Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog da Zscaler

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Inscreva-se
Produtos e soluções

Como cortar custos de TI com a Zscaler, parte 2: otimização dos custos de tecnologia

image
JEN TOSCANO
February 14, 2023 - 5 Min. de leitura

A responsabilidade fiscal e a segurança econômica sempre foram uma prioridade para as empresas. Durante tempos de incerteza econômica, a pressão que os líderes de TI enfrentam para restringir orçamentos, reduzir custos e fazer com que cada centavo seja bem usado, ao mesmo tempo que impedem ameaças cibernéticas sofisticadas, aumenta significativamente. No primeiro blog desta série, começamos nossa análise sobre os desafios de custos da TI e como as organizações ao redor do mundo os resolvem, observando o custo crescente das violações de dados possibilitadas por arquiteturas baseadas em perímetro. Nesta segunda parte, vamos dar uma olhada em como as organizações podem otimizar os custos de tecnologia e por que as abordagens de segurança baseadas em perímetro aumentam os custos de infraestrutura e simplesmente não fazem sentido financeiro no atual ambiente de trabalho híbrido e na nuvem.  

Redes em estrela e castelos e fossos, minha nossa.

As arquiteturas de rede em estrela foram projetadas para rotear o tráfego para data centers para conectar usuários, dispositivos e cargas de trabalho à rede para que pudessem acessar os aplicativos e recursos de que precisavam. Essa abordagem funcionava quando os usuários e aplicativos estavam em escritórios e data centers corporativos. No entanto, à medida que os usuários trabalham cada vez mais de qualquer lugar e os aplicativos migram para a nuvem, a rede deve ser continuamente expandida para fornecer conexões privadas a todos os aplicativos, filiais, usuários e dispositivos em todos os locais. Essa rede interconectada é protegida por arquiteturas de segurança de castelo e fosso, que oferecem às organizações apenas opções caras e inadequadas quando se trata de proteger as empresas modernas.

Pilhas de dispositivos de segurança por toda parte

A primeira opção é implantar dispositivos de segurança para fins específicos, incluindo firewalls, redes privadas virtuais (VPNs), sistemas de prevenção contra invasões, sandboxes e mais em todos os escritórios e locais remotos. O investimento inicial de capital na compra e implantação de conjuntos de dispositivos de segurança seria insustentável (sem mencionar os custos e a complexidade de gerenciá-los). Além disso, essa abordagem ainda deixa as organizações vulneráveis quando se trata de escritórios domésticos e usuários em viagem. 

Menor e mais barato não é iqual a melhor

Poucas organizações podem replicar a pilha de segurança do gateway HQ em todos os locais devido ao custo de aquisição, configuração, gerenciamento e manutenção de uma implantação tão complexa. Em vez disso, as organizações muitas vezes fazem concessões ao implantar firewalls e dispositivos de segurança menores e mais baratos em filiais e locais remotos. Embora isso possa reduzir uma parte dos grandes custos iniciais, ainda gera o mesmo requisito de gerenciamento. Mais importante ainda, deixa a organização vulnerável a ataques. Por quê? Esses dispositivos menores e mais baratos também são menos capazes, pois fornecem menos controles de segurança. Esse comprometimento também deixa seus escritórios e usuários remotos vulneráveis, e você é tão forte quanto seu elo mais fraco. As organizações não podem arcar com os riscos desta alternativa. 

Seja retorno do tráfego, bumerangue, trombone ou retransmissão, o resultado é o mesmo

A outra opção é fazer o retorno do tráfego para data centers por meio de Multi-Protocol Label Switching (MPLS) ou VPN, e passar esse tráfego por meio de grandes pilhas centralizadas de dispositivos de segurança, o que ainda acarreta enormes custos de capital. Mas essa abordagem também deixa as organizações com dificuldade para controlar os gastos com MPLS e largura de banda. O retorno do tráfego para o data center antes de enviá-lo para aplicativos na nuvem ou SaaS introduz um efeito de estrangulamento. Basicamente, você acaba pagando duas vezes pela internet, SaaS e tráfego vinculado à nuvem: uma vez para transportar seu tráfego por meio de uma conexão privada e cara do escritório ou do usuário remoto para o data center e, novamente, para que ele passe pela web para o recurso solicitado, apenas para fazer a mesma viagem no sentido inverso. Além disso, à medida que os usuários se tornam mais amplamente distribuídos e a organização se expande em tamanho ou geografia, a experiência do usuário se degrada devido a gargalos de tráfego e latência, e os custos crescem exponencialmente (mas falaremos mais sobre isso em um blog futuro).

