Como evitar violações de segurança em sua rede de varejo

Plano gráfico de segurança em várias camadas de um varejista

 

Resumo

Na era atual de ataques multivetores, a segurança de TI no varejo requer uma nova abordagem para a segurança. Além de proteger o perímetro, gerentes inteligentes de TI começaram a adotar um plano gráfico de segurança em várias camadas para detectar anomalias e invasões dentro da rede.

Este artigo descreve a natureza dos multivetores, comum na maioria das violações de segurança de destaque ocorridas em empresas varejistas. Diretores de TI e diretores de segurança aprenderão sobre as diversas características comuns às recentes violações, e levarão o plano gráfico da SonicWall visando um modelo de segurança viável destinado a evitar violações em redes de varejo.

 

Introdução

Um alvo fácil traz felicidade para o dia de um criminoso virtual. Por que tantos varejistas são alvos fáceis?

Para os criminosos, o varejo é onde o dinheiro está. A possibilidade de transferir e vender milhares ou milhões de dados de cartão de crédito e informações de consumidores é um poderoso incentivo.

Os varejistas modernos levaram décadas para fortalecer suas lojas físicas contra roubo, mas apenas alguns anos para proteger suas redes de TI contra o roubo de dados. Os criminosos se voltaram para a opção mais sutil e lucrativa de esgueirar-se pela rede, explorando falhas internas na segurança e silenciosamente copiando volumes imensos de dados confidenciais para armazená-los fora da rede.

Essas violações incluem vetores de ataque diversificados como vírus, spyware, phishing, softwares voltados para invasão e spam. Uma estratégia em várias camadas é a única defesa realista contra esses ataques.

 

Violações nas manchetes de jornais: danos e acidentes aos milhões

Apesar de seus melhores esforços estarem em conformidade com os Padrões de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) e de outras medidas para proteger transações eletrônicas, os varejistas permanecem sob ataque. Uma breve lista de violações de destaque ocorridas apenas na América do Norte inclui nomes confiáveis e conhecidos:

Target: com o roubo de 40 milhões de números de cartão de pagamento e de informações pessoais de mais 70 milhões de pessoas, essa é considerada a maior violação ocorrida no varejo americano até hoje.

Home Depot: durante cinco meses, ladrões virtuais roubaram 56 milhões de números de cartão e 53 milhões de endereços de e-mail.

Michael’s: hackers roubaram os detalhes de três milhões de cartões de pagamento ao longo de nove meses.

Staples: durante a temporada de voltas às aulas, 1,16 milhão de cartões de pagamento foram expostos aos criminosos.

Manchetes e sites de notícias estão cheios desses detalhes apavorantes, e todos os gerentes de TI temem o dia em que sua empresa aparecerá nessas reportagens.

 

O impacto no varejo: uma abundância de devastação

Embora esses criminosos não roubem propriedades tangíveis dos varejistas, suas atividades acarretam ainda mais destruição do que se roubassem bens físicos. Considere algumas das ramificações das violações do varejo:

Para varejistas

As despesas resultantes são mais graves. A Target, por exemplo, gastou US$ 61 milhões nos primeiros meses após a violação, em medidas como operação de resposta ao cliente e no compromisso assumido de que os clientes não teriam que pagar por nenhuma cobrança fraudulenta decorrente da violação. Em seguida, os negócios são prejudicados, pois sua atenção sai das vendas e se volta para as relações com a imprensa e a avaliação dos danos. O lucro da Target no trimestre de férias caiu 46% em relação ao mesmo período do ano anterior.5 Para interromper a sangria, varejistas como a Staples oferecem o pagamento pelos custos de proteção gratuita à identidade, monitoramento de crédito, seguro contra roubo de identidade, relatório de crédito gratuito, para clientes que usaram seus cartões de pagamento nessas lojas durante períodos específicos e que possam ter sido afetados.

Mais difícil de quantificar é o custo de dúvidas tardias sobre danos futuros causados pela violação, perguntas que surgem, como “O que eles roubaram e que ainda não sabemos?”, “O que mais está se escondendo na rede e que ainda não descobrimos?”.

Para fornecedores

As relações de negócios externas exigiram que os varejistas ampliassem as conexões e credenciais de rede de modo ascendente e descendente na cadeia de fornecimento. A Home Depot, a Target e a Dairy Queen, cada uma delas indicou que o roubo de credenciais de rede do fornecedor estava entre os eventos que precipitaram as violações.7,8 Ataques proeminentes são frequentemente um aviso prévio para o fornecedor de que sua própria segurança foi comprometida.

Para consumidores

Como um varejista pode se recuperar dos danos sobre a sua marca e da perda da confiança do consumidor? Como reconquistar as visitas e os cliques que repentinamente passaram para os concorrentes? Pior ainda, como impedir as ações legais que grupos de consumidores ultrajados impetraram contra a empresa, como os muitos processos que foram abertos contra a Target?

Como resultado, gerentes de TI, varejistas, fornecedores e bancos estão preocupados não tanto com o cumprimento das normas PCI DSS e dos padrões do setor, mas em se manter longe das primeiras páginas de notícias.

 

Por que isso aconteceu: o advento dos ataques multivetores

Como podem ocorrer violações em varejistas tão grandes, com grandes orçamentos, amplos recursos e vasta infraestrutura de segurança? Muitos ataques proeminentes têm características em comum:

  • Os funcionários do varejista ou de seus fornecedores não recebem um treinamento adequado sobre conscientização de segurança. Sem o fator humano não pode haver invasão, e os funcionários que divulgam senhas, são vítimas de esquemas de phishing, visitam sites comprometidos ou não reagem a avisos de segurança, formando o elo mais fraco.
  • Uma vez dentro da rede, os invasores se dedicam a aumentar seus direitos para conceder a si mesmos mais privilégios e maior acesso.
  • Políticas de firewall frouxas entre segmentos da rede e o portal B2B enfraquecem o alvo para o invasor, que já está dentro da rede.
  • Criminosos infectam sistemas de ponto de vendas (POS) e backoffice com vários tipos de malware capturadores de RAM. O código captura dados de pagamento e do consumidor e os copia para outros sistemas comprometidos.
  • Contar com uma única camada de defesa (geralmente um antimalware no ponto de extremidade) ou com um array de produtos mal integrados impede que as empresas bloqueiem ameaças verdadeiras, como código que envia dados capturados para fora da rede.

As violações que causam o maior dano envolvem vários vetores. Eles incluem contato e infecção em diferentes pontos, períodos e níveis nas muitas partes da rede corporativa do varejo.

No passado, a combinação de um equipamento de firewall e de um software antivírus era suficiente como um perímetro sólido. No entanto, em uma era de violações metódicas, em grande escala e multivetores, ferramentas que simplesmente protegem o perímetro e contam com modelos de segurança tradicionais e baseados em confiança são inadequadas.

Gerentes de TI inteligentes têm retirado o foco da meta de impedir todo e qualquer ataque, mas que já não pode mais ser atingida. Em vez disso, estão adotando ferramentas que detectam anomalias e invasões em vários pontos e períodos dentro da rede e desaceleram o progresso de ataques multivetores.

 

Como os varejistas podem abordar a segurança de rede de forma mais eficaz

Todo varejista está a apenas um pequeno descuido de ter de enfrentar meses de controle de danos, e nenhuma camada única de segurança é capaz de cuidar de tudo. Atualmente, a proteção da marca inclui a proteção da rede, por meio de várias camadas de segurança e inteligência contra ameaças, que evitam e respondem a ataques:

  • A adoção de uma política de segurança que não confia em nada (recursos da rede) nem em ninguém (fornecedores, franquias, equipe interna) e, em seguida, a adição apenas de exceções explícitas e específicas.
  • A separação de grupos e zonas, para impedir que invasores que consigam acesso à rede, invadindo ainda mais.
  • A inspeção de todo o tráfego de entrada e saída em cada nó de cada segmento, e a investigação automática de anomalias.
  • Aplicação de segurança de e-mail para bloquear malware em ataques de spam e phishing via e-mail.
  • Unificação de várias tecnologias em uma plataforma que protege contra ameaças.
  • A segurança não deve ser sacrificada em prol do desempenho.

Essa abordagem em várias camadas tem o potencial de impedir ataques multivetores impedindo seu progresso na rede, identificando-os e eliminando-os.

Um plano gráfico para uma defesa de varejo em várias camadas.

Com base em dados acumulados ao longo de anos protegendo empresas de todos os portes, a SonicWall desenvolveu e integrou, em sua linha de firewalls de próxima geração SonicWall, um plano gráfico para defesa em várias camadas contra ataques em redes de empresas varejistas. O plano gráfico abrange as camadas de segurança necessárias para desacelerar e interromper tentativas de invasão.

Segurança baseada em zonas para repositórios

Em uma violação de varejo típica, os dados capturados no POS repentinamente percorrem segmentos de rede que não devem ter linhas de comunicação (interfaces) comuns entre si. Esse é um dos resultados de uma política de firewall muito complicada e impenetrável, até mesmo para seus administradores.

A segurança baseada em zonas permite que os administradores separem e protejam recursos de rede contra acesso não aprovado ou ataque. Uma zona de segurança de rede é um agrupamento lógico de interfaces com nomes intuitivos mapeados para regras de segurança, que permitem ou impedem a movimentação de dados. Com a segurança baseada em zonas, os administradores podem mais facilmente realizar padronização ao agrupar interfaces semelhantes, aplicar as mesmas políticas a elas e, em seguida, adicionar somente as exceções necessárias.

Com recursos como máquinas de interface com o cliente, servidores de inventário e data warehouses de back-office organizados em zonas separadas, os varejistas podem facilmente garantir que somente usuários autorizados e confiáveis tenham acesso. No plano gráfico da SonicWall, a segurança baseada em zonas, por exemplo, permitiria o avanço de dados do POS para o processamento de pagamento, mas impediria a movimentação desses dados para qualquer outro ponto.

Política de segurança adaptável

Assim que surge uma nova ameaça de rede, os administradores precisam atualizar as assinaturas de prevenção contra intrusão que os firewalls utilizam para reconhecer ameaças. Uma vez que muitos firewalls sofrem uma queda de desempenho à medida que mais e mais assinaturas são adicionadas, os administradores tendem a primeiro verificar manualmente as atualizações e depois instalar apenas aquelas que são mais críticas. Esse processo enfadonho causa lacunas entre o momento em que os administradores recebem a atualização, o momento em que eles a analisam e o momento em eles que a aplicam.

O plano gráfico da SonicWall inclui uma política de segurança adaptável na qual os administradores definem a própria política de proteção alta/ média/baixa contra intrusões. O firewall automaticamente descarrega atualizações, identifica novas assinaturas e, em seguida, com base na política de proteção da organização contra ameaças, imediatamente aplica as assinaturas no modo de prevenção ou apenas no modo de detecção.

Essa resposta adaptável às ameaças emergentes significa que os varejistas podem eliminar a necessidade de análise manual e evitar a lacuna de riscos resultante do atraso na aplicação da proteção.

Inteligência unificada interameaças

A medida mais efetiva de proteção contra ataques multivetores é agrupar a inteligência sobre diferentes categorias de ameaças e atualizar firewalls com assinaturas unificadas. O plano gráfico da SonicWall centraliza essa inteligência interameaças no antivírus de gateway (GAV) baseado em cloud computing.

O GAV coleta amostras de dados (spam e feeds de botnet, phishing e envios de filtragem de conteúdo, honeyspot etc.) e as analisa na nuvem. Se o GAV identificar uma possível ameaça, criará uma assinatura e a disponibilizará para descarregamento automático aos firewalls de próxima geração (NGFWs) de todo o mundo. O agrupamento da inteligência sobre filtragem de conteúdo, antivírus, sistemas de prevenção de intrusão (IPS) e detecção de spam oferece um tempo de resposta menor e maior poder computacional do que qualquer organização única poderia atingir por conta própria.

O maior benefício para varejistas é a proteção simultânea contra um amplo array de vetores de ataque, explorações, vulnerabilidades e malware. Com a sobrecarga da avaliação de ameaças transferida para a nuvem, os administradores podem habilitar a proteção completa em firewalls de próxima geração, sem sacrificar o desempenho.

