Fabricantes de chips globais resistem a fornecer dados para EUA

 Uma iniciativa do governo Biden para destravar a oferta global de chips enfrenta resistência de parlamentares e executivos em Taiwan e na Coreia do Sul, o que complica as tentativas de resolver os gargalos que afetam as indústrias de automóveis a eletroeletrônicos.

No fim do mês passado, o Departamento de Comércio dos Estados Unidos pediu a empresas da cadeia de suprimentos de semicondutores que respondessem questionários até 8 de novembro em busca de informações relativas à contínua escassez de chips. Embora o preenchimento seja voluntário, a secretária de Comércio dos EUA, Gina Raimondo, avisou representantes da indústria que a Casa Branca pode invocar a Lei de Produção de Defesa ou outras ferramentas para obrigá-los, caso não respondam.

A questão tornou-se particularmente espinhosa em Taiwan, sede da Taiwan Semiconductor Manufacturing Co. (TSMC), que responde por mais da metade do mercado global de fabricação de chips por encomenda. Esse domínio já levou rivais como Intel a pedirem mais investimentos domésticos e governos dos EUA, União Europeia, Japão e China a ponderarem esforços para fortalecer suas indústrias de chips e reduzir a dependência do polo de fabricação de semicondutores mais avançado do mundo.

“A TSMC de forma alguma entregará informações confidenciais, particularmente dados de clientes”, disse Sylvia Fang, diretora jurídica da empresa, em conversa com repórteres na quarta-feira. Três dos cinco principais clientes da TSMC são dos EUA, sendo que a Apple, a maior deles, representa 25% das vendas totais. “A TSMC ainda está avaliando como responder.”

A rival de menor porte United Microelectronics não quis comentar sobre como pode responder à consulta dos EUA, embora o diretor financeiro, Liu Chi-tung, tenha dito à Bloomberg News que a empresa protegerá informações confidenciais dos clientes.

O Ministério do Comércio, Indústria e Energia da Coreia do Sul divulgou na quarta-feira um comunicado mostrando preocupação com o escopo do pedido dos EUA. Outros veículos de comunicação, como o Korea Joongang Daily, também citaram pessoas não identificadas de fabricantes de chips locais dizendo que podem ter dificuldade em atender à consulta.

O possível impasse surge à medida que a escassez de chips vai de mal a pior. Os prazos de entrega no setor – o tempo entre um pedido de semicondutores e a entrega – aumentaram pelo nono mês consecutivo, para uma média de 21,7 semanas em setembro, de acordo com o Susquehanna Financial Group. Esse é o prazo mais longo desde que a empresa começou a rastrear os dados em 2017.

The Wait For Chips Rises Again
Imagem: Bloomberg

No questionário dos EUA, fabricantes de chips foram solicitados a comentar sobre estoques, pedidos em atraso, prazo de entregas, práticas de compra e o que estão fazendo para aumentar a produção. O Departamento de Comércio também pediu informações sobre os principais clientes de cada produto. Mas o departamento percebeu que muitos mostram dificuldades em responder o questionário e por isso prepara um guia com dúvidas frequentes para auxílio, disse Fang, da TSMC.

“Se os EUA buscam resolver os problemas da cadeia de suprimentos, veremos como podemos melhor atendê-los”, disse Fang. “Temos feito muito para ajudar, incluindo com o aumento da produção de chips automotivos e priorizando clientes automotivos até certo ponto.”

Fonte: Bloomberg

Razões para considerar uma arquitetura de armazenamento de objetos

A quantidade de dados que as empresas devem gerenciar cresceu, graças à chegada de inovações como a Internet das coisas e da Inteligência Artificial (IA). 

Soluções com enormes conjuntos de dados geram a necessidade de uma infraestrutura de armazenamento que possa se expandir tão rapidamente quanto os dados de entrada, e uma arquitetura de servidores pronta para o armazenamento de objetos pode ajudar. 

O armazenamento de objetos pode ser dimensionado para níveis de capacidade mais altos, enquanto continua a fornecer altos níveis de resiliência. Ele oferece uma arquitetura básica para a criação dos ambientes de armazenamento em nuvem privada e híbrida certos para capturar, preservar, acessar e transformar dados.

Uma arquitetura de servidores de armazenamento de objetos também permite que as empresas adicionem capacidade quando e onde precisam globalmente e, então, permite que gerenciem tudo como um único recurso de armazenamento. 

Desta forma, o armazenamento de objetos oferece escalabilidade ilimitada, exigindo muito pouco gerenciamento, e a um preço baixo que rivaliza as tradicionais formas de armazenamento.

Uma arquitetura de servidores para o armazenamento de objetos simplifica o gerenciamento de dados não estruturados, oferecendo alta disponibilidade e consistência

Ótimos exemplos de armazenamento de objetos são vídeos e imagens online, onde são postados uma vez e vistos muitas vezes na web. Isso acontece porque a arquitetura de armazenamento de objetos é única, fornecendo alta disponibilidade em todas as regiões com consistência de dados, o que significa que os dados serão os mesmos em todos os lugares.

Com uma arquitetura de servidores voltada para o armazenamento de objetos, é possível ter disponibilidade de dados mesmo quando um data center inteiro está inativo ou inacessível, porque o armazenamento de objetos usa codificação de eliminação ou réplicas em vários data centers. Os arquivos são gravados uma vez e nunca ou raramente modificados podem ser facilmente compartilhados na web com um armazenamento de objeto.

Outra área onde a uma arquitetura de servidores para armazenamento de objetos oferece grande valor é na extração e preservação de valor de conjuntos de big data não estruturados. 

Por exemplo, os dados da Internet das coisas muitas vezes devem ser processados ​​quase instantaneamente, onde quer que os dados estejam temporariamente, para produzir insights acionáveis.

Para análises de longo prazo e aprendizado de máquina, as soluções de armazenamento, de objetos projetadas para grandes conjuntos de dados, uma arquitetura de servidores adequada será essencial, apresentando um ROI para ganhos de longo prazo e valor de negócios.

Fazendo a transição para uma arquitetura de servidores visando o armazenamento de objetos

A transição para a arquitetura de servidores para o armazenamento de objetos é relativamente fácil porque muitos sistemas de armazenamento de objetos simulam uma estrutura de diretório de sistema de arquivos.

Como resultado, a transição de outra plataforma tradicional para armazenamento de objetos é realmente algo considerado natural. Basicamente, basta copiar os dados de uma plataforma para outra.

Como os dados não estruturados continuam a crescer a uma taxa quase incontrolável, o time de TI deve começar a fazer a transição para o armazenamento de objetos o mais rápido possível.

No entanto, como em qualquer projeto, a TI terá a maior chance de sucesso começando com aplicativos menores e criando um backup de dados em um ambiente diferente. Isso deixa a equipe com espaço para eventuais ajustes e uma chance de aperfeiçoar suas estratégias de armazenamento de objetos antes de escalar.

O mundo está gerando quantidades cada vez maiores de dados. Ao mesmo tempo, há uma aceleração da riqueza e do imediatismo da informação

Big data e o fast data, (análise e processamento em tempo real), geram novas questões sobre como gerenciamos essa crescente diversidade de conteúdo, transações, feeds e insights. 

Com uma arquitetura de servidores voltada para o armazenamento de objetos, podemos continuar a dimensionar a capacidade necessária para extrair um valor mais profundo de big data e fornecer os níveis mais altos de desempenho necessários para tecnologias emergentes possibilitadas por dados rápidos.