 

Image

Figura 1: requisitos de infraestrutura de arquiteturas baseadas em perímetro

Planejar a capacidade requer uma bola de cristal

A escolha de qualquer uma das abordagens mencionadas deixa os CIOs e CISOs diante da árdua tarefa de planejar a capacidade, que é um ato de equilíbrio complicado. As soluções legadas, e até mesmo os dispositivos virtuais, não podem ser dimensionados da mesma forma que a nuvem. Isso cria a necessidade de prever o volume de tráfego e as demandas organizacionais durante o ciclo de vida do dispositivo. 

Os cálculos de planejamento de capacidade abrangem muitas questões, incluindo número de usuários, dispositivos, plataformas, sistemas operacionais, locais e aplicativos, bem como consumo de largura de banda, infraestrutura de borda e WAN, padrões de tráfego em fusos horários globais e mais. E isso é apenas para operações de curto prazo. Os planos também devem levar em conta o crescimento anual do tráfego vinculado à nuvem, olhando para três anos ou mais no futuro. Além das operações de rotina, o planejamento de capacidade força você a fazer previsões para acomodar picos repentinos e não planejados de largura de banda que causam lentidão, frustrando usuários e clientes.

Subestimar os requisitos de capacidade resulta em desempenho e experiência do usuário ruins, prejudicando a capacidade de uma organização cumprir a sua missão empresarial. Superestimá-los leva a custos desnecessariamente altos e a equipamentos ociosos. De qualquer maneira, os recursos são desperdiçados.

Há uma maneira melhor

Infelizmente, essas táticas fornecem apenas uma solução temporária e cara porque firewalls, VPNs e outras abordagens de segurança legadas não foram projetadas para os requisitos de dimensionamento, serviço ou segurança das empresas modernas. Em vez das caras atualizações de hardware e dos elevados custos de infraestrutura das arquiteturas baseadas em perímetro, as organizações podem reduzir custos e obter valor econômico superior adotando uma arquitetura zero trust. Com a Zscaler Zero Trust Exchange, um estudo de valor econômico da ESG descobriu que as organizações podem reduzir os gastos com MPLS em 50% e cortar até 90% de seus dispositivos, contribuindo para um ROI de 139%.

 

ImageImage


 

A Zscaler Zero Trust Exchange é uma plataforma integrada de serviços que conecta usuários, dispositivos, cargas de trabalho e aplicativos com segurança. Ela oferece conectividade rápida, segura e direta aos aplicativos, eliminando a necessidade de fazer retorno do tráfego e minimizando os gastos com MPLS. Como uma plataforma disponibilizada na nuvem, a Zscaler permite que as organizações consolidem o hardware de produtos específicos e eliminem a necessidade de investimentos de capital em firewalls, VPNs, VDI e mais. 

 

Image

Figura 2. a Zscaler Zero Trust Exchange

Como a Zero Trust Exchange é desenvolvida sobre uma arquitetura baseada na nuvem projetada para ser dimensionada perfeitamente de acordo com a demanda do cliente, ela também elimina o planejamento de capacidade e o provisionamento excessivo, além de liberar capital vital para investimentos mais pertinentes. 

O que vem a seguir?

Para explorar em detalhes como uma verdadeira arquitetura zero trust pode ajudar você a eliminar os encargos financeiros de infraestruturas dispendiosas, baixe nosso documento técnico, “Oferecer segurança incomparável com valor econômico superior: o poder da plataforma One True Zero Trust”.

Como alternativa, aprofunde-se em histórias de sucesso do mundo real e obtenha informações sobre como organizações como a sua reduzem os custos e a complexidade da TI com a Zero Trust Exchange em nosso e-book, “Como as empresas reduzem custos com a plataforma One True Zero Trust”. 

Clique aqui para ler a Parte 3 desta série de blogs, que explora como a Zscaler oferece valor econômico superior melhorando a eficiência operacional. 

 

form submtited
Obrigado por ler

Esta postagem foi útil??

dots pattern

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Ao enviar o formulário, você concorda com nossa política de privacidade.