Identificação de ameaças multivetores

Para bloquear ameaças e invasões, primeiro o firewall deve reconhecê-las. O plano gráfico da SonicWall inclui tecnologias em diversas camadas:

  • Inspeção de pacotes byte por byte: um mecanismo de Reassembly-Free Deep Packet Inspection (RFDPI) inspeciona cada byte de cada pacote para bloquear ameaças contidas em arquivos, anexos e arquivos compactados e transformá-los conforme necessário para a normalização da análise de tráfego. A verificação de todo tráfego, independentemente de porta ou protocolo, é a melhor forma de proteger a rede contra ataques internos e externos.
  • Inspeção de tráfego criptografado: criminosos virtuais cada vez mais usam o protocolo Secure Socket Layer (SSL) para criptografar seus ataques e escapar da detecção. Ao ativar a funcionalidade de inspeção e a descriptografia de SSL do mecanismo RFDPI, os varejistas podem inspecionar tráfego SSL criptografado, incluindo o HTTPS e o FTPS, independentemente da porta utilizada.
  • Investigação e prevenção automatizadas de ameaças: malwares vivem e crescem em família, então a prevenção de ameaças inclui a previsão de como elas se desenvolverão. O mecanismo RFDPI usa fragmentos de código específicos que são comuns a famílias de malwares a fim de identificar código mal-intencionado em novas mutações.
  • Verificação de e-mail: a segurança de e-mail bloqueia malwares que tentam entrar em ataques de spam e phishing via e-mail. O mecanismo verifica a reputação do endereço IP de remetentes de e-mails recebidos e analisa conteúdo, estrutura, links, imagens e anexos da mensagem, visando a uma segurança mais profunda. As forças de trabalho do varejo conduzem a gama de sofisticação técnica, e a segurança de e-mail ajuda a evitar que usuários desprevenidos inadvertidamente abram malwares.
  • IPS com medidas contra evasão: criminosos virtuais frequentemente tentam burlar IPS disfarçando seus ataques como se fossem dados benignos. Para combater isso, o firewall deve normalizar dados e decodificar quaisquer ameaças antes que os dados sejam entregues ao IPS. A instalação de IPS com medidas contra evasão no nível do repositório reduz o risco de vulnerabilidades em aplicativos, clientes e servidores.

Com esse plano gráfico, os administradores de TI das empresas varejistas podem defender suas redes contra malware, spyware, vírus,  violações, aplicativos invasores, spam e ataques de phishing, utilizando uma estratégia em diversas camadas.

Conclusão

Por natureza, as redes varejistas contêm muitas peças móveis: rede corporativa, regiões, repositórios, máquinas de ponto de vendas (POS), fornecedores, prestadores de serviços, clientes, Web e dispositivos móveis. Ao mesmo tempo em que protege o perímetro, a equipe de TI também precisa se concentrar na detecção de anomalias e invasões dentro da rede.

Invasores obtêm êxito não com uma única entrada ou exploração, mas por meio de várias entradas e em vários níveis, via sistemas interconectados. Em uma era de ataques multivetores e avançadas ameaças persistentes, o plano gráfico em várias camadas da SonicWall para combater violações de segurança, implementado em sua linha de firewalls de próxima geração SonicWall, é projetado para auxiliar na vitória do varejo, desacelerando o progresso de um ataque o suficiente para identificá-lo e interrompê-lo antes que ele cause um desastre.

 

Para maiores informações, entre em contato conosco!

 

Sistema Integrado Dell EMC para Microsoft Azure Stack HCI

Modernize e transforme sua experiência operacional

 

O Dell EMC Integrated System for Microsoft Azure Stack HCI proporciona uma experiência de consumo da nuvem no local, além de manter a segurança de dados e o gerenciamento do ciclo de vida full-stack. Com operações simplificadas e automatizadas, os clientes podem concluir tarefas complexas em uma fração do tempo e liberar as organizações de TI para que se concentrem em projetos com mais retorno comercial.

O Dell EMC Integrated System for Microsoft Azure Stack HCI oferece implementação integrada e gerenciamento full-stack e automatizado do ciclo de vida completo. Essa integração exclusiva ajuda a reduzir em 82% as etapas manuais das tarefas operacionais complexas e reduz em 40% a janela de manutenção necessária.

 

Consuma a HCI as a service

As organizações podem agora adotar o Azure como uma experiência de HCI de “as a service” com o Azure Stack HCI. Por meio da integração profunda e nativa do Azure, os clientes podem utilizar os recursos do Azure no local e na nuvem pública, aproveitando as funcionalidades regulares e consistentes e as atualizações de segurança. Com um só portal do Azure, crie e orquestre os clusters de HCI em escala com toda a facilidade.

A Dell Technologies oferece uma solução de pagamento medido para a infraestrutura da Dell EMC, que permite aos clientes fazer o scale-up e scale-down da capacidade de buffer disponível e gerenciar facilmente o crescimento imprevisível, os picos de cargas de trabalho e as mudanças temporárias nos requisitos da infraestrutura de TI. Juntamente com a assinatura do Azure, que permite que os clientes adotem os serviços necessários e gerenciem os custos, o Dell EMC Integrated System for Microsoft Azure Stack HCI proporciona uma verdadeira experiência de nuvem pública em toda a pilha.

 

Garanta a eficiência operacional

O Dell EMC OpenManage Integration with Microsoft Windows Admin Center oferece gerenciamento do ciclo de vida full-stack possibilitado pela Atualização com Suporte a Cluster. As atualizações de sistemas operacionais, BIOS, firmware e drivers são todas orquestradas por meio de um fluxo de trabalho de atualização consolidado que não causa interrupções nas cargas de trabalho em execução nas VMs — exigindo apenas uma única reinicialização por nó do cluster.

A criação automatizada de cluster ajuda a acelerar o time-to-value dos clientes e reduzir o risco de erros humanos no processo de implementação inicial. A recuperação de desastres integrada com organização por clusters estendidos oferece failover automático para restaurar rapidamente a produção sem a necessidade de intervenção manual, garantindo que o sistema continue em funcionamento.

 

Opções de configuração flexíveis

A Dell Technologies oferece várias opções de configuração de hardware que foram validadas e garantidas para oferecer o equilíbrio ideal entre desempenho e capacidade e lidar com cargas de trabalho e casos de uso técnicos do Azure Stack HCI

 

Aproveite o conhecimento especializado de classe empresarial

Modernize sua infraestrutura com um sistema validado de HCI all in one que utiliza uma base da Dell Technologies integrada de modo inteligente para proporcionar uma experiência simples, mas comprovada de implementação, manutenção e suporte de nível empresarial. A Dell Technologies é uma líder madura e comprovada no mercado de HCI, e é nº 1 no mercado de soluções de HCI, de servidor e da Microsoft.** Os clientes se beneficiam de nossos 30 anos de parceria com a Microsoft e dos engenheiros da Dell Technologies colocalizados nas sedes da Microsoft, o que nos permite dedicar milhares de pessoas-hora para desenvolver e validar soluções conjuntas, tudo para oferecer a confiança e tranquilidade de que a HCI estará disponível onde e como você precisa.

Serviços e suporte

A Dell Technologies torna os serviços simples, flexíveis e descomplicados — desde a instalação e a configuração até o suporte abrangente e de fonte única. Os engenheiros de implementação certificados garantem a precisão e a velocidade, reduzem os riscos e o tempo de inatividade e liberam a equipe de TI para trabalhar nas prioridades de maior valor. E a fonte única de suporte no nível do cluster abrange o hardware, o sistema operacional, o hypervisor e o software de Espaços de Armazenamento Diretos, independentemente de você ter adquirido sua licença da Dell EMC ou da Microsoft.

Entre em contato com os consultores da Dell Technologies orientados a resultados para determinar o caminho certo que atenderá melhor aos objetivos dos negócios em curto e longo prazo para sua nuvem híbrida. A Dell Technologies Services pode ajudar as organizações do início ao fim, acelerando a inovação e o crescimento dos negócios.

 

Para maiores informações, entre em contato conosco

 

Dell EMC DataIQ: Gerenciamento do Conjunto de Dados

Gerenciamento e insights do conjunto de dados não estruturados

 

Processamento de dados: oportunidades e desafios

O crescimento implacável dos dados não estruturados representa uma grande oportunidade para organizações que desejam transformar seus negócios e ser bem-sucedidas na nova economia digital.

Embora muitas vezes os dados não estruturados sejam uma fonte de inovação e diferenciação competitiva, o aproveitamento eficiente da TI pode ser um desafio. Atualmente, em muitas organizações os dados são distribuídos frequentemente em diversas plataformas de armazenamento, presos em “silos” de infraestrutura dedicados a aplicativos específicos e armazenados em ambientes locais e de nuvem. Devido a essa desorganização, os gerentes de TI e os usuários empresariais geralmente não conseguem responder a perguntas básicas sobre seus dados como: onde eles se encontram? Ele estão na nuvem ou em uma de nossas plataformas de armazenamento empresarial? Como posso ajudar meu departamento a encontrar os dados de que precisam por conta própria sem sobrecarregar a TI? Como as nossas equipes podem acessar os dados para colaborar de maneira mais eficaz em projetos?

 

Assuma o controle dos dados com o Dell EMC DataIQ

Com o DataIQ da Dell EMC, sua organização pode responder a essas perguntas e muito mais. O software de gerenciamento de conjuntos de dados e insights do DataIQ permite que as organizações detectem, compreendam e atuem sobre os dados não estruturados, arquivos e objetos, em sistemas de armazenamento heterogêneos e na nuvem. Ao fornecer uma funcionalidade de pesquisa rápida e uma visualização do sistema de arquivos unificado do Dell EMC PowerScale, do ECS, do armazenamento de dados de terceiros e da nuvem, o DataIQ permite que as empresas visualizem todos os dados não estruturados por meio de uma única tela, dividindo os silos de dados presos de maneira eficaz.

Para usuários empresariais e criadores de conteúdo, o DataIQ oferece recursos de autoatendimento para localizar, usar e transferir arquivos para o nível de armazenamento mais apropriada (por exemplo, All-Flash ou arquivamento). O DataIQ faz isso por meio de um banco de dados capaz de indexar bilhões de arquivos e pastas que, de outra forma, seriam difíceis de acessar sem uma visualização de sistema de arquivos global consolidada. Para os administradores de TI, o DataIQ oferece a capacidade de gerenciar os custos de armazenamento, localizar rapidamente arquivos e relatar com precisão o uso da infraestrutura de armazenamento de dados.

 

Principais características e recursos

Painel único: o DataIQ soluciona os problemas associados aos silos de dados fornecendo uma visão holística das plataformas de armazenamento heterogêneas no local e na nuvem. Um único painel de visualização dos conjuntos de dados não estruturados fornece aos usuários insights centrados em arquivos para dados e possibilita navegação intuitiva.

Verificação e indexação de alta velocidade: a verificação otimizada quase em tempo real do DataIQ e a indexação de arquivos de alta velocidade oferecem informações imediatas sobre o projeto e o usuário. Recursos avançados de pesquisa em plataformas de armazenamento diferentes permitem que os usuários localizem dados em segundos, não importa onde estejam.

Marcação de atributos: o DataIQ pode “marcar” um atributo e usar essa marcação para consultar milhões de arquivos em qualquer sistema de armazenamento, permitindo que usuários empresariais e a TI visualizem dados em um verdadeiro contexto de negócios e otimizem os custos em seu ambiente de armazenamento.

Movimentação de dados: o DataIQ simplifica a mobilidade dos dados com a movimentação bidirecional entre
o armazenamento de arquivos e em objetos. Os empresários podem usar os recursos de arquivamento de
autoatendimento para transferir os arquivos para o nível de armazenamento mais apropriada no local ou na nuvem.

Geração de relatórios: com o DataIQ, os administradores de TI e armazenamento compreendem melhor seu ambiente e podem gerenciar os custos de armazenamento de maneira mais eficiente. Eles podem relatar o custo real de dados inativos e redundantes com visualização de chargeback/showback ou relatórios de recuperação de custos. A TI também pode relatar o uso do armazenamento por projeto ou até mesmo usuários individuais e determinar quais ações precisam ser tomadas (ou seja, excluir duplicatas ou colocar dados obscuros na política de governança adequada).

 

O ecossistema de plug-in do DataIQ inspira as organizações a serem mais produtivas com os dados:

Data Mover: o Data Mover permite uma abordagem precisa para transferir arquivos ou pastas especificamente selecionados de sistemas de arquivos de rede para o S3 ou outros destinos. O plug-in permite que as organizações movimentem dados de plataformas de armazenamento no local para a nuvem e de volta, garantindo que os projetos e os usuários tenham acesso aos dados certos, no lugar e no momento adequado.

Localizador de duplicatas: o plug-in de localizador de duplicatas encontra dados redundantes em volumes e pastas, permitindo aos usuários excluir duplicatas, economizar custos e otimizar a infraestrutura de armazenamento.

Exclusão auditada: a exclusão auditada ajuda a TI e os gerentes de dados a manter um registro de usuários que solicitaram uma exclusão. Isso revela quem está excluindo os dados ativamente dos volumes, portanto, há um registro de ações tomadas caso os dados essenciais sejam perdidos.

Visualização: o plug-in de visualização fornece aos usuários do DataIQ uma visualização em miniatura do arquivo específico selecionado. A miniatura geralmente é apenas uma visualização de qualquer documento, registro, imagem, etc. que está sendo inspecionado no momento. Isso ajuda o usuário a determinar o contexto do arquivo sem fornecer acesso total aos dados.

