A Segurança Cibernética e as Lições do Setor Financeiro

Vários estudos correlacionam a pandemia de Covid-19 com o avanço da transformação digital em empresas de todo o mundo. A conclusão, para a maioria, é que houve uma aceleração avassaladora na utilização de tecnologias em processos de gestão, na produção, na prestação de serviços e no atendimento ao cliente, mas também chama a atenção o fato de que este avanço da vida digital elevou, em igual ou maior proporção, os riscos a que os negócios ficam expostos quando ingressam nesta jornada eletrônica.

Na esteira da digitalização, o holofote sobre eventos ligando o vazamento de informações à vulnerabilidade das empresas na internet amplifica as dúvidas sobre a eficiência da infraestrutura de proteção de dados e das políticas de segurança cibernética. Você já se perguntou, por exemplo, em que medida a sua infraestrutura de segurança está preparada para barrar as principais ameaças cibernéticas? Ou de que forma é possível saber o que funciona ou não frente a um episódio de risco?

Perguntas como estas nortearam o estudo global de segurança Cisco 2021 Security Outcomes Study. Em vez de apontar as tendências de ameaças, o estudo traz insights apurados junto a 4800 profissionais de 25 países para auxiliar na decisão sobre em quais situações devemos concentrar esforços. A pesquisa indica as práticas que promovem maior segurança para que os profissionais possam aperfeiçoar a gestão de riscos, habilitar os negócios e operar com eficiência.

Os entrevistados foram questionados sobre o nível de sucesso da empresa deles em 11 resultados de segurança de alto nível, divididos em três objetivos principais: viabilização dos negócios, gerenciamento de riscos e operação eficiente.

Um dos desdobramentos deste estudo lança luz sobre as empresas de serviços financeiros. O setor, que se destaca pelos investimentos contínuos e de grande monta em tecnologia e por aquilo que atrai no crime cibernético, está também entre os que mais investem em segurança cibernética e é o que mais extrai valor desta prática.

Este destaque é particularmente interessante porque o setor de serviços financeiros está submetido a rígidas regras regulatórias e, apesar de registrar falhas, se sobressai em vários itens quando comparado a outras indústrias. No aspecto regulatório, por exemplo, 54,7% dos profissionais do setor de serviços financeiros afirmam que estão cumprindo as normas de conformidade; e 52,5%, que estão ganhando a confiança dos executivos no programa de segurança. Comparativamente, a taxa média geral de sucesso do programa de segurança em todas as empresas e setores é de 42%.

Como ocorre no estudo principal, os resultados geralmente mostram níveis mais elevados de sucesso para o tema “Gerenciamento de Riscos”, não tão elevados para  “Eficiência Operacional” e variam para “Viabilização dos Negócios”. No entanto, as semelhanças terminam aqui no comparativo entre o setor de serviços financeiros e os demais, pois os programas de segurança no setor de serviços financeiros relatam taxas de sucesso visivelmente mais altas em todos os resultados.

Com alto índice de digitalização, alto risco e grande volume de transações, não resta alternativa ao setor de serviços financeiros senão aportar recursos financeiros e esforços operacionais ao combo que reúne ferramentas, políticas de segurança cibernética e monitoramento. O estudo patrocinado pela Cisco traz, em detalhes, as lições deste setor para os demais segmentos e assim contribui para a redução dos riscos na jornada digital dos negócios.

 

Para maiores informações, entre em contato conosco

 

Trabalho Remoto: 5 formas como a Cisco pode te ajudar

Desde muito antes dos tempos de pandemia, a Cisco mantém seu compromisso de capacitação dos trabalhadores para serem produtivos em qualquer lugar, otimizando cada experiência única de trabalho para desempenho, custo e segurança, fornecendo a possibilidade de expandir as soluções empresariais para a casa do colaborador. Sabe aquela tecnologia do trabalho que você acha o máximo? Pense em como seria incrível poder utilizar a mesma tecnologia aonde quer que o colaborador da sua empresa esteja. Essa é a ideia!

A tendência para uma força de trabalho melhor distribuída continua aumentando e trazendo novos benefícios para empregadores e trabalhadores. Mas as pessoas ainda precisam se sentir conectadas e produtivas quando estão trabalhando remotamente – e elas esperam que a tecnologia as ajude a fazer isso de qualquer lugar, utilizando qualquer dispositivo. Então trago para vocês aqui cinco dicas simples para manter sua cultura de trabalho em casa enquanto protege seus funcionários e ativos corporativos.

1) Educação: segurança é uma responsabilidade coletiva. Eduque sua força de trabalho para adotar práticas seguras. Os funcionários esperam que a tecnologia os acompanhe aonde quer que vão – mas estar longe do escritório os expõe (e a sua organização) a ameaças de novas maneiras. Por isso, as equipes de TI e segurança precisam trabalhar em conjunto, e também se unir a outras áreas da organização, para garantir que a experiência de trabalho remoto seja segura, onde quer que os usuários estejam. Reuniões quinzenais ou mensais sobre segurança com canal aberto para dúvidas é uma boa recomendação. Ferramentas para teste, treinamento e simulações de phishing, sabia que a Cisco possui uma solução para isso? É o Cisco Security Awareness.

