Cloud computing: infraestrutura completa e segura. Em 2022, o investimento mundial com nuvem deve atingir US$ 482 bilhões, de acordo com o Gartner. Saiba o que é preciso para desenvolver uma infraestrutura corporativa seguindo protocolos recomendados de segurança digital.
A Cloud Computing é uma realidade para as empresas e entre suas funções cruciais estão o compartilhamento de dados entre colaboradores e o acesso à distância aos sistemas corporativos, requisito básico para o modelo de trabalho remoto ou híbrido.
Uma previsão do Gartner estima que a nuvem continuará crescendo rapidamente em todo o mundo e os investimentos globais atingirão US$ 482 bilhões, ainda em 2022. Em 2021, o montante foi de US$ 396 bilhões e, ao ser comparado à nova estimativa, o crescimento será de 21,7%.
Outra pesquisa da consultoria, intitulada “Cloud Shift”, apontou que os recursos destinados à nuvem pública (modelo mais acessível) serão maiores do que os demais em tecnologia até 2025. Entre todas as companhias, 51% escolherão essa alternativa — porcentagem superior em 10% à de 2022.
Além de sua acessibilidade, a popularidade da infraestrutura se dá por fatores diversos, principalmente porque se adapta à realidade de cada empresa.
O ambiente da nuvem é compatível com inovações tecnológicas da web, tem custo reduzido e unifica modelos de negócio dependentes de conexão. Assim como, com a possibilidade de integrar o multicloud e a computação de borda (edge computing), agrega valor aos negócios e colabora com o processo de Transformação Digital.
Entretanto, há os perigos por trás da nuvem.
Desta forma, a segurança na nuvem deve ser vista como prioridade para as corporações que têm a sua infraestrutura baseada em cloud, com dispositivos hiper conectados e expostos a ameaças cada vez mais sofisticadas no ciberespaço.
Profissionais de cibersegurança estimam que, ao longo de 2021, houve um aumento de 10% no número de invasões e crimes cibernéticos envolvendo a computação em nuvem.
A configuração inadequada de dispositivos ou aplicações estão entre as vulnerabilidades que contribuíram para esse aumento. Falta de habilidade para coordenar os serviços estão presentes em 45% das empresas, sendo que apenas 16% possuem uma solução de DevSecOps.
Por esse motivo, contar com um serviço completo integrado de infraestrutura e segurança é a recomendação.
A motivação pela proteção dos dados deve partir inicialmente dos gestores, que ao escolher uma configuração ideal, precisam medir condições seguras de uso na nuvem. O provedor deve estar alinhado com a cibersegurança, assim como a rede e o hardware do usuário que solicitar uma conexão.
Escolher um modelo de cloud computing não é uma tarefa tão simples, pois uma nuvem pública permite o compartilhamento de dados com clientes, e uma particular é restrita apenas para os membros da empresa. Ainda, a nuvem híbrida une características das anteriores.
Não existe um modelo superior de infraestrutura, cada qual é aconselhada para atender diferentes níveis de solicitações e projetos.
O fundamental é investir em soluções de infraestrutura tendo como referência a segurança da informação, monitoramento preventivo em regine 24x7x365 e por fim, parceiros de serviços e tecnológicos que acompanham a evolução deste mercado.
Por Giuliano Scaldelai Strabelli, diretor de serviços e novos negócios da SECUREWAY
Veja também:
- Patch Tuesday julho é rico em problemas do Azure e do Windows
- Como encontrar novas primitivas de ataque no Microsoft Azure
- DoD testa programa de recompensas de bugs
- Como funcionam as avaliações do MITRE Engenuity ATT&CK
- Estudo mostra que soluções em SASE superam expectativas
- PMEs brasileiras estão na mira do ransomware aponta pesquisa da Arcserve
- FBI alerta sobre candidatos fake a vagas para trabalho remoto
- Google lança correção para novo zero-day crítico
- Zabbix 6.2 chega com melhorias de configuração e desempenho
- CISA Alert (AA22-181A) #StopRansomware: MedusaLocker
- Relatório mostra como setor de energia é um dos alvos preferidos de ataques cibernéticos
- Fortinet eleva seu compromisso com o MITRE Engenuity Center para a Defesa Informada sobre Ameaças
1 Trackback / Pingback