• Segurança
    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados
  • Proteção de Dados
    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP
  • Infraestrutura
    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados
  • Conformidade
    • LGPD
    • Consultoria para Adequação à LGPD
  • Serviços
    • SOC (Security Operations Center)
    • NOC (Network Operations Center)
    • Consultoria em TI
  • Sobre nós
    • Sobre Nós – 3S
    • Governança Corporativa
    • Nossos Parceiros
    • Faça parte do Time da 3S
  • Atas
  • Blog
  • Suporte
Search
Logo
Logo
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
Logo
  • Segurança
    • Segurança

      Proteção de Endpoint

      EDR e XDR (CrowdStrike)

      Gestão de Acesso e Identidade (IAM)

      CyberArk

      Next-Generation Firewall

      Blockbit NGFW

      Segurança de Rede NDR

      FortiNDR Fortinet

      Gestão de Vulnerabilidade

      Tenable

      Segurança em Nuvem

      CSPM/CWPP/CNAPP - Orca Security

      Proteção de Aplicação

      Imperva

      Observabilidade de Aplicações (APM)

      Dynatrace

      Segurança de Borda (SSE)

      Netskope e Zscaler

      Proteção de Email

      Proofpoint

      SD-WAN

      Blockbit SD-WAN

      Gestão de Chaves/Segredos

      CyberArk e Thales

      Classificação de Dados

      Thales

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Proteção de Dados
    • Proteção de Dados

      Armazenamento p/ Backup

      ExaGrid, Object First e Zadara

      Software de Backup

      Veeam

      Prevenção Perda Dados

      Proofpoint (DLP)

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Infraestrutura
    • Infraestrutura

      Analytics

      Teradata

      Nuvem on Premise

      Edge Cloud com Zadara

      Armazenamento de Dados

      NetApp e Zadara

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Conformidade
    • Conformidade

      LGPD

      LGPDNow!

      Consultoria

      Consultoria para Adequação à LGPD

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Serviços
    • Serviços

      Monitoramento

      Monitoramento

      SOC

      SOC

      NOC

      NOC

      Consultoria em TI

      Consultoria em TI

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
  • Sobre nós
    • Sobre nós

      Sobre a 3S

      Conheça nossa História

      Governança Corporativa

      Canal de Denúncias

      Blog

      Mantenha-se Atualizado

      Parceiros

      Conheça nossos parceiros

      Carreiras

      Faça parte do nosso time

      No posts to display

      • Blog
      • Atas
      • Suporte
      • Contato
      Facebook
      Instagram
      Linkedin
      TikTok
maio 19, 2024

O fim do cabo de guerra entre segurança e desempenho

Share
Facebook
Twitter
Pinterest
WhatsApp

    Nem sempre o caminho mais fácil é o melhor: facilitar a segurança pode ter o efeito contrário e prejudicar também o desempenho.

    Desde o início da TI, parece que tem existido uma batalha entre o desejo de desempenho (medido como velocidade) e um requisito de segurança (representado por atrasos). Os processos de segurança historicamente causaram decisões de roteamento de rede questionáveis e abaixo do ideal e introduziram latência para impactar negativamente a experiência do usuário.

    Neste cenário, é importante fazer com que os decisores e os profissionais de segurança entendam o risco da baixa performance e por que as questões de redes são fundamentais. Sem um bom desempenho, o melhor cenário possível é que a segurança na nuvem desacelere os negócios. Na pior das hipóteses, os usuários ignoram completamente os controles de segurança, esquecendo todas as horas de treinamento de conscientização sobre proteção, expondo a empresa e diminuindo o retorno sobre os investimentos em segurança.

    Embora as equipes de segurança normalmente se concentrem na profundidade e na amplitude dos recursos para proteger dados, identificar ameaças, compreender instâncias de aplicações ou coletar contexto para aumentar a eficácia da segurança, as redes se destacam na rapidez com que o tráfego pode chegar à nuvem, no processamento de segurança necessário e em levar o usuário ao conteúdo, aos dados ou à aplicação que ele está tentando acessar.

