Problemas e desafios da segurança em nuvem

Os problemas da segurança em nuvem dispararam como resultado de grande parte de nossas atividades cotidianas se tornando on-line. As atividades de criminosos maliciosos começaram a destacar as muitas falhas na nuvem na onda dos eventos recentes, levando muitas equipes de TI em todo o mundo a tomar conhecimento. Mesmo enquanto as ameaças à segurança virtual pelo panorama digital crescem durante o surto, as preocupações com a segurança em nuvem estão rapidamente tomando a dianteira.

Algumas das maiores ameaças à segurança em nuvem atualmente incluem:

  • Os sistemas empresariais de acesso remoto estão carecendo de configurações seguras e verificações de segurança devido à falta de preparação para uma mudança obrigatória do trabalho para casa.
  • A educação do usuário final contra a engenharia social continua sendo necessária, pois as credenciais de usuário são roubadas por e-mails fraudulentos e outros meios enganosos.
  • A segurança doméstica pessoal inteligente atualmente carece de conscientização do usuário sobre práticas de configuração seguras. Dispositivos antes fora da rede, como termostatos, tornaram-se aparelhados como pontos de violação em potencial para criminosos maliciosos entrar em redes domésticas privadas.

Desafios da segurança na nuvem

A segurança na computação em nuvem tem se tornado uma preocupação. Embora serviços de nuvem pessoal como o Apple iCloud tenham tido sua parcela de controvérsias, a maior preocupação hoje é com a segurança das operações empresariais e do governo.

Onde as redes e o hardware no escritório podem ser um ambiente mais controlado, o acesso remoto introduz mais pontos de contato abertos a um possível ataque. Cada conexão e cada componente devem ser reforçados com uma estrutura segura para garantir que não haja violações errantes. Sob um plano de trabalho remoto seguro, notebooks, telefones e dispositivos de conexão de rede são configurados e testados quanto à durabilidade pelas equipes internas de TI.

Infelizmente, a taxa de disseminação global da COVID-19 representa uma mudança rápida nas políticas de trabalho em casa. A adoção não planejada de infraestrutura de trabalho remota vem acompanhada de políticas incompletas e incompreensíveis para ferramentas como o acesso ao servidor de nuvem. O maior uso de plataformas de colaboração e sistemas de reuniões virtuais com base na nuvem tem levado a um forte aumento nas complicações de TI.

Resultados de uma pesquisa da Fugue descobriram que quase 3 a cada 4 equipes operando em sistemas na nuvem experimentaram cerca de 10 incidentes diários devido à configuração inadequada do sistema. Qualquer coisa, de violações no armazenamento a políticas relaxadas sobre o acesso ao sistema, tem deixado 84% das equipes de TI no local de trabalho preocupadas se foram invadidos e ainda não descobriram. Um recurso manual ineficiente usado pela maioria das equipes introduz o erro humano na equação, o que torna a confiabilidade da solução de problemas de nuvem questionável.

Os criminosos de ameaças passaram a explorar o aumento no uso da nuvem, visando tudo, desde instalações de saúde a serviços da equipe de trabalho on-line. Com os furos já existentes na segurança, o erro humano é ainda outro ponto de preocupação para as organizações. O pessoal de TI e usuários endpoint devem permanecer perpetuamente vigilantes contra ameaças virtuais, levando à “fadiga do alerta” e a muitos lapsos de julgamento.

Ameaças à segurança na nuvem

Os riscos de segurança aos serviços de computação em nuvem são divididos da seguinte forma:

  • As vulnerabilidades do sistema são o lado técnico das ameaças que devem ser lidadas proativamente pelo pessoal capacitado em TI.
  • Erro ou negligência do usuário endpoint é o lado humano, que requer treinamento e educação contínuos para ser evitado.
  • Invasores virtuais maliciosos são, em última instância, apenas tão fortes quanto as fraquezas humanas e técnicas que um sistema em nuvem os permite ser. Entretanto, a experiência na manipulação tanto de elementos técnicos como humanos dá aos invasores uma vantagem.

Embora uma exploração de “dia zero” seja totalmente possível, muitos invasores podem usar vetores de infiltração mais fáceis e conhecidos dentro dos sistemas em nuvem de uma organização. Veja alguns dos problemas específicos que estão afetando o uso da nuvem:

Configuração da nuvem

Sistemas de nuvem configurados inadequadamente são comuns no momento, com tantos locais de trabalho configurando sistemas remotos pela primeira vez. Uma estrutura com base na nuvem requer extensas proteções no backend para reduzir seus pontos fracos para ataques on-line. Deve ser concedido um tempo adequado para uma configuração adequada da nuvem, o que tem deixado um grande número de departamentos de TI sobrecarregados com o processo.