Sobre All Computer

Com mais de 12 anos de experiência em tecnologia da informação para o mercado corporativo, a All Computer Solutions se posiciona entre as 30 maiores empresas no seu segmento, com destaque no desenvolvimento de projetos e entrega de soluções End to End.

A All Computer Solutions possui parceria com os maiores distribuidores de T.I. do mundo, mantendo assim o fornecimento em todo o território nacional com preços altamente competitivos e rápido prazo de entrega, aumentando a excelência de seus serviços.

ARMAZENAMENTO HÍBRIDO HPE MSA GEN6

Armazenamento perfeito para as PMEs de hoje

As soluções de armazenamento híbrido HPE
MSA Gen6 fornecem um ponto de entrada
para armazenamento SAN suportado por
servidores HPE ProLiant. O HPE MSA Gen6
oferece um portfólio de arrays, unidades de
disco e opções que proporcionam um
conjunto de características chaves, incluindo:

Arquitetura de desenho ativo-ativo
controlador duplo e dois grupos de
recursos:
fornece a resiliência, a
disponibilidade do aplicativo e o tempo de
atividade exigidos pelo armazenamento
baseado em SAN

Desenho de ASIC e controlador para
RAID Gen6:
Melhoria de desempenho de
até 50% em comparação com HPE MSA
Gen5, reduzindo a latência do sistema e
melhorando a produtividade do usuário

Midplane SAS de 12 Gb: Comunicação
ponta a ponta de alto desempenho entre o
controlador e todas as mídias conectadas

• Ampla gama de opções de mídia
SFF/LFF:
Dê ao cliente uma escolha mídia e
a capacidade de equilibrar orçamento com
necessidades de desempenho

• Expanda a capacidade de armazenamento
com opções de gabinete para discos SFF e
LFF:
Capacidade de expansão com o
crescimento a medida que aumentam as
necessidades ajuda a garantir vida longa
para seu array de armazenamento

• Opções de unidade de criptografia
automática (SED) para mídia SSD e HDD:

Adicione uma camada extra de segurança
para proteger contra roubo de dados

Proteção de dados HPE MSA-DP+:
A tecnologia RAID de alto desempenho
melhora significativamente o desempenho,
a disponibilidade e os tempos de
reconstrução em comparação com os tipos
tradicionais de RAID

Serviços de Dados Avançados: Licença
opcional compatível com todos os arrays
HPE MSA Gen6 (incluídos no HPE MSA
2062) fornecendo acesso a segmentação em
camadas automatizadas, replicação remota
de instantâneos e instantâneos adicionais

HPE MSA Health Check: Uma ferramenta
de nuvem que usa registros do sistema para
analisar o estado do seu sistema HPE MSA

Sistemas de armazenamento híbrido prontos para flash projetados para proporcionar aceleração de aplicativos acessível e sem intervenção para cargas de trabalho exigentes das PMES

MESMO QUANDO A
ESCALA É PEQUENA,
É UM RECURSO DE
EQUILÍBRIO SIGNIFICATIVO

Assim como os usuários de TI de negócios
atuais, as pequenas e médias empresas
(PMEs) devem constantemente fazer
malabarismo com o orçamento, desempenho
e simplicidade em seu portfólio de TI.
Os orçamentos permanecem estáveis ou
reduzem, obrigando a fazer mais com menos.
Tanto a TI quanto os recursos humanos são
afetados, exigindo um aumento significativo de
desempenho e automação para atender às
demandas. E, ao mesmo tempo, sua
infraestrutura de TI deve evoluir e crescer
constantemente para aproveitar as vantagens e
oportunidades que o mercado oferece.

O portfólio de soluções de armazenamento
híbrido HPE MSA fornece uma peça-chave da
infraestrutura de TI necessária para manter esse
equilíbrio. Agora em sua sexta geração, o
portfólio de armazenamento HPE MSA continua
sendo um ponto de entrada líder para soluções
de armazenamento SAN para servidores HPE por
mais de uma década.

O portfólio de armazenamento híbrido
HPE MSA Gen6 oferece três benefícios
chave para clientes que buscam implementar
armazenamento baseado em SAN:

  1. Aceleração acessível para armazenamento
    híbrido com flash
  2. Desempenho real que você pode ver e
    experimentar
  3. Simplicidade comprovada na implantação e
    gerenciamento de recursos de armazenamento

TRANSIÇÃO PARA UM
ARMAZENAMENTO
HÍBRIDO COM FLASH


Escolha seu ponto de entrada
Escolha entre o HPE MSA 1060 para aproveitar as
vantagens da solução de armazenamento SAN da
HPE de menor custo que oferece compatibilidade
para mídia híbrida com flash. Desenhado para
atender às necessidades de armazenamento de
nível básico, o HPE MSA 1060 é ideal para usuários
com necessidades fixas de capacidade e
desempenho, suportando cargas de trabalho de TI
menores.


Para cargas de trabalho dinâmicas maiores,
escolha o HPE MSA 2060. Com mais do dobro de
desempenho e quase o triplo capacidade do HPE
MSA 1060, o HPE MSA 2060 oferece
flexibilidade necessária para escalar, tanto em
desempenho quanto em capacidade, para
responder às cargas de trabalho de TI
demandantes.


Para começar com uma configuração de
armazenamento flash híbrido, escolha o HPE MSACombinando um HPE MSA 2060 com dois
SSDs pré-instalados de 1,92 TB e uma licença de
Serviços de Dados Avançados, o HPE MSA 2062
oferece economia significativa para usuários que
procuram começar com uma solução de
armazenamento em camadas desde o começo.


Equilíbrio entre custo e rendimento
Comece pequeno e cresça à medida que suas
necessidades com qualquer combinação de
unidades de estado sólido (SSD), HDD SAS
empresariais de alto desempenho ou HDD SAS
de baixo custo e médio alcance.


Expanda a medida que sua TI cresce
Com uma arquitetura modular flexível que facilita o
crescimento futuro, o portfólio HPE MSA suporta
gabinetes de expansão LFF e SFF, para expandir sua
capacidade de armazenamento conforme
necessário. Até três gabinetes de expansão podem
ser adicionados a cada array HPE MSA 1060,
enquanto os arrays HPE MSA 2060/2062
suportam a adição de até nove gabinetes de
expansão.

ARMAZENAMENTO HPE
MSA GEN6: PRONTO PARA
FLASH E HÍBRIDO

DESFRUTE DE UM IMPULSO
IMEDIATAMENTE EM
DESEMPENHO

HPE MSA 1060
• Dois controladores por array
• Duas portas de host por controlador
• Conectividade de 16 Gb FC, 1/10 GbE iSCSI
(10GBase-T) o 12 Gb SAS
• Até 154 mil IOPS com rendimento de 6,6
GB/s
• Capacidade bruta máxima de 92 TB (base)
• Agregue até três gabinetes SFF o LFF para
atingir a capacidade máxima de 668 TB

HPE MSA 2060
• Dois controladores por array
• Quatro portas de host por controlador
• Conectividade de 16 Gb FC, 10 GbE iSCSI
(SFP+), o 12 Gb SAS
• Até 325 mil IOPS con rendimiento de 13,1
GB/s
• Capacidade bruta máxima de 192 TB (base)
• Agregue até três gabinetes para discos SFF o
LFF para atingir a capacidade máxima de
1,92 PB

HPE MSA 2062
• Pacote HPE MSA 2060 pronto para flash
• 2 SSD RI de 1,92 TB pré-instaladas
• Licença de Serviços de Dados
Avançados incluisa

Projetado para a velocidade
Uma nova arquitetura ASIC e controlador para
aceleração RAID Gen6 melhora o desempenho
do sistema em até 50% em comparação com
HPE MSA Gen5. Essa melhoria no IOPS e no
desempenho ajuda a reduzir a latência do
sistema, permitindo que usuários e sistemas
conectados obtenham maior produtividade.

