A escalabilidade é um conceito crucial no mundo moderno que estamos vivendo. Ela se refere à capacidade de um sistema, rede ou processo de lidar com um crescente volume de trabalho ou ainda de expandir sua capacidade para atender à demanda. Isso é especialmente vital em um cenário contemporâneo, no qual o volume de dados gerados e processados está crescendo exponencialmente.
Dentro desse contexto, surge o questionamento: como os gerentes de TI podem fortalecer sua infraestrutura de armazenamento? Falaremos sobre isso e apresentaremos soluções nos tópicos a seguir. Acompanhe!
Desafios da escalabilidade no cenário contemporâneo
Os gerentes de TI enfrentam um panorama complexo na manutenção e melhoria da escalabilidade das infraestruturas de armazenamento. Com o crescimento exponencial de dados, surge o desafio de não apenas armazenar, mas também de processar e acessar essas informações rapidamente. Essa necessidade de agilidade é acompanhada pela pressão constante de gerenciar recursos de forma eficiente, maximizando o desempenho sem exceder os orçamentos estabelecidos.
Além disso, em um mundo cada vez mais conectado e digital, a segurança dos dados se torna uma preocupação preeminente. Os gerentes de TI devem assegurar que as infraestruturas estejam protegidas contra uma variedade de ameaças cibernéticas, o que requer investimentos constantes em tecnologias de segurança e atualizações regulares de sistemas.
Paralelamente, a conformidade regulatória não pode ser ignorada. As empresas devem aderir a padrões e regulamentos que governam a maneira como os dados são gerenciados e protegidos, o que pode variar significativamente dependendo do setor e da localização geográfica. Isso implica em um acompanhamento atento e contínuo das leis e diretrizes, assegurando que as infraestruturas de TI estejam sempre em conformidade.
Dell EMC OpenManage Enterprise: a solução ideal
Diante dos desafios contemporâneos de escalabilidade na infraestrutura de TI, o Dell EMC OpenManage Enterprise se destaca como uma solução notavelmente eficaz.
Esse console de gerenciamento oferece uma abordagem simplificada e integrada ao gerenciamento de TI. Ele automatiza tarefas essenciais, reduzindo significativamente a carga de trabalho manual e possibilitando uma resposta mais rápida às necessidades emergentes.
Um dos pontos fortes do Dell EMC OpenManage Enterprise é sua capacidade de oferecer um gerenciamento abrangente de dispositivos. Isso permite aos gerentes de TI uma visão holística de toda a infraestrutura, facilitando a identificação e resolução de problemas antes que eles se tornem críticos.
Além disso, a eficiência na automatização de processos proporcionada por esta solução é crucial para melhorar a escalabilidade, permitindo que as empresas se adaptem rapidamente às mudanças de demanda sem comprometer o desempenho ou a segurança.
Outra vantagem significativa do Dell EMC OpenManage Enterprise é sua arquitetura focada na segurança.
Em um ambiente onde as ameaças cibernéticas estão em constante evolução, ter um sistema que não apenas gerencia eficientemente os recursos de TI, mas também garanta a segurança dos dados, é de suma importância.
Isso se alinha perfeitamente com a necessidade de cumprir com as regulamentações de conformidade e segurança de dados, tornando o Dell EMC OpenManage Enterprise uma escolha ideal para empresas que buscam aprimorar sua escalabilidade mantendo altos padrões de segurança e conformidade.
All Computer Solutions: parceira Dell na implementação
A All Computer Solutions, uma empresa parceira da Dell, desempenha um papel crucial na implementação da solução Dell EMC OpenManage Enterprise.
Com a nossa expertise, podemos ajudar as empresas a integrar essa solução em sua infraestrutura, garantindo que a escalabilidade seja alcançada com eficácia e eficiência.
A escalabilidade é vital para o sucesso de qualquer empreendimento de TI no mundo atual. Com o Dell EMC OpenManage Enterprise e a parceria da All Computer Solutions, as empresas têm à disposição uma solução robusta e confiável.
Para saber mais sobre como fortalecer sua infraestrutura de armazenamento e alcançar uma escalabilidade eficiente, entre em contato conosco hoje mesmo.
Posted on By Author Thiago GonçalvesCategories Aruba, Digital, Hewlett Packard Enterprise, Informações, Lançamentos, Marketing, Notícias, Novidades, Uncategorized
As soluções de armazenamento híbrido HPE MSA Gen6 fornecem um ponto de entrada para armazenamento SAN suportado por servidores HPE ProLiant. O HPE MSA Gen6 oferece um portfólio de arrays, unidades de disco e opções que proporcionam um conjunto de características chaves, incluindo:
• Arquitetura de desenho ativo-ativo controlador duplo e dois grupos de recursos: fornece a resiliência, a disponibilidade do aplicativo e o tempo de atividade exigidos pelo armazenamento baseado em SAN
• Desenho de ASIC e controlador para RAID Gen6: Melhoria de desempenho de até 50% em comparação com HPE MSA Gen5, reduzindo a latência do sistema e melhorando a produtividade do usuário
• Midplane SAS de 12 Gb: Comunicação ponta a ponta de alto desempenho entre o controlador e todas as mídias conectadas
• Ampla gama de opções de mídia SFF/LFF: Dê ao cliente uma escolha mídia e a capacidade de equilibrar orçamento com necessidades de desempenho
• Expanda a capacidade de armazenamento com opções de gabinete para discos SFF e LFF: Capacidade de expansão com o crescimento a medida que aumentam as necessidades ajuda a garantir vida longa para seu array de armazenamento
• Opções de unidade de criptografia automática (SED) para mídia SSD e HDD: Adicione uma camada extra de segurança para proteger contra roubo de dados
• Proteção de dados HPE MSA-DP+: A tecnologia RAID de alto desempenho melhora significativamente o desempenho, a disponibilidade e os tempos de reconstrução em comparação com os tipos tradicionais de RAID
• Serviços de Dados Avançados: Licença opcional compatível com todos os arrays HPE MSA Gen6 (incluídos no HPE MSA 2062) fornecendo acesso a segmentação em camadas automatizadas, replicação remota de instantâneos e instantâneos adicionais
• HPE MSA Health Check: Uma ferramenta de nuvem que usa registros do sistema para analisar o estado do seu sistema HPE MSA
Sistemas de armazenamento híbrido prontos para flash projetados para proporcionar aceleração de aplicativos acessível e sem intervenção para cargas de trabalho exigentes das PMES
MESMO QUANDO A ESCALA É PEQUENA, É UM RECURSO DE EQUILÍBRIO SIGNIFICATIVO
Assim como os usuários de TI de negócios atuais, as pequenas e médias empresas (PMEs) devem constantemente fazer malabarismo com o orçamento, desempenho e simplicidade em seu portfólio de TI. Os orçamentos permanecem estáveis ou reduzem, obrigando a fazer mais com menos. Tanto a TI quanto os recursos humanos são afetados, exigindo um aumento significativo de desempenho e automação para atender às demandas. E, ao mesmo tempo, sua infraestrutura de TI deve evoluir e crescer constantemente para aproveitar as vantagens e oportunidades que o mercado oferece.
O portfólio de soluções de armazenamento híbrido HPE MSA fornece uma peça-chave da infraestrutura de TI necessária para manter esse equilíbrio. Agora em sua sexta geração, o portfólio de armazenamento HPE MSA continua sendo um ponto de entrada líder para soluções de armazenamento SAN para servidores HPE por mais de uma década.
O portfólio de armazenamento híbrido HPE MSA Gen6 oferece três benefícios chave para clientes que buscam implementar armazenamento baseado em SAN:
Aceleração acessível para armazenamento híbrido com flash
Desempenho real que você pode ver e experimentar
Simplicidade comprovada na implantação e gerenciamento de recursos de armazenamento
TRANSIÇÃO PARA UM ARMAZENAMENTO HÍBRIDO COM FLASH
Escolha seu ponto de entrada Escolha entre o HPE MSA 1060 para aproveitar as vantagens da solução de armazenamento SAN da HPE de menor custo que oferece compatibilidade para mídia híbrida com flash. Desenhado para atender às necessidades de armazenamento de nível básico, o HPE MSA 1060 é ideal para usuários com necessidades fixas de capacidade e desempenho, suportando cargas de trabalho de TI menores.
Para cargas de trabalho dinâmicas maiores, escolha o HPE MSA 2060. Com mais do dobro de desempenho e quase o triplo capacidade do HPE MSA 1060, o HPE MSA 2060 oferece flexibilidade necessária para escalar, tanto em desempenho quanto em capacidade, para responder às cargas de trabalho de TI demandantes.
Para começar com uma configuração de armazenamento flash híbrido, escolha o HPE MSACombinando um HPE MSA 2060 com dois SSDs pré-instalados de 1,92 TB e uma licença de Serviços de Dados Avançados, o HPE MSA 2062 oferece economia significativa para usuários que procuram começar com uma solução de armazenamento em camadas desde o começo.
Equilíbrio entre custo e rendimento Comece pequeno e cresça à medida que suas necessidades com qualquer combinação de unidades de estado sólido (SSD), HDD SAS empresariais de alto desempenho ou HDD SAS de baixo custo e médio alcance.
Expanda a medida que sua TI cresce Com uma arquitetura modular flexível que facilita o crescimento futuro, o portfólio HPE MSA suporta gabinetes de expansão LFF e SFF, para expandir sua capacidade de armazenamento conforme necessário. Até três gabinetes de expansão podem ser adicionados a cada array HPE MSA 1060, enquanto os arrays HPE MSA 2060/2062 suportam a adição de até nove gabinetes de expansão.
ARMAZENAMENTO HPE MSA GEN6: PRONTO PARA FLASH E HÍBRIDO
DESFRUTE DE UM IMPULSO IMEDIATAMENTE EM DESEMPENHO
HPE MSA 1060 • Dois controladores por array • Duas portas de host por controlador • Conectividade de 16 Gb FC, 1/10 GbE iSCSI (10GBase-T) o 12 Gb SAS • Até 154 mil IOPS com rendimento de 6,6 GB/s • Capacidade bruta máxima de 92 TB (base) • Agregue até três gabinetes SFF o LFF para atingir a capacidade máxima de 668 TB
HPE MSA 2060 • Dois controladores por array • Quatro portas de host por controlador • Conectividade de 16 Gb FC, 10 GbE iSCSI (SFP+), o 12 Gb SAS • Até 325 mil IOPS con rendimiento de 13,1 GB/s • Capacidade bruta máxima de 192 TB (base) • Agregue até três gabinetes para discos SFF o LFF para atingir a capacidade máxima de 1,92 PB
HPE MSA 2062 • Pacote HPE MSA 2060 pronto para flash • 2 SSD RI de 1,92 TB pré-instaladas • Licença de Serviços de Dados Avançados incluisa
Projetado para a velocidade Uma nova arquitetura ASIC e controlador para aceleração RAID Gen6 melhora o desempenho do sistema em até 50% em comparação com HPE MSA Gen5. Essa melhoria no IOPS e no desempenho ajuda a reduzir a latência do sistema, permitindo que usuários e sistemas conectados obtenham maior produtividade.
Segmentação em camadas automatizada de alto desempenho Usando novos aprimoramentos no HPE MSA Tiering v2.0, as configurações de armazenamento híbrido respondem automaticamente às mudanças de E / S em tempo real, para fornecer 45% mais aceleração de aplicativos de carga de trabalho em comparação com o HPE MSA Gen5. O Automated Tiering v2.0 opera no nível do grupo de recursos e está sempre em execução. Começa quando mais de um tipo de unidade é adicionado ao grupo.