Uma pesquisa da Fugue de abril de 2020 cita a falta de conscientização sobre a política como um motivo significativo para que essas ameaças não sejam gerenciadas de maneira eficiente. Além disso, as equipes carecem de um adequado monitoramento e regulamentações para todos os APIs de software que interagem com os serviços na nuvem. Com tantas camadas de permissões e controles que não eram de operação essencial até o momento, não é de surpreender que as equipes de TI estejam despreparadas.

A falta de testes de estresse é um problema igualmente preocupante durante a transição para o trabalho remoto. A carga de todo um local de trabalho — ou dezenas ou centenas de locais de trabalho — usando servidores com base na nuvem requer repetidos testes à exaustão. A estabilidade do sistema não pode ser garantida sem isso, e pode levar a um funcionamento não planejado de uma infraestrutura que, de outra forma, seria segura.

Com todos esses problemas, procedimentos incomuns estão sendo implantados enquanto são instalados e testados. A solução de problemas simultânea com a correção de curso está tomando das equipes de TI longas horas, durante as quais não conseguem fazer o seu melhor. Cada uma dessas debilidades pode servir como uma porta aberta para criminosos virtuais ganharem acesso.

Políticas BYOD de trabalho em casa

As políticas BYOD (sigla em inglês para “traga seu próprio dispositivo”) foram implementadas por algumas organizações para aumentar a comodidade e a flexibilidade que o trabalho remoto demanda. Embora isso permita que as empresas descarreguem os custos de hardware e a manutenção nos funcionários, isso cria muitos pontos de violação em potencial para os sistemas de TI corporativos.

Conforme as atividades pessoais e de trabalho se mesclam pelo uso do dispositivo, os sistemas de nuvem estão mais propensos a estar expostos a malware errantes de dispositivos desprotegidos. Em muitos locais de trabalho, pretende-se que o uso pessoal seja mantido separado dos dispositivos empresariais, com o benefício adicional de reduzir o contato com contas e arquivos desprotegidos do usuário endpoint.

As redes no local são protegidas por firewalls, os roteadores Wi-Fi são guardados em lugar seguro e mesmo os telefones fornecidos pelo empregador são gerenciados pela equipe de IT. Eles asseguram sistematicamente que qualquer superfície e um possível ataque tenha os protocolos de segurança e as atualizações de software mais atuais.

O novo clima de conectividade remota tem deixado muitas organizações cegas, com poucos ou nenhum computador ou telefone preparados para o trabalho remoto para fornecer a seus funcionários. As infecções de malware existentes estão entre uma das muitas preocupações com o uso de dispositivos pessoais desprotegidos. Sistemas operacionais e outros softwares de dispositivos desatualizados podem ser facilmente abusados por criminosos maliciosos. Os dispositivos de outros membros da família na rede doméstica do funcionário também podem ser vetores de malware.

Mesmo com hardware seguro e examinado pela TI, muitas das proteções locais anteriores se tornam irrelevantes, sem que haja algum processo implantado para verificar a segurança de rede doméstica de cada usuário.

Engenharia social e outros araques virtuais

Os criminosos de ameaças aumentaram seus esforços para entrar nos vãos desguarnecidos de nossa arquitetura de nuvem para lucrar ou incomodar organizações, mesmo em um tempo tão sensível.

O phishing faz com os invasores se apresentem fraudulentamente como indivíduos ou autoridades confiáveis para persuadir as vítimas de entregar seus valores ou para acessar áreas privadas. Esse termo normalmente se aplica ao roubo on-line de credenciais de contas ou dinheiro. Métodos de engenharia social como esse têm sido um método atraente para adquirir acesso ao sistema de nuvem de funcionários e indivíduos.

O phishing com payloads de malware funciona fazendo com que se passem por partes confiáveis e induzindo as vítimas a abrir arquivos ou links infectados. Os funcionários podem ser visados para infectar o armazenamento, os bancos de dados e outras estruturas em rede na nuvem corporativa. Uma vez infectados, esses tipos de malware podem se espalhar para causar todo o tipo de interrupção ou, mais comumente, incorrer em uma violação de dados por toda a organização.

Ataques de força bruta, em termos de infiltração em nuvem, têm envolvido o estofamento de credenciais, o que envolve inserir credenciais roubadas de outras contas em vários serviços. Os invasores podem tentar obter vantagem de qualquer reuso de senha/nome e usuário possível entre múltiplas contas. Tipicamente eles adquirem credenciais roubadas de violações de conta existentes, vendendo as credenciais na Dark Web. Rápidas tentativas de logins de vários locais diferentes podem representar um sinal de alerta para essa atividade.