2) MFA: utilize Cisco Duo para verificar se a pessoa é quem ela diz ser, e mais, se o dispositivo que ela utiliza não traz nenhum risco para sua organização. A autenticação multifatorial é uma primeira camada simples de segurança que todas as empresas precisam antes de poderem conceder acesso aos ativos da empresa. Sem uma solução de MFA, credenciais expostas ou comprometidas de alguma forma, são como um ingresso para acesso não autorizado a qualquer informação.

3) Segurança na camada de DNS: você sabia que a maioria dos ataques de ransomware utiliza comunicação de retorno (call back) para estruturas de comando e controle (C&C) na porta 53 (DNS) e não somente nas portas 80 e 443 (http e https respectivamente)?

“According to the Cisco report, more than 91 percent of attacks use DNS in some way, either to communicate with a control servers, exfiltrate data from targets, or receive new commands to infiltrate networks further.” Fonte

Isso significa que o seu firewall ou sua solução de web proxy muito provavelmente não ofereceriam proteção, já que esses tipos de soluções normalmente não monitora o tráfego DNS. Então a sugestão fica para o Cisco Umbrella, que ajuda na defesa contra ameaças de segurança em qualquer ponto de entrada. A solução funciona como serviço de DNS recursivo que entrega segurança a partir da tradução de domínios, e pode entregar vários outros serviços em nuvem para apoiar a sua empresa na estratégia SASE, como CASB, proxy completo na nuvem, DLP, cloud malware e inclusive serviços de firewall.

4) Proteção de usuários em roaming: com a necessidade de habilitar acesso seguro de qualquer lugar, muitas empresas investem em soluções de VPN, um túnel seguro entre usuários e aplicações para que os funcionários possam se manter produtivos e conectados quando estão na estrada ou trabalhando em casa. E claro, isso ajuda a garantir que apenas usuários aprovados entrem, fornecendo o nível certo de segurança sem comprometer a experiência do usuário (até certo ponto), mas em um mundo onde as aplicações não estão mais no perímetro corporativo, como entregar segurança da mesma forma? Aí que entra o Cisco Umbrella Roaming Client, um conector gratuito instalado no dispositivo do usuário, que fornece proteção na navegação web mesmo para usuários em roaming.

5) Escolha bem suas soluções de segurança: na Cisco, acreditamos em soluções simples e eficazes que vão manter seus funcionários remotos se sentindo conectados e produtivos, eliminando qualquer coisa que atrapalhe o sucesso de seu negócio. Pense em proteção para seus ativos de forma holística, para agora e para o futuro. Não cometa o erro de criar problemas para o amanhã apenas resolvendo os de hoje. Em vez disso, escolha uma solução com segurança compatível com seus investimentos existentes a curto e longo prazo.

 

Para maiores informações, entre em contato conosco

 

O que é SASE?

Secure Access Service Edge, o futuro da rede segura

 

No mundo de hoje, vemos um rápido crescimento na força de trabalho móvel ou remota, que requer acesso seguro à rede junto com a rápida expansão de dados e aplicativos altamente distribuídos em vários provedores de IaaS e SaaS.

Como resultado, as arquiteturas e ferramentas de segurança tradicionais estão ficando para trás, deixando as empresas e os usuários vulneráveis. Com a grande mudança em usuários e aplicativos distribuídos, as equipes de TI devem desenvolver sua estratégia para proteger o acesso a várias nuvens. Sua abordagem de segurança dependerá de suas necessidades e estratégia de rede multicloud.

Se você é responsável por fornecer tecnologia e conectividade em sua organização, perguntas devem surgir como: Como posso facilitar essa transição em minha organização sem afetar a escala de recursos que tenho? E eu posso te dizer, a resposta está em SASE.

SASE, que significa Secure Access Service Edge, é uma arquitetura de rede que combina recursos VPN e SD-WAN com recursos de segurança nativos da nuvem, como gateways da web seguros, agentes de segurança de acesso à nuvem, firewalls e acesso à rede de confiança zero. Essas funcionalidades são fornecidas a partir da nuvem e geralmente são fornecidas como um serviço.

Pense no SASE como a combinação perfeita entre uma rede inteligente multi domínio e cibersegurança abrangente, simplificando o acesso à sua rede, melhorando seu modelo de segurança, aumentando o desempenho ideal da rede e reduzindo o número de fornecedores e dispositivos que sua equipe de TI deve lidar.

Em conversas com clientes da Cisco e nos projetos de rede dos quais participei, pude verificar em primeira mão a importância de considerar a segurança como um componente fundamental da estratégia de rede. Precisamente os eventos em que vivemos no novo normal destacam a necessidade de repensar como as redes e a segurança se tornarão, ainda mais, intrincadamente interligadas à medida que as organizações mudam a maneira como conectam sua força de trabalho distribuída.

 

De onde vem o SASE?

A principal tendência macro por trás do surgimento do SASE é a transição para várias nuvens, resultando em dados e aplicativos que estão literalmente em todos os lugares. Paralelamente, uma força de trabalho cada vez mais distribuída requer acesso seguro aos aplicativos com desempenho ideal. A rápida adoção de SD-WAN para se conectar a aplicativos de várias nuvens oferece às empresas a oportunidade de repensar como o acesso e a segurança são gerenciados do campus à nuvem e à extremidade da rede.

A empresa Gartner criou o termo SASE e o descreveu pela primeira vez em uma documentação técnica durante 2019, onde estabelece seus objetivos e como deve ser uma implementação SASE.

