Possibilitando um Acesso Seguro a Partir de Qualquer Lugar no Mundo Conectado

Iniciado por KEst, 24 de Julho , 2010, 01:54:55 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

KEst

Possibilitando um Acesso Seguro a Partir de Qualquer Lugar no Mundo Conectado

Durante a última década, a tecnologia digital mudou o mundo de maneira profunda e emocionante. Hoje nós nos comunicamos instantaneamente com as pessoas de quem gostamos sem nos preocuparmos com as limitações tradicionais de tempo e lugar. No trabalho, colaboramos com nossos colegas em outras cidades. As redes de fornecimento global permitem que as empresas fabriquem produtos e os lancem no mercado com incrível rapidez e eficiência. Os dispositivos móveis garantem nossa produtividade não importa onde estivermos.
Estas mudanças, no entanto, são apenas o prenúncio do que está por vir. Sempre que passamos a trabalhar com informações, comércio e comunicações em formato digital, uma porta é aberta para um novo mundo de experiências conectadas que ligarão interesses e comunidades de forma contínua, se estendendo por nossos lares, escolas e locais de trabalho.
Neste momento, uma nova geração de tecnologia está transformando as expectativas acerca da forma como iremos conduzir negócios, nos comunicarmos, nos divertirmos, e muito mais. Cada vez mais, as pessoas vislumbram um mundo com acesso em qualquer lugar – um mundo no qual as informações, as comunidades e os conteúdos que elas valorizam estejam disponíveis de forma fácil e instantânea, não importa onde estiverem.
É claro que ainda não chegamos lá, mas isso não depende somente da capacidade de nossos dispositivos ou da velocidade de nossas conexões. Atualmente, a segurança é o maior desafio. Em última instância, o acesso em qualquer lugar depende de nossa capacidade para criação e compartilhamento de informações, sem medo de que elas sejam corrompidas, exploradas ou roubadas.
A resposta está na confiança - na criação de sistemas e processos que sejam sempre seguros para que pessoas e organizações possam ter um alto grau de segurança em relação à tecnologia que utilizam a fim de proteger suas identidades, informações e privacidade. Este é um imperativo que transcende qualquer empresa individualmente. O sucesso exigirá muito trabalho e cooperação entre empresas, governos, e organizações no mundo inteiro.

Conectividade e a Evolução do Cenário de Ameaças Hoje, a conectividade – a base para o acesso em qualquer lugar – pode ser uma faca de dois gumes. A conectividade que agiliza o fluxo de informações e comunicações também pode abrir as portas para usuários maliciosos. Assim, da mesma forma que a fama costumava ser o maior fator de motivação aos ataques digitais, hoje o ganho financeiro está por trás da maioria das ameaças de segurança. Portanto, além de vírus e worms, precisamos enfrentar o spyware que registra teclas digitadas, os rootkits usados para seqüestrar computadores, e ameaças de engenharia social através das quais os criminosos tentam enganar as pessoas fazendo com que elas lhes forneçam dados pessoais para a exploração de informações digitais.
Qual a real extensão do problema? Nos Estados Unidos, só no ano passado, brechas na segurança – inadvertidas ou propositais e criminosas – expuseram informações pessoais de mais de 100 milhões de pessoas. Em 2005, 46% das denúncias de fraude reunidas pelo U.S. Federal Trade Commission eram relacionadas à Internet. Um relatório de 2006 da Cyber Security Industry Alliance concluiu que 50% dos usuários da Internet temiam que seu número de cartão de crédito fosse roubado. Nenhuma empresa está imune ao perigo. O malware tem como alvo produtos de praticamente todos os fornecedores de software. Toda e qualquer empresa está vulnerável aos riscos advindos do acesso não autorizado às informações corporativas.
Neste ambiente de ameaças em constante mutação, alcançar o equilíbrio certo é extremamente difícil. O acesso fácil acelera as comunicações, mas aumenta o perigo de exposição de informações confidenciais. Medidas de segurança severas reduzem os riscos, mas também podem dificultar o acesso de funcionários às informações, ou mesmo a comunicação com clientes e parceiros, além de se tornarem complexas a ponto de impedir que profissionais de TI possam implantar e gerenciar soluções.