Ataques de Negação de Serviço Distribuído (DDoS) sobrecarregam os servidores de nuvem ou a estrutura em seu entorno para interromper ou deixar os serviços off-line. Eles podem ocorrer por trás de ameaças baseadas em botnet e de phishing, onde os atacantes ganham acesso a um sistema e usam um “exército” de computadores remotos pré-montados para executar o ataque. A facilidade de execução e a extensão da interrupção de operações com base na Web tornam os ataques DDoS muito atraentes. Com uma configuração de infraestrutura quase aleatória, muitas organizações em sistemas em nuvem estão ainda mais vulneráveis.

Como proteger os dados na nuvem

Ao buscar melhorar a segurança de dados na nuvem, você deve atentar a algumas áreas. Em grande parte, a criptografia de dados é uma área importante para focar na segurança em nuvem. Com a criptografia, você pode embaralhar dados para que se tornem praticamente inutilizáveis por qualquer um sem as chaves de criptografia para desbloqueá-la. Veja algumas dicas que podem ajudar.

Como usuário doméstico pessoal, você pode adotar as seguintes medidas:

  • Usar um serviço de VPN: Uma rede privada virtual pode ajudar a manter seus dados privados e anônimos em trânsito entre a nuvem e os dispositivos. A criptografia é um recurso primário da maioria dos serviços de VPN, e modo que usar um pode ajudar a evitar a espionagem de suas conexões.
  • Determine se você está armazenando dados que precisam ser criptografados: Nem todos os dados precisam ser criptografados, mas dados sigilosos sempre devem ter essa camada de proteção. As melhores práticas envolveriam o uso de criptografia para arquivos como documentos fiscais e outros dados particulares, mas você considerar isso desnecessário para arquivos e outros dados que já compartilhou publicamente. Apenas lembre-se, você pode perder o acesso se perder suas chaves de criptografia.
  • Implante a criptografia cuidadosamente: Como o seu provedor pode não manter o rastro das chaves de criptografia, o ideal é você assegurar que as chaves de criptografia na nuvem não sejam armazenadas e um lugar vulnerável, como no armazenamento do computador carregado.
  • Escolha um serviço de segurança que monitore a sua identidade: Com produtos como o Kaspersky Security Cloud, você receberá atualizações caso seus dados sejam expostos em uma violação de dados do provedor de nuvem. Em caso de qualquer falha com qualquer um dos métodos de criptografia, você será informado com um plano de ação adequado para se manter seguro.

Se estiver procurando proteger sistemas PME ou corporativos, certifique-se de examinar o seguinte:

  • Criptografar os dados antes que sejam armazenados na nuvem: Ao proteger seus dispositivos de armazenamento de dados locais e sistemas operacionais, você terá mais controle sobre como a sua empresa lida com suas medidas de criptografia.
  • Criptografia completa: Assegure-se de que seu provedor oferece uma criptografia que proteja seus dados em trânsito de/para seu serviço na nuvem. Dados sigilosos, como informações financeiras ou proprietárias da empresa, sempre devem ser protegidas contra interceptação.
  • Gerenciamento de suas chaves de criptografia: A criptografia requer várias chaves para acessar os dados, o que significa que elas devem ser controladas e guardadas cuidadosamente. Determine se o provedor de nuvem gerencia as chaves para você ou se acompanharão elas internamente.
  • Utilize uma solução de segurança na nuvem: Manter-se à frente de seus esforços de criptografia de dados é uma grande tarefa para ser mantida sem assistência. Entretanto, produtos de segurança, como o Kaspersky Hybrid Cloud Security, podem ajudar a avaliar como seus esforços de segurança em nuvem e local podem melhorar, tudo isso enquanto protegem contra novas ameaças.

Dicas para melhorar sua segurança em nuvem

Os desafios da segurança da computação em nuvem podem ser confrontados começando por ferramentas e métodos de proteção do usuário final. Seja para uso pessoal ou para o planejamento de políticas de TI corporativas, veja algumas dicas para ajudar a manter a segurança de seus serviços na nuvem:

  1. Evite fazer downloads de documentos e anexos: Visualize anexos e documentos sempre que possível. Mantenha seus documentos on-line em vez de salvar e acessar ele pelo armazenamento local.
  2. Notifique o suporte sobre tentativas de phishing: Sejam e-mails, chamadas telefônicas, textos ou qualquer outra forma de suspeita de phishing, comunique ao prestador de serviços e/ou à equipe de TI do trabalho.
  3. Ativar a autenticação de vários fatores: Proteções em camadas, como biometria ou “chaves” USB, sobre as senhas tradicionais podem criar mais barreiras de segurança. Embora não sejam a prova de tolices, um minuto a mais de segurança personalizada pode ajudar a parar ataques virtuais de baixo nível.
  4. Proteja dispositivos domésticos inteligentes (ou, pelo menos, o seu acesso à Internet): Certifique-se de que o acesso de administrador do seu roteador seja fortalecido com uma senha e um nome de usuário fortes. Melhorar as senhas no Wi-Fi doméstico também pode ser um ótimo ponto inicial. Para o trabalho remoto, você pode querer considerar o uso de um ponto de acesso móvel com uma VPN no lugar da rede doméstica.
  5. Assegure-se de seguir as dicas do treinamento de segurança virtual do seu local de trabalho. As regras e políticas são eficazes somente se você dedicar tempo a praticar e aplicá-las. Sugira que sua equipe de TI implemente exercícios virtuais contra ameaças como phishing, se já não estiverem em uso.
  6. Configure e exija o uso de uma VPN. Esse serviço dá a você e à sua organização um túnel privado para que todos os seus dados viajem sem interrupções. Verifique se o seu provedor de VPN oferece criptografia completa e se tem um histórico confiável.
  7. Revisite e limite o acesso do usuário. Remover contas de usuário não utilizadas e reduzir algumas permissões de usuário ao que for essencial pode dar suporte a uma ótima higiene virtual durante o trabalho remoto.
  8. Instale o software de segurança de Internet. Mesmo se você estiver perfeitamente vigilante sobre seus próprios dispositivos, isso pode não interromper uma infecção que se infiltre por outro usuário na nuvem de seu local de trabalho. Um software de antivírus adequado, como o Kaspersky Cloud Security, ajudará você a carregar o fardo da segurança.
  9. Mantenha todos os softwares atualizados. Correções de segurança constituem a maior parte de muitas correções de software. Instale-as assim que possível para vedar potenciais pontos de violação de dados.
  10. Aumente os níveis de segurança entre SO, aplicativos e serviços da Web. As medidas de segurança padrão em alguns programas e dispositivos podem optar pelo equilíbrio entre a conveniência e a segurança. Recomendamos ajustá-los para permissões mais estritas para ajudar a “bloquear” ameaças de segurança.
  11. Teste a configuração da sua segurança em nuvem. Isso significa usar vários métodos de segurança para sondar sua rede e todos os seus componentes quanto a possíveis vulnerabilidades. Um método importante é testar a força das suas senhas, o que pode ser fornecido por ferramentas como o Kaspersky Password Manager. Embora esse teste possa ser demorado para fazer por conta própria, algumas ferramentas de segurança virtual como o Kaspersky Hybrid Cloud Security podem fortalecer seus sistemas enquanto confrontam a entrada de qualquer ameaça.

Rede Gerenciada em Nuvem Simples e Mais Inteligente

UMA BASE PARA O CRESCIMENTO DOS NEGÓCIOS

Atualmente, os dispositivos móveis, os aplicativos hospedados na nuvem e o fornecimento de experiências excepcionais ao usuário são essenciais para empresas de médio porte. Como resultado, a maioria dos executivos de TI de empresas de médio porte está mudando o foco de “manter a tecnologia em operação” para tirar proveito da tecnologia e dos dados para impulsionar o crescimento dos negócios.

A rede com fio e sem fio do futuro deve fornecer desempenho, segurança e confiabilidade semelhantes ou, em alguns casos, melhores do que os encontrados em redes corporativas de grande escala. No entanto, a equipe de TI em uma empresa de médio porte deve implantar e manter a rede com equipe, treinamento e orçamento limitados.

É necessária uma plataforma unificada para operações de rede que seja fácil de implantar; inclua recursos de automação e insights inteligentes que mantêm a rede funcionando com desempenho ideal; e possua acesso baseado em função e proteção contra ameaças para usuários e dispositivos de IoT.

 

SOLUÇÕES PARA EMPRESAS DE MÉDIO PORTE DA ARUBA

Criado especificamente para a nuvem e dimensionado para atender às necessidades atuais de mudança, o portfólio de negócios de médio porte da Aruba inclui soluções sem fio, com fio e WAN simples de usar, criadas para serem simples e seguras, facilitar a vida da TI e maximizar o investimento da TI para acelerar com confiança a transição digital da empresa.

A plataforma de rede gerenciada na nuvem da Aruba oferece recursos líderes do setor, projetados para as necessidades em constante mudança de empresas no setor de tecnologia, varejo, saúde, educação e outros setores. Trata-se de simplicidade, insights e acesso seguro que atendem às demandas de conformidade interna e externa.