O objetivo do SASE é fornecer acesso seguro a aplicativos e dados de seu data center ou plataformas de nuvem, como Azure, AWS, Google Cloud ou provedores de SaaS baseados em identidade: indivíduos específicos, grupos de pessoas em determinados escritórios, dispositivos , IoT e até serviços. A borda de serviço ou borda de serviços refere-se ao ponto de presença global (PoP), IaaS ou instalações, onde o tráfego local das filiais e pontos de extremidade é protegido e encaminhado para o destino apropriado sem ter que viajar para os pontos focais do data center. Ao reunir os serviços de rede e segurança da nuvem, as organizações serão capazes de conectar com segurança qualquer usuário ou dispositivo a qualquer aplicativo com a melhor experiência.

O Gartner acredita que o SASE é uma visão de um modelo futuro de redes seguras, que as empresas se esforçam para alcançar; atualmente não é uma realidade para nenhum provedor. A Cisco vem trilhando esse caminho há vários anos por meio de aquisições importantes em redes (Meraki, Viptela) e segurança (OpenDNS, CloudLock, Duo), bem como muitas inovações desenvolvidas internamente. Hoje, SASE é melhor representado pela convergência da SD-WAN gerenciado na nuvem e segurança fornecida a partir da nuvem, dois recursos fundamentais que a Cisco desenvolveu extensivamente.

 

O caminho para SASE

Se sua organização fosse considerar a reunião dos elementos necessários para o SASE por conta própria, talvez fosse uma tarefa semelhante construir uma casa reunindo os quartos de diferentes casas existentes. Esta é a razão pela qual, na Cisco, integramos nossas ofertas de SD-WAN e funcionalidade de segurança em um único serviço nativo da nuvem, para aproximar os modelos de consumo “as-a-service” com a flexibilidade de adaptação as necessidades de organizações de todos os tamanhos.

Hoje, mais de 20.000 organizações começaram a jornada para o SASE implementando Cisco SD-WAN, e mais de 22.000 implementaram serviços de segurança em nuvem com o Cisco Umbrella.

Convido você a aprender mais sobre Cisco SD-WAN, nossa arquitetura de rede multi-domínio, fornecida em nuvem e otimizada para aplicativos que oferece desempenho confiável de aplicativos e permite visibilidade completa e informações oportunas sobre o desempenho de sua rede para fornecer a melhor experiência. 

 

Para maiores informações, entre em contato conosco

 

O desafio de equilibrar custo e performance no uso de cloud

Nos últimos meses, vimos uma aceleração de projetos de cloud. A velocidade, que habilitou a continuidade de operações, não necessariamente significou uma adoção perfeita ou integrada de tecnologias e processos. No clima econômico incerto pelo qual passamos, atingir o equilíbrio entre custo e desempenho é o nome do jogo quando se trata de recursos de TI, e é a chave para criar resiliência de negócios.

A TI corporativa é diariamente bombardeada com solicitações que vem de todos os departamentos. Com a migração digital, mais do que nunca, os departamentos de tecnologia da informação assumiram função vital de garantir que os aplicativos funcionem sem problemas, que os usuários fiquem satisfeitos e que as operações sejam mantidas.

Entregar soluções com desempenho e com o menor custo possível em ambientes locais e/ou de nuvem pública não é uma tarefa fácil. Isso exige o gerenciamento de cargas de trabalho de uma forma que considera muitos recursos diferentes – CPU, armazenamento, memória disponível em servidores bare metal, máquinas virtuais (VMs), contêineres, instâncias de nuvem, etc. – além de vários pontos de controle para cada dispositivo, e como esses dispositivos e recursos interagem uns com os outros.

 

Muito mais complexo

O equilíbrio entre custo e performance se torna mais complexo quando consideramos que  alcançar o cenário ideal é efetivamente um alvo em constante movimento devido a:

  • A crescente frequência de atualizações de carga de trabalho (de aplicativos) e a derivação de uma série de novas implantações;
  • O número crescente de opções de posicionamento que um ambiente multicloud em expansão oferece;
  • A falta de visibilidade ponta a ponta da nuvem pública e custos de mudança no local, pré e pós-implantação.

Essa complexidade significa que as implicações e os riscos de cada decisão sobre onde colocar e como dimensionar as cargas de trabalho aumentam exponencialmente. Em um ambiente tão dinâmico, as equipes de TI podem encontrar-se lutando para atender às demandas de seus negócios, pois acabam gastando seu tempo perseguindo alertas e “apagando incêndios” em vez de apoiar uma plataforma de inovação.

 

Otimização automatizada

Para equilibrar os prós e os contras de cada ação de otimização com cuidado, é necessária uma visão holística da infraestrutura e dos aplicativos e suas interdependências associadas. Dado que nenhum ser humano pode otimizar constantemente as cargas de trabalho de forma eficaz em “escala e velocidade da nuvem”, os insights e a automação alimentados por inteligência artificial tornam-se essenciais. Esse ponto é chave.

Existem um bom número de ferramentas que permitem essa otimização automatizada dos ambientes. Um exemplo disso é o Cisco Intersight Workload Optimizer, que analisa continuamente o consumo de cargas de trabalho, custos e restrições de conformidade, ao mesmo tempo que direciona recursos automaticamente em tempo real, tanto no local quanto em nuvens públicas, de forma que garantam esse equilíbrio entre performance e custo.