 

 

Para maiores informações, entre em contato conosco

 

IDC: Principais benefícios das soluções de armazenamento flexíveis da Dell Technologies

A pesquisa de clientes recente da IDC mostra o forte valor de executar aplicativos essenciais em soluções de armazenamento otimizadas da Dell Technologies. Os clientes citam custos gerais menores de armazenamento e agilidade, confiabilidade e desempenho aprimorados.

 

A IDC entrevistou organizações que utilizam soluções de armazenamento Dell EMC PowerMax, PowerStore, PowerScale, PowerFlex e Unity XT sobre o impacto nos custos e operações relacionados a armazenamento — e por que a Dell Technologies é sua parceira de armazenamento corporativo.

A otimização e o upgrade dos ambientes de armazenamento forneceram benefícios significativos para os participantes do estudo. Eles confirmaram maior agilidade devido à implementação mais rápida e à expansão e aos upgrades mais fáceis. Eles também reduziram os custos gerais de armazenamento e obtiveram ganhos importantes em medições de desempenho, como tempo de consulta mais rápido, latência reduzida e desempenho dos aplicativos aprimorado.

Além disso, os dados confirmaram o que diferencia a Dell Technologies da concorrência: as plataformas maduras e de alto desempenho, a experiência positiva do cliente, o suporte técnico de alta qualidade, a integração profunda entre os produtos e a disponibilidade de vários  modelos de consumo durante a compra.

 

As entrevistas da IDC com clientes de armazenamento da Dell Technologies mostra uma ampla gama de resultados positivos, incluindo:

 

 

Para maiores informações, entre em contato conosco

Dell EMC PowerFlex: Armazenamento Definido por Software para Data Centers Modernos

O PowerFlex oferece flexibilidade e simplicidade e, ao mesmo tempo, garante desempenho e resiliência consistentes e em escala

 

A tecnologia da informação se tornou fundamental para o funcionamento das empresas, trazendo vantagens competitivas essenciais. Como resultado, as organizações de TI devem oferecer serviços dinâmicos e complexos a um ritmo sem precedentes. No entanto, elas geralmente enfrentam uma infraestrutura inflexível, desatualizada e isolada. Para atender às demandas, muitas organizações querem modernizar seus data centers. As abordagens definidas por software oferecem uma opção atraente para garantir a agilidade organizacional. Elas combinam protocolos e componentes de hardware padrão do setor com produtos de software para agrupar e gerenciar recursos.

Ao selecionar uma plataforma definida por software, há alguns aspectos essenciais a serem considerados. A plataforma deve oferecer muita flexibilidade com suporte a amplas opções arquitetônicas e necessidades de dimensionamento. A TI deve oferecer desempenho previsível para as cargas de trabalho principais e fazer isso em escala. Ela deve conseguir oferecer confiabilidade empresarial, segurança e serviços de dados essenciais. Por fim, a TI deve aprimorar a simplicidade e a agilidade do ambiente, dando autonomia para que os administradores automatizem e orquestrem os fluxos de trabalho da infraestrutura.

 

Armazenamento definido por software do PowerFlex

O armazenamento definido por software do PowerFlex permite que as organizações aproveitem o poder do software para que possam adotar mudanças e, ao mesmo tempo, alcançar resultados previsíveis e consistentes. O PowerFlex foi projetado para oferecer flexibilidade, elasticidade e simplicidade com desempenho e resiliência previsíveis em escala, combinando recursos de armazenamento e computação de alto desempenho em um fabric unificado e gerenciado. Além de fornecer armazenamento de blocos de alto desempenho com serviços de dados avançados, o PowerFlex oferece um conjunto de ferramentas simples, porém abrangente, para operações de TI e gerenciamento do ciclo de vida de toda a infraestrutura, o que ajuda a automatizar os fluxos de trabalho da infraestrutura. O PowerFlex é ideal para bancos de dados e cargas de trabalho de alto valor, implementações ágeis de nuvem privada e consolidação de data center.

 

Flexibilidade e dimensionamento inigualáveis

O PowerFlex oferece flexibilidade extrema e ampla escalabilidade. Ele oferece flexibilidade de implementação com duas camadas (SAN de servidor), uma camada (HCI), somente armazenamento ou arquiteturas mistas. A arquitetura de SAN de servidor desagrega os recursos de armazenamento e pode ser ideal para minimizar as despesas de licenciamento de aplicativos, como Oracle, e para separar o computação e desempenho dos aplicativos dos conjuntos de dados. Em uma arquitetura de HCI, cada nó contribui com recursos de computação e conjuntos de dados. Isso pode ser ideal para a consolidação geral, permitindo fazer o armazenamento, hospedando aplicativos e dimensionamento com um módulo p redefinido. A arquitetura somente de armazenamento é ideal quando a carga de trabalho de computação reside em um nó que não é do PowerFlex, mas se bene de armazenamento resilientes e de alto desempenho oferecidos pelo PowerFlex. Ao permit ficia dos serviços ir que você combine essas arquiteturas de modo flexível em uma única implementação, o PowerFlex possibilita fazer implementações e dimensionamentos para atender às suas necessidades exatas.

O PowerFlex também dá suporte a um amplo conjunto de ambientes ope racionais que incluem vários hypervisors, SOs bare metal e de gerenciamento de contêineres. Isso permite fazer a transição das arquiteturas de aplicativos de modo flexível e, ao mesmo ferramentas tempo, dar suporte a várias gerações de aplicativos com arquiteturas diferentes em um sistema único. O PowerFlex tem um extenso ecossistema de plataformas e ferramentas de automação em nuvem e contêineres, que incluem Kubernetes, Red Hat OpenShift, Rancher, Docker, Go ogle Anthos, vRealize Operat ions e VMware Cloud Foundation (VCF), entre outras.

Com o PowerFlex, os recursos de armazenamento e computação podem ser dimensionados em conjunto ou separadamente, sem disrupções em incrementos pequenos. O sistema pode ser dimensionado de apenas alguns para centenas de nós em um cluster, dimensionando de modo linear o throughput e o desempenho de E/S. O PowerFlex oferece também flexibilidade de consumo com opções de equipamento, rack ou Ready Node.

 

Desempenho e resiliência de classe empresarial

O PowerFlex foi projetado para oferecer desempenho expressivo com resiliência de classe empresarial. O PowerFlex oferece serviços de armazenamento de scaleout, agrupando recursos de um grande número de nós. Os dados são distribuídos em todos os nós disponíveis, com várias conexões Ethernet de alto desempenho para cada nó. O PowerFlex comporta uma infraestrutura de rede de até 100 Gbps. Com grandes pools de recursos, distribuição uniforme dos dados e nenhum gargalo de rede, o PowerFlex oferece desempenho expressivo de E/S, que se dimensiona linearmente com nós e recursos de armazenamento. Isso o o torna a plataforma perfeita para cargas de trabalho com muita E/S e sensíveis à latência e ao desempenho. Além disso, PowerFlex permite isolar facilmente as principais cargas de trabalho com vários grupos de proteção. Esse isolamento ajuda a garantir o desempenho previsível e ininterrupto das cargas de trabalho de alto valor que exigem muito desempenho e, ao mesmo tempo, assegurar a resiliência e a disponibilidade empresariais.

Em testes recentes no laboratório da Dell Technologies, um cluster de 6 nós do PowerFlex que executa o banco de dados Oracle RAC conseguiu fornecer mais de 1 milhão de IOPS com latência inferior a 1 milissegundo, enquanto um cluster de 8 nós conseguiu fornecer mais de 10 milhões de transações por minuto com latência média abaixo de 1 milissegundo. O PowerFlex é validado e otimizado para um amplo conjunto de cargas de trabalho empresariais, inclusive banco de dados Oracle, Microsoft SQL Server, SAP HANA, SAS, Splunk, Elastic Stack e Epic.

 

Operações simples e eficientes

O PowerFlex oferece um robusto conjunto de ferramentas para simplificar as operações de TI de toda a infraestrutura. O PowerFlex Manager, um componente-chave da família PowerFlex, oferece ferramentas de gerenciamento do ciclo de vida e das operações de TI que automatizam os fluxos de trabalho da infraestrutura desde o BIOS e o firmware até os nós, os hypervisors e o sistema de rede.

Além disso, o PowerFlex inclui serviços de dados essenciais com seu licenciamento de software completo. Eles incluem alta disponibilidade com recriações rápidas, replicação de dados e snapshots nativos, criptografia integrada baseada em hardware e redução de dados. Esses serviços simplificam ainda mais como os administradores gerenciam e protegem os dados.

O PowerFlex utiliza nós de hardware baseados em padrões e nos servidores PowerEdge líderes do setor, que são rigorosamente testados e integrados ao sistema PowerFlex. O rack PowerFlex oferece sistema de rede integrado com implementação profissional, o que simplifica as operações de implementação. Além disso, o PowerFlex aceita APIs abertas baseadas em padrões, o que facilita a integração com ferramentas de terceiros e fluxos de trabalho personalizados.

 

Resumo

O PowerFlex oferece a flexibilidade, a escalabilidade, a agilidade e o desempenho necessários para seu data center moderno para que você possa otimizar as cargas de trabalho de alto valor e os projetos de consolidação da infraestrutura e, ao mesmo tempo, adotar a ágil prestação de serviços em nuvem.

Transforme a Inteligência Artificial em Realidade

Ofereça um impacto real da borda ao núcleo e à nuvem

 

Avançando as parcerias entre homens e máquinas

Não há nada de artificial em tornar o mundo um lugar melhor

Nas últimas décadas, a tecnologia transformou lentamente o nosso mundo em algo que nossos avós não reconheceriam. Algumas dessas mudanças estão relacionadas aos recursos que temos em nossas casas e em nossos bolsos. Outras foram impulsionadas por pesquisadores e cientistas, que usam avançados supercomputadores de High Performance Computing (HPC) para responder a perguntas transformadoras e fazer descobertas revolucionárias em biociências, geociência, física, química e astronomia.

Mas o ritmo das mudanças está prestes a acelerar. À medida que a relação custo-benefício da HPC continua diminuindo e o campo da inteligência artificial (IA) está se aperfeiçoando ao máximo, as possibilidades estão se tornando praticamente infinitas. Agora, muitas pessoas envolvidas no mundo dos negócios começaram a explorar as possibilidades da IA para ajudá-las a atingir seus objetivos de negócios de forma melhor e mais rápida. E, talvez, isso seja mais relevante que nunca.

A IA permite que as empresas usem o que costumava ser um volume esmagador de dados para criar informações inteligentes sobre como melhor atender às pessoas que dependem deles, como:

• Combater doenças por meio do avanço do desenvolvimento de medicamentos e da medicina de precisão
• Tornar a cadeia de suprimentos mais flexível e responsiva, para que os produtos cheguem aonde precisam estar e quando precisam estar lá
• Alcançar o cliente certo com a oferta certa e no momento certo
• Desenvolver produtos e serviços inovadores de maneira mais rápida e econômica

E isso é só o começo. Porque quando pessoas reais trabalham com IA, ela estende nossas capacidades como seres humanos — para salvar nossos entes queridos, aumentar a eficiência e reduzir os desperdícios, além de competir e vencer em um clima comercial incerto.

Não há nada de artificial nisso.

 

 

Os pré-requisitos para o sucesso da IA

Elimine os obstáculos à inovação

A arena global de dados está crescendo exponencialmente, e prevê-se que atinja 175 ZB até 20251 . A IA tem o poder de ajudar as organizações a fazer previsões significativas de valor agregado e a responder rapidamente às mudanças nas condições do mercado e nas demandas dos clientes

Talvez por causa disso, de acordo com a IDC, mais de 90% dos novos aplicativos empresariais incorporarão a IA até 2025.2 Mas, ao mesmo tempo, “apenas 14.6% das empresas informam terem implementado recursos de IA na produção generalizada”.3 Isso indica uma grande lacuna entre a capacidade das empresas de mudar da prova de conceito à produção plena.

Agora mais do que nunca, as empresas precisam de tecnologias que as permitam extrair informações valiosas, precisas e oportunas de seus dados.

No entanto, assim como acontece com qualquer nova tecnologia, existe uma lacuna entre o que é possível e o que é viável. Muitos dos primeiros usuários começaram a experimentar a IA usando um modelo de nuvem. A nuvem oferece várias vantagens, principalmente a capacidade de começar a usar a IA rapidamente sem precisar desenvolver sistemas locais complexos e caros que exigem conjuntos avançados de habilidades.

Mas, à medida que os casos de uso de IA avançam da prova de conceito à produção, muitos desses primeiros usuários da IA estão enfrentando desafios de latência e portabilidade nas nuvens híbridas. A latência pode se tornar problemática ao colocar cargas de trabalho de IA na nuvem pública, ao transferir dados entre a nuvem e o local e ao processar dados na nuvem. Na verdade, os especialistas do setor relatam que a “latência híbrida impede que as empresas executem cargas de trabalho de IA na nuvem com dados no local”.