 

REDE SIMPLIFICADA QUE FUNCIONA

O portfólio líder de mercado da Aruba de access points Wi-Fi 6, switches e a simplicidade baseada em nuvem da Aruba Central permitem que as atuais empresas de médio porte simplifiquem as operações e dediquem mais tempo à entrega de valor comercial. Funciona assim:

Simples de implantar: A integração oportuna e precisa dos dispositivos é essencial em qualquer ambiente, mas pode ser demorada e complexa. O Aruba Central inclui três soluções para facilitar sua vida:

  • Um assistente de configuração em um fluxo de trabalho passo a passo para adicionar e atribuir automaticamente dispositivos e assinaturas.
  • Zero Touch Provisioning (ZTP), onde os dispositivos de rede são configurados automaticamente após a conexão. É plug and play.
  • Um aplicativo instalador integrado que permite às equipes de instalação atribuir e rastrear dispositivos por local em tempo real.

Gerenciamento intuitivo baseado em nuvem: O Aruba Central fornece acesso rápido e fácil aos dados necessários para gerenciar, analisar e manter as redes, os dispositivos e os clientes, sem a necessidade de alternar entre aplicativos ou painéis. Isso economiza tempo e reduz a curva de aprendizado, melhorando o gerenciamento do ambiente. Estes são os principais recursos:

  • Gerenciamento unificado do Wi-Fi, da conectividade com fio, da SD-WAN e da segurança, que oferece uma visão completa da rede em uma única interface.
  • Navegação contextual simples que permite encontrar o que procura em 2 cliques.
  • Painéis intuitivos que realçam visualmente as análises de usuários e tráfego em tempo real, facilitando a compreensão imediata da integridade atual da rede.
  • Listas de dispositivos unificadas que permitem ver todos os clientes e dispositivos de rede em uma única exibição.
  • Fluxos de trabalho guiados que conduzem você por atividades de configuração passo a passo, apresentando apenas o número mínimo de campos necessários para concluir uma tarefa de maneira rápida e fácil. Quando necessário, as opções de configuração avançada em qualquer tela são feitas apenas com um clique.
  • Recursos de relatório que permitem o fácil compartilhamento de informações.
  • Tutoriais guiados que eliminam suposições e orientam você nas tarefas comuns de configuração e navegação.
  • Nenhum hardware de servidor significa uma área de cobertura menor da rede, nenhuma garantia de hardware ou gerenciamento de fim de vida útil e menos tempo gasto na atualização da rede.

 

RECURSOS INTELIGENTES PARA REDES INTELIGENTES

O portfólio de negócios de médio porte da Aruba inclui automação integrada projetada para fornecer de forma consistente o melhor desempenho possível. A otimização reduz a necessidade de fazer alterações constantes, diminui o tempo de solução de problemas e permite que a TI se concentre em projetos que aceleram o crescimento das empresas.

Desempenho líder do setor: A solução de rede da Aruba inclui recursos patenteados de otimização de desempenho, insights em tempo real e ferramentas automatizadas de solução de problemas, que ajudam a identificar incidentes e permitem que as equipes de TI resolvam os problemas de maneira proativa e expedita.

  • A análise e garantia avançadas do AI Insights da Aruba oferecem instantaneamente benchmarking de desempenho, solução de problemas automatizada e insights inteligentes sobre problemas e ações recomendadas.
  • A otimização dinâmica do desempenho, fornecida pelo ClientMatch patenteado da Aruba, analisa continuamente o ambiente de RF e combina os dispositivos móveis ao AP que fornecerá o melhor serviço.
  • A visualização de dados de solução de problemas em tempo real permite que você veja a atividade da rede do cliente em tempo real e execute scripts de teste usados com o clique de um botão.
  • O Aruba VisualRF mostra um mapa de cobertura de RF, a distribuição de canal e energia e a localização física de APs e clientes para ajudar a solucionar problemas ambientais.
  • A otimização automática de VoIP para comunicações unificadas fornece desempenho superior para aplicativos sensíveis à latência.
  • O Wi-Fi de visitantes da Aruba oferece uma experiência personalizável e segura de acesso de alta qualidade aos visitantes.

Confiabilidade de infraestrutura e nuvem: A arquitetura de rede da Aruba é flexível e resiliente para garantir que a rede esteja sempre ativa para atender às necessidades da empresa.