Uma redefinição de recuperação baseada em RAID para armazenamento SAN de nível básico A nova proteção de dados HPE MSA-DP+ traz melhorias significativas à tecnologia RAID tradicional, incluindo um desempenho de reconstrução até 25x mais rápido1 (em comparação com RAID 6), eliminação de unidades ociosas e expansão da configuração a um nível mais granular (com tão pouco quanto uma unidade por adição).
ELIMINE A COMPLEXIDADE DE SUA INFRAESTRUTURA DE ARMAZENAMENTO
HPE PROLIANT Y HPE MSA: INTEGRAÇÃO PARA ALCANÇAR MELHORES RESULTADOS
Interface de usuário intuitiva que não requer manuais O HPE MSA Storage Management Utility (SMU v4) suporta a configuração do sistema com fluxos de trabalho orientados passo a passo que ajudam a eliminar erros e melhorar drasticamente a experiência do usuário
Painéis de controle simplificados oferecem gerenciamento de armazenamento em um relance As melhorias de gerenciamento do HPE MSA SMU v4 permitem ao usuário acessar rapidamente informações importantes do sistema, incluindo: alertas, capacidade, desempenho e atividade.
Evite paradas não planejadas com alguns passos simples A ferramenta HPE MSA Health Check simplifica as tarefas necessárias para verificar regularmente a saúde de seus sistemas de armazenamento HPE MSA. Simplesmente enviando um arquivo de registro do seu array HPE MSA para a ferramenta HPE MSA Health Check hospedado na nuvem, o aplicativo verifica sistematicamente se há sinais de não conformidade com as melhores práticas relacionadas à disponibilidade múltipla. Uma vez concluída a verificação, o HPE MSA Health Check gera um relatório detalhando o status de seu sistema e a conformidade com as melhores práticas e assinaturas de falhas conhecidas. Este relatório também fornece orientações detalhadas sobre os próximos passos para resolver quaisquer problemas.
O HPE MSA Storage Array é projetado para uso em conjunto com servidores HPE ProLiant. Com mais de 15 anos de vendas integradas, a HPE MSA continua a servir como ponto de entrada para o armazenamento SAN que suporta todo o portfólio de servidores HPE ProLiant.
Posted on By Author Thiago GonçalvesCategories Informações, Kaspersky, Notícias, Security, Suporte
Segundo levantamento da Kaspersky, ataques sofisticados são comuns e atingiram quase 30% das companhias
Análise dos metadados do Kaspersky Managed Detection and Response, compartilhados por clientes de forma voluntária e anônima, revela 10% dos ciberincidentes bloqueados pela solução poderiam ter impactos importantes ou permitir acesso não autorizado a ativos de clientes. A maioria das tentativas de ataques (72%) foram classificadas como gravidade média e poderiam resultar na perda de performance dos recursos corporativos ou ocorrências únicas de uso indevido de dados.
Os ciberataques estão cada vez mais complexos e empregam técnicas avançadas a fim de evitar identificação pelas soluções de segurança. A descoberta e prevenção requer pesquisadores de ameaças experientes, capazes de identificar ações suspeitas antes que possam causar danos. A análise dos casos anônimos de clientes da Kaspersky ocorreu no quarto trimestre de 2020 e teve como objetivo determinar o nível de disseminação e gravidade dos incidentes reportados.
Setor público e TI entre os alvos
A análise mostrou que quase todos os setores, exceto os de comunicação em massa e transportes, tiveram incidentes muito graves durante o período do levantamento. Organizações do setor público (41%), TI (15%) e financeiro (13%) foram as que mais apresentaram incidentes com frequência e quase um terço (30%) dos críticos veio de ataques direcionados conduzidos por pessoas. Além disso, quase um quarto (23%) foram considerados graves e classificados como surtos de malware de alto impacto, caso dos ransomware. Em 9% dos ataques, os cibercriminosos obtiveram acesso à infraestrutura de TI de empresas usando técnicas de engenharia social.
No mais, nossos especialistas observaram que os APTs eram detectados como mecanismos de ataques antigos. Isso sugere que, quando uma organização reage a uma ameaça sofisticada, na maioria das vezes ela é atacada novamente, inclusive pelo mesmo grupo.
“Nossa análise mostra que os ataques direcionados são comuns: mais de um quarto das organizações (27%) já tiveram problemas com eles”, comenta Gleb Gritsai, chefe de serviços de segurança da Kaspersky .
Proteção contra ataques avançados
• Serviços terceirizados de gerenciamento e resposta, como o Kaspersky Managed Detection and Response, podem ajudar a identificar e a impedir ataques sofisticados em seus primeiros estágios, o que permite mitigar os danos até neutralizá-los. Tais serviços são ideais para empresas que não podem contar com um Centro Operacional de Segurança (SOC), mas precisam aprimorar sua segurança;
• Adotar um conjunto de tecnologias de segurança, como proteção de endpoint e EDR (detecção e resposta) para aprimorar a identificação de novas ameaças sofisticadas;
• Permitir que a equipe de segurança e seu SOC tenha acesso a relatórios de Threat Intelligence com as informações mais recentes sobre as táticas usadas por esses grupos em seus ataques. Isto permitirá a detecção em estágios iniciais;
• Treinar constantemente seu time de segurança para que tenha as capacidades técnicas de operar as novas tecnologias e que possa criar as políticas necessárias para estabelecer altos níveis de proteção corporativa;
• Disponibilizar treinamento básico de higiene de cibersegurança para todos os funcionários, pois muitos ataques direcionados começam com uma simples mensagem falsa (phishing) ou outras técnicas de engenharia social.
Posted on By Author Thiago GonçalvesCategories Informações, Kaspersky, Notícias, Security
Decisão cria elos fracos na proteção de empresas; veja quais medidas de segurança devem ser tomadas.
Cerca de 25% dos funcionários brasileiros já reclamaram com a equipe de TI sobre a necessidade ou a frequência das atualizações de programas em seus dispositivos corporativos. Surpreendentemente, mais de 40% tiveram autorização para negar a instalação de um software específico ou sistema operacional. Estas são algumas das conclusões da campanha “Dor de Cabeça” da Kaspersky, que estuda o comportamento dos usuários durante a atualização de seus dispositivos.
Além de trazerem novas funcionalidades e resolver bugs no sistema, as atualizações tem papel importante na segurança corporativa: a correção de vulnerabilidades. Essas brechas em programas ou sistemas operacionais permitem a pessoas não-autorizadas obter acesso à rede da empresa ou a dados confidenciais das organizações.
Neste contexto, é preocupante que as equipes de TI autorizem funcionários a manter sistemas desatualizados. Dos 25% dos entrevistados no Brasil que reclamaram das atualizações, fez-se dois questionamentos adicionais: se foram autorizados a pular as atualizações (44% sim); e se puderam escolher quais atualizações seriam feitas (54% puderam escolher).
Roberto Rebouças, gerente-executivo da Kaspersky no Brasil, explica que, ao permitir a existência de versões antigas nos dispositivos corporativos, as equipes de TI acabam criando elos fracos na segurança das organizações – é como ter uma corrente com um elo remendado e usar uma abraçadeira de nylon para evitar a substituição da corrente.
“Para quem não lembra, a epidemia do WannaCry, ransomware que explodiu em 2017 e gerou perdas de $ 4 bilhões de dólares em 150 países, teve sua disseminação massiva por causa de uma vulnerabilidade – que tinha correção, mas poucas empresas haviam instalado. Quatro anos depois, nosso relatório de ransomware mostra que esta ameaça ainda representa 16% das detecções em 2020. A razão do Wannacry ainda ser popular é porque as empresas estão com seus portões usando a corrente quebrada com uma abraçadeira de nylon – significa colocar uma placa “seja bem-vindo ladrão”, explica Rebouças.
O executivo ressalta que segurança de alto nível é feita em camadas e cada peça precisa ser forte para que a proteção final seja sólida.
Dicas para segurança de sua empresa
Eduque os funcionários sobre a importância de atualizações frequentes e explique os riscos para a empresa caso os cibercriminosos explorem essas falhas.
Crie políticas em seu sistema de segurança para forçar a atualização, caso o funcionário não o faça depois de um período determinado.
Tenha uma solução de segurança com tecnologias de detecção de malware por comportamento e prevenção de exploit (malware que explora vulnerabilidades). Com elas, há a possibilidade de detectar e bloquear golpes que exploram vulnerabilidades desconhecidas (0-day).
Mantenha uma rotina de treinamentos de conscientização em segurança para todos os funcionários para garantir que boas práticas sejam sempre aplicadas – como a atualização dos programas nos dispositivos corporativos.
Ative o recurso de avaliação de vulnerabilidades e gerenciamento de correções (patches) para automatizar este processo e liberar a equipe de TI para tarefas mais estratégicas.
Para os sistemas legados e sem suporte (como o Windows 7), é recomendado que as organizações mantenham estes equipamentos em rede exclusiva (e separada da principal) e aplique medidas adicionais de proteção, como a criação de uma lista de processos permitidos com as funções que o equipamento poderá executar. Qualquer outra tarefa será bloqueada por padrão (default deny).
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Kaspersky, Security, Suporte
Por que usar uma conta de e-mail corporativo para assuntos pessoais não é uma boa ideia.
Muitas pessoas sabem que usar uma conta de e-mail pessoal para correspondência comercial é uma má ideia, mas não veem nada de errado em usar um endereço corporativo para se registrar em redes sociais, serviços online e outros recursos não relacionados ao trabalho. Afinal, é útil receber todas as mensagens de trabalho e pessoais em uma única caixa de entrada.
Dito isso, é difícil encontrar alguma fonte confiável que recomende tal prática. De desequilíbrio na relação vida pessoal e profissional a violações de privacidade (a gerência e os administradores podem ter acesso à sua correspondência de trabalho), perda de acesso a serviços em caso de demissão e mais, as razões para não misturar e-mail comercial com pessoal são inúmeras. Na verdade, a primeira consideração que deve impedir um funcionário de usar uma conta de correio corporativo para assuntos pessoais é a segurança da informação.
1. Torna mais fácil identificar um perfil
Antes de enviar um e-mail de phishing para um funcionário específico, os cibercriminosos coletam informações online, usando ferramentas especializadas para saber qual endereço alguém usa em redes sociais, plataformas online e assim por diante. Usar um endereço corporativo para fins não comerciais facilita identificar seu perfil, ajudando os invasores a construir seu retrato social, tornando-o mais vulnerável a spear-phishing no primeiro estágio de um ataque à empresa.
2. Facilita o spear-phishing
Os cibercriminosos escolhem os truques que acham que melhor envolvem suas vítimas. Se eles descobrirem que você usou seu endereço de e-mail corporativo para se registrar em outro lugar, eles sabem que você provavelmente vai acreditar num e-mail de phishing. Tudo o que precisam fazer é disfarçar sua mensagem como uma notificação legítima de um serviço no qual você realmente está registrado.
3. Fornece aos criminosos uma cortina de fumaça
Normalmente, tudo o que um cibercriminoso precisa para que um ataque seja bem-sucedido é tempo. É por isso que muitos serviços enviam uma nota ao titular da conta se você ou qualquer outra pessoa tentar fazer login a partir de um endereço IP desconhecido ou tentar alterar a senha. Claro, para ficar à frente dos hackers, você precisa saber sobre esses avisos o mais rápido possível. Para isso, organize uma profusão de notificações em sua caixa de correio. Se você vinculou seu endereço a recursos externos, quando hackers (ou seus bots) começarem a usar força bruta para entrar em sua rede social e outras contas pessoais, sua caixa de entrada será rapidamente preenchida com avisos e alertas.