Segmentação em camadas automatizada de
alto desempenho

Usando novos aprimoramentos no HPE MSA
Tiering v2.0, as configurações de armazenamento
híbrido respondem automaticamente às mudanças
de E / S em tempo real, para fornecer 45% mais
aceleração de aplicativos de carga de trabalho em
comparação com o HPE MSA Gen5. O Automated
Tiering v2.0 opera no nível do grupo de recursos e
está sempre em execução. Começa quando mais de
um tipo de unidade é adicionado ao grupo.

Uma redefinição de recuperação baseada em
RAID para armazenamento SAN de nível
básico

A nova proteção de dados HPE MSA-DP+ traz
melhorias significativas à tecnologia RAID
tradicional, incluindo um desempenho de
reconstrução até 25x mais rápido1 (em
comparação com RAID 6), eliminação de
unidades ociosas e expansão da configuração a
um nível mais granular (com tão pouco quanto
uma unidade por adição).

ELIMINE A COMPLEXIDADE
DE SUA INFRAESTRUTURA
DE ARMAZENAMENTO

HPE PROLIANT Y HPE
MSA: INTEGRAÇÃO
PARA ALCANÇAR
MELHORES RESULTADOS

Interface de usuário intuitiva que não requer
manuais

O HPE MSA Storage Management Utility (SMU
v4) suporta a configuração do sistema com
fluxos de trabalho orientados passo a passo que
ajudam a eliminar erros e melhorar
drasticamente a experiência do usuário

Painéis de controle simplificados oferecem
gerenciamento de armazenamento em um
relance

As melhorias de gerenciamento do HPE MSA
SMU v4 permitem ao usuário acessar
rapidamente informações importantes do
sistema, incluindo: alertas, capacidade,
desempenho e atividade.

Evite paradas não planejadas com alguns
passos simples

A ferramenta HPE MSA Health Check simplifica
as tarefas necessárias para verificar
regularmente a saúde de seus sistemas de
armazenamento HPE MSA. Simplesmente
enviando um arquivo de registro do seu array
HPE MSA para a ferramenta HPE MSA Health
Check hospedado na nuvem, o aplicativo verifica
sistematicamente se há sinais de não
conformidade com as melhores práticas
relacionadas à disponibilidade múltipla. Uma vez
concluída a verificação, o HPE MSA Health
Check gera um relatório detalhando o status de
seu sistema e a conformidade com as melhores
práticas e assinaturas de falhas conhecidas. Este
relatório também fornece orientações detalhadas
sobre os próximos passos para resolver
quaisquer problemas.

O HPE MSA Storage Array é projetado para uso
em conjunto com servidores HPE ProLiant. Com
mais de 15 anos de vendas integradas, a HPE
MSA continua a servir como ponto de entrada
para o armazenamento SAN que suporta todo o
portfólio de servidores HPE ProLiant.

Como detectar aplicativos espiões em seu telefone

Confira três maneiras de detectar aplicativos de vigilância em seu celular e como se livrar deles.

 

À primeira vista, os aplicativos espiões podem parecer algo saído de um romance de suspense, preocupação de políticos de alto nível, empresários proeminentes ou celebridades, mas não para pessoas comuns. Mas a realidade é que você não precisa ser Jeff Bezos para que alguém queira rastreá-lo. Seu chefe (ou seu parceiro) pode querer saber o que você faz fora do escritório (ou de casa).

Se você suspeita (ou não) que alguém está espionando você pelo seu smartphone, siga estas dicas para não ficar com dúvidas.

Como encontrar aplicativos espiões em seu celular

Embora os aplicativos espiões tentem burlar e se esconder, a maioria revela sua presença de uma forma ou de outra. Aqui estão alguns dos sinais de alerta: os dados acabam mais cedo do que o esperado ou a bateria dura que nem um sopro. Se você notar algum desses problemas, não baixe a guarda e verifique os aplicativos que estão consumindo os recursos do seu telefone. Dependendo do dispositivo, as configurações que você terá que configurar recebem um nome ou outro; procure algo como Uso de dados e Bateria.

Se, mesmo quando desabilitado, o aparelho habilita o Wi-Fi, a internet móvel ou a geolocalização, verifique quais aplicativos consomem dados e acessam sua localização. Para obter mais informações, verifique nossa postagem sobre as permissões do Android ou aprenda sobre as permissões do iOS no site oficial da Apple.

Se você não consegue encontrar nada em seu telefone Android, mas suspeita que alguém está espionando você, verifique os aplicativos que têm acesso às configurações de Acessibilidade (Configurações> Acessibilidade). A acessibilidade permite que os aplicativos se intrometam em outros programas e operem em nome do usuário. Essa permissão é muito útil para spyware. Portanto, podemos dizer que Acessibilidade é uma das permissões potencialmente mais perigosas no Android. Conceda esse acesso apenas ao seu aplicativo antivírus.

Como encontrar aplicativos espiões usando o Kaspersky Internet Security para Android

Não consegue fazer uma pesquisa manual? Se você tem um dispositivo Android, deve dar uma olhada em nossa solução de segurança. Kaspersky Internet Security for Android vai desmascarar traidores, mesmo em sua versão gratuita.

Devido ao controverso status legal do stalkerware, muitas soluções de segurança classificam alguns aplicativos como not-a-virus. Mesmo assim, você receberá um aviso sobre isso, por isso não pare de ler os alertas do antivírus.

No entanto, esse método tem uma série de desvantagens: alguns aplicativos de vigilância notificam seus proprietários se houver alguma proteção contra vírus instalada no dispositivo. Se você está preocupado em ser rastreado, por exemplo, por um parceiro ciumento, é melhor não compartilhar suas suspeitas. Para ajudar os usuários a detectar spyware sem se denunciar, criamos um localizador de aplicativo espião mobile, uma espécie de spycatcher, chamado TinyCheck que funciona em iOS e Android.

Como detector aplicativos espiões com TinyCheck

O objetivo original do TinyCheck era ajudar as vítimas de violência doméstica, mas rapidamente percebemos que qualquer pessoa poderia usá-lo. No entanto, a versão atual requer algum conhecimento técnico e vontade de usar hardware.

Isso ocorre porque o TinyCheck é instalado em um dispositivo separado, como um microcomputador Raspberry Pi, e não em um smartphone. Este dispositivo deve ser configurado para atuar como intermediário entre o roteador e o dispositivo conectado ao Wi-Fi; Como resultado, nenhum spyware no telefone será capaz de ver nosso software.

Depois de instalado, todo o seu tráfego de Internet passará pelo TinyCheck, que o analisará em tempo real. Se, por exemplo, seu smartphone enviar muitos dados a um servidor de spyware conhecido, o TinyCheck o notificará.

Os requisitos técnicos e as instruções para configurar o TinyCheck estão disponíveis na página GitHub da solução.