 

Para maiores informações, entre em contato conosco!

 

AIOps da Aruba: Análise com Resultados Inteligentes

A automação baseada em IA simplifica as operações de rede

Nos próximos 2 anos, estima-se que mais de 50% dos dados serão gerados fora do data center ou na nuvem, provavelmente provenientes dos estimados 55 bilhões de dispositivos de IoT conectados em todo o mundo. As empresas estão combinando esses dados com novos aplicativos no Edge, viabilizando novas ideias e ações em tempo real para melhorar a eficiência operacional e criar novos fluxos de receita.

Mas, à medida que as empresas passam a capitalizar todos esses dados, o papel da infraestrutura e das operações de rede também muda. Quando você combina grandes volumes de dados com mobilidade onipresente e IoT, fica claro que uma nova abordagem de operações de rede é necessária. Uma que facilite a vida das operações de rede, reduzindo registros de problemas e garantindo SLAs que proporcionam experiências do usuário de qualidade internacional. Uma maneira de resolver rapidamente os problemas de conectividade é usar análise de causa raiz baseada em IA, recomendações precisas e correção automática, para que o departamento de TI possa se concentrar em gerar valor comercial, em vez de lidar com tarefas comuns. E uma abordagem em que a IA prevê e evita os problemas antes que aconteçam.

No entanto, as redes de hoje estão limitadas pela escala humana. Elas são tão ágeis e eficazes quanto as pessoas que as gerenciam. Normalmente, uma pessoa deve solucionar e reparar manualmente um problema de rede e o diagnóstico da causa raiz de um problema pode ser como encontrar uma agulha no palheiro. De acordo com a ZK Research, o engenheiro de rede comum gasta 10 horas por semana dedicadas a encontrar e corrigir problemas de Wi-Fi, e 60% ainda usam a captura de pacotes como a principal ferramenta de solução de problemas. Além disso, a pesquisa da Gartner mostra que aproximadamente 70% das operações de rede ainda são realizadas manualmente, criando atrasos na resolução de problemas. As redes podem e devem fazer mais para aliviar a carga das equipes de rede, oferecer ótimas experiências do usuário e melhorar os resultados dos negócios.

O que é AIOps?
O AIOps (Inteligência Artificial para operações de TI) combina big data e aprendizado de máquina para automatizar os processos de operações de TI, incluindo correlação de eventos, detecção de anomalias e determinação de causalidade – Gartner Inc., 2019

A AIOps da Aruba, impulsionada pelo Aruba Central – uma plataforma baseada em microsserviços nativos da nuvem – elimina as tarefas manuais de solução de problemas, reduz o tempo médio de resolução em até 90% para problemas de rede comuns e aumenta a capacidade da rede em até 25% por meio da otimização da configuração baseada em pares. A próxima geração de IA da Aruba combina exclusivamente análise de rede e análise centrada no usuário não apenas para identificar e informar a equipe sobre anomalias, mas também aplica décadas de experiência em rede para analisar e fornecer ações prescritivas com precisão superior a 95%.

 

A AIOPS QUE REDEFINE OS RESULTADOS DE TI

A AIOps da Aruba impacta os resultados de TI ajudando a:

1. Entender a causa raiz e resolver os problemas conhecidos rapidamente:

A AIOps da Aruba pode identificar problemas, como conectividade e autenticação, e usar a IA para determinar a causa raiz e fornecer recomendações prescritivas com mais de 95% de certeza. Por exemplo, com as Informações de IA, uma falha típica de autenticação 802.1x pode ser resolvida em menos de 5 minutos, enquanto levaria 20 ou mais horas-homem se usasse os métodos tradicionais.

E com o AI Assist, a AIOps da Aruba pode eliminar o processo demorado de coleta de dados, detectando automaticamente os eventos de falha, como porta do switch ou flaps de túnel da SD-WAN, coletando todas as informações necessárias para a solução de problemas e publicando um alerta ao administrador da rede e ao suporte da Aruba.

 

2. Identificar e resolver os problemas antes que afetem a empresa:

A AIOps da Aruba permite que o departamento de TI atenda aos SLAs, prevendo as complicações antes que se tornem um problema. Leia o exemplo de um grande varejista nacional na barra lateral à direita.

 

3. Otimizar o desempenho continuamente, com pouco esforço:

A AIOps da Aruba fornece otimizações de rede sem preocupações e sem dificuldades. As Informações de IA da Aruba analisam dados de dezenas de milhares de implantações e mais de 1 milhão de dispositivos de rede da Aruba. Por meio de nosso processo patenteado, temos capacidade para identificar anomalias, desenvolver otimizações e determinar quais redes de clientes se beneficiariam, independentemente do tamanho. Se uma melhoria feita por um cliente funcionar, as Informações de IA da Aruba fornecem a recomendação, sem nenhum custo, a qualquer outro cliente com necessidades semelhantes.

 

UM MODELO PARA OPERAÇÕES MAIS INTELIGENTES DE TI

A AIOps da Aruba é entregue via Aruba Central, nosso centro de comando centralizado, que também inclui visibilidade de gerenciamento e segurança unificados para operações com fio, sem fio, trabalho remoto e SD-WAN. Criado com uma arquitetura moderna de escala na Web que inclui microsserviços, contêineres e um data lake comum, o Aruba Central facilita a visualização e a resposta das análises de redes e usuários com IA, em um único painel.