O Caminho para a Confiança
Alcançar os níveis de confiança necessários para se ter experiências conectadas baseadas em acesso em qualquer lugar requer um esforço conjunto de todos os envolvidos para mudarmos a forma como lidamos com identidades digitais, construímos redes, e protegemos informações.
A evolução da identidade: A proliferação de identidades e sistemas de identidades é um problema significativo e um desafio e tanto. Todos nós temos dificuldades em memorizar um número cada vez maior de nomes de usuários e senhas conforme passamos de um sistema para outro, em casa e no trabalho. Por ser improvável que um único sistema ou tecnologia digital seja universalmente adotado, uma abordagem diferente é necessária - uma abordagem baseada na criação de um sistema de sistemas que forneça a interoperabilidade necessária para conectar todas as soluções e tecnologias. Este "meta-sistema de identidades" será capaz de se beneficiar dos pontos fortes das tecnologias de identidades já existentes e futuras e, ao mesmo tempo, possibilitar a criação de uma interface do usuário objetiva e consistente. As soluções baseadas neste meta-sistema permitirão que identidades digitais sejam gerenciadas e protegidas de forma fácil e eficiente.
A evolução das redes: Para eliminar a tensão entre fornecer o acesso e a manter a segurança, é essencial que haja novas tecnologias para o gerenciamento da forma como as pessoas e as informações se movem entre as redes corporativas e a Internet. Diante de um ambiente de ameaças que evolui rapidamente, trabalhar apenas com firewalls – uma ferramenta fundamental atualmente para o gerenciamento da segurança na rede – não é adequado. Uma melhor abordagem é a segurança baseada em políticas. Com a segurança baseada em políticas, as regras que governam as redes, os recursos, e as informações podem ser aplicadas de forma contínua em diferentes plataformas e dispositivos.
A evolução da proteção: É impossível não enfatizar a importância de se fornecer os níveis certos de privacidade e proteção de dados para que os usuários possam confiar na segurança de suas informações. Para tanto, precisamos ser capazes de proteger as informações não apenas enquanto elas estão em trânsito, como fazemos atualmente através da criptografia, mas também no servidor, na estação de trabalho, no dispositivo móvel, e em qualquer lugar onde elas possam estar. As políticas também têm um papel importante na evolução da proteção. Ao aplicar uma política quando as informações são criadas, podemos permitir que estas informações fluam livremente e de forma segura entre sistemas e redes ao mesmo tempo em que temos controle sobre como elas estão sendo usadas e por quem.

Alcançando uma Maior Confiança Através de Colaboração e Parcerias na Indústria
Para a confiabilidade se tornar uma realidade, os sistemas, processos, programas e aplicações devem trabalhar em conjunto de forma confiável e segura.  Antes que as identidades digitais e as informações protegidas por segurança baseada em políticas possam transitar continuamente entre plataformas e dispositivos, os sistemas devem estar preparados para operarem entre si.
Atualmente, estamos trabalhando de perto com governos, organizações, e parceiros para criarmos e implementarmos padrões a serem adotados por toda a indústria a fim de permitir que sistemas e aplicações trabalhem juntos de modo que a conectividade possa ser contínua e abrangente, e que as pessoas possam acessar informações digitais com maior segurança, independente de onde estiverem ou qual dispositivo estiverem utilizando.
Hoje, cerca de um bilhão de pessoas utiliza a tecnologia digital em suas rotinas diárias para se comunicarem, se conectarem e criarem coisas novas. Conforme continuamos a trabalhar em conjunto nesta indústria para criarmos confiança, conseguiremos proporcionar novas e incríveis experiências conectadas que transformarão a forma como as pessoas exploram idéias, vendem e compram bens e serviços, ensinam e aprendem, e compartilham experiências com amigos e familiares. Nesse processo, teremos a oportunidade de oferecer novos níveis de valores e emoção para cada uma das mais de um bilhão de pessoas, e centenas e milhares de outras mais.

Bill Gates
Editado por KEst

Campanha Converta-se a Gnu is Not Unix/Linux