TinyCheck: acessível para públicos com todo nível de conhecimento tecnológico

Se você acha que Raspberry Pi é uma sobremesa que você compra em uma padaria, então você pode também pedir a um profissional de TI para configurar o TinyCheck para você. Ou melhor ainda, encontre alguém em quem você confie 100%. Obviamente, você deve evitar aqueles que suspeita estarem vinculados a um spyware, pois se você permitir o acesso, eles colocarão o aplicativo na lista de permissões para evitar que o radar do TinyCheck o detecte.

Como evitar vigilância

Se um desses métodos detectar spyware em seu smartphone, pense bem antes de excluí-lo. A pessoa que o instalou vai notar e isso pode piorar as coisas (além disso, desinstalar o programa removeria testes que você pode precisar mais tarde).

Como acontece com todas as facetas de segurança, tome as medidas de proteção necessárias primeiro. Por exemplo, se for um parceiro potencialmente violento que está rastreando você, antes de fazer qualquer coisa com o aplicativo espião, entre em contato com um centro de ajuda para vítimas de violência doméstica (você pode encontrar essa informação aqui).

Em alguns casos, é mais fácil mudar completamente seu smartphone e garantir que ninguém possa reinstalar aplicativos espiões no novo dispositivo:

  • Proteja seu dispositivo com uma senha segura que você não deve compartilhar com seu parceiro, amigos ou colegas.
  • Instale uma solução de segurança confiável imediatamente e verifique o dispositivo com periodicidade.
  • Altere as senhas de todas as suas contas e não as compartilhe com ninguém.
  • Faça o download dos aplicativos de fontes oficiais, como Google Play ou App Store.

Para obter mais informações sobre spyware e como lidar com ele, visite a Coalition Against Stalkerware, que conta com a adesão de várias organizações contra a violência doméstica.

Porque a nova estrutura de servidores é a base dos data centers modernos

Por que a TI está lutando para atender aos requisitos das empresas modernas? 

Os dois grandes motivos para existir esse desafio são a escala e a complexidade. Os ambientes de TI estão maiores e mais diversificados do que nunca. 

A infraestrutura está mais dispersa no data center e abrange os serviços de nuvem e a borda da rede. Simultaneamente, uma série de novas cargas de trabalho estão mudando a maneira como as organizações gerenciam dados usando análises avançadas, aprendizado de máquina ou aplicativos baseados em contêiner recém-desenvolvidos.

Isso é realmente um grande desafio, pois as empresas modernas precisam que a TI seja, de fato, um diferencial para ter sucesso. Afinal, nesta economia digital em ascensão, é a eficácia com que as organizações processam seus dados que determina vencedores e perdedores.

Para ajudar a TI a se manter, uma grande variedade de inovações de infraestrutura de servidores está disponível agora e no horizonte próximo, incluindo NVMe, memória de classe de armazenamento e memória persistente. 

São novas arquiteturas, a exemplo da infraestrutura hiperconvergente, que também continuam tendo uma adoção crescente, ajudando a TI a lidar com a crescente escala e complexidade, detectando automaticamente as cargas de trabalho, analisando requisitos e fazendo recomendações.

Para se ter uma ideia dessa busca pela inovação na estrutura tecnológica, entre as organizações de TI que listam a modernização do data center como uma prioridade, 24% identificam a implementação de ferramentas de orquestração e automação de infraestrutura de TI como uma de suas cinco principais prioridades, de acordo com estudo feito pela Enterprise Strategy Group (ESG) em 2019.

A combinação de novas tecnologias de infraestrutura, automação avançada e soluções de negócio se tornou uma combinação perfeita para a construção de um ambiente de data center moderno.

Uma melhor percepção das soluções aplicadas ao negócio das empresas

Quase todo CIO deseja uma infraestrutura de data center feito sob medida para as necessidades específicas de sua empresa. 

O desafio é que poucas organizações, se é que alguma, realmente entendem seus requisitos de carga de trabalho. Essa falta de percepção fica geralmente exposta quando os aplicativos são transferidos para serviços de nuvem e a equação de custo muda.

Mesmo nos casos em que uma empresa tem uma boa noção da carga de trabalho, isso não significa que as expectativas correspondam à realidade. 

Por exemplo, cargas de trabalho baseadas em grandes arquivos geralmente sugerem que a carga de trabalho é principalmente sequencial de blocos grandes. As solicitações de metadados, no entanto, podem fazer com que pareça mais com um pequeno bloco aleatório. Isso ainda não responde à pergunta: como é a carga de trabalho na camada de computação, de rede e armazenamento?

As cargas de trabalho atuais exigem um certo nível de infraestrutura, e as novas cargas de trabalho que a TI gerenciará exigem um nível adicional de IOPS, largura de banda e capacidade. 

Hoje, o data center tem um conjunto muito mais amplo de opções de arquitetura à sua disposição

E opera em uma escala de infraestrutura muito maior. Embora várias arquiteturas possam servir aos mesmos aplicativos, algumas serão mais eficientes do que outras. Usar a opção mais eficiente economiza dinheiro e traz resultados positivos para as operações de negócio.

É por isso que a TI precisa de mais inteligência e insight sobre o seu data center e sua carga de trabalho. Entre as organizações pesquisadas pela ESG que listaram a modernização do data center como prioridade, 31% identificaram a IA e o aprendizado de máquina (Machine Learning) como um recurso integrado em produtos e soluções de TI como as cinco principais prioridades de investimento. 

Essencial, não uma escolha

Apesar da importância das soluções de IA e Machine Learning e de seus benefícios, as empresas ainda costumam usá-las com menos frequência do que poderiam. À medida que a TI se expande, no entanto, as informações de telemetria e os insights preditivos se tornarão ainda mais vitais.

O espaço da infraestrutura de TI e dos data centers modernos são muito grandes e diversificados para que qualquer organização entenda todas as capacidades. Ferramentas de inteligência de aplicativos baseadas em IA desempenharão um papel essencial na melhoria dos esforços de automação de TI no futuro.

Com mais de 12 anos de experiência em tecnologia da informação para o mercado corporativo, a All Computer Solutions se posiciona entre as 30 maiores empresas no seu segmento, com destaque no desenvolvimento de projetos e entrega de soluções End to End.

Sobre All Computer

A All Computer Solutions possui parceria com os maiores distribuidores de T.I. do mundo, mantendo assim o fornecimento em todo o território nacional com preços altamente competitivos e rápido prazo de entrega, aumentando a excelência de seus serviços.

Tudo sobre os processadores Ryzen 5000 da AMD voltados para notebooks

AMD revela detalhes do Ryzen 5000 para notebooks; novidades chegam para concorrer com os chips Intel de 11ª geração

A AMD anunciou os chips Ryzen 5000 para notebooks durante a CES 2021. Os processadores contam com arquitetura Zen3 de 7 nanômetros (nm), prometem entregar laptops com bateria de até 17,5 horas e são uma opção aos produtos da Intel de 11ª geração. A nova linha já está confirmada em laptops de várias marcas, como o Aspire Nitro 5 da Acer, o Legion da Lenovo, e o Zenbook e o VivoBook da Asus – em versões sem previsão de chegada ao Brasil.

As CPUs chegam ainda com ganhos de 23% em desempenho single-core e de 108% em multicore quando comparados à geração passada dos Ryzen. A seguir, saiba tudo sobre os novos processadores, seus tipos de uso indicados, alguns dos modelos disponíveis, entre outros detalhes.

