{"id":1622,"date":"2024-02-28T10:08:00","date_gmt":"2024-02-28T13:08:00","guid":{"rendered":"https:\/\/www.alertapetrolina.com\/2024\/02\/28\/a-experiencia-do-usuario-e-fundamental-na-implementacao-do-sase-aponta-relatorio\/"},"modified":"2024-02-28T10:08:00","modified_gmt":"2024-02-28T13:08:00","slug":"a-experiencia-do-usuario-e-fundamental-na-implementacao-do-sase-aponta-relatorio","status":"publish","type":"post","link":"https:\/\/www.alertapetrolina.com\/2024\/02\/28\/a-experiencia-do-usuario-e-fundamental-na-implementacao-do-sase-aponta-relatorio\/","title":{"rendered":"A experi\u00eancia do usu\u00e1rio \u00e9 fundamental na implementa\u00e7\u00e3o do SASE, aponta relat\u00f3rio"},"content":{"rendered":"

[ad_1]
\n<\/p>\n

\n

A Check Point Software<\/a>\u00a0divulga uma pesquisa global com percep\u00e7\u00f5es de 608 profissionais de seguran\u00e7a, a qual destaca a import\u00e2ncia cr\u00edtica da experi\u00eancia do usu\u00e1rio final na ado\u00e7\u00e3o e implementa\u00e7\u00e3o de solu\u00e7\u00f5es Secure Access Service Edge (SASE). A maioria (72%) dos entrevistados identificaram a experi\u00eancia do usu\u00e1rio final, abrangendo integra\u00e7\u00e3o perfeita e acesso ininterrupto, como sua principal preocupa\u00e7\u00e3o, ressaltando uma mudan\u00e7a significativa no cen\u00e1rio da seguran\u00e7a cibern\u00e9tica em dire\u00e7\u00e3o a um design centrado no usu\u00e1rio.<\/p>\n

\u00a0<\/p>\n

A pesquisa foi realizada pela equipe de especialistas das solu\u00e7\u00f5es Harmony SASE da Check Point Software, e fornece uma compreens\u00e3o diferenciada da ado\u00e7\u00e3o do SASE. Os resultados revelam que, embora a jornada rumo \u00e0 implementa\u00e7\u00e3o completa do SASE esteja em andamento, h\u00e1 um interesse pronunciado nos aspectos de seguran\u00e7a da estrutura, especialmente ZTNA (Zero Trust Network Access) e SWG (Secure Web Gateway). Isto reflete uma tend\u00eancia mais ampla do mercado de priorizar medidas de seguran\u00e7a que facilitem o acesso direto e seguro \u00e0 Internet para aplica\u00e7\u00f5es em nuvem, alinhando-se com o princ\u00edpio de confian\u00e7a zero.<\/p>\n

\u00a0<\/p>\n

\u00c0 medida que as organiza\u00e7\u00f5es navegam pelas complexidades da transforma\u00e7\u00e3o digital, a pesquisa sublinha um reconhecimento crescente da necessidade de solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica que n\u00e3o apenas protejam contra amea\u00e7as, mas que o fa\u00e7am de uma forma que melhore, em vez de dificultar, a experi\u00eancia do usu\u00e1rio. \u201cIsto alinha-se perfeitamente com a vis\u00e3o da Check Point Software de integrar tecnologias avan\u00e7adas de IA para garantir seguran\u00e7a e usabilidade em toda a plataforma Check Point Infinity\u201d, ressaltam os especialistas.<\/p>\n

\u00a0<\/p>\n

Principais destaques da pesquisa:<\/p>\n

\u00a0<\/p>\n