enfrentar esses desafios, as empresas precisam adotar uma abordagem abrangente e proativa para a ciberseguran&ccedil;a na nuvem. Lopes lista cinco estrat&eacute;gias:<\/p>\n<ol>\n<li><strong> Arquitetura de seguran&ccedil;a &ldquo;Zero Trust&rdquo;:<\/strong> este modelo parte do princ&iacute;pio de que nenhuma entidade, interna ou externa, deve ser automaticamente confi&aacute;vel. Assegurar que todas as identidades, dispositivos e redes sejam continuamente verificadas pode ajudar a mitigar riscos e fortalecer a postura de seguran&ccedil;a;\n<\/li>\n<li><strong> Automa&ccedil;&atilde;o e intelig&ecirc;ncia artificial:<\/strong> essas tecnologias para detectar e responder a amea&ccedil;as em tempo real podem aumentar significativamente a efici&ecirc;ncia e a efic&aacute;cia das defesas cibern&eacute;ticas. Ferramentas de an&aacute;lise comportamental e machine learning s&atilde;o cada vez mais utilizadas para identificar anomalias que possam indicar uma viola&ccedil;&atilde;o de seguran&ccedil;a;\n<\/li>\n<li><strong> Treinamento e capacita&ccedil;&atilde;o:<\/strong> a forma&ccedil;&atilde;o cont&iacute;nua de equipes de TI e ciberseguran&ccedil;a &eacute; vital. Capacitar os funcion&aacute;rios sobre pr&aacute;ticas seguras e promover uma cultura de ciberseguran&ccedil;a dentro da organiza&ccedil;&atilde;o ajudam a prevenir erros humanos, que s&atilde;o uma das principais causas de incidentes de seguran&ccedil;a;\n<\/li>\n<li><strong> Colabora&ccedil;&atilde;o com provedores de nuvem:<\/strong> trabalhar com esses provedores para entender e utilizar todas as ferramentas e os servi&ccedil;os de seguran&ccedil;a dispon&iacute;veis &eacute; fundamental. Muitos provedores oferecem solu&ccedil;&otilde;es de seguran&ccedil;a avan&ccedil;ada, como monitoramento de amea&ccedil;as, gest&atilde;o de identidade e criptografia, que podem ser aproveitadas para refor&ccedil;ar a prote&ccedil;&atilde;o;\n<\/li>\n<li><strong>Auditorias e avalia&ccedil;&otilde;es regulares:<\/strong> realizar essas pr&aacute;ticas regularmente para identificar e corrigir vulnerabilidades antes que possam ser exploradas por atacantes permite uma postura proativa em rela&ccedil;&atilde;o &agrave; ciberseguran&ccedil;a.<\/li>\n<\/ol>\n<p>Website: <a target='_blank' href='https:\/\/www.se.com\/br\/pt\/' rel=\"follow noopener\">https:\/\/www.se.com\/br\/pt\/<\/a><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/305277' alt='' style='border:0px;width:1px;height:1px' \/><br \/>\nA <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Dino Divulgador de Noticias Online Ltda<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"S\u00e3o Paulo&#8211;(DINO &#8211; 11 jul, 2024) &#8211;\nA migra&ccedil;&atilde;o para a computa&ccedil;&atilde;o em nuvem, seja p&uacute;blica, privada ou h&iacute;brida, tem sido uma tend&ecirc;ncia","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[34],"tags":[],"class_list":["post-96965","post","type-post","status-publish","format-standard","hentry","category-releases-geral"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/96965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=96965"}],"version-history":[{"count":0,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/96965\/revisions"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=96965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=96965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=96965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}