4. Mais phishing em massa e malware na caixa de entrada
Quando se trata de proteger os dados dos clientes, nem todos os recursos online nasceram iguais — daí as manchetes quase diárias sobre vazamentos online. E bancos de dados vazados são muito populares entre os que enviam spam em massa, já que simplesmente compram listas de endereços para inundar com links maliciosos ou mensagens de phishing. Essencialmente, quanto mais recursos você vincular à sua conta de e-mail corporativa, mais ameaças em potencial você verá em sua caixa de entrada.
5. A vista se turva
Por falar em ver mais mensagens na sua caixa de entrada, esse volume extra pode causar problemas. Com maior variedade — por exemplo, e-mails não comerciais entre mensagens comerciais — os itens perigosos se tornam mais difíceis de detectar. Quanto mais e-mails pessoais você ler durante o horário comercial, maior será a probabilidade de você clicar acidentalmente em um anexo malicioso ou seguir um link de phishing.
Mesmo que você não use um endereço comercial para assuntos pessoais, é importante implantar meios técnicos para se proteger contra spam e phishing. Quanto mais camadas de proteção, melhor. Recomendamos proteger a infraestrutura corporativa contra phishing nos níveis de servidor de e-mail e de estação de trabalho.
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Notícias, Security
Com a rápida evolução da segurança e a abundância de inovações que foram desenvolvidas nos últimos anos, pode ser fácil esquecer as tecnologias fundamentais que nos trouxeram a este ponto. Agora que o perímetro da rede é tudo menos estático, alguns podem se perguntar se o firewall, por exemplo, ainda é relevante e eficaz para proteger as empresas de hoje. A resposta é “sim”, agora mais do que nunca.
Conforme a paisagem mudou, o firewall se adaptou. Não podemos enfrentar os desafios crescentes de hoje com o firewall de ontem. A tecnologia de firewall avançou para acompanhar as grandes mudanças na forma como fazemos negócios. Ele evoluiu para ajudar a proteger a computação em nuvem, aplicativos SaaS, mobilidade, trabalho remoto e muito mais – contra-ataques cada vez mais furtivos.
A Cisco está liderando esta transição tornando o firewall um componente central de uma estratégia de segurança de confiança zero. Como resultado desse trabalho, recentemente fomos nomeados “líder” no 2020 Forrester Wave for Enterprise Firewalls, que avaliou 11 fornecedores e citou a Cisco como líder junto com apenas outro fornecedor. Os pontos fortes destacados no relatório incluem nossa ampla variedade de ofertas de segurança e a integração em nosso portfólio.
A Forrester também destaca a integração do firewall com outras tecnologias: “As aquisições do fornecedor da SourceFire, OpenDNS e Duo se integram bem em seu firewall corporativo e serviços associados. A plataforma Umbrella do fornecedor é mapeada para uma abordagem de ponta de Dia Zero e incorpora os principais serviços de segurança, como firewalls e CASBs, que podem ser entregues na nuvem”.
Estamos em uma posição única que permite que os clientes escolham os controles de segurança corretos e implantação flexível em seus ambientes. Você estará preparado para proteger:
Redes tradicionais, em nuvem, microssegmentadas e não perimetrizadas;
Endpoints com segurança DNS, EDR e VPN líder de classe;
Aplicativos em nuvem, microssegmentação e contêineres.
O firewall de hoje não pode mais operar em um silo. Deve ser parte de uma plataforma de segurança coesa, que possa se adaptar rapidamente às mudanças no ambiente de rede e no cenário de ameaças. E, de fato, ele deve servir de base para essa plataforma.
Afinal, estamos em meio a problemas associados ao aumento da mobilidade e da internet das coisas (IoT) com a evolução de 5G e Wifi6, adoção de serviços em nuvem, cargas de trabalho e dados para mover para várias nuvens/serviços SaaS e usuários e coisas acessando os dados fora do perímetro da empresa.
Veja como a Cisco está construindo o futuro do firewall por meio da nossa abordagem de plataforma para segurança:
De firewalls a firewall
Tradicionalmente o firewall era um dispositivo projetado para proteger tudo dentro do perímetro da rede. No entanto, com os dados e aplicativos corporativos de hoje residindo em muitos lugares diferentes e os usuários os acessando de uma quantidade infinita de locais, os perímetros convencionais foram transferidos para vários microperímetros, que precisam ser protegidos. Portanto, em vez de ver o firewall como um único dispositivo, devemos agora vê-lo como mais uma funcionalidade – que protege usuários e dados na rede, nuvem, endpoints e aplicativos – e em qualquer outro lugar onde os invasores possam se infiltrar.
Com o Cisco Secure Firewall, você obtém controles de segurança de primeira linha onde quer que seja necessário, com gerenciamento e aplicação de políticas consistentes e visibilidade unificada e aprofundada. A Cisco oferece mais que recursos de firewall tradicionais, pois incorpora prevenção de intrusão, filtragem de URL, visibilidade e controle de aplicativos e proteção avançada contra malware para proporcionar defesas robustas contra o leque cada vez maior de ataques cibernéticos. E é tudo apoiado pela inteligência de ameaças líder de mercado do Cisco Talos.
Implantação e gerenciamento flexíveis
A migração de dados para a nuvem e de usuários para locais remotos exige um novo nível de flexibilidade quando se trata de tecnologias de firewall. As organizações precisam de uma combinação de firewalls físicos, virtuais e baseados em nuvem para acomodar esta mudança e proteger o data center, sites remotos, ambientes de nuvem e todos os demais. Em especial, é crucial que as organizações pensem em modelos de várias nuvens e SASE. No entanto, com tantas implantações de firewall diferentes em vigor, às vezes pode ser difícil gerenciar todas e obter políticas consistentes e visibilidade perfeita.
Como líder mundial em rede e segurança, a Cisco está mais bem posicionada que qualquer outro fornecedor para integrar firewalls eficazes e controles de segurança em sua infraestrutura. Oferecemos uma ampla gama de opções de firewall – dispositivos físicos para ambientes de vários tamanhos, firewalls virtuais para nuvens públicas e privadas e firewalls fornecidos pela nuvem. Também facilitamos a incorporação de recursos de firewall diretamente em tecnologias de rede, como roteadores e SD-WAN.
E oferecemos gerenciamento de firewall para atender a uma grande variedade de requisitos, ajudando você a centralizar o gerenciamento, reduzir a complexidade e otimizar as operações. O Cisco Defense Orchestrator apoia as organizações na gestão de políticas em firewalls Cisco e em infraestrutura de nuvem pública. Reduzimos o tempo gasto em tarefas repetitivas de gerenciamento de segurança em até 90%, e nossa abordagem simplificada ficou ainda mais fortalecida pela recente introdução da plataforma Cisco SecureX, que está incluída em todos os produtos de segurança Cisco.
A plataforma é um requisito para o que há de melhor no gênero
Com a Cisco, o poder do seu firewall não termina nele. Construímos uma plataforma de segurança que permite uma abordagem mais ágil e integrada para harmonizar políticas e aplicação em redes cada vez mais heterogêneas. Com o Cisco SecureX, seu firewall se torna parte de um ecossistema de segurança fortemente integrado, que compartilha inteligência, expande a visibilidade e automatiza a correção. Assim, os demais itens do seu portfólio de segurança atuam como uma extensão natural do seu firewall.
De acordo com Mike Schofield, vice-presidente de Operações de Rede e Segurança Cibernética da Rackspace, “O Cisco Next-Generation Firewall [Cisco Secure Firewall] nos permite fornecer aos nossos clientes recursos e funcionalidades avançadas para a defesa contra ameaças em evolução, tudo por meio de uma plataforma única e unificada”.
Como parte de uma plataforma de segurança, seu firewall pode identificar e interromper mais ameaças, acelerando a resposta a elas e melhorando substancialmente sua postura de risco. Com a capacidade de integrar tecnologias da Cisco e de terceiros em uma única plataforma, você pode estender o poder do firewall com funcionalidades como acesso seguro, análise de rede, nuvem e segurança de endpoint, segurança de carga de trabalho e microssegmentação e muito mais. Cada integração permite que seu firewall se torne ainda mais forte e ele, por sua vez, pode enriquecer todo o seu ecossistema de segurança.
O portfólio de firewall da Cisco oferece maior proteção contra ameaças avançadas, pois aproveita recursos como IPS, proteção avançada contra malware, filtragem de URL e sandbox. Eles são desenvolvidos pelo Cisco Talos, nossa organização de pesquisa de inteligência contra ameaças líder do setor. O Talos defende os clientes da Cisco encontrando novos domínios de malware, URLs mal-intencionados e vulnerabilidades desconhecidas ou não divulgadas e escrevendo regras para ajudar a mitigá-los. Também oferecemos uma variedade de opções de gerenciamento personalizadas (entregues na nuvem, centralizadamente e on-box) para atender seu ambiente e suas necessidades de negócios.
Além disso, os firewalls Cisco agora vêm com Cisco SecureX integrado para liberar todo o potencial de seus produtos de segurança em toda a rede, para todos os usuários, em todos os terminais, na nuvem e em todos os aplicativos.
O futuro do firewall
Considere um firewall não como uma solução autônoma, mas como parte de uma plataforma aberta e integrada que será dimensionada para suportar o crescimento e a inovação da sua organização.
Se você estiver procurando uma nova experiência com firewall, selecione uma tecnologia que tenha recursos, flexibilidade e força para agregar valor ao futuro.
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Suporte
No ano passado, o mundo mudou. O offline tornou-se online. As pessoas pararam de sair, eventos ao vivo foram cancelados e as reuniões foram transformadas. Hoje, é hora de novos começos e eventos revolucionários.
Nestes meses aprendemos muitas coisas e a ideia agora é melhorar o que costumávamos fazer.
Não podemos mais continuar com longas sessões com um único palestrante, o ideal é buscar tornar as coisas muito mais dinâmicas, incorporando ações como demos, pesquisas, vídeos demos, concursos e até mesmo espaços de relaxamento ou entretenimento. Isso se aplica não apenas a eventos virtuais, mas também a eventos presenciais.
Achamos difícil voltar aos eventos de massa porque percebemos que, embora o contato cara-a-cara seja muito importante e necessário, também pudemos aprender e compartilhar experiências de forma virtual, portanto, o que vemos chegando são eventos híbridos.
Os eventos híbridos são como planejar dois eventos em um, já que você deve envolver dois públicos, tecnologia e muito mais. Porém, realizá-los é sim possível e gostaria de compartilhar com vocês o essencial para alcançar o sucesso.
Identifique as necessidades de seus clientes
A tecnologia é muito forte, e a única maneira de realmente permanecer relevante é adaptando-se. Mesmo se voltarmos aos eventos ao vivo, o padrão comum será atingir um público mais amplo e trazer participantes virtuais para a experiência. Pense porquê, para quem, onde e quando, na hora de definir o formato adequado para o propósito do seu evento.
Pense primeiro no seu público e siga as medidas sanitárias
Para os organizadores de eventos, alguns dos aspectos que mudaram são medidas de saneamento e experiências de design para o tempo e espaço em que seus diferentes públicos se encontram. Agora devemos planejar grupos menores em cada local e produzir conteúdo que seja atraente também para quem vem de longe. Essas medidas ficarão para sempre… ou pelo menos por muito tempo.
