Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.Would you like to know more?
Uma vez que os dados dos usuários devem ser deixados na nuvem, eles saem da esfera de proteção do titular dos dados.
As nuvens privada e pública funcionam da mesma maneira: Aplicativos são hospedados em um servidor e acessados através da Internet. Seja com a utilização de uma versão SaaS (Software as a Service) de Customer Relationship Management (CRM), seja pela criação de um backup offsite do dados da empresa ou a configuração de uma página de marketing em uma rede social, os dados relativos à empresa e provavelmente aos próprios clientes são confiados a uma empresa terceirizada. As soluções de segurança de nuvem da Reply permitem satisfazer a conformidades regulatórias de modo eficiente e de defendê-las das ameaças mais recentes.
A fim de criar uma estratégia integrada para a segurança de nuvem, Reply desenvolveu um framework de nuvem segura que permite às empresas alinhar sua estratégia de segurança de TI global e integrar os componentes de nuvem do respectivo ambiente.
Ajudam a manter e aumentar a base de clientes existentes com uma vasta gama de opções de segurança, incluindo a proteção de terminais e de rede, bem como serviços de conformidade e seleção de fornecedores. Contribuem para a garantia da tranquilidade da empresa, ao mesmo tempo em que melhora a segurança dos clientes. Permite operar de uma nuvem privada ou com um provedor público com base no modelo de distribuição utilizado para encontrar o modelo operacional com o preço certo para a empresa e clientes.
Para que o controle de acesso e a movimentação de recursos sejam eficazes, as políticas de segurança devem ser definidas, resolvidas e aplicadas de forma decisiva e consistente. Como a nuvem não pode existir sem que todos os recursos sejam acessíveis como se fossem um único sistema inter-operável, a segurança na nuvem não pode ser eficaz até que as características das pessoas e dos serviços não estejam definidas de forma coerente e legível pelos computadores. Ajudamos sua TI a aplicar o padrão estabelecido pela CLU (Cloud Security Alliance), a fim de proteger seu ambiente de nuvem.
Os dados devem ser criptografados de modo seguro quando estão no servidor do provedor e, enquanto estão sendo utilizados pelo serviço de nuvem. Poucos provedores de nuvem oferecem proteção para os dados utilizados dentro do aplicativo ou para a eliminação de seus dados. Por isso, é importante ter uma estratégia de proteção de dados, não só enquanto estão em trânsito, mas também quando estão no servidor e são acessados por aplicativos baseados em nuvem. Os desenvolvedores da Web também devem incluir a possibilidade de utilização de recursos baseados em Standards para garantir a segurança de informações estatísticas e em movimento. Standard: KMIP, Key Management Interoperability Protocol de OASIS.
As ameaças de malware crescem continuamente se tornando cada vez mais sofisticadas. Embora no perímetro, em rede, em host, em aplicativos e em dados sejam aplicadas várias camadas de defesa, resolver os problemas relacionados com malware ainda é um desafio. As soluções anti-malware baseadas em assinatura não podem detectar malware zero-day; apesar das soluções anti-malware de base heurística sejam capazes de aumentar a taxa de detecção, a taxa de falsos positivos é alta. O modelo de segurança positivo é eficaz, mas cria rigidez no ambiente. Reply desenvolveu um modelo de segurança híbrido para combater a ameaça de malware, considerando a natureza de TI (Tecnologia da Informação) e seus objetivos na empresa. Reply também fornece serviços de gestão de ameaças para ajudar as empresas a proteger dados sensíveis, para atender às exigências da legislação sobre os padrões de segurança e outros requisitos legais e regulamentares.
O monitoramento de segurança não é só a escolha do fornecedor certo de prestador de serviços de segurança, mas exige que a empresa desenvolva e adote uma interface padrão que permita a verificação do status segurança real de elementos específicos dos serviços de um provedor. Em uma solução IaaS (Infrastructure as a Service), estes podem incluir o status de segurança de uma máquina virtual. Em um PaaS (Platform as a Service) ou SaaS (Software as a Service), o status do patch de uma parte do software pode ser importante. Em ambos os casos (PaaS e SaaS), os aplicativos são fornecidos através da nuvem e seria necessário monitorar seu status de atualização. A manutenção dos dados por parte do provedor será em tempo real, permitindo o assinante de certificar os níveis de segurança a qualquer momento. O assinante tem a responsabilidade final de garantir que a sua atividade de relatório de conformidades cumpra todos os regulamentos locais e relativos ao setor.