Ryzen 5000 chegam com reforços em todas as frentes — Foto: Reprodução/AMD

Ryzen 5000 chegam com reforços em todas as frentes — Foto: Reprodução/AMD

A linha Ryzen 5000 é composta por três famílias diferentes de processadores. A primeira é a linha U, que o consumidor encontrará em laptops com perfil mais portátil e fino. Em seguida vem a série H, com processadores mais poderosos e indicados a notebooks gamer ou workstations móveis. Por fim estão os modelos Pro, com um conjunto de recursos e hardware que deve torná-los mais interessantes para notebooks corporativos e construídos de olho no mercado empresarial.

Essa nova família de processadores conta com a arquitetura Zen3 da AMD, feita em um processo de 7 nm. Segundo a fabricante, isso vai render, em média, 17,5 horas de bateria a notebooks equipados com os modelos. Outro efeito da nova arquitetura é que há mais espaço no pacote, permitindo que a AMD seja a única marca a oferecer CPUs para ultrabooks com oito núcleos.

De acordo com a fabricante, o consumidor pode esperar ganhos de até 23% em desempenho single-core (usando apenas um núcleo do processador) e de 108% no multi-core, quando o chip usa todos os núcleos e threads.

Desempenho gráfico integrado

 

Novos Ryzen trazem placa gráfica integrada mais rápida — Foto: Divulgação/AMD
Novos Ryzen trazem placa gráfica integrada mais rápida — Foto: Divulgação/AMD

Um destaque dos processadores é a oferta de processamento gráfico integrado mais avançado em virtude do conhecimento construído em anos de evolução das Radeon em PCs e consoles. Para os novos Ryzen, a AMD promete avanços significativos, com GPUs chegando a 2,1 GHz de velocidade e entregando desempenho gráfico até 171% superior.

Performance em ultraportáteis

 

Novos processadores da AMD prometem ganhar espaço em redutos da Intel — Foto: Divulgação/AMD
Novos processadores da AMD prometem ganhar espaço em redutos da Intel — Foto: Divulgação/AMD

Notebooks equipados com processadores da série U, como o novo Ryzen 7 5800U, prometem performance e autonomia para rivalizar diretamente com a Intel, marca que domina o segmento há quase uma década.

A AMD enfatiza que apenas os Ryzen permitem processadores octa-core nesse formato no momento, além de prometer autonomia de bateria na casa das 17,5 horas. Em termos de performance, a marca divulgou números que mostram os novos Ryzen 7 5800U empatando com o Core i7 1165G7 da Intel em aplicações de produtividade.

Usando como exemplo o Ryzen 5 5600U, a marca comparou performance gráfica e indica que o processador com sua Radeon integrada é capaz de, sozinho, encarar games como PUBG no Full HD com gráficos no low, ou jogos competitivos como League of Legends (LoL) e CS:GO.

Notebooks gamer premium com Ryzen

 

AMD promete notebooks gamer com performance de desktop — Foto: Reprodução/AMD
AMD promete notebooks gamer com performance de desktop — Foto: Reprodução/AMD

A linha H também deverá se tornar mais comum entre notebooks para jogos e workstations móveis. A série terá modelos de 35 Watts de dissipação térmica, velocidades de 3,0 a 4,8 GHz e design octa-core com 16 linhas de execução (threads).

Comparando o Ryzen 9 5980HS com o Core i9 10980HK (a Intel ainda não lançou versões Core i9 da linha H de 11ª geração), a AMD mostra vantagem em testes. Isso acontece no Cinebench R20 em single-core, com o Ryzen somando 601 pontos contra 514 da Intel, ou de 4.349 contra 3.892 no multi-core, sempre favorecendo o Ryzen 9.

Com suporte a overclock e níveis altos de performance, a AMD acredita que a linha toda garante a portáteis voltados para o mercado gamer desempenho comparável ao de desktops – algo que, vale lembrar, reproduz discurso semelhante da Intel.

 

Fonte : Tech Tudo

Um em cada dez incidentes de cibersegurança nas empresas é grave

Segundo levantamento da Kaspersky, ataques sofisticados são comuns e atingiram quase 30% das companhias

 

Análise dos metadados do Kaspersky Managed Detection and Response, compartilhados por clientes de forma voluntária e anônima, revela 10% dos ciberincidentes bloqueados pela solução poderiam ter impactos importantes ou permitir acesso não autorizado a ativos de clientes. A maioria das tentativas de ataques (72%) foram classificadas como gravidade média e poderiam resultar na perda de performance dos recursos corporativos ou ocorrências únicas de uso indevido de dados.

Os ciberataques estão cada vez mais complexos e empregam técnicas avançadas a fim de evitar identificação pelas soluções de segurança. A descoberta e prevenção requer pesquisadores de ameaças experientes, capazes de identificar ações suspeitas antes que possam causar danos. A análise dos casos anônimos de clientes da Kaspersky ocorreu no quarto trimestre de 2020 e teve como objetivo determinar o nível de disseminação e gravidade dos incidentes reportados.

Setor público e TI entre os alvos

A análise mostrou que quase todos os setores, exceto os de comunicação em massa e transportes, tiveram incidentes muito graves durante o período do levantamento. Organizações do setor público (41%), TI (15%) e financeiro (13%) foram as que mais apresentaram incidentes com frequência e quase um terço (30%) dos críticos veio de ataques direcionados conduzidos por pessoas. Além disso, quase um quarto (23%) foram considerados graves e classificados como surtos de malware de alto impacto, caso dos ransomware. Em 9% dos ataques, os cibercriminosos obtiveram acesso à infraestrutura de TI de empresas usando técnicas de engenharia social.

No mais, nossos especialistas observaram que os APTs eram detectados como mecanismos de ataques antigos. Isso sugere que, quando uma organização reage a uma ameaça sofisticada, na maioria das vezes ela é atacada novamente, inclusive pelo mesmo grupo.

“Nossa análise mostra que os ataques direcionados são comuns: mais de um quarto das organizações (27%) já tiveram problemas com eles”, comenta Gleb Gritsai, chefe de serviços de segurança da Kaspersky .

Proteção contra ataques avançados

• Serviços terceirizados de gerenciamento e resposta, como o Kaspersky Managed Detection and Response, podem ajudar a identificar e a impedir ataques sofisticados em seus primeiros estágios, o que permite mitigar os danos até neutralizá-los. Tais serviços são ideais para empresas que não podem contar com um Centro Operacional de Segurança (SOC), mas precisam aprimorar sua segurança;

• Adotar um conjunto de tecnologias de segurança, como proteção de endpoint e EDR (detecção e resposta) para aprimorar a identificação de novas ameaças sofisticadas;

• Permitir que a equipe de segurança e seu SOC tenha acesso a relatórios de Threat Intelligence com as informações mais recentes sobre as táticas usadas por esses grupos em seus ataques. Isto permitirá a detecção em estágios iniciais;

• Treinar constantemente seu time de segurança para que tenha as capacidades técnicas de operar as novas tecnologias e que possa criar as políticas necessárias para estabelecer altos níveis de proteção corporativa;

• Disponibilizar treinamento básico de higiene de cibersegurança para todos os funcionários, pois muitos ataques direcionados começam com uma simples mensagem falsa (phishing) ou outras técnicas de engenharia social.