Seja flexível
Receber pessoalmente novamente pode parecer desconcertante, pois como você pode planejar o futuro se o futuro ainda é incerto? O inesperado pode acontecer, mas a curva de aprendizado é uma oportunidade para as organizações reanalisarem seus eventos. Não perca a oportunidade de envolver outras pessoas ou um público mais amplo.
E o mais importante, busque a unidade. Afinal, são as pequenas coisas que fazem uma grande experiência e este é o início de uma nova era de eventos.
Posted on By Author Thiago GonçalvesCategories Informações, Lançamentos, Notícias, Novidades
A cada ano, o crescimento da Internet está mais acelerado. Mesmo trabalhando no setor há mais de 25 anos, continuo a ficar impressionado com a expansão, inovação e resiliência da rede que usamos todos os dias para nos comunicar, trabalhar, aprender, comprar, vender e nos divertir.
Segundo o Relatório Anual da Ciscosobre a Internet, em 2023 teremos aproximadamente 30 bilhões de dispositivos conectados dos quais cerca de 13 bilhões serão dispositivos móveis pessoais. Isso significa mais de 1,5 dispositivos móveis pessoais para cada ser humano no planeta!
Só na América Latina, o número de dispositivos conectados deve chegar a 2.100 milhões e quase metade desse total será de dispositivos móveis. Além disso, estima-se que em dois anos teremos 900 milhões de dispositivos de IoT na América Latina. Só para lembrar, os dispositivos de IoT – sigla em inglês usada para identificar a Internet das Coisas – são aqueles capazes de se comunicar sem intervenção humana, e incluem desde pequenos sensores que medem a temperatura, a umidade e o nível de emissões carbono até câmeras de vídeo sofisticadas que transmitem em alta definição.
Apenas para contextualizar, em 2018, na América Latina, tínhamos cerca de 750 milhões de dispositivos móveis conectados e aproximadamente 350 milhões de dispositivos IoT.
E é exatamente esse aumento exponencial de dispositivos e dos dados que transitam entre eles que coloca tanta pressão sobre a rede atual. Para comportar todo esse crescimento, tornou-se necessário contar com novas tecnologias de rede e um dos grandes avanços que será implementado para os usuários é o Wi-Fi 6 (também conhecido como 802.11ax).
A sexta geração do Wi-Fi surge em um momento muito oportuno, dado o aumento do número de dispositivos conectados em decorrência da pandemia e do gradual retorno à normalidade. Como todas as empresas vão trabalhar em um formato híbrido, a qualidade da conexão sem fio será fundamental. Estima-se que as pessoas vão trabalhar no escritório três dias por semana e de casa os outros dois. Além disso, 98% das reuniões serão virtuais, o que implica em maiores requisitos de largura de banda.
Entre outros benefícios, a nova tecnologia Wi-Fi 6 permite ter um número maior de dispositivos conectados ao mesmo tempo sem perder desempenho. O avanço possibilita ainda que os dispositivos conectados economizem energia e, claro, sendo a 6° geração, essa tecnologia também oferece mais velocidade.
Esses aprimoramentos também se traduzem em uma configuração mais fácil da infraestrutura nos locais com uma vasta malha de dispositivos IoT, como POS, robôs, equipamentos de saúde e dispositivos de segurança, entre outros. Isso tudo deve permitir que o fluxo de informações seja mais dinâmico e facilitar a digitalização dos espaços.
Empresas como Apple, Samsung, Dell, HP e Lenovo já lançaram produtos que comportam o Wi-Fi 6, e o número de dispositivos que oferecem suporte à nova tecnologia deve crescer ao longo deste ano. Se a sua empresa – seja ela de pequeno, médio ou grande porte – está pensando em implantar uma nova rede Wi-Fi ou renovar a atual, o melhor a fazer é apostar no Wi-Fi 6. Para isso, na Cisco contamos com a família de access points Cisco Catalyst 9100 e Cisco Meraki.
Entre os benefícios que o WI-FI 6 oferece estão:
Alta capacidade: Trata-se de uma largura de banda com capacidade não só para viabilizar a comunicação com um dispositivo, mas para oferecer desempenho total do access point para a rede e para vários dispositivos. Essa capacidade permite transmitir vídeo 4k ou 8k a uma velocidade jamais vista e oferecer melhor suporte para os dispositivos de IoT.
Menor latência: Oferece uma rede confiável, sem interrupções, em ambientes onde há muitos dispositivos conectados.
Maior alcance: Graças ao uso combinado de duas bandas (2,4 e 5 Ghz), o sinal wireless chega mais longe e com maior potência.
Segurança avançada: O novo padrão dificulta, por exemplo, que alguém se conecte à sua rede sem fio sem permissão.
Compatibilidade com as redes anteriores: O Wi-Fi 6 é perfeitamente compatível com o Wi-Fi 5, portanto, se você tiver dispositivos que funcionam com esta tecnologia, eles continuarão a operar normalmente
Eficiência energética: A tecnologia conta com um sistema de economia de energia que prolonga a vida útil da bateria dos dispositivos móveis, tablets ou computadores conectados.
Posted on By Author Thiago GonçalvesCategories Informações, Kaspersky, Security
Os problemas da segurança em nuvem dispararam como resultado de grande parte de nossas atividades cotidianas se tornando on-line. As atividades de criminosos maliciosos começaram a destacar as muitas falhas na nuvem na onda dos eventos recentes, levando muitas equipes de TI em todo o mundo a tomar conhecimento. Mesmo enquanto as ameaças à segurança virtual pelo panorama digital crescem durante o surto, as preocupações com a segurança em nuvem estão rapidamente tomando a dianteira.
Algumas das maiores ameaças à segurança em nuvem atualmente incluem:
Os sistemas empresariais de acesso remoto estão carecendo de configurações seguras e verificações de segurança devido à falta de preparação para uma mudança obrigatória do trabalho para casa.
A educação do usuário final contra a engenharia social continua sendo necessária, pois as credenciais de usuário são roubadas por e-mails fraudulentos e outros meios enganosos.
A segurança doméstica pessoal inteligente atualmente carece de conscientização do usuário sobre práticas de configuração seguras. Dispositivos antes fora da rede, como termostatos, tornaram-se aparelhados como pontos de violação em potencial para criminosos maliciosos entrar em redes domésticas privadas.
Desafios da segurança na nuvem
A segurança na computação em nuvem tem se tornado uma preocupação. Embora serviços de nuvem pessoal como o Apple iCloud tenham tido sua parcela de controvérsias, a maior preocupação hoje é com a segurança das operações empresariais e do governo.
Onde as redes e o hardware no escritório podem ser um ambiente mais controlado, o acesso remoto introduz mais pontos de contato abertos a um possível ataque. Cada conexão e cada componente devem ser reforçados com uma estrutura segura para garantir que não haja violações errantes. Sob um plano de trabalho remoto seguro, notebooks, telefones e dispositivos de conexão de rede são configurados e testados quanto à durabilidade pelas equipes internas de TI.
Infelizmente, a taxa de disseminação global da COVID-19 representa uma mudança rápida nas políticas de trabalho em casa. A adoção não planejada de infraestrutura de trabalho remota vem acompanhada de políticas incompletas e incompreensíveis para ferramentas como o acesso ao servidor de nuvem. O maior uso de plataformas de colaboração e sistemas de reuniões virtuais com base na nuvem tem levado a um forte aumento nas complicações de TI.
Resultados de uma pesquisa da Fugue descobriram que quase 3 a cada 4 equipes operando em sistemas na nuvem experimentaram cerca de 10 incidentes diários devido à configuração inadequada do sistema. Qualquer coisa, de violações no armazenamento a políticas relaxadas sobre o acesso ao sistema, tem deixado 84% das equipes de TI no local de trabalho preocupadas se foram invadidos e ainda não descobriram. Um recurso manual ineficiente usado pela maioria das equipes introduz o erro humano na equação, o que torna a confiabilidade da solução de problemas de nuvem questionável.
Os criminosos de ameaças passaram a explorar o aumento no uso da nuvem, visando tudo, desde instalações de saúde a serviços da equipe de trabalho on-line. Com os furos já existentes na segurança, o erro humano é ainda outro ponto de preocupação para as organizações. O pessoal de TI e usuários endpoint devem permanecer perpetuamente vigilantes contra ameaças virtuais, levando à “fadiga do alerta” e a muitos lapsos de julgamento.
Ameaças à segurança na nuvem
Os riscos de segurança aos serviços de computação em nuvem são divididos da seguinte forma:
As vulnerabilidades do sistema são o lado técnico das ameaças que devem ser lidadas proativamente pelo pessoal capacitado em TI.
Erro ou negligência do usuário endpoint é o lado humano, que requer treinamento e educação contínuos para ser evitado.
Invasores virtuais maliciosos são, em última instância, apenas tão fortes quanto as fraquezas humanas e técnicas que um sistema em nuvem os permite ser. Entretanto, a experiência na manipulação tanto de elementos técnicos como humanos dá aos invasores uma vantagem.
Embora uma exploração de “dia zero” seja totalmente possível, muitos invasores podem usar vetores de infiltração mais fáceis e conhecidos dentro dos sistemas em nuvem de uma organização. Veja alguns dos problemas específicos que estão afetando o uso da nuvem:
Configuração da nuvem
Sistemas de nuvem configurados inadequadamente são comuns no momento, com tantos locais de trabalho configurando sistemas remotos pela primeira vez. Uma estrutura com base na nuvem requer extensas proteções no backend para reduzir seus pontos fracos para ataques on-line. Deve ser concedido um tempo adequado para uma configuração adequada da nuvem, o que tem deixado um grande número de departamentos de TI sobrecarregados com o processo.
Uma pesquisa da Fugue de abril de 2020 cita a falta de conscientização sobre a política como um motivo significativo para que essas ameaças não sejam gerenciadas de maneira eficiente. Além disso, as equipes carecem de um adequado monitoramento e regulamentações para todos os APIs de software que interagem com os serviços na nuvem. Com tantas camadas de permissões e controles que não eram de operação essencial até o momento, não é de surpreender que as equipes de TI estejam despreparadas.
A falta de testes de estresse é um problema igualmente preocupante durante a transição para o trabalho remoto. A carga de todo um local de trabalho — ou dezenas ou centenas de locais de trabalho — usando servidores com base na nuvem requer repetidos testes à exaustão. A estabilidade do sistema não pode ser garantida sem isso, e pode levar a um funcionamento não planejado de uma infraestrutura que, de outra forma, seria segura.
Com todos esses problemas, procedimentos incomuns estão sendo implantados enquanto são instalados e testados. A solução de problemas simultânea com a correção de curso está tomando das equipes de TI longas horas, durante as quais não conseguem fazer o seu melhor. Cada uma dessas debilidades pode servir como uma porta aberta para criminosos virtuais ganharem acesso.
Políticas BYOD de trabalho em casa
As políticas BYOD (sigla em inglês para “traga seu próprio dispositivo”) foram implementadas por algumas organizações para aumentar a comodidade e a flexibilidade que o trabalho remoto demanda. Embora isso permita que as empresas descarreguem os custos de hardware e a manutenção nos funcionários, isso cria muitos pontos de violação em potencial para os sistemas de TI corporativos.
Conforme as atividades pessoais e de trabalho se mesclam pelo uso do dispositivo, os sistemas de nuvem estão mais propensos a estar expostos a malware errantes de dispositivos desprotegidos. Em muitos locais de trabalho, pretende-se que o uso pessoal seja mantido separado dos dispositivos empresariais, com o benefício adicional de reduzir o contato com contas e arquivos desprotegidos do usuário endpoint.