 

Informações de IA

Mais de 30 Informações de IA individuais estão disponíveis para monitorar o desempenho da conectividade, gerenciamento de RF, roaming de clientes, utilização do tempo de antena e desempenho com fio e SD-WAN. Cada informação foi desenvolvida para reduzir os registros de problemas e garantir os SLAs, abordando os desafios de conectividade, desempenho e disponibilidade da rede.

Os recursos adicionais baseados em IA, criados para simplificar o tempo de resolução e melhorar a confiança do administrador, incluem uma pesquisa baseada em Processamento de Linguagem Natural (PNL), assistência de IA orientada a eventos e relatórios de análise de impacto de AIOps

• Pesquisa de IA: Permite que os administradores usem linguagem natural para pesquisar e encontrar informações relevantes rapidamente.

• AI Assist: Utiliza automação orientada a eventos para acionar a coleta de informações da solução de problemas, identificando os problemas antes que afetem a empresa e praticamente eliminando o processo demorado de coleta e análise de arquivos de log pela equipe. Depois que as informações de log são coletadas automaticamente, a equipe de TI é alertada com logs relevantes que podem ser visualizados e até compartilhados com o Aruba TAC, o que pode auxiliar mais rapidamente na determinação e correção das causas raiz.

• Relatórios de análise de impacto: Depois que as definições de rede ou as recomendações de configuração das Informações de IA são realizadas, esse recurso é exibido antes e depois dos dados de desempenho para ajudar a verificar a alteração alcançada no resultado desejado.

 

Análise centrada no usuário

Os dispositivos móveis e de IoT se tornaram essenciais para a empresa digital e devem estar sempre ativos com acesso em tempo real a aplicativos e serviços de rede. Para tanto, a TI precisa de uma maneira simples de monitorar, medir e acompanhar continuamente a experiência completa de ponta a ponta para todos os usuários ou dispositivos de IoT. O User Experience Insight (UXI) da Aruba fornece garantia de aplicativos para dispositivos de IoT e usuários e solução de problemas rápida por meio de sensores de fácil implantação. Ao simular as atividades do usuário final com frequência definida pelo administrador, os sensores de UXI realizam testes continuamente em aplicativos centrados no usuário e armazenam as análises capturadas por até 30 dias.

Um console baseado em nuvem ajuda os administradores a ver rapidamente a integridade da experiência geral, serviços de rede e aplicativos internos e baseados em nuvem.

Clicar em qualquer elemento exibe mais detalhes, enquanto a ferramenta de triagem para solução de problemas e a capacidade retroativa tornam a solução mais rápida.

Exemplos de informações e resultados disponíveis:

• Desempenho de conectividade do dispositivo: Todos os estágios das conexões, incluindo autenticação, DHCP e DNS, ajudam a identificar onde os usuários podem ter problemas no processo.

• Capacidade de resposta completa do aplicativo: A visibilidade contínua da capacidade de resposta dos aplicativos internos e hospedados na nuvem por local permite que as operações cheguem à frente dos problemas antes que os usuários relatem um problema.

 

Perfil e visão automatizados de dispositivos

Em média, leva apenas 5 minutos para um dispositivo de IoT ser atacado depois de conectado à Internet³. Com o aumento drástico de dispositivos de IoT conectados a redes sem e com fio, a visibilidade se tornou um componente crítico para manter os padrões de segurança e conformidade. As abordagens manuais para identificar novos dispositivos e atribuir permissões de acesso apropriadas se tornaram insustentáveis.

O Aruba ClearPass Device Insight se baseia na liderança da Aruba em visibilidade de rede e controle de acesso por meio de uma nova abordagem, usando o aprendizado de máquina e um conjunto exclusivo de métodos de descoberta ativos e passivos para identificar e criar um perfil de toda a variedade de dispositivos conectados às redes atualmente.

Os exemplos de informações e resultados disponíveis incluem:

• Visibilidade de espectro total: Cada dispositivo conectado é exibido para ajudar as equipes de segurança e de rede a eliminar pontos cegos.

• Crowdsourcing: Permite que a grande base instalada da Aruba compartilhe perfis de dispositivos IoT recém lançados com a comunidade para fornecer um banco de dados abrangente de dispositivos.

• Controle de acesso baseado em função: Depois que os dispositivos são identificados e criados o perfil, o Aruba ClearPass Policy Manager pode aplicar as políticas de acesso baseadas em funções apropriadas para garantir que usuários e dispositivos tenham apenas a permissões de TI necessárias.

 

VOLUME E VARIEDADE DE DADOS + CONHECIMENTO DE DOMÍNIO = AI EM QUE VOCÊ PODE CONFIAR

Para alcançar AIOps confiáveis, você precisa de uma IA excelente. A IA acionável que produz resultados confiáveis depende de três ingredientes principais: um vasto volume e variedade de dados, conhecimento de domínio e cientistas de dados experientes. A AIOps da Aruba aplica mais de 18 anos de experiência comprovada em redes com e sem fio, ao modelar dados de telemetria de mais de 1 milhão de dispositivos com fio, sem fio e SD-WAN para identificar anomalias e fornecer recomendações prescritivas em que os administradores de rede podem confiar.