País está na mira dos hackers, mas só 1/3 das empresas se protege contra ataques

No mês passado, subsidiária da JBS pagou cerca de US$ 11 milhões para recuperar banco de dados

Recentemente, um relatório da consultoria de cibersegurança Fortinet mostrou que o Brasil é um dos países que mais sofreram ataques de hackers neste ano. Ao todo, foram registradas quase 3,2 bilhões de tentativas de invasões só no primeiro trimestre.

Mesmo assim, a maioria das empresas parece não estar preocupada com a cibersegurançaapenas 30% das companhias brasileiras possuem equipe dedicada a lidar exclusivamente com problemas de segurança digital. É o que aponta a pesquisa “Barômetro da Segurança Digital”, feita pelo Datafolha a pedido da Mastercard.

Um ataque pode provocar diversos problemas, desde roubo de informações estratégicas até a captação de dados pessoais de clientes. No mês passado, a subsidiária da JBS na América do Norte teve de fechar temporariamente seus frigoríficos, depois de ter sido alvo de um ataque ransomware.

ransomware é uma espécie de sequestro digital, em que os cibercriminosos infectam um banco de dados, restringindo o acesso por parte da empresa e, posteriormente, cobram um resgate para o restabelecimento do sistema. No caso da JBS, a empresa afirmou ter desembolsado US$ 11 milhões para recuperar as informações.

Não se sabe exatamente como os hackers acessaram o sistema da empresa, mas, conforme destaca Paulo Reus, gerente de operações da Scunna Cyber Defense Center, o trabalho remoto recomendado durante a pandemia é um dos fatores de vulnerabilidade para os ataques, já que nem todas as empresas estavam preparadas para essa migração repentina.

“Conseguindo comprometer o colaborador remoto, o hacker invade o ambiente da empresa, estuda, analisa, instala o ransomware e criptografa todos os dados daquela organização, tornando-a inoperante. Depois disso, é cobrado o resgate”, explica Reus.

O que as empresas devem fazer?

Para evitar problemas de cibersegurança, o melhor é se antever ao problema, mitigando os riscos. Hoje, já existem no mercado diversas instituições especializadas em proteção digital que fornecem serviços personalizados para as companhias.

Uma das soluções é a implantação dos chamados SOCS (Centro de Operações de Segurança, em português), um conjunto de mecanismos que funciona como uma barreira de defesa dos bancos de dados.

Existe, ainda, o seguro cibernético, que oferece assistência e indenização aos contratantes no caso de ataques. A apólice prevê a cobertura contra paralisações provocadas por invasões criminosas, diminuindo os prejuízos quando não for possível evitar o ocorrido.

“Em um ambiente cada vez mais digitalizado, parece inevitável que, em algum momento, organizações sofram algum incidente de segurança da informação com potencial para prejudicar a reputação, confiança, além de gerar prejuízos financeiros, legais e de produtividade. A questão é se tais organizações estarão preparadas ou não para responder a esses incidentes de forma rápida e efetiva”, indaga Reus.

 

Fonte: CNN Brasil

Quase metade das equipes de TI autoriza funcionários a não atualizar software

Decisão cria elos fracos na proteção de empresas; veja quais medidas de segurança devem ser tomadas.

 

Cerca de 25% dos funcionários brasileiros já reclamaram com a equipe de TI sobre a necessidade ou a frequência das atualizações de programas em seus dispositivos corporativos. Surpreendentemente, mais de 40% tiveram autorização para negar a instalação de um software específico ou sistema operacional. Estas são algumas das conclusões da campanha “Dor de Cabeça” da Kaspersky, que estuda o comportamento dos usuários durante a atualização de seus dispositivos.

Além de trazerem novas funcionalidades e resolver bugs no sistema, as atualizações tem papel importante na segurança corporativa: a correção de vulnerabilidades. Essas brechas em programas ou sistemas operacionais permitem a pessoas não-autorizadas obter acesso à rede da empresa ou a dados confidenciais das organizações.

Neste contexto, é preocupante que as equipes de TI autorizem funcionários a manter sistemas desatualizados. Dos 25% dos entrevistados no Brasil que reclamaram das atualizações, fez-se dois questionamentos adicionais: se foram autorizados a pular as atualizações (44% sim); e se puderam escolher quais atualizações seriam feitas (54% puderam escolher).

Roberto Rebouças, gerente-executivo da Kaspersky no Brasil, explica que, ao permitir a existência de versões antigas nos dispositivos corporativos, as equipes de TI acabam criando elos fracos na segurança das organizações – é como ter uma corrente com um elo remendado e usar uma abraçadeira de nylon para evitar a substituição da corrente.

“Para quem não lembra, a epidemia do WannaCry, ransomware que explodiu em 2017 e gerou perdas de $ 4 bilhões de dólares em 150 países, teve sua disseminação massiva por causa de uma vulnerabilidade – que tinha correção, mas poucas empresas haviam instalado. Quatro anos depois, nosso relatório de ransomware mostra que esta ameaça ainda representa 16% das detecções em 2020. A razão do Wannacry ainda ser popular é porque as empresas estão com seus portões usando a corrente quebrada com uma abraçadeira de nylon – significa colocar uma placa “seja bem-vindo ladrão”, explica Rebouças.

O executivo ressalta que segurança de alto nível é feita em camadas e cada peça precisa ser forte para que a proteção final seja sólida.

Dicas para segurança de sua empresa

  • Eduque os funcionários sobre a importância de atualizações frequentes e explique os riscos para a empresa caso os cibercriminosos explorem essas falhas.
  • Crie políticas em seu sistema de segurança para forçar a atualização, caso o funcionário não o faça depois de um período determinado.
    Tenha uma solução de segurança com tecnologias de detecção de malware por comportamento e prevenção de exploit (malware que explora vulnerabilidades). Com elas, há a possibilidade de detectar e bloquear golpes que exploram vulnerabilidades desconhecidas (0-day).
  • Mantenha uma rotina de treinamentos de conscientização em segurança para todos os funcionários para garantir que boas práticas sejam sempre aplicadas – como a atualização dos programas nos dispositivos corporativos.
  • Ative o recurso de avaliação de vulnerabilidades e gerenciamento de correções (patches) para automatizar este processo e liberar a equipe de TI para tarefas mais estratégicas.
  • Para os sistemas legados e sem suporte (como o Windows 7), é recomendado que as organizações mantenham estes equipamentos em rede exclusiva (e separada da principal) e aplique medidas adicionais de proteção, como a criação de uma lista de processos permitidos com as funções que o equipamento poderá executar. Qualquer outra tarefa será bloqueada por padrão (default deny).

5 razões para não usar o e-mail do trabalho para assuntos pessoais

Por que usar uma conta de e-mail corporativo para assuntos pessoais não é uma boa ideia.

 

Muitas pessoas sabem que usar uma conta de e-mail pessoal para correspondência comercial é uma má ideia, mas não veem nada de errado em usar um endereço corporativo para se registrar em redes sociais, serviços online e outros recursos não relacionados ao trabalho. Afinal, é útil receber todas as mensagens de trabalho e pessoais em uma única caixa de entrada.

Dito isso, é difícil encontrar alguma fonte confiável que recomende tal prática. De desequilíbrio na relação vida pessoal e profissional a violações de privacidade (a gerência e os administradores podem ter acesso à sua correspondência de trabalho), perda de acesso a serviços em caso de demissão e mais, as razões para não misturar e-mail comercial com pessoal são inúmeras. Na verdade, a primeira consideração que deve impedir um funcionário de usar uma conta de correio corporativo para assuntos pessoais é a segurança da informação.