As redes no local são protegidas por firewalls, os roteadores Wi-Fi são guardados em lugar seguro e mesmo os telefones fornecidos pelo empregador são gerenciados pela equipe de IT. Eles asseguram sistematicamente que qualquer superfície e um possível ataque tenha os protocolos de segurança e as atualizações de software mais atuais.
O novo clima de conectividade remota tem deixado muitas organizações cegas, com poucos ou nenhum computador ou telefone preparados para o trabalho remoto para fornecer a seus funcionários. As infecções de malware existentes estão entre uma das muitas preocupações com o uso de dispositivos pessoais desprotegidos. Sistemas operacionais e outros softwares de dispositivos desatualizados podem ser facilmente abusados por criminosos maliciosos. Os dispositivos de outros membros da família na rede doméstica do funcionário também podem ser vetores de malware.
Mesmo com hardware seguro e examinado pela TI, muitas das proteções locais anteriores se tornam irrelevantes, sem que haja algum processo implantado para verificar a segurança de rede doméstica de cada usuário.
Engenharia social e outros araques virtuais
Os criminosos de ameaças aumentaram seus esforços para entrar nos vãos desguarnecidos de nossa arquitetura de nuvem para lucrar ou incomodar organizações, mesmo em um tempo tão sensível.
O phishing faz com os invasores se apresentem fraudulentamente como indivíduos ou autoridades confiáveis para persuadir as vítimas de entregar seus valores ou para acessar áreas privadas. Esse termo normalmente se aplica ao roubo on-line de credenciais de contas ou dinheiro. Métodos de engenharia social como esse têm sido um método atraente para adquirir acesso ao sistema de nuvem de funcionários e indivíduos.
O phishing com payloads de malware funciona fazendo com que se passem por partes confiáveis e induzindo as vítimas a abrir arquivos ou links infectados. Os funcionários podem ser visados para infectar o armazenamento, os bancos de dados e outras estruturas em rede na nuvem corporativa. Uma vez infectados, esses tipos de malware podem se espalhar para causar todo o tipo de interrupção ou, mais comumente, incorrer em uma violação de dados por toda a organização.
Ataques de força bruta, em termos de infiltração em nuvem, têm envolvido o estofamento de credenciais, o que envolve inserir credenciais roubadas de outras contas em vários serviços. Os invasores podem tentar obter vantagem de qualquer reuso de senha/nome e usuário possível entre múltiplas contas. Tipicamente eles adquirem credenciais roubadas de violações de conta existentes, vendendo as credenciais na Dark Web. Rápidas tentativas de logins de vários locais diferentes podem representar um sinal de alerta para essa atividade.
Ataques de Negação de Serviço Distribuído (DDoS) sobrecarregam os servidores de nuvem ou a estrutura em seu entorno para interromper ou deixar os serviços off-line. Eles podem ocorrer por trás de ameaças baseadas em botnet e de phishing, onde os atacantes ganham acesso a um sistema e usam um “exército” de computadores remotos pré-montados para executar o ataque. A facilidade de execução e a extensão da interrupção de operações com base na Web tornam os ataques DDoS muito atraentes. Com uma configuração de infraestrutura quase aleatória, muitas organizações em sistemas em nuvem estão ainda mais vulneráveis.
Como proteger os dados na nuvem
Ao buscar melhorar a segurança de dados na nuvem, você deve atentar a algumas áreas. Em grande parte, a criptografia de dados é uma área importante para focar na segurança em nuvem. Com a criptografia, você pode embaralhar dados para que se tornem praticamente inutilizáveis por qualquer um sem as chaves de criptografia para desbloqueá-la. Veja algumas dicas que podem ajudar.
Como usuário doméstico pessoal, você pode adotar as seguintes medidas:
Usar um serviço de VPN: Uma rede privada virtual pode ajudar a manter seus dados privados e anônimos em trânsito entre a nuvem e os dispositivos. A criptografia é um recurso primário da maioria dos serviços de VPN, e modo que usar um pode ajudar a evitar a espionagem de suas conexões.
Determine se você está armazenando dados que precisam ser criptografados: Nem todos os dados precisam ser criptografados, mas dados sigilosos sempre devem ter essa camada de proteção. As melhores práticas envolveriam o uso de criptografia para arquivos como documentos fiscais e outros dados particulares, mas você considerar isso desnecessário para arquivos e outros dados que já compartilhou publicamente. Apenas lembre-se, você pode perder o acesso se perder suas chaves de criptografia.
Implante a criptografia cuidadosamente: Como o seu provedor pode não manter o rastro das chaves de criptografia, o ideal é você assegurar que as chaves de criptografia na nuvem não sejam armazenadas e um lugar vulnerável, como no armazenamento do computador carregado.
Escolha um serviço de segurança que monitore a sua identidade: Com produtos como o Kaspersky Security Cloud, você receberá atualizações caso seus dados sejam expostos em uma violação de dados do provedor de nuvem. Em caso de qualquer falha com qualquer um dos métodos de criptografia, você será informado com um plano de ação adequado para se manter seguro.
Se estiver procurando proteger sistemas PME ou corporativos, certifique-se de examinar o seguinte:
Criptografar os dados antes que sejam armazenados na nuvem: Ao proteger seus dispositivos de armazenamento de dados locais e sistemas operacionais, você terá mais controle sobre como a sua empresa lida com suas medidas de criptografia.
Criptografia completa: Assegure-se de que seu provedor oferece uma criptografia que proteja seus dados em trânsito de/para seu serviço na nuvem. Dados sigilosos, como informações financeiras ou proprietárias da empresa, sempre devem ser protegidas contra interceptação.
Gerenciamento de suas chaves de criptografia: A criptografia requer várias chaves para acessar os dados, o que significa que elas devem ser controladas e guardadas cuidadosamente. Determine se o provedor de nuvem gerencia as chaves para você ou se acompanharão elas internamente.
Utilize uma solução de segurança na nuvem: Manter-se à frente de seus esforços de criptografia de dados é uma grande tarefa para ser mantida sem assistência. Entretanto, produtos de segurança, como o Kaspersky Hybrid Cloud Security, podem ajudar a avaliar como seus esforços de segurança em nuvem e local podem melhorar, tudo isso enquanto protegem contra novas ameaças.
Dicas para melhorar sua segurança em nuvem
Os desafios da segurança da computação em nuvem podem ser confrontados começando por ferramentas e métodos de proteção do usuário final. Seja para uso pessoal ou para o planejamento de políticas de TI corporativas, veja algumas dicas para ajudar a manter a segurança de seus serviços na nuvem:
Evite fazer downloads de documentos e anexos: Visualize anexos e documentos sempre que possível. Mantenha seus documentos on-line em vez de salvar e acessar ele pelo armazenamento local.
Notifique o suporte sobre tentativas de phishing: Sejam e-mails, chamadas telefônicas, textos ou qualquer outra forma de suspeita de phishing, comunique ao prestador de serviços e/ou à equipe de TI do trabalho.
Ativar a autenticação de vários fatores: Proteções em camadas, como biometria ou “chaves” USB, sobre as senhas tradicionais podem criar mais barreiras de segurança. Embora não sejam a prova de tolices, um minuto a mais de segurança personalizada pode ajudar a parar ataques virtuais de baixo nível.
Proteja dispositivos domésticos inteligentes (ou, pelo menos, o seu acesso à Internet): Certifique-se de que o acesso de administrador do seu roteador seja fortalecido com uma senha e um nome de usuário fortes. Melhorar as senhas no Wi-Fi doméstico também pode ser um ótimo ponto inicial. Para o trabalho remoto, você pode querer considerar o uso de um ponto de acesso móvel com uma VPN no lugar da rede doméstica.
Assegure-se de seguir as dicas do treinamento de segurança virtual do seu local de trabalho. As regras e políticas são eficazes somente se você dedicar tempo a praticar e aplicá-las. Sugira que sua equipe de TI implemente exercícios virtuais contra ameaças como phishing, se já não estiverem em uso.
Configure e exija o uso de uma VPN. Esse serviço dá a você e à sua organização um túnel privado para que todos os seus dados viajem sem interrupções. Verifique se o seu provedor de VPN oferece criptografia completa e se tem um histórico confiável.
Revisite e limite o acesso do usuário. Remover contas de usuário não utilizadas e reduzir algumas permissões de usuário ao que for essencial pode dar suporte a uma ótima higiene virtual durante o trabalho remoto.
Instale o software de segurança de Internet. Mesmo se você estiver perfeitamente vigilante sobre seus próprios dispositivos, isso pode não interromper uma infecção que se infiltre por outro usuário na nuvem de seu local de trabalho. Um software de antivírus adequado, como o Kaspersky Cloud Security, ajudará você a carregar o fardo da segurança.
Mantenha todos os softwares atualizados. Correções de segurança constituem a maior parte de muitas correções de software. Instale-as assim que possível para vedar potenciais pontos de violação de dados.
Aumente os níveis de segurança entre SO, aplicativos e serviços da Web. As medidas de segurança padrão em alguns programas e dispositivos podem optar pelo equilíbrio entre a conveniência e a segurança. Recomendamos ajustá-los para permissões mais estritas para ajudar a “bloquear” ameaças de segurança.
Teste a configuração da sua segurança em nuvem. Isso significa usar vários métodos de segurança para sondar sua rede e todos os seus componentes quanto a possíveis vulnerabilidades. Um método importante é testar a força das suas senhas, o que pode ser fornecido por ferramentas como o Kaspersky Password Manager. Embora esse teste possa ser demorado para fazer por conta própria, algumas ferramentas de segurança virtual como o Kaspersky Hybrid Cloud Security podem fortalecer seus sistemas enquanto confrontam a entrada de qualquer ameaça.
Posted on By Author Thiago GonçalvesCategories Informações, Security, SonicWall
Os firewalls de próxima geração (NGFWs) se tornaram regra na segurança de rede de organizações de todos os tamanhos. Diferentes dos antecessores que ofereciam proteção limitada contra as atuais ameaças em constante evolução, os NGFWs fornecem um nível muito mais profundo de segurança em redes wireless e com fio. Eles não apenas inspecionam cada byte de todos os pacotes sem perder o alto desempenho e a baixa latência que as redes exigem, como também combinam inspeção e descriptografia de Transport Layer Security/Secure Sockets Layer (TLS/SSL) em alto desempenho, um sistema de prevenção de intrusões (IPS) que apresenta uma tecnologia antievasão sofisticada e um sistema de proteção contra malware baseado na rede que utiliza o poder da nuvem. Essa combinação eficiente permite que as organizações bloqueiem as novas sofisticadas ameaças que surgem todos os dias.
Os NGFWs SonicWall fornecem um nível mais profundo de segurança de rede sem comprometer o desempenho da rede para organizações de qualquer porte. Projetados com uma arquitetura de hardware escalável de vários núcleos e um mecanismo patenteado1 de passagem única e baixa latência Reassembly-Free Deep Packet Inspection® (RFDPI), esses appliances de segurança de alto desempenho verificam todo o tráfego com eficiência, independentemente da porta ou do protocolo. Além de recursos avançados de IPS e descriptografia TLS/SSL, os NGFWs SonicWall também têm acesso a um banco de dados em nuvem atualizado continuamente que contém milhões de variantes de malware. Além disso, eles são fáceis de gerenciar e fornecem um baixo custo total de propriedade.