  • O gerenciamento baseado em nuvem do Aruba Central inclui toda a manutenção, atualizações regulares e redundância de infraestrutura necessárias para garantir a disponibilidade consistente e confiável do serviço. Hospedado na nuvem em vários datacenters em todo o mundo, o Aruba Central oferece escalabilidade dinâmica e redundância robusta para o máximo tempo de atividade.
  • O portfólio líder do setor de access points Wi-Fi 6 (802.11ax) da Aruba inclui failover automático, links redundantes e uma interface de gerenciamento que permanece acessível, mesmo no caso de uma interrupção da WAN ou interrupção do serviço de assinatura.
  • Os switches Aruba oferecem suporte ao empilhamento para aumentar a capacidade e redundância, e fontes de alimentação redundantes para proteção contra failover.

 

SEGURANÇA DE REDE EM VÁRIOS SEGMENTOS

Recursos robustos de segurança de rede sem fio e com fio residem em todos os pontos da rede da Aruba, desde os switches e access points (onde ocorrem os mais recentes protocolos de segurança, aplicação de políticas e mitigação de ameaças) até a infraestrutura em nuvem (que fornece monitoramento e controle facilmente administrados pelas equipes de TI com treinamento e funcionários limitados)

  • O Policy Enforcement Firewall (PEF) da Aruba oferece encaminhamento seguro de tráfego e aplicação de políticas de desempenho de rede para clientes com fio e sem fio e IoT, além de desempenho de aplicativos de alta qualidade. O PEF da Aruba é o único firewall do setor a ser designado pelo Cyber Catalyst, o que torna os clientes com o PEF da Aruba elegíveis para um desconto no seguro cibernético com as seguradoras participantes.
  • O WIPS interno de alta precisão detecta e mitiga APs não autorizados e ameaças à rede sem fio, sem hardware ou licenciamento adicional.
  • O WIPS interno de alta precisão detecta e mitiga APs não autorizados e ameaças à rede sem fio, sem hardware ou licenciamento adicional.
  • A visibilidade e o controle de aplicativos usam tecnologia ampla de inspeção de pacotes e mais de 500 IDs de aplicativos para identificar e classificar aplicativos para garantir a aplicação precisa das políticas.
  • A autenticação de dois fatores usa a autenticação do Google para acesso seguro flexível.
  • Os access points são certificados para respaldar os mais recentes padrões de segurança de Wi-Fi. WPA3 e Enhanced Open criptografam tráfego e dados de autenticação e protegem redes e clientes contra possíveis ataques de senha.
  • Os switches Aruba oferecem suporte a ACLs, integração com servidores RADIUS e TACACS+, monitoramento de ataques de negação de serviço, SSL e segmentação de rede.
  • Privilégios personalizáveis de gerenciamento de rede baseada em funções garantem que as pessoas de TI certas tenham o nível adequado de visibilidade e controle.
  • Privilégios personalizáveis de gerenciamento de rede baseada em funções garantem que as pessoas de TI certas tenham o nível adequado de visibilidade e controle.

 

Para maiores informações, entre em contato conosco!

O desafio de equilibrar custo e performance no uso de cloud

Nos últimos meses, vimos uma aceleração de projetos de cloud. A velocidade, que habilitou a continuidade de operações, não necessariamente significou uma adoção perfeita ou integrada de tecnologias e processos. No clima econômico incerto pelo qual passamos, atingir o equilíbrio entre custo e desempenho é o nome do jogo quando se trata de recursos de TI, e é a chave para criar resiliência de negócios.

A TI corporativa é diariamente bombardeada com solicitações que vem de todos os departamentos. Com a migração digital, mais do que nunca, os departamentos de tecnologia da informação assumiram função vital de garantir que os aplicativos funcionem sem problemas, que os usuários fiquem satisfeitos e que as operações sejam mantidas.

Entregar soluções com desempenho e com o menor custo possível em ambientes locais e/ou de nuvem pública não é uma tarefa fácil. Isso exige o gerenciamento de cargas de trabalho de uma forma que considera muitos recursos diferentes – CPU, armazenamento, memória disponível em servidores bare metal, máquinas virtuais (VMs), contêineres, instâncias de nuvem, etc. – além de vários pontos de controle para cada dispositivo, e como esses dispositivos e recursos interagem uns com os outros.

 

Muito mais complexo

O equilíbrio entre custo e performance se torna mais complexo quando consideramos que  alcançar o cenário ideal é efetivamente um alvo em constante movimento devido a:

  • A crescente frequência de atualizações de carga de trabalho (de aplicativos) e a derivação de uma série de novas implantações;
  • O número crescente de opções de posicionamento que um ambiente multicloud em expansão oferece;
  • A falta de visibilidade ponta a ponta da nuvem pública e custos de mudança no local, pré e pós-implantação.

