• 1. Introdução
    Introdução
  • 2. TI em modificação
    TI em modificação
  • 3. Conclusões comuns
    Conclusões comuns
  • 4. Criação de inovação segura
    Criação de inovação segura
  • 5.Por que a Red Hat
    Por que a Red Hat
  • 6. Lista de verificação
    Lista de verificação

Os desafios da TI em mudança

Quebra de perímetros

Antigamente, você podia trancar a porta para o data center e chamar isso de segurança. Essa época não existe mais; ela foi substituída pela quebra de perímetros: funcionários em movimento, conectando-se à rede onde quer que estejam e usando seus próprios dispositivos. Ao mesmo tempo, clientes e parceiros têm obtido cada vez mais acesso a aplicativos e dados da empresa.

Cargas de trabalho dinâmicas

A adoção da virtualização e da nuvem cria cargas de trabalho que podem alternar dinamicamente e em tempo real entre recursos físicos, virtuais e de nuvem.

Diversidade crescente

Adicione a implantação de novas tecnologias e aplicativos e comece a perceber um rápido crescimento da diversidade, que é o cerne do ambiente atual de data center. Os limites de segurança estão se expandindo e flexibilizando de maneiras nunca antes imaginadas.

A incapacidade da empresa de TI de se manter atualizada do ponto de vista da segurança está impedindo muitos CIOs de adotarem novas tecnologias, apesar dos benefícios de eficiência, velocidade, desempenho e agilidade, sem mencionar inovação dos negócios. Para os demais líderes de TI, a desvantagem é seguir em frente com uma nova implantação, apesar das possíveis lacunas de segurança, e viver com esse risco até que a equipe de segurança se atualize. Nenhuma das opções faz com que o CIO durma tranquilamente à noite.

As desvantagens das abordagens convencionais de segurança

  • Os administradores de segurança precisam refazer ou verificar a segurança sempre que as cargas de trabalho se movem, em vez de a segurança se mover com as cargas de trabalho.
  • Os administradores gastam tempo excessivo reparando servidores diferentes para corrigir vulnerabilidades do sistema operacional.
  • As equipes de segurança precisam ampliar as defesas de segurança cada vez mais para dentro do perímetro para proteger servidores e sistemas que suportam aplicativos e dados.
  • O gerenciamento de políticas de segurança em ferramentas e softwares distintos e em silos aumenta o risco e o esforço.
  • A falta de política e a imposição de consistência cria possíveis pontos mortos e lacunas de segurança.


Gastos com segurança em ascensão De acordo com um relatório para o Enterprise Strategy Group2

Em seguida: Conclusões comuns

2. "Good News and Bad News on Cybersecurity Priorities and Spending in 2014" (Boas e más notícias sobre prioridades e gastos com segurança eletrônica em 2014), Jon Oltsik, The Enterprise Strategy Group, 10 de fevereiro de 2014.

Copyright © 2014 Red Hat, Inc.
  • 1. Introdução
    Introdução
  • 2. TI em modificação
    TI em modificação
  • 3. Conclusões comuns
    Conclusões comuns
  • 4. Criação de inovação segura
    Criação de inovação segura
  • 5.Por que a Red Hat
    Por que a Red Hat
  • 6. Lista de verificação
    Lista de verificação
Em seguida: Conclusões comuns