Introdução: a necessidade de um nível mais profundo de segurança da rede
Novas ameaças de segurança
O crescente uso de nuvem e soluções móveis, políticas de “traga seu próprio dispositivo” (BYOD), bem como o surgimento da shadow IT, adicionou novos níveis de risco, complexidade e custo à proteção dos dados e da propriedade intelectual da organização. Agora, as organizações de todos os tamanhos devem combater uma ampla gama de ameaças cada vez mais sofisticadas, incluindo ameaças avançadas persistentes (APTs), atividades de crime cibernético, spam e malware. Ao mesmo tempo, muitas organizações também lidam com limitações de orçamento e não contam com recursos para resolver isso facilmente.
Migrando para os NGFWs
Para enfrentar os desafios crescentes de segurança, muitas organizações estão migrando dos firewalls tradicionais que focam somente na inspeção de pacotes com monitoramento de estado (SPI) e em regras de controle de acesso para os firewalls de próxima geração. Os NGFWs transformaram a segurança da rede ao fornecer uma proteção muito mais eficiente contra as ameaças emergentes. Além dos recursos do firewall tradicional, os NGFWs têm um sistema de prevenção de intrusões (IPS) totalmente integrado, descriptografia em tempo real, inspeção de sessões TLS/SSL e visualização e controle total do tráfego de aplicações na rede.
Nem todos os NGFWs são criados da mesma forma
Os ataques modernos estão mais difíceis de identificar e empregam diversas técnicas complexas para evitar que sejam detectados enquanto se infiltram silenciosamente em redes corporativas a fim de roubar propriedade intelectual. Muitas vezes, esses ataques são codificados com algoritmos projetados para impedir a detecção por sistemas de prevenção de intrusões. Após explorar o alvo, o invasor tenta fazer o download e instalar o malware no sistema comprometido. Em diversos casos, o malware usado é uma variante desenvolvida recentemente que as soluções antivírus tradicionais não conseguem detectar. Além disso, os ataques avançados normalmente contam com uma criptografia para ocultar o download de malware ou até mesmo disfarçar o tráfego de controle e comando enviado por um invasor do outro lado do mundo.
Muitas organizações contam com NGFWs que protegem a rede, mas comprometem seu desempenho, o que resulta em redução de produtividade. Outras realmente desativam ou limitam as medidas de segurança existentes para atender às demandas de um alto desempenho da rede. Com as novas ameaças e os novos vetores de ameaça atuais, essa é uma prática extremamente arriscada.
Está claro que é necessário um conjunto mais avançado de recursos de detecção e proteção contra ameaças. Em última análise, as organizações atuais precisam de um NGFW que possa fornecer um nível mais profundo de segurança de rede sem comprometer o desempenho e um custo total de propriedade que seja ajustado para pequenas e grandes empresas.
Fornecimento de um nível mais profundo de segurança da rede
Os NGFWs SonicWall fornecem um nível mais profundo de segurança da rede sem comprometer o desempenho. Os NGFWs SonicWall têm inspeção e descriptografia TLS/SSL que ampliam a proteção aos tráfego criptografado, um IPS com tecnologia avançada antievasão e prevenção contra malware baseada em nuvem que protege as redes contra as ameaças mais recentes.
Como os NGFWs SonicWall fornecem uma segurança de rede mais profunda
Inspeção de pacotes byte a byte
Os NGFWs SonicWall são equipados com um mecanismo patenteado de passagem única e baixa latência Reassembly-Free Deep Packet Inspection® (RFDPI) que inspeciona cada byte de cada pacote enquanto mantém o alto desempenho com quase nenhuma latência. O mecanismo RFDPI usa uma combinação de técnicas complexas de contramedidas, normalização de dados e metodologias de decisão em tempo real para bloquear ameaças em arquivos, anexos e arquivos compactados, independentemente do tamanho, e transformá-los conforme o necessário para realizar a normalização da análise de tráfego.
Os NGFWs SonicWall verificam todo tráfego, independentemente de porta ou protocolo, para proteger a rede contra ataques internos e externos às vulnerabilidades dos aplicações. Os recursos de inteligência e controle de aplicações são usados para examinar todos os pacotes e identificar quais aplicações estão em uso, quem está usando e qual largura de banda eles estão consumindo.
Descriptografia e inspeção de TLS/SSL
A descriptografia e inspeção de TLS / SSL é possivelmente o recurso mais importante para o fornecimento de um nível mais profundo de segurança de rede. De acordo com o relatório de ameaças da SonicWall 2018, a criptografia através TLS/SSL continuou a crescer, o que resultou em invasões despercebidas que afetaram milhões de usuários. Isso deixa as organizações que não estão inspecionando o tráfego TLS/SSL efetivamente cegas para grande parte do tráfego na rede. Além disso, os ataques que usam criptografia terão uma taxa de 100% de sucesso nesse tipo de cenário. Para combater esses ataques sofisticados de forma eficaz, as organizações precisam ser capazes de inspecionar todo o tráfego em todas as portas, independentemente do tráfego ter ou não criptografia de TLS/ SSL. No entanto, um dos desafios é que muitos NGFWs disponíveis atualmente oferecem desempenho deplorável ao descriptografar e inspecionar o tráfego criptografado. Os NGFWs SonicWall oferecem escalabilidade e desempenho incomparáveis para descriptografia de TLS/SSL e inspeção avançada de pacotes, conforme avaliado pela revista Network World e pelo NSS Labs.
Um IPS com medidas antievasão
Muitas vezes, os criminosos virtuais tentam driblar o Sistema de Prevenção de Intrusões (IPS) usando algoritmos complexos projetados para evitar a detecção. Alguns produtos de fornecedores de segurança de rede não executam uma normalização de dados adequada para decodificar ameaças antes de o IPS conseguir examiná-las. Isso permite que as ameaças codificadas comprometam as redes corporativas antes de serem identificadas. Os NGFWs SonicWall são equipados com um IPS totalmente integrado com recursos avançados antievasão que detectam e param as ameaças avançadas antes que elas possam prejudicar a rede. A proteção avançada contra ameaças do IPS da SonicWall é capaz de realizar engenharia reversa nas técnicas de evasão mais avançadas.
Muitas vezes, os criminosos virtuais tentam driblar o Sistema de Prevenção de Intrusões (IPS) usando algoritmos complexos projetados para evitar a detecção. Alguns produtos de fornecedores de segurança de rede não executam uma normalização de dados adequada para decodificar ameaças antes de o IPS conseguir examiná-las. Isso permite que as ameaças codificadas comprometam as redes corporativas antes de serem identificadas. Os NGFWs SonicWall são equipados com um IPS totalmente integrado com recursos avançados antievasão que detectam e param as ameaças avançadas antes que elas possam prejudicar a rede. A proteção avançada contra ameaças do IPS da SonicWall é capaz de realizar engenharia reversa nas técnicas de evasão mais avançadas.
Proteção contra malware baseada em rede que é atualizada continuamente
A cada hora, centenas de novas variantes de malware são desenvolvidas. Embora alguns NGFWs ofereçam tecnologia contra malware baseada em rede, muitos desses sistemas são limitados a apenas alguns milhares de assinaturas de malware, com atualizações que ocorrem com pouca frequência, como uma vez por dia. Os NGFWs SonicWall acessam um banco de dados em nuvem que contém dezenas de milhões de variantes de malware que são atualizadas continuamente muitas vezes por hora, então as organizações podem obter proteção em tempo real contra as ameaças mais recentes.
Porém, o mecanismo RFDPI da SonicWall faz muito mais do que correspondência de padrões. Ao criar suas contramedidas personalizadas no firewall, os NGFWs SonicWall procuram por fragmentos de código específicos comuns a famílias de malware, e não por variantes individuais. Isso significa que o mecanismo RFDPI consegue identificar o código malicioso contido em novas mutações para fornecer uma camada adicional de proteção. Além disso, os NGFWs SonicWall tiveram sua proteção de malware baseada em rede testada de forma mensal contínua e certificada de modo independente pela ICSA Labs (ICSA Labs 2017).
A segurança de uma empresa líder do setor
A SonicWall tem mais de 25 anos de experiência no setor, e o próprio Gartner reconhece a SonicWall como uma líder do setor em segurança de rede. No relatório de análise de produto de firewall de próxima geração 2017 da NSS Labs, o firewall SuperMassive da SonicWall obteve uma pontuação de 100 por cento nos testes de estabilidade, antievasão, confiabilidade, controle de aplicação e aplicação de política de firewall. Em seu artigo Scaling Up with SonicWall’s SuperMassive (em inglês), a revista Network World declarou que “O SuperMassive foi nomeado de forma apropriada. . . [ele] consegue descriptografar o tráfego de SSL muito rapidamente. Na verdade, esses testes isolados mostraram que ele é indiscutivelmente o dispositivo mais rápido”. Todos os clientes do NGFW SonicWall se beneficiam do compromisso da SonicWall de fornecer um nível mais profundo de segurança para proteção contínua de toda a organização.
Uma gama de NGFWs para todas as organizações.
A SonicWall oferece uma gama de NGFWs para atender às necessidades das organizações de todos os tamanhos:
Série SonicWall SuperMassive – Esta série é altamente escalável para atender às necessidades de data centers, portadoras, provedores de serviços, grandes instituições e organizações empresariais. Pelo quarto ano consecutivo, a Série SuperMassive obteve a classificação máxima de “Recomendado” no SVM 2017 da NSS Labs e uma das maiores classificações de eficácia da segurança no setor. Ela também teve uma pontuação de 100 por cento nos testes de estabilidade, antievasão, confiabilidade, controle de aplicação e aplicação de política de firewall no relatório de análise de produto de firewall de próxima geração 2017 da NSS Labs. Os Firewalls Série SuperMassive 9000 garantem a eficácia da segurança aplicando decisões inteligentes de política, o que ajuda a facilitar as cargas administrativas. Instalados em um appliance eficiente com um ou dois racks, os Firewalls Série SuperMassive 9000 também economizam um espaço valioso no rack e reduzem os custos de energia e resfriamento.
Série SonicWall NSa – A Série NSa (appliance de segurança de rede) fornece o alto nível de segurança, controle de aplicações e desempenho que os administradores esperam. Usando os mesmos serviços e mecanismo de segurança da Série SuperMassive, os firewalls da Série NSa impulsionam o desempenho e reduzem o custo e a complexidade. E como os firewalls da Série NSa são acessíveis e fáceis de implantar, configurar e manter, eles são a escolha ideal para empresas distribuídas com filiais e escritórios remotos, SMBs, campus escolares e outras instituições públicas.
Conclusão
Os NGFWs SonicWall fornecem um nível mais profundo de segurança de rede sem comprometer o desempenho para organizações de qualquer porte. Eles verificam todo o tráfego, independentemente da porta ou do protocolo (incluindo tráfego criptografado em TLS/SSL), conseguem detectar técnicas antievasão e têm uma proteção contra malware baseada em rede com acesso a um banco de dados em nuvem que é atualizado continuamente, além de serem acessíveis e fáceis de gerenciar. Além disso, a SonicWall foi reconhecida como líder do setor pela Gartner, e os firewalls Série SonicWall SuperMassive ganham consistentemente a classificação mais alta de “Recomendado” no Mapa de valor de segurança do firewall de próxima geração da NSS Labs. As organizações que adotam os NGFWs SonicWall aproveitam uma proteção avançada contra as ameaças persistentes à segurança da TI que estão em constante evolução.
Os NGFWs SonicWall fazem parte do portfólio geral da SonicWall de soluções de segurança completas e conectadas, que garantem que empresas de qualquer porte consigam proteger sua propriedade intelectual em um mundo cada vez mais conectado.