Trazer pelo menos algumas cargas de trabalho de IA para o local parece ser a resposta. No entanto, o desafio inicial continua: a ausência de recursos internos qualificados para projetar, implementar e gerenciar sistemas de HPC que possam executar a IA em produção, nos data centers locais e em várias nuvens públicas e privadas.

Levando isso em consideração, não é surpreendente o fato de que a “pesquisa AI in Organizations da Gartner, em 2019, revelou que as organizações estão enfrentando vários obstáculos internos e externos à implementação da IA. As preocupações com segurança ou privacidade e a complexidade da integração das soluções de IA à infraestrutura existente foram mencionadas como os principais obstáculos”.

A realidade é que, para que as empresas se destaquem com a IA, elas precisam aprimorar a portabilidade de aplicativos nos ambientes de nuvem híbrida e, ao mesmo tempo, reduzir a complexidade da TI para que a IA possa ser gerenciada pelos recursos existentes da equipe com o mínimo de treinamento adicional.

A Dell Technologies está enfrentando esses desafios, preparando o caminho para que a IA revolucione de fato o mundo e sua empresa.

 

 

O ponto de vista da Dell Technologies

Todos os dias, cada vez mais engenheiros, pesquisadores e designers estão usando o poder da IA para mudar nosso mundo significativamente. Organizações de todos os portes e de vários setores estão aproveitando a IA para ajudá las a responder a perguntas mais importantes e a fazer descobertas mais incríveis, com mais rapidez.

A Dell Technologies se dedica a levar o poder da IA a qualquer pessoa que queira usá-la. Nosso portfólio de produtos e soluções foi projetado para colocar a IA nas mãos de empresas e instituições de todos os portes, para que mais pessoas possam explorar o poder dos dados para tornar o mundo um lugar melhor.

Por isso, a Dell Technologies está expandindo nossas ofertas de IA para transformar a IA de nuvem híbrida em realidade. Nossas ofertas mais recentes foram projetadas para complementar nosso já amplo portfólio de IA, oferecendo a você a portabilidade, o poder de computação e a escalabilidade em ambientes com várias nuvens de que você precisa para ter sucesso com a IA nesses ambientes.

Com a Dell Technologies, você pode obter os benefícios de:
• IA em todo lugar: mobilize os aplicativos de IA rapidamente nas nuvens híbridas com a portabilidade habilitada pela VMware.
• Informações contínuas: mantenha as informações fluindo com correção inovadora e gerenciamento intuitivo nas nuvens.
• IA em escala real: Expanda as soluções de IA de laptops para supercomputadores com o portfólio completo da Dell Technologies.

 

“Nossa parceria com a Dell EMC e a VMware nos permite transformar a IA em realidade e, ao mesmo tempo, levar tecnologias de ponta para nossos clientes. Como uma empresa de tamanho médio, temos o orgulho de demonstrar que empresas de qualquer porte poderão executar cargas de trabalho de IA se tiverem o parceiro de tecnologia certo.” —P.J. Camm, diretor de TI da OTTO Motors

 

 

Transforme a IA em realidade com a Dell Technologies

A IA em todo lugar

A Dell Technologies oferece a você o poder de mobilizar os aplicativos de IA em nuvens híbridas com a portabilidade habilitada pelo VMware® vSphere®.

VMware Cloud Foundation com VMware vSphere 7.0

Como parte da família Dell Technologies, a VMware é parte integrante de nosso portfólio de IA. O VMware vSphere 7.0, que faz parte do VMware Cloud Foundation™, oferece inovações revolucionárias para IA na infraestrutura da Dell Technologies:

Plano de controle de contêineres Kubernetes®: consolide ambientes de aplicativos tradicionais, virtualizados e conteinerizados em uma só plataforma, à qual os administradores existentes do vSphere possam oferecer suporte com o mínimo de treinamento adicional.
Virtualização de aceleradores BitFusion: virtualize os aceleradores locais e em nuvem de vários fornecedores para oferecer aos desenvolvedores o acesso por autoatendimento a pools elásticos de aceleradores, gerenciados como clusters do VMware vCenter®.
VMware Cloud Foundation: reúne o vSphere, o VMware vSAN™, o VMware NSX® e o VMware vRealize® Suite em uma só plataforma, para que você possa operar seu ambiente híbrido com as mesmas ferramentas, equipes, habilidades, políticas e padrões já usados em seu data center

Dell EMC Ready Solutions for AI: GPU como serviço (GPUaaS)

À medida que a IA se torna cada vez mais predominante, as organizações inovadoras estão procurando maneiras de simplificar e otimizar a TI. Isso aumentará a capacidade delas de executar lado a lado as cargas de trabalho de computação tradicionais e avançadas, como a IA, em um modelo de nuvem híbrida que oferece simplicidade, flexibilidade e otimização de custos.

Para ajudar você a aproveitar a nuvem híbrida para IA, a Dell Technologies criou designs validados que incorporam servidores, sistemas de rede e armazenamentos da Dell EMC ao VMware Cloud Foundation, bem como os novos recursos avançados incluídos no VMware vSphere. Juntos, eles oferecem a você a potência, a portabilidade e a simplicidade de gerenciamento necessárias para possibilitar a IA em sua empresa.

Mais potência dos aceleradores: o desempenho das cargas de trabalho de IA pode depender da potência dos aceleradores. No entanto, geralmente, as GPUs e outros aceleradores ficam presos em silos e são muito subutilizados, muitas vezes vinculados a workstations dedicadas a usuários individuais. O VMware vSphere 7.0 incorpora a tecnologia BitFusion, que permite a virtualização de aceleradores estabelecidos no local ou na nuvem. Oferecer aos desenvolvedores o acesso por autoatendimento à aceleração permite a inovação e aumenta a utilização e a eficiência de recursos valiosos dos aceleradores.
Portabilidade na nuvem híbrida: os aplicativos de IA precisam ter um desempenho consistente e confiável nas nuvens públicas e privadas, com pouca ou nenhuma modificação. O VMware vSphere inclui suporte nativo a Kubernetes, oferecendo um ambiente conteinerizado portátil e consistente para a portabilidade de aplicativos de IA entre nuvens.
Gerenciamento simplificado: as inovações incluídas no VMware Cloud Foundation permitem que as equipes de TI executem aplicativos de IA e outros em conjunto, em ambientes VMware conhecidos, executados em sistemas de rede, armazenamentos e servidores Dell EMC PowerEdge comprovados.

 

Dell EMC Ready Solutions for vHPC

Geralmente, as cargas de trabalho de HPC, como a IA, são executadas em sistemas bare metal e não virtualizados que exigem habilidades especializadas para implementação e gerenciamento. No entanto, com a introdução da versão mais recente do VMware vSphere, mais organizações podem experimentar os benefícios da HPC virtualizada. Dentre elas:

Maior flexibilidade e agilidade: o provisionamento rápido da infraestrutura sob demanda permite uma iteração e um scale-out ágeis, para que você possa passar mais tempo obtendo informações e menos tempo com a configuração e na substituição de ferramentas.
Complexidade reduzida: você pode executar a IA e a HPC em uma plataforma conhecida de virtualização, com um amplo ecossistema de parceiros de tecnologia que oferecem serviços de valor agregado como backup, análise de segurança, firewall e gerenciamento de operações.
Melhor eficiência operacional: minimize o tempo de instalação e configuração com recursos de gerenciamento centralizado. Simplifique operações como provisionamento e manutenção contínuos. Evite o tempo de inatividade planejado por meio da migração em tempo real.
Governança de dados e controle de informações confidenciais: o isolamento da segurança impede que as VMs vejam dados no mesmo cluster. Cada VM só pode acessar os arquivos de disco virtual que foram designados a ela.
Licenciamento econômico: o VMware vSphere Scale‑out oferece a plataforma de virtualização líder do setor por um preço econômico para cargas de trabalho de IA, HPC e big data.

 

Dell EMC Ready Solutions for HPC Storage, Data Accelerator

À medida que a HPC e a IA convergem, e que os pesquisadores buscam executar essas cargas de trabalho lado a lado nos mesmos sistemas, os crescentes conjuntos de dados, combinados com as cargas de trabalho sensíveis à largura de banda e à latência, estão impondo altas demandas sobre os file systems paralelos centrais. Isso cria gargalos de E/S de armazenamento que aumentam os tempos de espera e podem, até mesmo, tornar os file systems inoperantes.

À medida que a HPC e a IA convergem, e que os pesquisadores buscam executar essas cargas de trabalho lado a lado nos mesmos sistemas, os crescentes conjuntos de dados, combinados com as cargas de trabalho sensíveis à largura de banda e à latência, estão impondo altas demandas sobre os file systems paralelos centrais. Isso cria gargalos de E/S de armazenamento que aumentam os tempos de espera e podem, até mesmo, tornar os file systems inoperantes.

Diminuam os gargalos de desempenho de aplicativos com uso intenso de dados em file systems centrais conectados em rede.
Ofereçam um desempenho revolucionário de E/S por meio de recursos deterministas, programáveis e de alto desempenho de E/S.
Façam a integração ao armazenamento de HPC tradicional sem fazer novos projetos, para interagir com as ferramentas de programação mais usadas.
Criem uma solução de software de código aberto, utilizando a infraestrutura como código e tecnologias nativas da nuvem baseadas em tecnologias de sistema de rede e servidor prontamente disponíveis.

 

Informações contínuas

As modernas infraestruturas de TI são avançadas e flexíveis; porém, muitas vezes, são complexas e difíceis de gerenciar. A Dell Technologies pode complementar sua solução de IA com um avançado gerenciamento de infraestrutura que mantém as informações fluindo nas nuvens híbridas.

 

Dell EMC OpenManage

O portfólio do gerenciamento de sistemas Dell EMC OpenManage ajuda você a lidar com a complexidade de sua infraestrutura de TI com ferramentas intuitivas que funcionam juntas para oferecer processos automatizados e reproduzíveis, com base em suas políticas exclusivas e permitindo o gerenciamento descomplicado. Além disso, você pode responder rapidamente a eventos inesperados ou a mudanças nas prioridades comerciais com notificações imediatas, gerenciamento remoto e correção habilitada para realidade aumentada.

OpenManage Mobile: o Dell EMC OpenManage Mobile, um aplicativo exclusivo para Android/iOS, ajuda os administradores de TI a monitorar problemas do data center e a responder rapidamente a eventos inesperados, a qualquer hora e em qualquer lugar. O aplicativo também aproveita a aprendizagem automática para identificar um chassi do Dell EMC PowerEdge MX7000 e, em seguida, adiciona uma sobreposição do status de integridade de cada componente usando realidade aumentada (AR). Com a versão mais recente, os administradores de TI podem visualizar políticas térmicas e de energia, executar a redução de energia emergencial e monitorar o armazenamento interno. Ele também inclui uma interface atualizada de AR.
OpenManage Integration for VMware vCenter: a Dell Technologies é um dos dois únicos fornecedores que oferecem suporte ao vSphere Lifecycle Manager. A integração se conecta a seu fluxo de trabalho para que você possa ver as informações de hosts físicos e virtuais em um só painel e usar a interface do usuário do vCenter para coordenar atualizações de software, driver e firmware em um só agendador. O único agendador ajuda a unificar uma atualização completa e de ponta a ponta de sua infraestrutura VMware. Além disso, uma pré‑verificação avisará você se não houver clusters prontos para atualização.
OpenManage Enterprise: acelere a integração de servidores e dimensione o gerenciamento do ciclo de vida dos servidores com confiança. Em uma só interface, unifique a experiência de gerenciamento de sistema e gerencie em escala no chassi do MX e na infraestrutura padrão do Dell EMC PowerEdge, com novos recursos como gerenciamento de perfis baseado em pools e detecção automatizada de componentes modulares.

 

A Dell Technologies é um dos dois únicos fornecedores que oferecem suporte ao vSphere Lifecycle Manager. “O OpenManage Enterprise pode implementar um só servidor em um tempo 88% menor e com 14 menos etapas, em comparação com a implementação manual. … No OpenManage, a detecção iniciada pelo servidor requer apenas 5 etapas básicas e 15 segundos de tempo do administrador de TI para um só servidor, sem necessidade de verificações de rede.”

 

IA em escala real

A Dell Technologies já está ajudando nossos clientes a explorar e aproveitar os benefícios dessa área nova e empolgante, com soluções escaláveis e flexíveis projetadas para ajudar a resolver problemas complexos com uma rapidez jamais vista. De fato, somos uma das únicas empresas do mundo com um portfólio de Data Analytics, IA e HPC que abrange workstations, servidores, sistemas de rede, armazenamentos, sistemas de racks e serviços. Além disso, os especialistas em IA da Dell Technologies são inovadores e colaboradores ativos na comunidade técnica internacional, dedicada ao avanço da IA e da HPC.