 

O EDGE CAPACITADO COM IA

As empresas atuais que procuram converter dados em novos resultados de negócios dependem de uma rede sempre disponível e segura. Com a AIOps da Aruba, a TI pode reduzir os registros de problemas, garantir SLAs e oferecer a melhor experiência possível para os usuários. O volume e a variedade de dados combinados às décadas de conhecimento de domínio de rede e experiência em modelagem de dados da Aruba significam que as Informações de IA da Aruba podem ser implantadas com confiança. O User Experience Insight e o ClearPass Device Insight da Aruba também garantem o cumprimento dos SLAs do usuário e todo o ambiente permanece seguro.

 

Para maiores informações, entre em contato conosco!

 

Aruba ESP com Segurança Zero-Trust

Segurança para o Edge

 

Os desafios da segurança de rede evoluíram consideravelmente ao longo dos anos, à medida que os usuários se tornaram cada vez mais descentralizados e os ataques mais sofisticados e persistentes. As abordagens tradicionais de segurança, com foco principalmente no perímetro da rede, tornaram-se ineficazes como estratégias de segurança independentes. A segurança de rede moderna deve acomodar um conjunto diversificado de usuários e dispositivos em constante mudança, bem como ameaças muito mais predominantes, que visam partes anteriormente “confiáveis” da infraestrutura de rede.

O zero-trust surgiu como um modelo eficaz para atender melhor às mudanças nos requisitos de segurança da empresa moderna, supondo que todos os usuários, dispositivos, servidores e segmentos de rede são inerentemente inseguros e possivelmente hostis. O Aruba ESP com segurança zero-trust aprimora a postura geral da segurança de rede, aplicando um conjunto mais rigorosode práticas recomendadas e controles de segurança aos recursos de rede anteriormente confiáveis.

Aruba ESP: Principais Conceitos do Zero-Trust

O zero-trust varia significativamente, dependendo de qual domínio de segurança está sendo considerado. Embora os controles no nível de aplicativo tenham sido um ponto focal no zero-trust, uma estratégia abrangente também deve envolver a segurança de rede e o crescente número de dispositivos conectados, incluindo o trabalho em casa. O Aruba ESP com segurança zero-trust incorpora visibilidade abrangente, menos acesso à microssegmentação e controle, além de monitoramento e aplicação contínuos. Até as soluções VPN tradicionais são aprimoradas, garantindo que os mesmos controles aplicados às redes de campus ou filial também sejam estendidas ao trabalho em casa ou remoto.

Na era da IoT, os princípios básicos de boa segurança de rede costumam ser difíceis de implementar. Quando possível, todos os dispositivos e usuários devem ser identificados e autenticados corretamente antes de terem acesso à rede. Além da autenticação, os usuários e dispositivos devem receber a menor quantidade de acesso necessária para realizar as atividades críticas para os negócios, uma vez que estejam na rede. Isso significa autorizar quais recursos e aplicativos de rede determinados usuários ou dispositivos podem acessar. Por fim, todas as comunicações entre usuários finais e aplicativos devem ser criptografadas.

 

A Necessidade de Visibilidade Abrangente

Com o aumento da adoção da IoT, a visibilidade total do espectro de todos os dispositivos e usuários na rede tornou-se uma tarefa cada vez mais desafiadora. Sem visibilidade, é difícil aplicar controles críticos de segurança que são compatíveis com o modelo zero-trust. A automação, o aprendizado de máquina baseado em IA e a capacidade de identificar rapidamente os tipos de dispositivos são essenciais.

O Aruba ClearPass Device Insight usa uma combinação de técnicas ativas e passivas de descoberta e perfil para detectar todo o espectro de dispositivos conectados ou que tentam se conectar à rede. Isso inclui dispositivos comuns baseados no usuário, como laptops e tablets. A diferença em relação às ferramentas tradicionais é a capacidade de ver o conjunto cada vez mais diversificado de dispositivos de IoT que se tornaram cada vez mais difundidos nas redes de hoje.

 

Adoção de “Menos Acesso” e Microssegmentação

Depois que a visibilidade é estabelecida, a aplicação das práticas recomendadas do Zero-Trust relacionadas a “Menos Acesso” e microssegmentação consiste nas próximas etapas essenciais. Isso significa usar o melhor método de autenticação possível para cada endpoint na rede (ou seja, autenticação 802.1X completa e multifator para dispositivos do usuário) e aplicar uma política de controle de acesso que autorize o acesso apenas a recursos absolutamente necessários para esse dispositivo ou usuário.

O Aruba ClearPass Policy Manager viabiliza a criação de políticas de acesso baseadas em funções, que permitem que as equipes de TI e segurança operacionalizem essas práticas recomendadas, usando uma única função e privilégios de acesso associados, que são aplicados em qualquer lugar da rede – infraestrutura com ou sem fio, na filial ou no campus. Após o perfil, os dispositivos recebem automaticamente a política de controle de acesso adequada e são segmentados de outros dispositivos por meio dos recursos de Segmentação dinâmica da Aruba. A aplicação é fornecida pelo Policy Enforcement Firewall (PEF) da Aruba, um firewall de aplicativo completo incorporado à infraestrutura de rede da Aruba. A infraestrutura da Aruba também utiliza os protocolos de criptografia mais seguros, como o padrão WPA3, através de conexões de rede sem fio.