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Security, SonicWall
Como criminosos cibernéticos ocultam ataques na sua rede com SSL/TLS
Resumo
A tecnologia de criptografia, como SSL/TLS e HTTPS, oferece proteção contra hackers e seu uso cresce exponencialmente. Mas os criminosos cibernéticos aprenderam a aproveitar a criptografia como um método eficaz para ocultar malware, ransomware, spear-phishing, zero-day, extração de dados, sites invasores e outros ataques. Felizmente, a segurança de rede avançada com inspeção profunda de pacotes de tráfego SSL/TLS e HTTPS estáagora disponível para proteger contra ameaças criptografadas.
Tipos de ameaças criptografadas
A criptografia oferece proteção para tráfego legítimo, assim como meios para que ataques cibernéticos passem despercebidos. Em termos simples, o SSL (Secure Sockets Layer) Camada de Conexão Segura pode cria um túnel criptografado para proteger dados através de um VPN. O TLS (Transport Layer Security) é uma versão atualizada e mais segura do SSL. O HTTPS (Hyper Text Transfer Protocol Secure) aparece no URL quando um site é protegido por um certificado SSL.
Existem várias categorias de ameaças criptografadas. Uma categoria inclui ameaças como vulnerabilidades de certificados. Nesse caso, quando você estiver usando um site, poderá ver um alerta no seu navegador ou uma aplicação com uma mensagem de que a conexão foi determinada como insegura ou não confiável. Nessas situações, a certificação não foi aprovada. A Certificate Authority pode estar inacessível ou o certificado pode ser inválido. Ou a criptografia é menor do que a desejável, independentemente de ser uma forma mais antiga de SSL (já desvalorizada), uma forma inferior de TLS ou assinaturas e hashes que não correspondem aos padrões de criptografia atuais.
Outra categoria de ameaça criptografada inclui malware que incorpora todas comunicações dentro de um túnel criptografado, para que ele possa passar pela segurança da sua rede. Exemplos de aplicações que ofuscam seu tráfego e comunicações de forma deliberada incluem Psiphon, Tor e Ultrasurf.
Também há violações reais do tráfego criptografado, malware que rouba credenciais, como DROWN, Heartbleed, PODDLE e FREAK. Elas são exploits que aproveitam a própria criptografia para jogar man-in-the-middle e interceptar seus e-mails, credenciais, informações privadas, dados de transações on-line, etc. Quando esse tipo de ataque compromete sua rede, ele pode ser usado contra você posteriormente ou incorporar a ameaça dentro das próprias comunicações ao encaminhá-lo a sites de terceiros ou injetar aplicações mal-intencionadas nas suas conexões do navegador.
A história das ameaças criptografadas
Entenda a história para saber o que é realmente necessário para se proteger contra essas ameaças. O modelo de segurança de firewall legado dos anos 90 e início dos anos 2000 é a tecnologia Stateful Packet Inspection (SPI). Na verdade, ainda existem milhões de firewalls SPI na Internet hoje em dia.
O SPI é semelhante a um oficial de trânsito que pode parar ou permitir o tráfego em uma interseção. O oficial só pode ver informações externas sobre os veículos, como marca e modelo, placa do carro e a direção em que os veículos se movem, mas nada que esteja escondido no banco de trás, sob o capô ou no portamalas. Então, se houver algo mal-intencionado escondido nesses lugares, o policial não saberá.
Em contrapartida, o Deep Packet Inspection (DPI), que forma a base para os firewalls de última geração, permite que os firewalls inspecionem na camada 7. É como se o nosso agente de trânsito tivesse uma visão de raio-x para ver esses lugares escondidos nos veículos e então decidir qual pode passar ou não.
No entanto, com essa analogia, a visão de raio-x do policial ainda não consegue enxergar através do lead (que nesse caso é o HTTPS). Para superar essa limitação, o DPI deve incluir a capacidade de inspecionar o tráfego SSL criptografado (DPI-SSL).
O enorme crescimento do tráfego HTTPS criptografado
Seja devido ao “efeito Snowden”, ao escândalo de espionagem da NSA ou simplesmente aos melhores esforços para proteger a privacidade on-line contra possíveis invasores e ladrões, uma quantidade significativa do tráfego da Internet hoje é criptografado via HTTPS.
Uma conexão HTTPS é essencialmente uma conexão segura ou privada da aplicação iniciadora (geralmente um navegador) até a rede e a Internet ao servidor ou site de destino. Essas conexões HTTPS incluem webcasts, pesquisas on-line, aplicações de produtividade cloud-based, e-mail baseado na Web, etc. HTTPS é basicamente uma VPN. É uma conexão da Web criptografada do seu navegador até o destino. Por ser uma VPN, você não pode ver dentro dela. Não é possível inspecionar o tráfego que passa pelo HTTPS, determinar a chegada de um malware prejudicial ou o vazamento de dados confidenciais da rede.
A Internet se move rapidamente na direção de um modelo completamente criptografado. Agora existem grandes iniciativas para “criptografar tudo” e até mesmo os principais mecanismos de pesquisa alteraram seus algoritmos para priorizar sites HTTPS em seus resultados. Por exemplo, um varejista on-line pode ter dezenas de milhares de cliques por mês mais do que outro, mas se não estiver usando HTTPS em sua página de entrada, os resultados da pesquisa o colocarão abaixo do concorrente de desempenho inferior, mas que usa HTTPS em sua página de entrada.
Mais da metade das aplicações da Web estão agora em HTTPS. Todas as principais aplicações, como Office 365, YouTube, Amazon, SAP, Salesforce, Skype, Dropbox, Twitter e Gmail, usam criptografia. Analistas líderes preveem que até o próximo ano, 65% do tráfego mundial da Internet será criptografado. Para colocar isso em perspectiva, se você tiver uma conexão de Internet de 100 Mbps, cerca de 65 Mbps desse tráfego não será inspecionado. Ao longo de uma hora, são cerca de quatro a sete DVDs de dados transferidos sem inspeção. Em algumas redes, a quantidade total de dados confidenciais de propriedade pessoal e intelectual pode ser inferior a isso. Considere o impacto de não conseguir ver todos esses dados que entram ou saem da sua rede
E isso é apenas tráfego típico da Internet. A implementação média de HTTPS é de 60 a 80%, dependendo do setor. Por exemplo, se você for do setor financeiro, jurídico ou de saúde, a maioria dos seus sites já está criptografado.
Uso criminal de criptografia
Enquanto o tráfego criptografado aumenta a segurança nas comunicações diárias, os criminosos cibernéticos aproveitam a privacidade do HTTPS para ocultar seus ataques. Eles aprenderam a manipular a criptografia para contornar a maioria das soluções de firewall legadas. Dessa forma, grande parte do tráfego HTTPS de hoje em dia não é inspecionado, e até mesmo os firewalls comprados recentemente podem não ser capazes de inspecionar o volume do tráfego criptografado atual. Com a maioria do tráfego invisível ao seu firewall, não é uma questão de se ou mesmo quando. Provavelmente a sua rede já foi comprometida.
As violações no Yahoo, IRS e Ashley Madison que saíram nas manchetes envolviam criptografia. Em um caso, mais de um bilhão de contas de e-mail comprometidas resultaram de um único e-mail criptografado por um único funcionário. Da mesma forma, a violação do OPM (na qual mais de 20 milhões de pessoas tiveram suas informações confidenciais vazadas on-line) teve origem em um único download de e-mail pessoal que não foi inspecionado e continha malware. O tráfego criptografado pode conter malware, dados confidenciais vazados de forma acidental ou intencional ou um ataque de spear-phishing contra o CFO para que ele envie um pagamento por transferência eletrônica. Veja a seguir apenas alguns exemplos de ameaças ocultas no tráfego criptografado.
Malware criptografado por e-mail
Como você impede que um usuário clique em um anexo de e-mail que libera malwares em sua rede? No caso do malware, como o Cryptolocker, ele contém um payload mal-intencionado baixado dentro do webmail ou de outras comunicações criptografadas. Se estiver criptografado, você não poderá inspecioná-lo, controlá-lo e bloqueá-lo. Para bloquear e-mails mal-intencionados, ou seus anexos ou links clicados, você precisaria ser capaz de capturar o tráfego criptografado, descriptografá-lo e inspecioná-lo.
Ransomware criptografado
O principal tipo de malware criptografado atualmente é o ransomware (como WannaCry, CryptoLocker, Zeus, Chimera e Tesla). O ransomware faz uso da criptografia de várias maneiras. A primeira é a entrega real do ransomware em uma comunicação criptografada, seja ela um e-mail, sites de redes sociais, aplicações de mensagens instantâneas ou mensagens de texto. Uma vez entregue por meio de comunicação criptografada, o ransomware geralmente é executado e, em seguida, passa para um servidor de comando e controle (C&C) dentro de outra comunicação criptografada. Portanto, além de a entrega do payload real ser criptografado, as comunicações voltam ao servidor C&C.
Ataques de spear-phishing criptografados
Em um ataque típico de spear-phishing, um usuário faz login em seu e-mail criptografado, abre um e-mail de spear phishing que parece ser de um colega de confiança, clica em um link HTTPS e executa um arquivo baixado. Os dados do notebook desse usuário são imediatamente criptografados e tornados inacessíveis. Uma tela de aviso solicita o pagamento de um resgate para acessar o arquivo.
De acordo com a US-CERT, mais de US$ 5 bilhões foram desviados das empresas no ano passado devido a ataques de phishing e whaling. O FBI estima que essas perdas tenham ultrapassado US$ 1 trilhão desde 2014. O FACC foi comprometido em US$ 54 milhões em um único ataque de phishing.3 E esses ataques continuam diariamente.
Sites mal-intencionados criptografados
Só porque um site é criptografado com HTTPS não significa que ele seja seguro. Muitos sites criptografados são mal intencionados e contêm ameaças zero-day sem assinaturas de firewall correspondentes. Sem essas assinaturas, o firewall pode não reconhecer o malware correspondente no site. Recentemente, a US-CERT relatou 19 novos CVEs (Common Vulnerabilities and Exposures) dentro do sistema operacional Google Android em uma semana, inclusive 11 vulnerabilidades altas e 7 críticas.
Ataques zero-day criptografados
Embora você tenha uma solução antivírus muito eficiente em sua rede, não terá sempre as assinaturas a tempo de se proteger contra exploits de zero-day. Um malware de zero-day é um código que foi escrito talvez momentos antes do ataque e nunca foi visto antes, portanto, nenhum firewall tem uma assinatura para ele e a capacidade de evitá-lo. O malware pode realmente entrar na rede e desativar o cliente de antivírus. As primeiras linhas de código do vírus são projetadas para desativar a solução antivírus e, em seguida, o malware é detonado. A US-CERT informou recentemente que até mesmo o Microsoft Defender AV integrado foi comprometido para permitir a exploração externa.
Para maiores informações, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Security, SonicWall
Plano gráfico de segurança em várias camadas de um varejista
Resumo
Na era atual de ataques multivetores, a segurança de TI no varejo requer uma nova abordagem para a segurança. Além de proteger o perímetro, gerentes inteligentes de TI começaram a adotar um plano gráfico de segurança em várias camadas para detectar anomalias e invasões dentro da rede.
Este artigo descreve a natureza dos multivetores, comum na maioria das violações de segurança de destaque ocorridas em empresas varejistas. Diretores de TI e diretores de segurança aprenderão sobre as diversas características comuns às recentes violações, e levarão o plano gráfico da SonicWall visando um modelo de segurança viável destinado a evitar violações em redes de varejo.
Introdução
Um alvo fácil traz felicidade para o dia de um criminoso virtual. Por que tantos varejistas são alvos fáceis?
Para os criminosos, o varejo é onde o dinheiro está. A possibilidade de transferir e vender milhares ou milhões de dados de cartão de crédito e informações de consumidores é um poderoso incentivo.