1. Torna mais fácil identificar um perfil

Antes de enviar um e-mail de phishing para um funcionário específico, os cibercriminosos coletam informações online, usando ferramentas especializadas para saber qual endereço alguém usa em redes sociais, plataformas online e assim por diante. Usar um endereço corporativo para fins não comerciais facilita identificar seu perfil, ajudando os invasores a construir seu retrato social, tornando-o mais vulnerável a spear-phishing no primeiro estágio de um ataque à empresa.

2. Facilita o spear-phishing

Os cibercriminosos escolhem os truques que acham que melhor envolvem suas vítimas. Se eles descobrirem que você usou seu endereço de e-mail corporativo para se registrar em outro lugar, eles sabem que você provavelmente vai acreditar num e-mail de phishing. Tudo o que precisam fazer é disfarçar sua mensagem como uma notificação legítima de um serviço no qual você realmente está registrado.

3. Fornece aos criminosos uma cortina de fumaça

Normalmente, tudo o que um cibercriminoso precisa para que um ataque seja bem-sucedido é tempo. É por isso que muitos serviços enviam uma nota ao titular da conta se você ou qualquer outra pessoa tentar fazer login a partir de um endereço IP desconhecido ou tentar alterar a senha. Claro, para ficar à frente dos hackers, você precisa saber sobre esses avisos o mais rápido possível. Para isso, organize uma profusão de notificações em sua caixa de correio. Se você vinculou seu endereço a recursos externos, quando hackers (ou seus bots) começarem a usar força bruta para entrar em sua rede social e outras contas pessoais, sua caixa de entrada será rapidamente preenchida com avisos e alertas.

4. Mais phishing em massa e malware na caixa de entrada

Quando se trata de proteger os dados dos clientes, nem todos os recursos online nasceram iguais — daí as manchetes quase diárias sobre vazamentos online. E bancos de dados vazados são muito populares entre os que enviam spam em massa, já que simplesmente compram listas de endereços para inundar com links maliciosos ou mensagens de phishing. Essencialmente, quanto mais recursos você vincular à sua conta de e-mail corporativa, mais ameaças em potencial você verá em sua caixa de entrada.

5. A vista se turva

Por falar em ver mais mensagens na sua caixa de entrada, esse volume extra pode causar problemas. Com maior variedade — por exemplo, e-mails não comerciais entre mensagens comerciais — os itens perigosos se tornam mais difíceis de detectar. Quanto mais e-mails pessoais você ler durante o horário comercial, maior será a probabilidade de você clicar acidentalmente em um anexo malicioso ou seguir um link de phishing.

Mesmo que você não use um endereço comercial para assuntos pessoais, é importante implantar meios técnicos para se proteger contra spam e phishing. Quanto mais camadas de proteção, melhor. Recomendamos proteger a infraestrutura corporativa contra phishing nos níveis de servidor de e-mail e de estação de trabalho.

 

POLY STUDIO – UNIDADE COMPACTA DE VÍDEO USB PREMIUM

ELEVE O NÍVEL

Tanto para comunicar um argumento quanto para estabelecer uma conexão duradoura, é necessário ter uma tecnologia que permita interagir naturalmente. Por isso, deixe para trás as experiências frustrantes com videoconferências. Agora você pode ver e ouvir todos claramente e conversar naturalmente com o Poly Studio. A conectividade USB simples começa a funcionar rapidamente, mantém a tecnologia em segundo plano e você em primeiro plano, e fornece uma solução superior para todos que trabalham em uma sala de reunião. Chegou a hora de elevar o nível das videoconferências: é hora de usar o Poly Studio.

OUÇA O MELHOR SOM DA CATEGORIA

Você nunca ouviu o som de uma unidade compacta de vídeo USB tão bom. É a única com a tecnologia patenteada NoiseBlock™ desenvolvida para minimizar de forma inteligente sons que atrapalham as reuniões. E conversas externas permanecem fora de suas chamadas com o Acoustic Fence, que captura apenas as vozes dentro de um espaço definido.

ASSISTA A VÍDEOS NATURAIS

Com enquadramento de grupo e rastreamento automático de alto-falantes, a conexão parece pessoal. E ele é integrado, nenhum driver ou software é necessário no PC. Todos na chamada de vídeo podem ver os detalhes importantes, até mesmo a linguagem corporal e as expressões faciais.

GERENCIE E IMPLANTE COM FACILIDADE

As ferramentas de gerenciamento com base em nuvem permitem que a TI envie atualizações de software e faça alterações nas configurações sem sair da mesa. O gerenciamento centralizado e as implantações em alta escala ajudam a TI a eliminar a “sneakernet” (perda de informações). Além disso, ele funciona com praticamente qualquer plataforma de vídeo, para que você possa ter certeza de que esta é uma solução preparada para o futuro.

COLABORE DE QUALQUER LUGAR

As soluções de vídeo Poly facilitam as reuniões. Use aplicativos de vídeo em nuvem para uma experiência completa com todos  os recursos  que você conhece e ama. Ou use a compatibilidade SIP e H.323 baseada em padrões para se conectar a diferentes serviços de vídeo em nuvem durante todo o dia.

 

RECURSOS DO POLY STUDIO

1. MELHOR ÁUDIO DA CATEGORIA

Oferecendo a melhor qualidade de áudio da categoria, o Poly Studio permite que as equipes de ambas as extremidades da chamada ouçam cada palavra. Você nunca ouviu o som de uma unidade compacta de vídeo USB tão bom.

2. NOISEBLOCKAI

Esta é a única unidade compacta de vídeo USB com a tecnologia NoiseBlockAI, que minimiza de forma inteligente sons distrativos que interrompem as reuniões.

3. ACOUSTIC FENCE

Conversas externas permanecem fora de suas chamadas com o Acoustic Fence, que captura apenas as vozes dentro de um espaço definido.

4. ENQUADRAMENTO AUTOMÁTICO

Com enquadramento de grupo e rastreamento automático de alto-falantes, a conexão parece pessoal. E ele é integrado, nenhum driver ou software é necessário no PC. O panorama inteligente e nosso exclusivo modo de conversa em tela dividida seguem o fluxo de conversação.

5. GERENCIAMENTO FÁCIL

As ferramentas de gerenciamento com base em nuvem permitem que a TI envie atualizações de software por push e faça alterações nas configurações sem nunca sair de sua mesa. O gerenciamento centralizado e as implantações em alta escala ajudam a TI a eliminar a “sneakernet” (perda de informações).

 

 

Proteger Perímetros e Microperímetros – O Futuro da Segurança Corporativa

Com a rápida evolução da segurança e a abundância de inovações que foram desenvolvidas nos últimos anos, pode ser fácil esquecer as tecnologias fundamentais que nos trouxeram a este ponto. Agora que o perímetro da rede é tudo menos estático, alguns podem se perguntar se o firewall, por exemplo, ainda é relevante e eficaz para proteger as empresas de hoje. A resposta é “sim”, agora mais do que nunca.

Conforme a paisagem mudou, o firewall se adaptou. Não podemos enfrentar os desafios crescentes de hoje com o firewall de ontem. A tecnologia de firewall avançou para acompanhar as grandes mudanças na forma como fazemos negócios. Ele evoluiu para ajudar a proteger a computação em nuvem, aplicativos SaaS, mobilidade, trabalho remoto e muito mais – contra-ataques cada vez mais furtivos.