Nosso portfólio existente de IA inclui:

As Dell EMC Ready Solutions for AI, que ajudam a simplificar a IA com designs que permitem que você obtenha informações mais rápidas e aprofundadas, apresentadas por um parceiro com conhecimento especializado em IA.
As arquiteturas de referência e os projetos validados de IA da Dell EMC, que oferecem orientações testadas pela equipe de engenharia para desenvolver e operar sistemas otimizados para cargas de trabalho ou aplicativos.
As workstations Dell Precision, que oferecem o poder de implementar e gerenciar a IA com uma solução econômica, que coloca a tecnologia avançada a um fácil alcance.
Os servidores Dell EMC PowerEdge — como o R740, R740xd, R7525 e C4140 — que foram desenvolvidos para cargas de trabalho de scale-out, como IA, com os mais recentes processadores, aceleradores, memórias e armazenamentos NVMe em uma ampla variedade de opções de configuração e conectividade.

 

O diferencial da Dell Technologies

Na Dell Technologies, nosso objetivo é permitir que mais organizações como a sua
aproveitem a IA para fazer o que fazem de melhor: mudar o mundo.

Dell Technologies Customer Solution Centers

Nossa rede global de Dell Technologies Customer Solution Centers dedicados são ambientes de confiança onde especialistas em TI de nível internacional colaboram com clientes e clientes potenciais para compartilhar práticas recomendadas, promover discussões detalhadas sobre estratégias comerciais eficazes e ajudar você a ter mais sucesso e ser mais competitivo. Os Customer Solution Centers ajudam a reduzir os riscos associados a novos investimentos tecnológicos e podem ajudar a aumentar a velocidade e a facilidade de implementação.

Zonas de experiência em IA

Curioso sobre a IA? Execute demonstrações e experimente as provas de conceito e o software piloto de Singapura, Seul, Sydney e Bangalore. Os especialistas da Dell EMC estão disponíveis para colaborar e compartilhar práticas recomendadas à medida que você explora a tecnologia de ponta e obtém as informações e a experiência prática de que precisa para as cargas de trabalho de computação avançada.

Laboratório de Inovações em HPC e IA da Dell Technologies

O Laboratório de Inovações em HPC e IA em Austin, Texas, é nosso principal centro de inovações. Contando com um data center de 1.207 metros quadrados, ele proporciona acesso a milhares de servidores Dell EMC PowerEdge, dois avançados clusters de HPC e sofisticados sistemas de rede e armazenamento. O centro é composto por um grupo dedicado de cientistas da computação, engenheiros e especialistas que têm parcerias e colaborações ativas com clientes e outros membros da comunidade de HPC. A equipe projeta soluções de IA e HPC, testa tecnologias novas e emergentes, e compartilha conhecimento especializado, inclusive resultados de desempenho e práticas recomendadas.

 

Centros de Excelência em HPC e IA da Dell Technologies

À medida que as áreas de Data Analytics, HPC e IA convergem e que a tecnologia evolui, os Centros de Excelência em HPC e IA da Dell Technologies no mundo todo oferecem liderança de ideias, testam novas tecnologias e compartilham práticas recomendadas. Eles mantêm as parcerias locais do setor e têm acesso direto à Dell e outros criadores de tecnologia para incorporar seu feedback e suas necessidades aos roteiros. Por meio de colaboração, esses Centros de Excelência oferecem uma rede de recursos com base em seus conhecimentos abrangentes e sua experiência na comunidade.

Serviços

Do design e da implementação ao suporte e ao gerenciamento de sistemas, a Dell Technologies oferece um portfólio abrangente de serviços para IA, HPC e Data Analytics, incluindo sistemas locais, gerenciados e na nuvem. A Dell está com você em todas as etapas do caminho, conectando pessoas, processos e tecnologias para acelerar a inovação e alcançar resultados ideais para os negócios.

• Os serviços de consultoria prestam serviços de IA e Data Analytics da estratégia à implementação e à otimização contínua, além de ajudar a unir as pessoas, as tecnologias e os processos necessários para alcançar os resultados desejados para os negócios, com velocidade e escala. Isso inclui a implementação e a operacionalização de tecnologias de IA, além de ajudar você a acelerar seus recursos de engenharia de dados.
• Para aqueles que começaram a usar IA e HPC agora, os Serviços de Consultoria ProConsult avaliam e planejam transformações que alcançarão resultados mensuráveis alinhados à sua visão e sua estratégia. Esses serviços estão disponíveis em vários níveis e contam com uma metodologia replicável.
• Os Education Services oferecem cursos e certificações em ciência de dados e lógica analítica avançada. Por‑meio de laboratórios on-line de autoaprendizado e workshops conduzidos por instrutores, o Deep Learning Institute oferece treinamento nas técnicas mais recentes para projetar, treinar e implementar redes neurais em uma variedade de domínios de aplicativos.
• O ProDeploy aproveita uma equipe global de especialistas dedicados em IA e HPC com a experiência, o conhecimento especializado e as práticas recomendadas para melhorar seu sucesso com as Dell EMC Ready Solutions. Nosso modelo de implementação oferece a você uma implementação abrangente e comprovada de sistemas, juntamente com validação de projetos, comparativose orientações sobre produtos.
• O ProSupport pode oferecer suporte abrangente de hardware e suporte colaborativo de software, 24 horas por dia, sete dias por semana, para garantir o desempenho ideal do sistema e minimizar o tempo de inatividade. O ProSupport Add‑On for HPC oferece suporte com reconhecimento de soluções e com direitos específicos para as Dell EMC Ready Solutions for AI, HPC and Data Analytics, inclusive o acesso a especialistas dedicados em soluções de HPC, para ajudar a gerenciar as complexidades de oferecer suporte a sistemas de vários fornecedores.
• Os serviços de configuração do PowerEdge configuram seus novos servidores antes do envio, ajudando você a implementá-los rapidamente para ativar o dimensionamento em seu ambiente de IA. Das configurações do sistema e da marcação personalizada de ativos à imagem do sistema fornecida pelo cliente e ao posicionamento de placas, nós oferecemos seus novos servidores PowerEdge com precisão, de acordo com suas especificações, prontos para implementação.
• Com o serviço Remote Cluster Management, especialistas altamente qualificados gerenciarão e manterão proativamente seu sistema e seus aplicativos de HPC para que você possa se concentrar em seu negócio principal.
• As ofertas de IA da Dell Technologies para ambientes com várias nuvens abrangem vários recursos de nuvem pública, privada e híbrida, inclusive a Dell Technologies Cloud e provedores de serviços em nuvem R Systems®, Verne Global® e DXC®

 

 

Para maiores informações, entre em contato conosco

 

Ambiente de Trabalho Digital Inteligente

Transforme a base de sua rede para evoluir o futuro do trabalho

 

A EVOLUÇÃO DO AMBIENTE DE TRABALHO DIGITAL

O ambiente de trabalho global está mudando promovendo um relacionamento interativo e colaborativo com seus grupos de interesse. Este novo design de “instalação ativa” está  rapidamente substituindo o ambiente de trabalho passivo existente.

Novas tendências tecnológicas, como a Internet das Coisa (IoT), computação em nuvem, sistemas inteligentes de construção e dispositivos móveis de propriedade do usuário — juntamente com mudanças nas preferências dos funcionários, demografia e processos de trabalho digitalizados — criam uma nova demanda por um ambiente de trabalho físico significativamente atualizado. A pesquisa prevê que 11,2 bilhões de dispositivos de IoT estarão em prédios inteligentes até 2021, e 34% desses dispositivos serão instalados em escritórios comerciais gerais.1 Os profissionais de TI e os gerentes de negócios estão buscando soluções que facilitem a criação de um ambiente de trabalho digital mais inteligente, sem aumentar a complexidade ou o custo da sua tecnologia.

Esse novo ambiente de trabalho contém vários sensores e gateways interconectados que geram grandes volumes de dados. A maioria desses sistemas interoperam em tempo real, fornecendo análises de dados sofisticados e experiências de usuário aprimoradas para os funcionários, gerentes de construção, profissionais de TI e outros grupos de interesse.

A Aruba, uma empresa da Hewlett Packard Enterprise, chama esse novo fenômeno como “Ambiente de Trabalho Digital Inteligente”. Acreditamos que, até 2020, o ambiente de trabalho digital inteligente será a abordagem certa para a próxima geração de gerenciamento predial, segurança e tecnologia de usuário final, para uma empresa, instalação industrial, instituição educacional ou entidade governamental.

 

MOVENDO-SE NA VELOCIDADE DA INOVAÇÃO

Os ambientes de trabalho atuais estão adotando rapidamente novas soluções para satisfazer as demandas de usuários cada vez mais experientes em tecnologia. O desejo por fluxos de trabalho de consumo e suporte a um ambiente aberto de vários fornecedores está colocando novos requisitos na rede de ponta.

O ambiente de trabalho digital inteligente requer uma base de rede que forneça mais do que a conectividade tradicional oferece. Exige políticas sofisticadas e ferramentas de monitoramento para um ambiente diversificado de usuários finais, com o sem fio, e dispositivos de IoT de construção. A infraestrutura e os aplicativos de TI estão mudando rapidamente dos datacenters tradicionais para a nuvem, e isso exige novos padrões de desempenho e confiabilidade de rede — incluindo Wi-Fi sem interrupções, segurança e simplificação dos fluxos de tráfego de ponta, suporte a aplicativos baseados em nuvem e um forte ecossistema dos parceiros.

 

TENDÊNCIAS E CATALISADORES CRIAM NOVOS REQUISITOS

O crescimento do ambiente de trabalho digital inteligente está sendo impulsionado por várias tendências, que acreditamos que se intensificarão devido aos benefícios entregues e aos requisitos atendidos. Essas tendências incluem:

  • Tudo móvel. Os dispositivos móveis agora são onipresentes. Eles se conectam a aplicativos corporativos e à Internet. PCs e telefones fixos estão sendo substituídos por notebooks e smartphones, com ferramentas de comunicação unificadas e colaboração móveis (UCC). Novos tipos de dispositivos conectados estão sendo adotados rapidamente, como móveis conectados para personalizar espaços de trabalho, e iluminação inteligente para reduzir os custos de energia. Esses dispositivos conectados, juntamente com os sensores e gateways da IoT, exigirão que a orquestração e a aplicação de políticas de endpoints individuais sejam compatíveis com a segmentação do terminal do grupo por meio de roteamento, VLANs e outras abordagens comuns.
  • IoT avalanche. A Gartner prevê 20,8 bilhões de dispositivos de IoT em todo o mundo até 2020. Todos esses dispositivos devem ser conectados, protegidos e gerenciados individualmente. A rede deve ser dimensionada para suportar o fluxo de novos dispositivos e dados, a um custo incremental acessível por novo dispositivo ou byte. A demanda por menor custo incremental de implantação e operação é a razão pela qual acreditamos que a maioria dos dispositivos de IoT mais recentes favorecerão as primeiras conexões móveis.
  • Nuvem em todos os lugares. A infraestrutura de TI está migrando cada vez mais para a nuvem, para fornecer flexibilidade, eficiência e simplicidade. A migração se estende por todas as camadas de tecnologia, desde a infraestrutura básica até os aplicativos de negócios. A rede deve suportar vários modelos de conectividade de nuvem pública e privada em todos os níveis. Isso requer uma funcionalidade que possa gerenciar de forma flexível dispositivos e conexões sem uma orquestração complexa semelhante a um datacenter.
  • Requisitos de segurança mais rigorosos, impostos pela crescente quantidade de ameaças e pelo conjunto de riscos que as acompanham. Maior regulamentação e conformidade são os principais impulsionadores para maior segurança e controle. Ataques sofisticados de negação de serviços podem forçar uma empresa a sair do mercado.

 

UMA FUNDAÇÃO DE REDE MAIS INTELIGENTE PARA UM AMBIENTE DE TRABALHO INTELIGENTE

O futuro do trabalho será definido por experiências de trabalho inteligentes, possibilitadas pelas tecnologias certas. E os melhores projetos de espaço de trabalho permitirão criatividade, colaboração, velocidade e liberdade. Projetada para uma inovação rápida na era móvel, IoT e na nuvem, a Aruba oferece uma experiência de rede segura e ininterrupta numa única infraestrutura definida por software — projetada para ser mobile first e fornecer uma rede aberta, segura e autônoma. Ela incorpora uma abordagem de ponta a ponta versus saída de núcleo, em que usuários e dispositivos conduzem o comportamento da rede subjacente para fornecer melhor confiabilidade, segurança e análise do que seus predecessores.

  • Mobile First – Criada para fornecer conectividade sem fio Wi-Fi e com fio para ambientes onde as conexões móveis, IoT e na nuvem são de missão crítica. Isso permite que as pessoas se movimentem enquanto estão conectadas e as empresas inovem sem estarem vinculadas a uma infraestrutura com fio ou a um espaço físico fixo.
  • Segurança – Controles e análises avançados fornecem gerenciamento e monitoramento granular para ameaças internas e externas, com segurança incorporada em todos os níveis da rede.
  • Aberta – Oferece uma ampla variedade de APIs, interfaces de usuário e dados acessíveis que maximizam a integração e a automação com os ambientes de TI e de linha de negócios, além de oferecer suporte a uma estratégia de vários fornecedores — sem bloqueio de fornecedores.
  • Autônoma – Fornece análise contextual por meio do aprendizado de máquina para ajustar o desempenho ou permitir resposta de ataque automatizada em tempo real, para identificar proativamente e evitar problemas de segurança e de rede antes que os negócios sejam afetados.

