Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Edge computing: As Organizações estão Seguras na Borda?

166

As organizações precisam entender a necessidade de proteger os dados. Como mostrado por exemplos anteriores sobre violação de dados, a cibersegurança é um risco que as empresas precisam levar a sério. Felizmente, a Lumen fornece segurança avançada com suas soluções tanto para a nuvem quanto, mais importante, para a borda. Para administrar os riscos de segurança a dados, sistemas, aplicações e ativos, as organizações precisam de soluções de segurança conectada. Edge computing, por exemplo, potencializa os dispositivos de TI para adquirir, analisar e atuar sobre os dados bem onde estão sendo gerados, limitando a exposição a riscos cibernéticos.

Especificamente, usar edge computing com segurança conectada pode ajudar a limitar ou conter os impactos de eventos em um mundo onde eles se tornaram uma ocorrência diária.  Edge computing possibilita os tipos de serviços proativos, contínuos e reativos que apoiam os requisitos e objetivos específicos de segurança. Ao estar na borda, também pode atuar como um alerta, dando às organizações a visibilidade e o controle necessários para monitorar, bloquear e reportar tentativas de ataque antes que os agressores atinjam a rede central.

Por exemplo, os dados estão se tornando mais pessoais (ex.: saúde pessoal, dados de reconhecimento facial ou por voz, interações em locais privados) ou confidenciais (ex.: dados internos críticos em uma instalação). Edge computing pode abordar os crescentes requisitos regulatórios e a privacidade ao processar, armazenar e/ou descartar dados, tudo em um único local. Adicionalmente, edge computing pode reduzir o risco de violações de dados de informação pessoalmente identificável (PII, na sigla em inglês) e ajudar a garantir o cumprimento com os requisitos de soberania de dados.

No entanto, há alguns outros passos para ajudar a proteger os dados das organizações.  Encriptação, por exemplo, é chave para proteger os dados em movimento. Um número cada vez maior de verticais da indústria está exigindo segurança máxima da rede ao transmitir informações privadas. O método mais seguro de proteger informação e garantir a integridade dos dados é com a encriptação na camada física, ou no comprimento de onda.

Serviços de segurança gerenciados flexíveis também podem detectar e mitigar ameaças para ajudar a garantir a continuidade normal do trabalho para colaboradores, parceiros e clientes.  A detecção de ameaças pode alcançar várias linhas de produto, através de uma política única que oriente tanto a inteligência adaptativa contra ameaças quanto a segurança de rede adaptativa.

Reduzir a segurança e os riscos de conformidade requer uma proteção de dados inteligente e intuitiva, incorporada à rede com monitoramento contínuo e imediato e a capacidade de controlar a localização dos dados na borda. A Lumen, por exemplo, ajuda as organizações a obter isto com soluções de segurança incorporadas à rede, data centers com proximidade regional às fontes de dados e especialistas de segurança para desenhar sua rede e infraestrutura de acordo com requisitos únicos.

Edge computing pode melhorar a segurança dos dados em um mundo interconectado. A proximidade do usuário com os dados e a computação através de edge computing reduz a latência e melhora os tempos de resposta para as aplicações de segurança. Soluções de edge computing fornecem serviços proativos, contínuos e reativos que protegem as organizações contra as ameaças de segurança e aprimoram as experiências digitais dos clientes finais.

Deixe uma resposta

Seu endereço de email não será publicado.

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.