    Para os profissionais de redes, a performance tem tudo a ver com a entrega de uma experiência de alta qualidade e é também por isso que é essencial levar em conta as ferramentas para corrigir problemas rapidamente ao escolher a sua tecnologia de segurança em nuvem.

    De acordo com uma pesquisa da Dimensional Research, que avaliou a opinião de mais de 500 profissionais de segurança empresarial e de TI, 46% dos entrevistados admitiram ter relaxado ou contornado a segurança para melhorar a experiência do usuário.

    Ou seja, quase metade admite seguir o caminho mais fácil, menos seguro e mais conveniente em prol de uma experiência melhor. Não é preciso ser um especialista em segurança para reconhecer os riscos associados a essa troca.

    Felizmente, os resultados da pesquisa deixam claro que a maioria dos clientes (90%) acredita que o monitoramento de ponta a ponta é necessário para determinar se a segurança entre seus usuários finais e a nuvem estão afetando a qualidade da experiência.

    Essa avaliação é consistente com a previsão dos analistas do Gartner de que, até 2025, metade das organizações de TI terá estabelecido uma estratégia, uma equipe e uma ferramenta de gerenciamento de experiência digital, em comparação com 5% em 2021.

    Também é digno de nota que, na pesquisa da Dimensional Research, mais de 90% dos entrevistados acreditam que a visibilidade da experiência do usuário final será fundamental para as empresas que buscam o sucesso com a arquitetura Secure Access Service Edge (SASE).

    Um exemplo frequente de compensações arriscadas entre segurança e experiência — muitas vezes ilustradas por usuários que não fazem o que é “mais seguro”, mas o que é mais “conveniente” — é o que vimos ao longo dos anos com os cintos de segurança.

    As pessoas só tomaram uma atitude depois de campanhas na mídia para educar sobre os riscos, avanços tecnológicos (como cintos automáticos ou alarmes sonoros) e, claro, quando as leis foram implementadas. Sim, foi uma combinação de educação, mas também de coisas que tornaram mais fácil (ou mais sofrido do que não usar o cinto), que levou ao comportamento correto e, nesse caso, à melhor postura dos motoristas em relação à segurança.

    Mesmo trabalhando com algumas das empresas mais preocupadas do mundo com segurança e conformidade, incluindo bancos, provedores de serviços de saúde e até mesmo agências governamentais, tive uma experiência com um potencial cliente que estava realizando uma prova de conceito (POC) em que os funcionários estavam intencionalmente ignorando suas VPNs para ir direto para as redes, sem qualquer proteção (endpoint ou outra).

    É bastante claro o risco dessa abordagem. A pergunta que fiz foi “por que eles escolheram esse caminho?”. Seria para evitar o uso da VPN ou por dificuldades com autenticação multifatorial? A resposta curta foi: porque era mais rápido e mais conveniente.

    Está na hora de, como setor, reconhecermos plenamente o elo mais fraco do “fator humano” e trabalharmos coletivamente para acabar com o cabo de guerra entre segurança e desempenho. Os clientes podem ter ambos — a segurança necessária e a experiência digital que seus usuários esperam.

    Assim, é também por isso que os clientes, tanto os líderes de segurança quanto os líderes de redes, precisam prestar atenção à infraestrutura de segurança em nuvem que alimenta o SSE e a arquitetura SASE para garantir que não seja necessário escolher entre dois recursos fundamentais para o sucesso dos negócios.

    Claudio Bannwart, editado por Bruno Capozzi  17/03/2024

    Related

    Consultoria de TI

    Por que a Consultoria de TI é indispensável?

    junho 26, 2025 0
    Se você está se perguntando se a consultoria de...
    Autenticação de Identidade

    Autenticação de Identidade e os riscos na proteção de dados

    junho 20, 2025 0
    É indispensável reconhecer e mitigar os riscos associados à...
    Uncategorized

    Infraestrutura crítica: proteger agora é uma decisão estratégica

    junho 17, 2025 0
    Sobretudo, a infraestrutura crítica está no centro de ameaças...
    Segurança de Borda (SSE)

    Edge Computing e segurança de dados gerados por drones

    junho 2, 2025 0
    Sobretudo, a segurança dos dados gerados por drones não...
    Eventos

    CIO Brasil Gov: destaques e insights da 3STRUCTURE

    maio 28, 2025 0
    O CIO BRASIL GOV aterrissou em Florianópolis, nos dias...