A Cisco está liderando esta transição tornando o firewall um componente central de uma estratégia de segurança de confiança zero. Como resultado desse trabalho, recentemente fomos nomeados “líder” no 2020 Forrester Wave for Enterprise Firewalls, que avaliou 11 fornecedores e citou a Cisco como líder junto com apenas outro fornecedor. Os pontos fortes destacados no relatório incluem nossa ampla variedade de ofertas de segurança e a integração em nosso portfólio.

A Forrester também destaca a integração do firewall com outras tecnologias: “As aquisições do fornecedor da SourceFire, OpenDNS e Duo se integram bem em seu firewall corporativo e serviços associados. A plataforma Umbrella do fornecedor é mapeada para uma abordagem de ponta de Dia Zero e incorpora os principais serviços de segurança, como firewalls e CASBs, que podem ser entregues na nuvem”.

Estamos em uma posição única que permite que os clientes escolham os controles de segurança corretos e implantação flexível em seus ambientes. Você estará preparado para proteger:

  • Redes tradicionais, em nuvem, microssegmentadas e não perimetrizadas;
  • Endpoints com segurança DNS, EDR e VPN líder de classe;
  • Aplicativos em nuvem, microssegmentação e contêineres.

O firewall de hoje não pode mais operar em um silo. Deve ser parte de uma plataforma de segurança coesa, que possa se adaptar rapidamente às mudanças no ambiente de rede e no cenário de ameaças. E, de fato, ele deve servir de base para essa plataforma.

Afinal, estamos em meio a problemas associados ao aumento da mobilidade e da internet das coisas (IoT) com a evolução de 5G e Wifi6, adoção de serviços em nuvem, cargas de trabalho e dados para mover para várias nuvens/serviços SaaS e usuários e coisas acessando os dados fora do perímetro da empresa.

Veja como a Cisco está construindo o futuro do firewall por meio da nossa abordagem de plataforma para segurança:

De firewalls a firewall

Tradicionalmente o firewall era um dispositivo projetado para proteger tudo dentro do perímetro da rede. No entanto, com os dados e aplicativos corporativos de hoje residindo em muitos lugares diferentes e os usuários os acessando de uma quantidade infinita de locais, os perímetros convencionais foram transferidos para vários microperímetros, que precisam ser protegidos. Portanto, em vez de ver o firewall como um único dispositivo, devemos agora vê-lo como mais uma funcionalidade – que protege usuários e dados na rede, nuvem, endpoints e aplicativos – e em qualquer outro lugar onde os invasores possam se infiltrar.

Com o Cisco Secure Firewall, você obtém controles de segurança de primeira linha onde quer que seja necessário, com gerenciamento e aplicação de políticas consistentes e visibilidade unificada e aprofundada. A Cisco oferece mais que recursos de firewall tradicionais, pois incorpora prevenção de intrusão, filtragem de URL, visibilidade e controle de aplicativos e proteção avançada contra malware para proporcionar defesas robustas contra o leque cada vez maior de ataques cibernéticos. E é tudo apoiado pela inteligência de ameaças líder de mercado do Cisco Talos.

Implantação e gerenciamento flexíveis

A migração de dados para a nuvem e de usuários para locais remotos exige um novo nível de flexibilidade quando se trata de tecnologias de firewall. As organizações precisam de uma combinação de firewalls físicos, virtuais e baseados em nuvem para acomodar esta mudança e proteger o data center, sites remotos, ambientes de nuvem e todos os demais. Em especial, é crucial que as organizações pensem em modelos de várias nuvens e SASE. No entanto, com tantas implantações de firewall diferentes em vigor, às vezes pode ser difícil gerenciar todas e obter políticas consistentes e visibilidade perfeita.

Como líder mundial em rede e segurança, a Cisco está mais bem posicionada que qualquer outro fornecedor para integrar firewalls eficazes e controles de segurança em sua infraestrutura. Oferecemos uma ampla gama de opções de firewall – dispositivos físicos para ambientes de vários tamanhos, firewalls virtuais para nuvens públicas e privadas e firewalls fornecidos pela nuvem. Também facilitamos a incorporação de recursos de firewall diretamente em tecnologias de rede, como roteadores e SD-WAN.

E oferecemos gerenciamento de firewall para atender a uma grande variedade de requisitos, ajudando você a centralizar o gerenciamento, reduzir a complexidade e otimizar as operações. O Cisco Defense Orchestrator apoia as organizações na gestão de políticas em firewalls Cisco e em infraestrutura de nuvem pública. Reduzimos o tempo gasto em tarefas repetitivas de gerenciamento de segurança em até 90%, e nossa abordagem simplificada ficou ainda mais fortalecida pela recente introdução da plataforma Cisco SecureX, que está incluída em todos os produtos de segurança Cisco.

A plataforma é um requisito para o que há de melhor no gênero

Com a Cisco, o poder do seu firewall não termina nele. Construímos uma plataforma de segurança que permite uma abordagem mais ágil e integrada para harmonizar políticas e aplicação em redes cada vez mais heterogêneas. Com o Cisco SecureX, seu firewall se torna parte de um ecossistema de segurança fortemente integrado, que compartilha inteligência, expande a visibilidade e automatiza a correção. Assim, os demais itens do seu portfólio de segurança atuam como uma extensão natural do seu firewall.

De acordo com Mike Schofield, vice-presidente de Operações de Rede e Segurança Cibernética da Rackspace, “O Cisco Next-Generation Firewall [Cisco Secure Firewall] nos permite fornecer aos nossos clientes recursos e funcionalidades avançadas para a defesa contra ameaças em evolução, tudo por meio de uma plataforma única e unificada”.

Como parte de uma plataforma de segurança, seu firewall pode identificar e interromper mais ameaças, acelerando a resposta a elas e melhorando substancialmente sua postura de risco. Com a capacidade de integrar tecnologias da Cisco e de terceiros em uma única plataforma, você pode estender o poder do firewall com funcionalidades como acesso seguro, análise de rede, nuvem e segurança de endpoint, segurança de carga de trabalho e microssegmentação e muito mais. Cada integração permite que seu firewall se torne ainda mais forte e ele, por sua vez, pode enriquecer todo o seu ecossistema de segurança.

O portfólio de firewall da Cisco oferece maior proteção contra ameaças avançadas, pois aproveita recursos como IPS, proteção avançada contra malware, filtragem de URL e sandbox. Eles são desenvolvidos pelo Cisco Talos, nossa organização de pesquisa de inteligência contra ameaças líder do setor. O Talos defende os clientes da Cisco encontrando novos domínios de malware, URLs mal-intencionados e vulnerabilidades desconhecidas ou não divulgadas e escrevendo regras para ajudar a mitigá-los. Também oferecemos uma variedade de opções de gerenciamento  personalizadas (entregues na nuvem, centralizadamente e on-box) para atender seu ambiente e suas necessidades de negócios.

Além disso, os firewalls Cisco agora vêm com Cisco SecureX integrado para liberar todo o potencial de seus produtos de segurança em toda a rede, para todos os usuários, em todos os terminais, na nuvem e em todos os aplicativos.

O futuro do firewall

 Considere um firewall não como uma solução autônoma, mas como parte de uma plataforma aberta e integrada que será dimensionada para suportar o crescimento e a inovação da sua organização.

Se você estiver procurando uma nova experiência com firewall, selecione uma tecnologia que tenha recursos, flexibilidade e força para agregar valor ao futuro.