O ClearPass Policy Manager também é integrado a uma ampla variedade de soluções de autenticação, permitindo o uso da autenticação multifator e a capacidade de forçar a reautenticação nos principais pontos da rede. Por meio do ecossistema ClearPass, os clientes também podem incorporar facilmente outras soluções para atender aos requisitos Zero-Trust relacionados a informações contextuais e outra telemetria de segurança.

Isso significa que o ClearPass pode ser integrado a uma ampla gama de soluções, como as ferramentas de segurança de endpoint, para tomar decisões mais inteligentes de controle de acesso com base na postura de um dispositivo. As políticas de controle de acesso também podem ser alteradas com base no tipo de dispositivo que está sendo usado, de onde o usuário está se conectando e em outros critérios baseados em contexto.

 

Monitoramento e Aplicação Contínuos

Com o controle de acesso baseado em função para aplicar a segmentação granular, o monitoramento contínuo de usuários e dispositivos na rede constitui outra prática recomendada do Zero-Trust. Aborda os riscos relacionados a ameaças internas, malware avançado ou ameaças persistentes que contornam as defesas de perímetro tradicionais.

Defesa contra ameaças com IDS/IPS

Os recursos de defesa contra ameaças da Aruba defendem contra uma infinidade de ameaças, incluindo phishing, negação de serviço (DoS) e ataques de ransomware cada vez mais disseminados. Os gateways de SD-WAN 9000 da Aruba realizam a detecção e prevenção de invasão com base em identidade (IDS/IPS), trabalhando em conjunto com o Aruba Central, o ClearPass Policy Manager e o Policy Enforcement Firewall. O IDS/IPS com base em identidade realiza a inspeção de tráfego com base em padrões e assinaturas, tanto no tráfego de LAN da filial (leste-oeste) quanto no tráfego de SD-WAN (norte-sul) que flui através do gateway para fornecer segurança de rede da filial integrada. Um painel de segurança avançado no Aruba Central fornece às equipes de TI visibilidade em toda a rede, métricas multidimensionais de ameaças, dados de inteligência de ameaças, bem como correlação e gerenciamento deincidentes. Os eventos de ameaça são enviados aos sistemas SIEM e ClearPass para correção.

360 Security Exchange

Com mais de 150 integrações compostas pelas melhores soluções de segurança, que incluem conjuntos de ferramentas SOAR (Security Operations and Response), o ClearPass Policy Manager pode aplicar dinamicamente o acesso com base na telemetria de ameaças em tempo real proveniente de várias fontes. É possível criar políticas para tomar decisões de controle de acesso em tempo real com base nos alertas de firewalls de próxima geração (NGFWs), ferramentas de gerenciamento de informações e eventos de segurança (SIEM) e muitas outras fontes. As ações do ClearPass são totalmente configuráveis, desde a limitação do acesso (ou seja, apenas à Internet) até a remoção total de um dispositivo da rede para correção.

 

Aruba ESP (Plataforma de Serviços Edge)

Para ajudar nossos clientes a aproveitar as oportunidades no Edge, desenvolvemos o Aruba ESP, a primeira plataforma baseada em IA do setor, criada para unificar, automatizar e proteger o Edge. A segurança zero-trust é um componente essencial do Aruba ESP e, quando combinada com a AIOps e uma infraestrutura unificada, permite que as empresas reduzam os custos, simplifiquem as operações e mantenham a segurança.

 

Para mais informações, entre em contato conosco

Guia para Headsets do Profissional Empresarial

Ajude sua força de trabalho a se comunicar da melhor forma possível, de qualquer lugar.

 

88% das organizações do mundo todo agora incentivam ou exigem que seus funcionários trabalhem de casa.

Por isso, nunca houve tantos dispositivos de trabalho fora da supervisão direta da equipe de TI. A falta de visibilidade e controle gera desafios novos e muitas vezes inesperados, e não vamos voltar ao antigo normal.

A colaboração em uma empresa depende de uma comunicação fácil, acessível e clara, não importa onde os funcionários estejam ou quando eles estejam trabalhando. No entanto, os dispositivos de áudio de consumo usados nos negócios foram criados para o lazer, e não para o trabalho. E, se sua força de trabalho usar uma grande variedade de dispositivos de vários fabricantes, é muito mais difícil manter e solucionar problemas dos seus dispositivos quando algo dá errado.

Esse é um problema moderno, mas que pode ser resolvido. Headsets profissionais são projetados com recursos que melhoram a produtividade e a satisfação dos funcionários que trabalham “em qualquer lugar” e que permitem que sua equipe de TI gerencie o ambiente de trabalho remoto de maneira tranquila e em escala. Agora, vamos ver como os Headsets profissionais funcionam melhor para empresas.

 

Headsets Profissionais vs. Dispositivos de Áudio de Consumo

Headsets externos ou internos projetados para ouvir música não funcionam da mesma maneira que Headsets para uso profissional. Veja estas diferenças importantes.

