A questão do acesso remoto se tornou uma prioridade, pois nossa resposta à pandemia continua a incentivar, se não exigir, o trabalho em "qualquer lugar, menos no escritório". A primeira onda de preocupações com acesso remoto se concentrou nos usuários. Como eles acessam seus desktops? Suas aplicações de produtividade? Suas aplicações comerciais? Arquivos? Bancos de dados? Repositórios de código? Muitas dessas preocupações são respondidas pela mudança para SaaS. Isso sempre foi provável, já que aplicativos de negócios generalizados (comoditizados) estavam sendo rapidamente atendidos via SaaS.
A segunda onda de preocupações com acesso remoto é menos visível, mas não menos prioritária: a do acesso operacional aos painéis e consoles dos quais a TI depende para implantar e operar serviços de infraestrutura e aplicativos. Porque, embora existam algumas operações que exigem presença física (resolver um problema no disco rígido implica na capacidade de removê-lo e substituí-lo fisicamente), muitas não exigem. A infraestrutura e as aplicações que podem ser endereçadas remotamente, devem ser.
Ambos são particularmente difíceis de gerenciar, principalmente em múltiplas propriedades de nuvem e data center. Muitas vezes, as organizações, especialmente aquelas que migram às pressas, podem acabar com vários pontos de controle de acesso. Um para o Azure, um para a Amazon, um para o data center e assim por diante. Deixando de lado a sobrecarga operacional excessiva incorrida por tal situação, é preciso considerar o impacto de políticas de acesso múltiplas e discretas nesses domínios.
Primeiro, porque a infraestrutura e os aplicativos de hoje são combinações distribuídas de componentes automatizados de várias fontes ou fornecedores — implantados em data centers de colocation central ou regional, por meio de infraestruturas de serviços de nuvem, em ambientes de várias nuvens e em serviços baseados em SaaS — as infraestruturas de TI centralizadas tradicionais e os processos de negócios isolados não têm a visibilidade de ponta a ponta necessária para monitorar de forma eficaz e eficiente todas as interações complexas entre aplicativos distribuídos.
Segundo, o centro de gravidade dos dados está se movendo. As empresas agora estão colocando dados na borda para mantê-los mais próximos dos usuários e aplicativos. A movimentação desses dados para a borda exige um design cuidadoso. Além de garantir o gerenciamento e a distribuição adequados desses dados, é preciso considerar a segurança e a privacidade dos dados. Os arquitetos precisam projetar soluções que mascarem os dados de possível exposição e garantam controles de acesso adequados a esses dados. Dados confidenciais devem ser movidos para a borda com criptografia em vigor, bem como controles de acesso para garantir que somente usuários e sistemas autorizados tenham acesso a esses dados.
Em terceiro lugar, está o aumento da sobrecarga operacional para garantir a consistência da política, especialmente se as organizações implantarem diferentes pontos de controle de acesso em diferentes ambientes. Afinal, as políticas de acesso não devem mudar, independentemente de um determinado aplicativo estar na Amazon, no Azure, no Google ou no data center. O que importa é o acesso ao aplicativo , não onde ele está localizado. Diferenças no ponto de controle de acesso implantado para proteger um aplicativo podem levar a políticas incompatíveis que resultam em acesso não autorizado ou comprometimento.
A consistência de políticas em diversas propriedades de nuvem tem sido o principal desafio enfrentado pelas organizações desde que começamos a questionar os desafios da multinuvem. A recente diáspora de aplicativos e controle de acesso serve apenas para exacerbar a importância de implementar um ponto de controle de acesso unificado capaz de impor um conjunto consistente de políticas de acesso.
A boa notícia é que existe um ponto de controle de acesso unificado. A Equinix é o local ideal para implantar pontos de controle de segurança, permitindo a aplicação consistente de políticas em um mundo multicloud. Implantado em um local estratégico dentro da Equinix, o Access Manager da F5 fornece o ponto de controle que as organizações precisam para obter a consistência necessária para reduzir custos e o risco de comprometimento.
Ao mover cargas de trabalho para a nuvem, controlar o acesso e aplicar as mesmas políticas de segurança para aplicativos é essencial para manter uma postura de segurança positiva e proteger dados confidenciais de clientes e corporativos. As organizações precisam controlar quem tem acesso, a quais aplicativos, de quais redes, até o nível do dispositivo. Talvez meu acesso a um aplicativo restrito seja baseado no fato de meu cliente estar ou não executando o software antivírus mais recente. Talvez seja baseado no meu navegador ou até mesmo na minha localização. Os serviços de controle de acesso devem ser flexíveis o suficiente para oferecer suporte a uma ampla gama de acessos baseados em variáveis sem serem excessivamente complexos para criar políticas.
Os operadores também precisam fornecer recursos como SSO, bem como instituir estruturas de segurança, como um modelo de confiança zero. Ao aproveitar o F5 Access Manager, os operadores podem adicionar vários níveis de controle de acesso, incluindo políticas que determinam quais usuários podem acessar quais aplicativos em qual nuvem (pública ou privada), independentemente da rede em que o aplicativo reside. O Access Manager é uma solução de proxy de gerenciamento de acesso segura, flexível e de alto desempenho que fornece controles de acesso globais unificados.
O editor visual de políticas do F5 Access Manager facilita para operadores e profissionais de segurança a criação da política correta sem precisar aprender uma linguagem de política complexa. Ele fornece controle de acesso para aplicativos personalizados e aplicativos SaaS e oferece suporte a SSO para garantir que os usuários tenham menos atrito ao trabalhar de qualquer lugar.
Os benefícios de usar o F5 Access Manager no Equinix para aplicar políticas de acesso centralizadas incluem:
Há mais benefícios em empregar soluções F5 no ambiente Equinix. Se você não viu na primeira vez, aqui estão mais recursos que você pode conferir para saber mais:
Fique seguro!