    3 princípios,

    milhões de benefícios!

    Qualidade

    Compromisso com a Excelência.

    Confiabilidade

    Comprometimento e Segurança.

    Tecnologia

    Futuro e Inovação Contínua.

    Blog //

    Fique por dentro de tudo o que acontece no mercado de cibersegurança: eventos, palestras, notícias, tendências e muito mais!

    Ver todas as notícias

    Por que a Consultoria de TI é indispensável?

    Se você está se perguntando se a consultoria de TI vale ou não a pena, a resposta com certeza é sim!  É impensável que uma...

    Por que a Consultoria de TI é indispensável?

    junho 26, 2025 0
    Se você está se perguntando se a consultoria de...

    Autenticação de Identidade e os riscos na proteção de dados

    junho 20, 2025 0
    É indispensável reconhecer e mitigar os riscos associados à...

    Infraestrutura crítica: proteger agora é uma decisão estratégica

    junho 17, 2025 0
    Sobretudo, a infraestrutura crítica está no centro de ameaças...

    Edge Computing e segurança de dados gerados por drones

    junho 2, 2025 0
    Sobretudo, a segurança dos dados gerados por drones não...

    CIO Brasil Gov: destaques e insights da 3STRUCTURE

    maio 28, 2025 0
    O CIO BRASIL GOV aterrissou em Florianópolis, nos dias...

    No posts to display

    Logo
    Logo

    Segurança

    • Proteção de Endpoint
    • Gestão de Acesso e Identidade (IAM)
    • Next-Generation Firewall
    • Segurança de Rede NDR
    • Gestão de Vulnerabilidade
    • Segurança em Nuvem
    • Proteção de Aplicação
    • Observabilidade de Aplicações (APM)
    • Segurança de Borda (SSE)
    • Proteção de E-mail
    • SD-WAN
    • Gestão de Chaves e Segredos
    • Classificação de Dados

    Proteção de Dados

    • Armazenamento para Backup
    • Software de Backup
    • Prevenção de Perda de Dados DLP

    Infraestrutura

    • Analytics
    • Nuvem on Premise
    • Armazenamento de Dados

    Serviços

    • Monitoramento 3S
    • NOC
    • SOC
    • Consultoria TI

    Conformidade

    • LGPD
    • Consultoria para Adequação à LGPD

    Suporte

    • Acesse nosso suporte

    Sobre nós

    • Sobre Nós
    • Governança Corporativa
    • Atas de Registro de Preço
    • Canal de Denúncias
    • Blog
    • Nossos Parceiros
    • Fale com nossos especialistas
    • Política de Privacidade

    FLORIANÓPOLIS

    Matriz - Rod. José Carlos Daux, 5500
    Sala 302 Jurerê B, Square
    SC, Florianópolis - SC

    SÃO PAULO

    Av. Engenheiro Luís Carlos Berrini, 1681
    Sala 71 - Cidade Monções
    São Paulo - SP

    BRASÍLIA

    Arena BRB Mané Garrincha
    SRPN Portão 1, SRPN, sala 331
    Asa Norte, Brasília - DF

    ESPÍRITO SANTO

    Av. Oitocentos, SN, Quadra 20,
    Galpão 367 - Terminal Intermodal da Serra
    Serra - ES

    BELÉM

    Rua Municipalidade, 985
    Sala 1413 - Umarizal
    Belém - PA

    FORTALEZA

    R. Ary Barroso, 70 - Torre I,
    Salas 1703 e 1704
    Papicu, Fortaleza - CE

    BRUSQUE

    Av. Getúlio Vargas, 81
    Sala 08 - Centro
    Brusque - SC

    © 3STRUCTURE 2025. All rights reserved.

    Facebook
    Instagram
    Linkedin
    TikTok