 

UM ECOSSISTEMA DE PARCEIROS AJUDA A ACELERAR A ADOÇÃO

A promessa do ambiente de trabalho digital inteligente exige um novo ecossistema de parceiros que possam trabalhar juntos para atender às necessidades de uma base de clientes compartilhada. Coletivamente, estamos comprometidos em fornecer a melhor experiência no ambiente de trabalho, por meio de inovações em tecnologia, estrutura do imóvel e outros campos.

 

A ABORDAGEM DA ARUBA AO AMBIENTE DE TRABALHO DIGITAL INTELIGENTE

Nossa abordagem ao ambiente de trabalho digital inteligente compreende dois pilares fundamentais:

  1. A Arquitetura Mobile First e o conjunto de produtos da Aruba, desenvolvidos especificamente para fornecer uma plataforma sensorial e de comunicação para a tecnologia do ambiente de trabalho digital inteligente;
  2. Uma abordagem ecossistêmica para construir o ambiente de trabalho digital inteligente além da plataforma de rede.

Os destaques da Arquitetura Mobile First da Aruba e do ecossistema incluem:

  • Arquitetura única para redes sem fio, e com fio, de alta capacidade
  • Gerenciamento abrangente de políticas e segmentação de dispositivos, usuários e serviços conectados
  • Aruba 360 Secure Fabric de ponta a ponta incluindo detecção de ameaças e ataques com tecnologia de IA
  • Serviços no nível do aplicativo para localização, detecção de ativos e muito mais
  • APIs ricas e flexíveis para integração e gerenciamento
  • Ferramentas analíticas, painéis e UIs avançadas e orientadas por IA para gerenciar a rede
  • Um ecossistema de parceiros em toda a UCC, imóveis, segurança e proteção, construção de IoT, serviços de tecnologia e aplicativos de usuário final

 

EXPERIÊNCIAS NO AMBIENTE DE TRABALHO DIGITAL INTELIGENTE

Experiências aprimoradas podem agregar valor a uma organização e seus grupos de interesse, com inúmeros benefícios, tangíveis e intangíveis. A Arquitetura Mobile First da Aruba foi projetada para oferecer suporte a esses casos de uso:

  • Os funcionários podem usar dispositivos pessoais inteligentes, ampliados com sensores de IoT, para registrar o espaço flexível, encontrar salas de conferência disponíveis, navegar pelo campus, seguir protocolos de segurança, localizar visitantes, ajustar o clima e a iluminação, e controlar móveis inteligentes. As ferramentas de UCC sem fio de alta qualidade aumentam a produtividade e a flexibilidade.
  • Os funcionários remotos podem acessar a conectividade corporativa segura, da mesma maneira que fazem no escritório.
  • Os visitantes podem entrar em um prédio, notificar automaticamente seus anfitriões, navegar até seu destino, usar uma conexão Wi Fi personalizada e segura, e conectar-se a instalações de AV por meio de um único fluxo de trabalho de registro de construção.
  • A equipe de gerenciamento e segurança de edifícios pode monitorar e otimizar as condições ambientais em tempo real, receber alertas de vários sistemas em um fluxo coordenado, responder mais rapidamente a emergências internas, gerenciar a utilização do espaço e ajustar os sistemas de edifícios para melhor atender às necessidades dos ocupantes
  • Os gerentes de TI e engenheiros de rede podem usar ferramentas de rede avançadas de aprendizado de máquina para reduzir os custos operacionais e de implantação. A integração de análise e resposta automatizada com sistemas internos e externos facilita monitorar a rede e a gerenciar problemas de segurança ou desempenho.

 

Para maiores informações, entre em contato conosco!

 

 

Arquitetura Mobile First

INTRODUÇÃO

A arquitetura de rede da Aruba para a empresa definida por software foi projetada para ser mobile first, e fornece uma rede aberta, segura e autônoma. A velocidade, a variedade e o volume de usuários e coisas que se conectam às redes forçaram a mudar a maneira como constroem e operam as redes de próxima geração.

  • Mobile First—Permite que usuários e coisas se conectem à rede e recebam a mesma política e permissões, independentemente de como eles se conectam, com ou sem fio, tornando-os verdadeiramente móveis. Projetado especificamente para fornecer uma experiência de rede ininterrupta para ambientes em que o mobile, a IoT e a nuvem são essenciais para a missão.
  • Aberta—As redes são de vários fornecedores e precisam ser abertas. Isso significa não só oferecer suporte a padrões abertos, mas também fornecer suporte avançado a API para permitir uma fácil integração e automação de ponta a ponta na rede por parte do TI, da linha de negócios e até mesmo dos usuários. As organizações precisam ser capazes de inovar em seu ritmo e não serem bloqueadas e limitadas pela arquitetura de um único fornecedor.
  • Segura—A segurança em todas as camadas da rede é crítica. A Aruba protege a infraestrutura com e sem fio com código assinado, inicialização segura e proteção de hardware criptográfica. Os dados do usuário são protegidos com uma forte política de criptografia e por nível de usuário, garantindo acesso apropriado e protegendo dispositivos contra ameaças. A segurança orientada pelo Analytics, o gerenciamento de políticas líder de mercado, e um extenso ecossistema de parceiros de segurança confiáveis permitem que a equipe de TI projete e opere sua rede.
  • Autônoma—O aprendizado de máquina usa grandes quantidades de dados analíticos para entender o estado operacional e de segurança da rede. Os sistemas automatizados otimizam o desempenho e alertam aos administradores sobre alterações ou destacam possíveis mudanças que exigem aceitação por meio de operações de rede gerenciadas no local e na nuvem.

As redes tradicionais tornaram-se uma confusão de VLANs e ACLs porque as organizações reforçaram a política e a segurança numa infraestrutura que nunca foi desenvolvida para lidar com políticas baseadas em aplicações. As portas de um switch têm configurações estáticas e as interfaces de VLAN têm centenas, às vezes milhares de ACLs — levando a projetos de rede que são frágeis e que a equipe de TI tem receio de mexer.

Não há uma rede no futuro; há milhares, e a Aruba está fornecendo infraestrutura com um modelo para suportar a diversidade e a complexidade necessárias nas redes definidas por software de próxima geração. Na empresa definida por software, a equipe de TI executa a infraestrutura e a rede subjacente, e dá aos usuários e à linha de negócios a capacidade de auto-provisionar redes de sobreposição.

 

CASOS DE USO

  • Acesso de convidado temporário aos recursos de rede — Os usuários podem criar contas de convidado temporário e dar permissão para acessar recursos de rede, como sistemas de vídeo na sala de conferência, impressoras e Internet, por meio de uma sobreposição segura e efêmera.
  • As instalações precisam permitir o acesso do fornecedor à construção de sistemas de IoT — O gerente do edifício pode criar uma sobreposição de IoT segura para os sistemas de controle da construção e fornecer o serviço VPN ao fornecedor, para que ele possa acessar e monitorar o equipamento.
  • Os usuários têm dispositivos e desejam sua própria rede pessoal — Os usuários com vários dispositivos com fio e sem fio precisam acessá-los com segurança e permitir que se comuniquem entre si, independentemente de como eles se conectam à rede da organização.

Entregar a rede como um serviço aos usuários é o núcleo da empresa definida por software. O BYOD e sua normalização mostraram que a equipe de TI precisa ser capaz de oferecer suporte a uma ampla gama de dispositivos de usuários, e a avalanche de dispositivos IoT significa que a escala do que precisa ser suportado está além do que um grupo de TI em frente a um sistema de gerenciamento pode aguentar. Ferramentas que permitem à equipe de TI delegar a criação de serviços aos usuários, com base em privilégios definidos, são necessárias para habilitar à empresa e evitar toda uma nova onda de TI de sombra.

 

UNDERLAY

As redes corporativas precisam suportar os endpoints atuais, incluindo muitos sistemas legados, enquanto fazem a transição para um modelo definido por software. Projetos que exigem uma reformulação completa da rede, incluindo hardware e stack de protocolo de rede, podem causar sérios problemas de interrupção e compatibilidade de risco, especialmente com sistemas legados. O Mobile First mantém a rede roteada existente, usando um protocolo de gateway interior padrão (IGP) — como o OSPF — como um underlay, permitindo que a equipe de TI continue com a execução e operação do hardware existente quando anova rede for implantada. Os dispositivos legados podem continuar a operar no underlay e os aprimoramentos na política permitem segurança adicional e controle de rede além do que é comumente implantado em redes tradicionais.

 

OVERLAY

O overlay permite que as organizações encapsulem com segurança o tráfego da Camada 2 ou da Camada 3 sobre a rede existente. A Aruba vem fornecendo redes sem fio com um modelo de overlay desde o início, permitindo que a TI forneça serviços que não seriam seguros ou estáveis em redes de vários fornecedores. A Aruba está ampliando essa funcionalidade para redes com fio, permitindo que o switch da camada de acesso atue como um “ponto de acesso com fio”. O tráfego de rede de usuários e dispositivos com fio e sem fio é tunelado para clusters centralizados de controladores de mobilidade. Todas as políticas de nível de usuário do dispositivo podem ser aplicadas na sobreposição usando o firewall do controlador de mobilidade, QoS e modelagem de tráfego, e o contexto do usuário é facilmente compartilhado com outros domínios. As estruturas de endereços VLAN e IP existentes podem ser mantidas, mas como a política é aplicada nos níveis de usuário e grupo, a VLAN e o endereço IP não estão vinculados à política.

 

SEGMENTAÇÃO DINÂMICA

A Arquitetura Mobile First da Aruba não depende de configurações de porta estática, VLANs ou listas de acesso em access points — nem de switches de acesso na rede — para aplicar políticas a usuários e dispositivos.

  • Nó de Túnel — Permite que um switch de acesso atue como um “ponto de acesso com fio”. Os usuários que se conectam ao switch podem passar por um túnel até o controlador de mobilidade, para fornecer a mesma política e experiência do usuário que quando estão conectados à rede sem fio. Para alta disponibilidade, vários túneis são criados e, se um controlador precisar ser colocado off line para manutenção ou ocorrer uma indisponibilidade não planejada, o usuário passará facilmente para um controlador em espera.
  • Funções Transferíveis — Se usuários ou dispositivos legados se conectarem à rede com fio e precisarem de conectividade direta com o underlay, as funções transferíveis permitirão que a configuração da porta de acesso seja carregada dinamicamente com base na postura e na política do usuário e do dispositivo.
  • Política Centralizada — O Aruba ClearPass processa todos os usuários e dispositivos conectados à rede. Os dispositivos podem ser perfilados na conexão com a rede, ter a postura verificada e, em seguida, a política apropriada é baixada para a porta de acesso.
  • Confiança Adaptável — Depois que os dispositivos recebem acesso à rede, seu comportamento é continuamente monitorado por ferramentas analíticas comportamentais, firewall e sistemas IPS. Se a postura de segurança do dispositivo mudar, um analista de segurança pode executar várias ações manuais ou automatizadas, como reautenticação, para verificar o usuário, colocar o dispositivo em quarentena, com acesso limitado aos recursos da rede, para facilitar a correção ou isolar totalmente o dispositivo da rede enquanto quaisquer incidentes são investigados. Se tudo estiver certo ou o dispositivo for corrigido, o analista de segurança pode restaurar rapidamente o acesso padrão.

A segmentação dinâmica da Aruba permite que as organizações conectem usuários e dispositivos a portas com fio e as encapsulem a um controlador, ou conecte-as à VLAN e sub-rede apropriadas e baixem uma política dinâmica (com configurações de segurança e QoS) à porta à qual estão conectadas. Isso amplia a funcionalidade do 802.1X tradicional com fio para fluxos de trabalho normalmente implantados somente em redes sem fio, como fácil integração de usuários de dispositivos desconhecidos (BYOD), acesso com fio ao mesmo portal cativo na rede sem fio, e suporte e remediação para dispositivos que falham na verificação de políticas ou posturas com o portal cativo.

 

REDE SEM INTERRUPÇÕES

A conexão sem fio é vista como um serviço de utilidade em redes corporativas, o que significa que os usuários esperam que ela esteja sempre disponível e tenha o melhor desempenho. A arquitetura Aruba oferece vários recursos com e sem fio para oferecer suporte a redes sem fio implantadas como o serviço sem interrupções, com alta disponibilidade como parte inerente do projeto.