Essa complexidade significa que as implicações e os riscos de cada decisão sobre onde colocar e como dimensionar as cargas de trabalho aumentam exponencialmente. Em um ambiente tão dinâmico, as equipes de TI podem encontrar-se lutando para atender às demandas de seus negócios, pois acabam gastando seu tempo perseguindo alertas e “apagando incêndios” em vez de apoiar uma plataforma de inovação.

 

Otimização automatizada

Para equilibrar os prós e os contras de cada ação de otimização com cuidado, é necessária uma visão holística da infraestrutura e dos aplicativos e suas interdependências associadas. Dado que nenhum ser humano pode otimizar constantemente as cargas de trabalho de forma eficaz em “escala e velocidade da nuvem”, os insights e a automação alimentados por inteligência artificial tornam-se essenciais. Esse ponto é chave.

Existem um bom número de ferramentas que permitem essa otimização automatizada dos ambientes. Um exemplo disso é o Cisco Intersight Workload Optimizer, que analisa continuamente o consumo de cargas de trabalho, custos e restrições de conformidade, ao mesmo tempo que direciona recursos automaticamente em tempo real, tanto no local quanto em nuvens públicas, de forma que garantam esse equilíbrio entre performance e custo.

 

Para maiores informações, entre em contato conosco!

 

Os Sete Principais Riscos de Segurança na Adoção de Aplicações SaaS

Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.

Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.

Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.

  1. O phishing ainda é uma ameaça

    E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.

    O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.

    Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.

    Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.

  2. Invasões de conta abrem a porta

    As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem ser descoberta por muito tempo — ou nunca seja encontrada.

  3. O roubo de dados ainda é rentável, independentemente de onde é armazenado

    O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.

  4. Perda de controle pode resultar em acesso não autorizado

    Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.

  5. Novo malware e ameaças zero-day desconhecidos

    As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.

    Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.

  6. Conformidade e auditoria

    As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.

  7. As ameaças internas

    Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.

    O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.

Como proteger as aplicações SaaS

A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.

Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.

Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.

O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.

Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.

O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.

Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.

 

 

Para saber mais, entre em contato conosco!

 

Rede de Nuvem Simplificada com Aruba Central

É Hora De Pensar Diferente Sobre a Maneira De Gerenciar Sua Rede

 

Conforme os locais de trabalho se tornam mais digitais e a adoção dos aplicativos de nuvem e móveis cresce, as equipes de rede e TI que dão suporte a tudo isso precisam atender ao crescimento das demandas de acesso de rede com segurança e alta velocidade. Chegou a hora de aceitar o valor da nuvem.

Pequena ou grande empresa? Nós oferecemos total cobertura! Visitantes que fazem login a qualquer hora do dia? Não tem problema. Aplicativos de voz e de alto consumo de largura de banda estão sendo executados em sua rede? Nós fornecemos visibilidade e controle para você.

Criar e manter redes sem fio, com fio e WAN nas quais as empresas prosperam deve ser tão simples quanto usar o e-mail. Os dados relevantes têm que estar ao seu alcance. As alterações básicas de configuração devem ser fáceis e acessíveis de qualquer lugar e a qualquer momento. A rede gerenciada em nuvem da Aruba é a resposta.

 

Nem Todo Gerenciamento na Nuvem é Criado da Mesma Forma

Frequentemente, as soluções de nuvem são simplificadas, com o mínimo de recursos, para satisfazer itens de uma lista de verificação. Embora a simplicidade seja um dos componentes importantes de um serviço de gerenciamento de nuvem, as soluções de nível corporativo precisam oferecer mais.

A solução de rede gerenciada em nuvem da Aruba inclui o Aruba Central, para facilitar o uso do gerenciamento sem fio, com fio e WAN, juntamente com o portfólio de pontos de acesso Instant, switches e gateways remotos da Aruba. Tudo gerenciado centralmente por meio de uma interface baseada na web que é dimensionável, flexível e sempre disponível.

 

Gestão Integrada de Infraestruturas com Fio, Sem Fio e WAN

A força de qualquer rede gerenciada na nuvem está, em primeiro lugar, na infraestrutura de rede. Os dispositivos sem fio, com fio e WAN líderes de mercado da Aruba são projetados para oferecem bom desempenho e para serem provisionados e gerenciados a partir da nuvem.

Os pontos de acesso Aruba Instant compartilham da mesma segurança, resiliência e capacidade de expansão que nossos pontos de acesso de campus, com o benefício adicional dos recursos de gerenciamento baseados na nuvem. As funções de controladora integradas, o Adaptive Radio Management (ARM) e a tecnologia ClientMatch garantem que a sua rede sem fio seja otimizada automaticamente para confiabilidade e desempenho superior.

