Embora falar de trabalho remoto não seja uma novidade, até este ano, na América Latina, era um desafio pensar nesse tipo de trabalho. De acordo com estudo realizado pela empresa Citrix na Colômbia, Argentina, México, Chile, Brasil e Peru, antes de 2020, menos de 50% dos funcionários podiam trabalhar em casa – e em alguns casos como Brasil e Peru, esse percentual era menos de 25%.
O ano de 2020, sem dúvida, deu um giro de 180 graus nessa tendência e, embora seja impossível prever o que acontecerá a seguir, está claro que o trabalho remoto agora será uma prática mais presente em muitas organizações. Pode-se dizer que um novo normal está surgindo: conectividade e colaboração remotas.
Desafios: garantir a segurança do local de trabalho
Estamos entrando em um mundo desconhecido e novos paradigmas trazem novos problemas. Dados pessoais e informações comerciais confidenciais são agora um alvo mais próximo para os cibercriminosos. Considerando que as redes domésticas tradicionais costumam ser menos seguras do que as corporativas, os sistemas de computador dos usuários remotos acabam sendo uma fragilidade para a segurança e, portanto, mais sujeito a ataques cibernéticos. De acordo com um estudo, 86% dos executivos de negócios concordaram que as violações de dados são mais prováveis de acontecer quando os funcionários estão trabalhando fora do escritório.
Por sua vez, estes ataques cibernéticos vêm se tornando cada vez mais sofisticados e as ameaças que visam o firmware de baixo nível são cada vez maiores. Para ficar à frente dos crimes em constante evolução, as equipes de TI devem fornecer aos clientes finais soluções integradas de hardware e software que ofereçam recursos de segurança em todo o sistema.
Nesse sentido, embora a segurança do software seja importante, por si só pode apresentar pontos de vulnerabilidade. Esse é um dos motivos pelos quais a segurança baseada em hardware (HBS) está ganhando importância. Ela funciona para complementar a segurança do software e traz uma base mais sólida para toda a plataforma, fornecendo mecanismos para isolar dados críticos e cargas de trabalho.
A vantagem da arquitetura “Zen” da AMD: segurança abrangente baseada em hardware
Como fornecedora líder de hardware nos ecossistemas de PC, servidor e console, a AMD está desempenhando um papel vital no aprimoramento da segurança e proteção dos dados, proporcionando ao cliente toda uma arquitetura projetada com a segurança em mente. Ao combinar recursos de segurança baseados em hardware e proteções de software, a AMD ajuda a proteger melhor os usuários contra muitos ataques cibernéticos, incluindo ataques sofisticados de firmware de baixo nível.
Uma abordagem de segurança em camadas, abrangente e de defesa em profundidade
“Diante de ameaças inovadoras você precisa de soluções inovadoras, e nós da AMD acreditamos que as melhores soluções de segurança só podem ser obtidas por meio de defesas em camadas. Por esse motivo, é essencial trabalharmos em colaboração com os fabricantes de sistemas operacionais e PCs, para poder trazer recursos de segurança baseados em arquitetura e hardware que fortaleçam suas próprias ofertas de segurança. Complementando essas proteções em vários níveis, os usuários têm acesso a uma segurança sólida contra ataques diversos e dinâmicos”, afirma Fabiano Schunck, gerente de vendas de canal da AMD.
A AMD aborda a segurança com uma mentalidade relacional. Ao fornecer uma base estruturada para a arquitetura de segurança baseada em hardware, a AMD permite que os fabricantes de PCs e sistemas operacionais aproveitem esses recursos criando suas próprias funções.
Com o aumento do trabalho remoto a proteção de dados é vital, e mesmo as operações normais podem aumentar o risco de ataques se o usuário usar acidentalmente um hardware ou firmware comprometido em seu dispositivo. É por isso que uma cadeia de confiança integrada baseada no processador seguro da AMD é tão importante. Quando usada como base para a proteção da identidade ou dados, do fabricante ou do usuário, a abordagem abrangente e em camadas ajuda a proteger seu computador de forma invisível, desde a inicialização até o desligamento – e tudo com um desempenho excepcional.
-Publieditorial-