  • Agrupamento de Controladores — Até 12 controladores de mobilidade da Aruba podem formar um cluster de compartilhamento de carga de alta disponibilidade, que pode ser dimensionado para centenas de Gbps de tráfego e dezenas de milhares de usuários.
  • Atualizações em Serviço — Com o Aruba OS 8, a rede sem fio é capaz de atualizar o software em pontos de acesso e controladores, de maneira transparente, para os usuários da rede sem fio. Os usuários são guiados por APs e controladores selecionados enquanto são atualizados e, então, adicionados de volta à rede.
  • Failover Completo — Os pontos de acesso se conectam a vários controladores em um cluster e, no caso de uma falha com o controlador primário, os pontos de acesso mudam para o secundário sem interrupção perceptível para o usuário.
  • Comutação sem Interrupções — O Aruba OS-CX nas camadas principais e de agregação da rede oferece
    alta disponibilidade e atualizações sem complicações, permitindo que a TI faça a manutenção da rede sem
    sofrer uma interrupção.

Juntos, esses recursos permitem que uma rede Aruba forneça conexão sem fio que pode ser executada na rede de uma organização. A rede pode ser atualizada enquanto os usuários estiverem conectados, sem interrupção. E, devido à alta disponibilidade do setor, a rede pode lidar com falhas de ponto de acesso e de controlador sem que os usuários tenham seus trabalhos interrompidos.

 

Para maiores informações, entre em contato conosco!

 

Rede Gerenciada em Nuvem Simples e Mais Inteligente

UMA BASE PARA O CRESCIMENTO DOS NEGÓCIOS

Atualmente, os dispositivos móveis, os aplicativos hospedados na nuvem e o fornecimento de experiências excepcionais ao usuário são essenciais para empresas de médio porte. Como resultado, a maioria dos executivos de TI de empresas de médio porte está mudando o foco de “manter a tecnologia em operação” para tirar proveito da tecnologia e dos dados para impulsionar o crescimento dos negócios.

A rede com fio e sem fio do futuro deve fornecer desempenho, segurança e confiabilidade semelhantes ou, em alguns casos, melhores do que os encontrados em redes corporativas de grande escala. No entanto, a equipe de TI em uma empresa de médio porte deve implantar e manter a rede com equipe, treinamento e orçamento limitados.

É necessária uma plataforma unificada para operações de rede que seja fácil de implantar; inclua recursos de automação e insights inteligentes que mantêm a rede funcionando com desempenho ideal; e possua acesso baseado em função e proteção contra ameaças para usuários e dispositivos de IoT.

 

SOLUÇÕES PARA EMPRESAS DE MÉDIO PORTE DA ARUBA

Criado especificamente para a nuvem e dimensionado para atender às necessidades atuais de mudança, o portfólio de negócios de médio porte da Aruba inclui soluções sem fio, com fio e WAN simples de usar, criadas para serem simples e seguras, facilitar a vida da TI e maximizar o investimento da TI para acelerar com confiança a transição digital da empresa.

A plataforma de rede gerenciada na nuvem da Aruba oferece recursos líderes do setor, projetados para as necessidades em constante mudança de empresas no setor de tecnologia, varejo, saúde, educação e outros setores. Trata-se de simplicidade, insights e acesso seguro que atendem às demandas de conformidade interna e externa.

 

REDE SIMPLIFICADA QUE FUNCIONA

O portfólio líder de mercado da Aruba de access points Wi-Fi 6, switches e a simplicidade baseada em nuvem da Aruba Central permitem que as atuais empresas de médio porte simplifiquem as operações e dediquem mais tempo à entrega de valor comercial. Funciona assim:

Simples de implantar: A integração oportuna e precisa dos dispositivos é essencial em qualquer ambiente, mas pode ser demorada e complexa. O Aruba Central inclui três soluções para facilitar sua vida:

  • Um assistente de configuração em um fluxo de trabalho passo a passo para adicionar e atribuir automaticamente dispositivos e assinaturas.
  • Zero Touch Provisioning (ZTP), onde os dispositivos de rede são configurados automaticamente após a conexão. É plug and play.
  • Um aplicativo instalador integrado que permite às equipes de instalação atribuir e rastrear dispositivos por local em tempo real.

Gerenciamento intuitivo baseado em nuvem: O Aruba Central fornece acesso rápido e fácil aos dados necessários para gerenciar, analisar e manter as redes, os dispositivos e os clientes, sem a necessidade de alternar entre aplicativos ou painéis. Isso economiza tempo e reduz a curva de aprendizado, melhorando o gerenciamento do ambiente. Estes são os principais recursos:

  • Gerenciamento unificado do Wi-Fi, da conectividade com fio, da SD-WAN e da segurança, que oferece uma visão completa da rede em uma única interface.
  • Navegação contextual simples que permite encontrar o que procura em 2 cliques.
  • Painéis intuitivos que realçam visualmente as análises de usuários e tráfego em tempo real, facilitando a compreensão imediata da integridade atual da rede.
  • Listas de dispositivos unificadas que permitem ver todos os clientes e dispositivos de rede em uma única exibição.
  • Fluxos de trabalho guiados que conduzem você por atividades de configuração passo a passo, apresentando apenas o número mínimo de campos necessários para concluir uma tarefa de maneira rápida e fácil. Quando necessário, as opções de configuração avançada em qualquer tela são feitas apenas com um clique.
  • Recursos de relatório que permitem o fácil compartilhamento de informações.
  • Tutoriais guiados que eliminam suposições e orientam você nas tarefas comuns de configuração e navegação.
  • Nenhum hardware de servidor significa uma área de cobertura menor da rede, nenhuma garantia de hardware ou gerenciamento de fim de vida útil e menos tempo gasto na atualização da rede.

 

RECURSOS INTELIGENTES PARA REDES INTELIGENTES

O portfólio de negócios de médio porte da Aruba inclui automação integrada projetada para fornecer de forma consistente o melhor desempenho possível. A otimização reduz a necessidade de fazer alterações constantes, diminui o tempo de solução de problemas e permite que a TI se concentre em projetos que aceleram o crescimento das empresas.

Desempenho líder do setor: A solução de rede da Aruba inclui recursos patenteados de otimização de desempenho, insights em tempo real e ferramentas automatizadas de solução de problemas, que ajudam a identificar incidentes e permitem que as equipes de TI resolvam os problemas de maneira proativa e expedita.

  • A análise e garantia avançadas do AI Insights da Aruba oferecem instantaneamente benchmarking de desempenho, solução de problemas automatizada e insights inteligentes sobre problemas e ações recomendadas.
  • A otimização dinâmica do desempenho, fornecida pelo ClientMatch patenteado da Aruba, analisa continuamente o ambiente de RF e combina os dispositivos móveis ao AP que fornecerá o melhor serviço.
  • A visualização de dados de solução de problemas em tempo real permite que você veja a atividade da rede do cliente em tempo real e execute scripts de teste usados com o clique de um botão.
  • O Aruba VisualRF mostra um mapa de cobertura de RF, a distribuição de canal e energia e a localização física de APs e clientes para ajudar a solucionar problemas ambientais.
  • A otimização automática de VoIP para comunicações unificadas fornece desempenho superior para aplicativos sensíveis à latência.
  • O Wi-Fi de visitantes da Aruba oferece uma experiência personalizável e segura de acesso de alta qualidade aos visitantes.

Confiabilidade de infraestrutura e nuvem: A arquitetura de rede da Aruba é flexível e resiliente para garantir que a rede esteja sempre ativa para atender às necessidades da empresa.

  • O gerenciamento baseado em nuvem do Aruba Central inclui toda a manutenção, atualizações regulares e redundância de infraestrutura necessárias para garantir a disponibilidade consistente e confiável do serviço. Hospedado na nuvem em vários datacenters em todo o mundo, o Aruba Central oferece escalabilidade dinâmica e redundância robusta para o máximo tempo de atividade.
  • O portfólio líder do setor de access points Wi-Fi 6 (802.11ax) da Aruba inclui failover automático, links redundantes e uma interface de gerenciamento que permanece acessível, mesmo no caso de uma interrupção da WAN ou interrupção do serviço de assinatura.
  • Os switches Aruba oferecem suporte ao empilhamento para aumentar a capacidade e redundância, e fontes de alimentação redundantes para proteção contra failover.

 

SEGURANÇA DE REDE EM VÁRIOS SEGMENTOS

Recursos robustos de segurança de rede sem fio e com fio residem em todos os pontos da rede da Aruba, desde os switches e access points (onde ocorrem os mais recentes protocolos de segurança, aplicação de políticas e mitigação de ameaças) até a infraestrutura em nuvem (que fornece monitoramento e controle facilmente administrados pelas equipes de TI com treinamento e funcionários limitados)

  • O Policy Enforcement Firewall (PEF) da Aruba oferece encaminhamento seguro de tráfego e aplicação de políticas de desempenho de rede para clientes com fio e sem fio e IoT, além de desempenho de aplicativos de alta qualidade. O PEF da Aruba é o único firewall do setor a ser designado pelo Cyber Catalyst, o que torna os clientes com o PEF da Aruba elegíveis para um desconto no seguro cibernético com as seguradoras participantes.
  • O WIPS interno de alta precisão detecta e mitiga APs não autorizados e ameaças à rede sem fio, sem hardware ou licenciamento adicional.
  • O WIPS interno de alta precisão detecta e mitiga APs não autorizados e ameaças à rede sem fio, sem hardware ou licenciamento adicional.
  • A visibilidade e o controle de aplicativos usam tecnologia ampla de inspeção de pacotes e mais de 500 IDs de aplicativos para identificar e classificar aplicativos para garantir a aplicação precisa das políticas.
  • A autenticação de dois fatores usa a autenticação do Google para acesso seguro flexível.
  • Os access points são certificados para respaldar os mais recentes padrões de segurança de Wi-Fi. WPA3 e Enhanced Open criptografam tráfego e dados de autenticação e protegem redes e clientes contra possíveis ataques de senha.
  • Os switches Aruba oferecem suporte a ACLs, integração com servidores RADIUS e TACACS+, monitoramento de ataques de negação de serviço, SSL e segmentação de rede.
  • Privilégios personalizáveis de gerenciamento de rede baseada em funções garantem que as pessoas de TI certas tenham o nível adequado de visibilidade e controle.
  • Privilégios personalizáveis de gerenciamento de rede baseada em funções garantem que as pessoas de TI certas tenham o nível adequado de visibilidade e controle.

 

Para maiores informações, entre em contato conosco!

Acesso Seguro Na Era da Hiperconectividade

Entendendo que o data center estava deixando de ser o centro de requisitos de acesso para usuários e dispositivos, um grupo de analistas cunhou, em 2019, a sigla SASE, ou Secure Access Service Edge. O termo considera a execução de cargas de trabalho corporativas em diferentes locais fora do data center da organização, incluindo nuvens públicas e em locais de ponta, como filiais.

SASE (pronuncia-se /sassi/) surgiu porque a rede de longa distância definida por software (SD-WAN) estava se tornando incrivelmente popular e, por isto, quebrou o elo de segurança na WAN, levando as equipes a repensarem a infraestrutura.

Ao criar uma sobreposição sistêmica em várias conexões WAN, seja MPLS, banda larga de internet, wireless ou coaxial de fibra híbrida, o software do SD-WAN otimiza o tráfego, mas as primeiras implementações foram insuficientes em termos de segurança da infraestrutura de longa distância.

Com uma proposta de segurança ampliada, a arquitetura SASE inclui gateway web seguro (SWG), corretor de segurança de acesso à nuvem (CASB), sistema de nome de domínio (DNS), prevenção de perda de dados (DLP), firewall como serviço (FWaaS) e recursos de isolamento de navegador remoto.

O SASE funciona identificando entidades dentro de uma rede, como pessoas, filiais, dispositivos, aplicativos, serviços ou pontos de presença, e avalia continuamente os riscos de segurança e as relações de confiança associados a essas entidades. Uma arquitetura SASE aplica, em tempo real, políticas de segurança para qualquer entidade, não importando onde elas estejam localizadas.

Na vanguarda de SASE, a Cisco tem em seu DNA o trabalho de integração das arquiteturas de rede e de segurança para garantir um acesso ainda mais seguro aos dados corporativos.

Tornamos o acesso à arquitetura SASE ainda mais simples ao possibilitar que nossos clientes adquiram todos os componentes principais do SASE, os building blocks, como chamamos internamente. Isto inclui acesso remoto, segurança na nuvem, acesso à rede de confiança zero e capacidade de observação, por meio de um único serviço de assinatura.

A rede de acesso zero trust ou acesso à rede de confiança zero, por exemplo, proporciona confiança no acesso unificado, simplicidade na gestão e viabiliza um futuro sem senha com o passwordless authentication (autenticação sem senha), lançado no Cisco Live no início de abril de 2021.

Organizações de qualquer tamanho e segmento podem adotar uma abordagem Zero Trust como parte de sua implementação SASE. Em outras palavras, o sistema assume que não deverá confiará em nada quando as entidades se conectam à rede.