Os switches Aruba oferecem tanto o desempenho quanto a confiabilidade de que você precisa para o crescimento dos negócios, ao mesmo em tempo que oferece gerenciamento de nível corporativo. Portas Ethernet multi-gigabit, equipadas com a tecnologia HPE Smart Rate, significam que sua rede pode ser dimensionada com facilidade à medida que sua empresa cresce – preparando seus investimentos para o futuro.

Gateways Aruba fornecem serviços WAN integrados para cada filial ou local remoto. Eles são otimizados para serviços em nuvem e conectividade híbrida e projetados para oferecer o desempenho, a confiabilidade e a segurança necessários para suportar o grande número de dispositivos agora no local de trabalho. A otimização integrada de WAN, a visibilidade granular e a priorização de aplicativos garantem o melhor desempenho possível para aplicativos essenciais aos negócios.

 

Gerenciamento e monitoramento – o coração de uma rede gerenciada na nuvem

Com o Aruba Central, tudo, desde configurar a rede até monitorá-la e mantê-la, não requer esforço. Seja gerenciando um local ou milhares de locais remotos, uma interfaces que pode ser acessada de qualquer lugar oferecer a visibilidade e o controle de que precisa.

Com zero-touch provisioning, a TI pode enviar APS Instant, switches e gateways Aruba diretamente para os locais remotos, em que qualquer um pode simplesmente tirar os equipamentos da embalagem, ligá-los na tomada e conectá-los à rede. A configuração é baixada automaticamente do Aruba Central – e sua rede começa a funcionar em alguns minutos.

Depois de posto em operação, um painel abrangente oferece uma visão geral da sua rede, juntamente com visualizações de monitoramento de desempenho do aplicativo e do cliente. Análises profundas e detalhadas ajudam a isolar problemas e identificar dispositivos indesejados – garantindo o desempenho máximo, com alguns poucos cliques.

Monitoramento e controle simplificados de central de recepção e gateways de filial através de gerenciamento integrado de WAN (SD WAN) definido por software também são fornecidos. Fluxos de trabalho inteligentes fornecem a capacidade de examinar configurações específicas de dispositivo, política ou circuito para garantir que o desempenho da filial esteja alinhado com as expectativas da empresa e do usuário.

Além disso, o gerenciamento flexível de firmware, os modelos de configuração e a aplicação de políticas de usuários baseadas em função tornam a administração contínua de rede rápida e eficiente.

 

Serviços de valor agregado e gerenciamento de dispositivos móveis

Wi-Fi de visitante permite o acesso com marca para visitantes, terceirizados ou fornecedores e é simples e totalmente personalizável. Escolha dentre vários métodos de registro e crie páginas de login prontas para dispositivos móveis, com o seu logotipo, mensagens personalizadas de boas-vindas, termos e condições, planos de fundo, cores e imagens – ou simplesmente escolha um dos modelos existentes.

Análise de presença utiliza dados da rede Wi-Fi para compreender os tempos de permanência do usuário e os padrões de engajamento para melhorar as operações. As decisões inteligentes de comercialização, layout, marketing e pessoal podem ser tomadas como um resultado direto – aumentando assim o valor da TI e da rede muito além da intenção inicial.

Integridade de conectividade fornece monitoramento e análise proativos necessários para resolver problemas em todas as fases do processo de conexão, incluindo associação com pontos de acesso, autenticação de rede, atribuição de endereço e acessibilidade de serviço de nomes de domínio.

Os principais indicadores de desempenho são coletados e medidos para isolar a causa raiz e o impacto dos atrasos e falhas do dispositivo e do cliente, com uma pontuação de integridade relativa atribuída a cada fase.

A análise profunda e o registro detalhado também são realizados para fornecer insight adicional sobre as relações de causa e efeito, economizando tempo e recursos ao resolver problemas bem antes de os usuários serem afetados.

Por fim, com os aplicativos Aruba Central Mobile e Installer, sua rede está sempre ao seu alcance. Nunca foi tão fácil monitorar sua empresa, receber alertas e provisionar um AP, switch ou gateway com fácil leitura de código de barras.

 

Faça Um Investimento Inteligente em Nuvem

Projetado desde o início para a nuvem, o Aruba Central simplifica o gerenciamento de sua empresa distribuída. Não há necessidade de manter nenhum dispositivo e software e oferece segurança que atende aos exigentes requisitos de conformidade atuais.

A redundância integrada com cluster e distribuição em data centers em todo o mundo garante que você esteja sempre ativo e funcionando.

 

Para mais informações, entre em contato conosco