 

Headsets Externos e Internos de Consumo – Projetados para música e multimídia

• Qualidade de áudio Hi-Fi estéreo

• Cancelamento de ruído ativo otimizado especialmente
para viagens

• Oferecem um nível básico de proteção auditiva

• Microfone projetado para chamadas pessoais ocasionais

• Não foram criados para se integrar a apps de UC empresariais

• Não têm monitoramento remoto e recursos de gerenciamento

• Oferecem controles limitados e poucos ajustes para conforto

 

Headsets Profissionais – Projetados para ajudar os funcionários a se concentrarem nas chamadas e apresentarem uma imagem profissional

• Alternam dinamicamente entre qualidade de som estéreo Hi-Fi e otimizado para voz — para que o usuário tenha a melhor experiência de áudio dependendo da tarefa

• Tecnologia de cancelamento de ruído ativo (ANC) otimizada para ambientes de escritório/home office. A audição dos funcionários fica protegida contra a exposição diária de longa duração a ruídos e sons altos súbitos

• Voz cristalina usando microfones com cancelamento de ruído, bloqueando ruídos de fundo que atrapalham a imagem do profissional

• Otimizados/certificados para apps de UC empresariais como Microsoft Teams, Zoom e GoToMeeting para ajudar a melhorar a produtividade dos funcionários

• Design de fone de ouvido durável e materiais de alta qualidade para suportar o uso diário

• Recursos de gerenciamento e monitoramento remoto permitem que a equipe de TI rastreie e mantenha os dispositivos com facilidade

• Controles integrados e fáceis de usar e configurações ajustáveis para facilitar o gerenciamento de chamadas

• Confortáveis para uso o dia todo com proteções de orelha de reposição

 

Como escolher: Com ou sem fio?

Assim como os dispositivos de áudio de consumo, os Headsets profissionais estão disponíveis nas opções com fio, sem fio ou ambos. Felizmente, é fácil escolher. Um fone de ouvido precisa se adequar ao estilo de uso e às necessidades do ambiente de trabalho dos usuários. Eles precisam de liberdade para se mover durante reuniões?

Eles precisam de uma simplicidade segura sem a necessidade de se preocupar com bateria? Ou eles precisam de algo que possa ser usado nos modos com ou sem fio? Considere os prós e contras de Headsets com fio e Headsets sem fio DECT™ e Bluetooth®.

 

Tecnologias de cancelamento de ruído para um som com qualidade empresarial

Em uma chamada de negócios, não se trata apenas do que o usuário ouve, mas também de como ele está sendo ouvido. É muito fácil interromper uma chamada de negócios importante por causa de um áudio de baixa qualidade ou porque sua voz está sendo abafada pelo barulho à sua volta. Os Headsets projetados para o trabalho usam microfones com cancelamento de ruído que reduzem o barulho em volta e com Cancelamento de Ruído Ativo, que ajuda o usuário a se concentrar independentemente do que está acontecendo à sua volta.

 

Dicas para escolher headsets para seus funcionários

Claro, nem todos os funcionários trabalham da mesma forma. E agora eles trabalham a qualquer hora e em qualquer lugar, entre vários locais diferentes. Ao contrário de dispositivos de áudio de consumo, os Headsets profissionais são projetados pensando nisso. Para escolher os Headsets certos, veja os estilos e ambientes de trabalho dos seus funcionários para identificar e entender suas necessidades. Você pode reconhecer alguns destes exemplos na sua organização.

 

Como o gerenciamento remoto facilita seu trabalho

O que realmente diferencia um fone de ouvido profissional é a capacidade de a equipe de TI monitorá-lo e gerenciálo remotamente. Headsets de qualidade são um recurso empresarial. Mas, com os funcionários trabalhando de basicamente qualquer lugar e com qualquer dispositivo de áudio, gerenciar esses dispositivos pode ser incrivelmente difícil e demorado. Pense nisso: quanto tempo e dinheiro você economizaria se pudesse atualizar, rastrear e solucionar problemas com os Headsets dos seus funcionários conforme eles trabalham em casa ou em movimento? Quando a qualidade do serviço é tão crucial, ferramentas de gerenciamento remoto oferecem à equipe de TI visibilidade e controle para manter os funcionários conectados e satisfeitos.

 

Como manter seu investimento: Serviços de Suporte

Um último e essencial aspecto dos Headsets profissionais é a configuração, suporte e serviço. Como o tempo de atividade é uma prioridade para as empresas, a configuração precisa ser simples e rápida. E, se algo der errado, os usuários precisam que o problema seja resolvido imediatamente. A amplitude de serviços de suporte de fornecedores individuais de fones de ouvido profissionais varia, mas veja estes benefícios e soluções para ajudar você a manter a integridade dos seus dispositivos e a produtividade dos seus funcionários.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Headsets feitos para o trabalho

Os Headsets profissionais da Poly foram criados para o trabalho, capacitando seus funcionários em todo o dia com comunicação clara e maior colaboração. Eles se integram perfeitamente às principais plataformas de UC e são fáceis de implantar e gerenciar, o que significa uma melhor satisfação dos funcionários e menos trabalho para você.

Nós da All Computer Solutions ajudamos empresas como a sua a criarem experiências de trabalho que permitem que as pessoas se conectem, colaborem e alcancem o maior desempenho possível. Com uma combinação de tecnologia inovadora e serviços de consultoria, nós podemos ajudar você a planejar, projetar, implantar, otimizar, oferecer suporte e gerenciar estratégias de trabalho híbrido e remoto que você pode adaptar para atender às necessidades em constante evolução da sua força de trabalho.