Já caminhando para a evolução da autenticação sem senha, nossos clientes podem contar com um grupo de métodos de verificação de identidade que não dependem de senhas. Biometria, chaves de segurança e aplicativos móveis especializados são considerados métodos de autenticação “sem senha” ou “modernos”. Assim, chega-se a um acesso seguro para todos os casos de uso corporativo (aplicativos híbridos, em nuvem, locais e legados).

Desta forma, tornamos os projetos de SASE mais simples e, consequentemente, mais rápidos. Aceitando que um dos principais benefícios do SASE é simplificar a integração de SD-WAN e dos recursos de segurança baseados em nuvem, como firewalls e acesso de confiança zero, com a nova arquitetura SASE nossos clientes usufruem de todos os benefícios dos componentes centrais da arquitetura SASE assim que fazem a assinatura do serviço.

Mas isto não é tudo. Também aprimoramos a plataforma nativa de nuvem SecureX para tornar mais fácil o gerenciamento de novas ameaças. Reduzimos o tempo de permanência para SecOps e tarefas automatizadas relacionadas à detecção e correção de ameaças. Também adicionamos novos fluxos de trabalho automatizados, incluindo ataque à cadeia de suprimentos da SolarWinds, investigações de phishing e investigações de ameaças que usam as informações mais recentes do Cisco Talos, a maior e mais experiente equipe de inteligência de ameaças do mundo.

Estas melhorias reduzirão o tempo de detecção de ameaças em 95% e o tempo de correção de ameaças em 85%.

Outra mudança trazida pela nova arquitetura SASE é a oferta da infraestrutura de segurança no modelo de assinatura. Uma entrega mais flexível em momentos de incerteza econômica e, simultaneamente, de expansão da face digital dos negócios. Assim, a tecnologia também reduz a complexidade e os custos corporativos.

Em vez de comprar e gerenciar vários produtos de segurança de vários fornecedores, nossos clientes podem usar uma única plataforma de segurança consolidada em uma pilha baseada em nuvem. As equipes de segurança podem mudar do gerenciamento de caixas de segurança para a definição de políticas de segurança na rede, o que viabiliza também a consolidação dos serviços WAN para um ou no máximo dois fornecedores de SASE.

A nova plataforma é capaz, inclusive, de interagir com outros vendors, o que torna os ambientes de segurança mais produtivos e reduz 94% da demanda de recursos humanos. Com ferramentas mais inteligentes de automação e de gestão da rede, nossos clientes se libertam da complexidade operacional e podem centrar esforços em inovação.

Uma rápida jornada para SASE

A Cisco vem apresentando com frequência recursos que viabilizam novos casos de uso do SASE, tais como:

  • Prevenção de perda de dados: A prevenção de perda de dados (DLP, na sigla em inglês) do Cisco Umbrella permite que as organizações descubram e bloqueiem a transmissão de dados sigilosos para destinos indesejáveis e previnem a perda de dados e cumprem requisitos de conformidade.
  • Isolamento remoto de browser: O isolamento remoto de browser do Cisco Umbrella faz com que os usuários naveguem com segurança por websites e protege tanto os dispositivos dos usuários quanto as redes corporativas de exploits baseadas no navegador.
  • Detecção de malware na nuvem: A detecção de malware na nuvem do Cisco Umbrella encontra e remove malware de aplicações que armazenam arquivos na nuvem. Com cada vez mais organizações deslocando dados cruciais dos negócios para aplicações baseadas na nuvem, elas precisam garantir que os usuários possam acessá-las, inclusive de dispositivos não gerenciados, e que essas aplicações na nuvem sejam seguras.
  • Expansão do Cisco SD-WAN Cloud OnRamp: O lançamento da SD-WAN 17.5 com tecnologia Viptela expande as capacidades Cloud OnRamp para proporcionar experiências seguras com aplicações. A Cisco supera o AWS e o Azure e inclui novas integrações de nuvem, como o Google Cloud e o Megaport. Além disso, o Meraki MX amplia ainda mais a conectividade SD-WAN, desde filiais até recursos em ambientes de nuvem pública, tais como AWS, Azure e Alibaba Cloud.
  • Nova integração SD-WAN e Cloud Security: Expandindo nossas atuais integrações de rede e segurança com o Cisco SD-WAN Viptela e o Umbrella, o Cisco Meraki MX agora integra-se ao Cisco Umbrella para acelerar as implantações de segurança nativas da nuvem em locais distribuídos com um protocolo simplificado de conectividade Internet Protocol Security (IPSec).
  • Visibilidade: No novo produto de SASE, a inteligência de internet e nuvem da ThousandEyes continua propiciando a visibilidade das organizações e fornecendo insights utilizáveis em cada rede, de qualquer usuário e aplicação, e possibilitando a solução rápida de ocorrências e a confiabilidade da conexão e das experiências digitais.
  • Autenticação sem senha: O Duo apresentou a autenticação sem senha e agnóstica em termos de infraestrutura, cuja prévia será disponibilizada para o público nos próximos meses. A ideia é habilitar o zero trust com uma experiência de login sem problemas, garantindo que as empresas possam proteger integralmente uma combinação de aplicações na nuvem e on-premises sem precisar de produtos de múltipla autenticação e sem deixar brechas graves de segurança.

 

Para maiores informações, entre em contato conosco!

 

A Segurança Cibernética e as Lições do Setor Financeiro

Vários estudos correlacionam a pandemia de Covid-19 com o avanço da transformação digital em empresas de todo o mundo. A conclusão, para a maioria, é que houve uma aceleração avassaladora na utilização de tecnologias em processos de gestão, na produção, na prestação de serviços e no atendimento ao cliente, mas também chama a atenção o fato de que este avanço da vida digital elevou, em igual ou maior proporção, os riscos a que os negócios ficam expostos quando ingressam nesta jornada eletrônica.

Na esteira da digitalização, o holofote sobre eventos ligando o vazamento de informações à vulnerabilidade das empresas na internet amplifica as dúvidas sobre a eficiência da infraestrutura de proteção de dados e das políticas de segurança cibernética. Você já se perguntou, por exemplo, em que medida a sua infraestrutura de segurança está preparada para barrar as principais ameaças cibernéticas? Ou de que forma é possível saber o que funciona ou não frente a um episódio de risco?

Perguntas como estas nortearam o estudo global de segurança Cisco 2021 Security Outcomes Study. Em vez de apontar as tendências de ameaças, o estudo traz insights apurados junto a 4800 profissionais de 25 países para auxiliar na decisão sobre em quais situações devemos concentrar esforços. A pesquisa indica as práticas que promovem maior segurança para que os profissionais possam aperfeiçoar a gestão de riscos, habilitar os negócios e operar com eficiência.

Os entrevistados foram questionados sobre o nível de sucesso da empresa deles em 11 resultados de segurança de alto nível, divididos em três objetivos principais: viabilização dos negócios, gerenciamento de riscos e operação eficiente.

Um dos desdobramentos deste estudo lança luz sobre as empresas de serviços financeiros. O setor, que se destaca pelos investimentos contínuos e de grande monta em tecnologia e por aquilo que atrai no crime cibernético, está também entre os que mais investem em segurança cibernética e é o que mais extrai valor desta prática.

Este destaque é particularmente interessante porque o setor de serviços financeiros está submetido a rígidas regras regulatórias e, apesar de registrar falhas, se sobressai em vários itens quando comparado a outras indústrias. No aspecto regulatório, por exemplo, 54,7% dos profissionais do setor de serviços financeiros afirmam que estão cumprindo as normas de conformidade; e 52,5%, que estão ganhando a confiança dos executivos no programa de segurança. Comparativamente, a taxa média geral de sucesso do programa de segurança em todas as empresas e setores é de 42%.

Como ocorre no estudo principal, os resultados geralmente mostram níveis mais elevados de sucesso para o tema “Gerenciamento de Riscos”, não tão elevados para  “Eficiência Operacional” e variam para “Viabilização dos Negócios”. No entanto, as semelhanças terminam aqui no comparativo entre o setor de serviços financeiros e os demais, pois os programas de segurança no setor de serviços financeiros relatam taxas de sucesso visivelmente mais altas em todos os resultados.

Com alto índice de digitalização, alto risco e grande volume de transações, não resta alternativa ao setor de serviços financeiros senão aportar recursos financeiros e esforços operacionais ao combo que reúne ferramentas, políticas de segurança cibernética e monitoramento. O estudo patrocinado pela Cisco traz, em detalhes, as lições deste setor para os demais segmentos e assim contribui para a redução dos riscos na jornada digital dos negócios.

 

Para maiores informações, entre em contato conosco

 

Trabalho Remoto: 5 formas como a Cisco pode te ajudar

Desde muito antes dos tempos de pandemia, a Cisco mantém seu compromisso de capacitação dos trabalhadores para serem produtivos em qualquer lugar, otimizando cada experiência única de trabalho para desempenho, custo e segurança, fornecendo a possibilidade de expandir as soluções empresariais para a casa do colaborador. Sabe aquela tecnologia do trabalho que você acha o máximo? Pense em como seria incrível poder utilizar a mesma tecnologia aonde quer que o colaborador da sua empresa esteja. Essa é a ideia!

A tendência para uma força de trabalho melhor distribuída continua aumentando e trazendo novos benefícios para empregadores e trabalhadores. Mas as pessoas ainda precisam se sentir conectadas e produtivas quando estão trabalhando remotamente – e elas esperam que a tecnologia as ajude a fazer isso de qualquer lugar, utilizando qualquer dispositivo. Então trago para vocês aqui cinco dicas simples para manter sua cultura de trabalho em casa enquanto protege seus funcionários e ativos corporativos.

1) Educação: segurança é uma responsabilidade coletiva. Eduque sua força de trabalho para adotar práticas seguras. Os funcionários esperam que a tecnologia os acompanhe aonde quer que vão – mas estar longe do escritório os expõe (e a sua organização) a ameaças de novas maneiras. Por isso, as equipes de TI e segurança precisam trabalhar em conjunto, e também se unir a outras áreas da organização, para garantir que a experiência de trabalho remoto seja segura, onde quer que os usuários estejam. Reuniões quinzenais ou mensais sobre segurança com canal aberto para dúvidas é uma boa recomendação. Ferramentas para teste, treinamento e simulações de phishing, sabia que a Cisco possui uma solução para isso? É o Cisco Security Awareness.

2) MFA: utilize Cisco Duo para verificar se a pessoa é quem ela diz ser, e mais, se o dispositivo que ela utiliza não traz nenhum risco para sua organização. A autenticação multifatorial é uma primeira camada simples de segurança que todas as empresas precisam antes de poderem conceder acesso aos ativos da empresa. Sem uma solução de MFA, credenciais expostas ou comprometidas de alguma forma, são como um ingresso para acesso não autorizado a qualquer informação.

3) Segurança na camada de DNS: você sabia que a maioria dos ataques de ransomware utiliza comunicação de retorno (call back) para estruturas de comando e controle (C&C) na porta 53 (DNS) e não somente nas portas 80 e 443 (http e https respectivamente)?

“According to the Cisco report, more than 91 percent of attacks use DNS in some way, either to communicate with a control servers, exfiltrate data from targets, or receive new commands to infiltrate networks further.” Fonte

Isso significa que o seu firewall ou sua solução de web proxy muito provavelmente não ofereceriam proteção, já que esses tipos de soluções normalmente não monitora o tráfego DNS. Então a sugestão fica para o Cisco Umbrella, que ajuda na defesa contra ameaças de segurança em qualquer ponto de entrada. A solução funciona como serviço de DNS recursivo que entrega segurança a partir da tradução de domínios, e pode entregar vários outros serviços em nuvem para apoiar a sua empresa na estratégia SASE, como CASB, proxy completo na nuvem, DLP, cloud malware e inclusive serviços de firewall.

4) Proteção de usuários em roaming: com a necessidade de habilitar acesso seguro de qualquer lugar, muitas empresas investem em soluções de VPN, um túnel seguro entre usuários e aplicações para que os funcionários possam se manter produtivos e conectados quando estão na estrada ou trabalhando em casa. E claro, isso ajuda a garantir que apenas usuários aprovados entrem, fornecendo o nível certo de segurança sem comprometer a experiência do usuário (até certo ponto), mas em um mundo onde as aplicações não estão mais no perímetro corporativo, como entregar segurança da mesma forma? Aí que entra o Cisco Umbrella Roaming Client, um conector gratuito instalado no dispositivo do usuário, que fornece proteção na navegação web mesmo para usuários em roaming.

5) Escolha bem suas soluções de segurança: na Cisco, acreditamos em soluções simples e eficazes que vão manter seus funcionários remotos se sentindo conectados e produtivos, eliminando qualquer coisa que atrapalhe o sucesso de seu negócio. Pense em proteção para seus ativos de forma holística, para agora e para o futuro. Não cometa o erro de criar problemas para o amanhã apenas resolvendo os de hoje. Em vez disso, escolha uma solução com segurança compatível com seus investimentos existentes a curto e longo prazo.

 

Para maiores informações, entre em contato conosco