Os varejistas modernos levaram décadas para fortalecer suas lojas físicas contra roubo, mas apenas alguns anos para proteger suas redes de TI contra o roubo de dados. Os criminosos se voltaram para a opção mais sutil e lucrativa de esgueirar-se pela rede, explorando falhas internas na segurança e silenciosamente copiando volumes imensos de dados confidenciais para armazená-los fora da rede.
Essas violações incluem vetores de ataque diversificados como vírus, spyware, phishing, softwares voltados para invasão e spam. Uma estratégia em várias camadas é a única defesa realista contra esses ataques.
Violações nas manchetes de jornais: danos e acidentes aos milhões
Apesar de seus melhores esforços estarem em conformidade com os Padrões de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) e de outras medidas para proteger transações eletrônicas, os varejistas permanecem sob ataque. Uma breve lista de violações de destaque ocorridas apenas na América do Norte inclui nomes confiáveis e conhecidos:
• Target: com o roubo de 40 milhões de números de cartão de pagamento e de informações pessoais de mais 70 milhões de pessoas, essa é considerada a maior violação ocorrida no varejo americano até hoje.
• Home Depot: durante cinco meses, ladrões virtuais roubaram 56 milhões de números de cartão e 53 milhões de endereços de e-mail.
• Michael’s: hackers roubaram os detalhes de três milhões de cartões de pagamento ao longo de nove meses.
• Staples: durante a temporada de voltas às aulas, 1,16 milhão de cartões de pagamento foram expostos aos criminosos.
Manchetes e sites de notícias estão cheios desses detalhes apavorantes, e todos os gerentes de TI temem o dia em que sua empresa aparecerá nessas reportagens.
O impacto no varejo: uma abundância de devastação
Embora esses criminosos não roubem propriedades tangíveis dos varejistas, suas atividades acarretam ainda mais destruição do que se roubassem bens físicos. Considere algumas das ramificações das violações do varejo:
Para varejistas
As despesas resultantes são mais graves. A Target, por exemplo, gastou US$ 61 milhões nos primeiros meses após a violação, em medidas como operação de resposta ao cliente e no compromisso assumido de que os clientes não teriam que pagar por nenhuma cobrança fraudulenta decorrente da violação. Em seguida, os negócios são prejudicados, pois sua atenção sai das vendas e se volta para as relações com a imprensa e a avaliação dos danos. O lucro da Target no trimestre de férias caiu 46% em relação ao mesmo período do ano anterior.5 Para interromper a sangria, varejistas como a Staples oferecem o pagamento pelos custos de proteção gratuita à identidade, monitoramento de crédito, seguro contra roubo de identidade, relatório de crédito gratuito, para clientes que usaram seus cartões de pagamento nessas lojas durante períodos específicos e que possam ter sido afetados.
Mais difícil de quantificar é o custo de dúvidas tardias sobre danos futuros causados pela violação, perguntas que surgem, como “O que eles roubaram e que ainda não sabemos?”, “O que mais está se escondendo na rede e que ainda não descobrimos?”.
Para fornecedores
As relações de negócios externas exigiram que os varejistas ampliassem as conexões e credenciais de rede de modo ascendente e descendente na cadeia de fornecimento. A Home Depot, a Target e a Dairy Queen, cada uma delas indicou que o roubo de credenciais de rede do fornecedor estava entre os eventos que precipitaram as violações.7,8 Ataques proeminentes são frequentemente um aviso prévio para o fornecedor de que sua própria segurança foi comprometida.
Para consumidores
Como um varejista pode se recuperar dos danos sobre a sua marca e da perda da confiança do consumidor? Como reconquistar as visitas e os cliques que repentinamente passaram para os concorrentes? Pior ainda, como impedir as ações legais que grupos de consumidores ultrajados impetraram contra a empresa, como os muitos processos que foram abertos contra a Target?
Como resultado, gerentes de TI, varejistas, fornecedores e bancos estão preocupados não tanto com o cumprimento das normas PCI DSS e dos padrões do setor, mas em se manter longe das primeiras páginas de notícias.
Por que isso aconteceu: o advento dos ataques multivetores
Como podem ocorrer violações em varejistas tão grandes, com grandes orçamentos, amplos recursos e vasta infraestrutura de segurança? Muitos ataques proeminentes têm características em comum:
Os funcionários do varejista ou de seus fornecedores não recebem um treinamento adequado sobre conscientização de segurança. Sem o fator humano não pode haver invasão, e os funcionários que divulgam senhas, são vítimas de esquemas de phishing, visitam sites comprometidos ou não reagem a avisos de segurança, formando o elo mais fraco.
Uma vez dentro da rede, os invasores se dedicam a aumentar seus direitos para conceder a si mesmos mais privilégios e maior acesso.
Políticas de firewall frouxas entre segmentos da rede e o portal B2B enfraquecem o alvo para o invasor, que já está dentro da rede.
Criminosos infectam sistemas de ponto de vendas (POS) e backoffice com vários tipos de malware capturadores de RAM. O código captura dados de pagamento e do consumidor e os copia para outros sistemas comprometidos.
Contar com uma única camada de defesa (geralmente um antimalware no ponto de extremidade) ou com um array de produtos mal integrados impede que as empresas bloqueiem ameaças verdadeiras, como código que envia dados capturados para fora da rede.
As violações que causam o maior dano envolvem vários vetores. Eles incluem contato e infecção em diferentes pontos, períodos e níveis nas muitas partes da rede corporativa do varejo.
No passado, a combinação de um equipamento de firewall e de um software antivírus era suficiente como um perímetro sólido. No entanto, em uma era de violações metódicas, em grande escala e multivetores, ferramentas que simplesmente protegem o perímetro e contam com modelos de segurança tradicionais e baseados em confiança são inadequadas.
Gerentes de TI inteligentes têm retirado o foco da meta de impedir todo e qualquer ataque, mas que já não pode mais ser atingida. Em vez disso, estão adotando ferramentas que detectam anomalias e invasões em vários pontos e períodos dentro da rede e desaceleram o progresso de ataques multivetores.
Como os varejistas podem abordar a segurança de rede de forma mais eficaz
Todo varejista está a apenas um pequeno descuido de ter de enfrentar meses de controle de danos, e nenhuma camada única de segurança é capaz de cuidar de tudo. Atualmente, a proteção da marca inclui a proteção da rede, por meio de várias camadas de segurança e inteligência contra ameaças, que evitam e respondem a ataques:
A adoção de uma política de segurança que não confia em nada (recursos da rede) nem em ninguém (fornecedores, franquias, equipe interna) e, em seguida, a adição apenas de exceções explícitas e específicas.
A separação de grupos e zonas, para impedir que invasores que consigam acesso à rede, invadindo ainda mais.
A inspeção de todo o tráfego de entrada e saída em cada nó de cada segmento, e a investigação automática de anomalias.
Aplicação de segurança de e-mail para bloquear malware em ataques de spam e phishing via e-mail.
Unificação de várias tecnologias em uma plataforma que protege contra ameaças.
A segurança não deve ser sacrificada em prol do desempenho.
Essa abordagem em várias camadas tem o potencial de impedir ataques multivetores impedindo seu progresso na rede, identificando-os e eliminando-os.
Um plano gráfico para uma defesa de varejo em várias camadas.
Com base em dados acumulados ao longo de anos protegendo empresas de todos os portes, a SonicWall desenvolveu e integrou, em sua linha de firewalls de próxima geração SonicWall, um plano gráfico para defesa em várias camadas contra ataques em redes de empresas varejistas. O plano gráfico abrange as camadas de segurança necessárias para desacelerar e interromper tentativas de invasão.
Segurança baseada em zonas para repositórios
Em uma violação de varejo típica, os dados capturados no POS repentinamente percorrem segmentos de rede que não devem ter linhas de comunicação (interfaces) comuns entre si. Esse é um dos resultados de uma política de firewall muito complicada e impenetrável, até mesmo para seus administradores.
A segurança baseada em zonas permite que os administradores separem e protejam recursos de rede contra acesso não aprovado ou ataque. Uma zona de segurança de rede é um agrupamento lógico de interfaces com nomes intuitivos mapeados para regras de segurança, que permitem ou impedem a movimentação de dados. Com a segurança baseada em zonas, os administradores podem mais facilmente realizar padronização ao agrupar interfaces semelhantes, aplicar as mesmas políticas a elas e, em seguida, adicionar somente as exceções necessárias.
Com recursos como máquinas de interface com o cliente, servidores de inventário e data warehouses de back-office organizados em zonas separadas, os varejistas podem facilmente garantir que somente usuários autorizados e confiáveis tenham acesso. No plano gráfico da SonicWall, a segurança baseada em zonas, por exemplo, permitiria o avanço de dados do POS para o processamento de pagamento, mas impediria a movimentação desses dados para qualquer outro ponto.
Política de segurança adaptável
Assim que surge uma nova ameaça de rede, os administradores precisam atualizar as assinaturas de prevenção contra intrusão que os firewalls utilizam para reconhecer ameaças. Uma vez que muitos firewalls sofrem uma queda de desempenho à medida que mais e mais assinaturas são adicionadas, os administradores tendem a primeiro verificar manualmente as atualizações e depois instalar apenas aquelas que são mais críticas. Esse processo enfadonho causa lacunas entre o momento em que os administradores recebem a atualização, o momento em que eles a analisam e o momento em eles que a aplicam.
O plano gráfico da SonicWall inclui uma política de segurança adaptável na qual os administradores definem a própria política de proteção alta/ média/baixa contra intrusões. O firewall automaticamente descarrega atualizações, identifica novas assinaturas e, em seguida, com base na política de proteção da organização contra ameaças, imediatamente aplica as assinaturas no modo de prevenção ou apenas no modo de detecção.
Essa resposta adaptável às ameaças emergentes significa que os varejistas podem eliminar a necessidade de análise manual e evitar a lacuna de riscos resultante do atraso na aplicação da proteção.
Inteligência unificada interameaças
A medida mais efetiva de proteção contra ataques multivetores é agrupar a inteligência sobre diferentes categorias de ameaças e atualizar firewalls com assinaturas unificadas. O plano gráfico da SonicWall centraliza essa inteligência interameaças no antivírus de gateway (GAV) baseado em cloud computing.
O GAV coleta amostras de dados (spam e feeds de botnet, phishing e envios de filtragem de conteúdo, honeyspot etc.) e as analisa na nuvem. Se o GAV identificar uma possível ameaça, criará uma assinatura e a disponibilizará para descarregamento automático aos firewalls de próxima geração (NGFWs) de todo o mundo. O agrupamento da inteligência sobre filtragem de conteúdo, antivírus, sistemas de prevenção de intrusão (IPS) e detecção de spam oferece um tempo de resposta menor e maior poder computacional do que qualquer organização única poderia atingir por conta própria.
O maior benefício para varejistas é a proteção simultânea contra um amplo array de vetores de ataque, explorações, vulnerabilidades e malware. Com a sobrecarga da avaliação de ameaças transferida para a nuvem, os administradores podem habilitar a proteção completa em firewalls de próxima geração, sem sacrificar o desempenho.
Identificação de ameaças multivetores
Para bloquear ameaças e invasões, primeiro o firewall deve reconhecê-las. O plano gráfico da SonicWall inclui tecnologias em diversas camadas:
Inspeção de pacotes byte por byte: um mecanismo de Reassembly-Free Deep Packet Inspection (RFDPI) inspeciona cada byte de cada pacote para bloquear ameaças contidas em arquivos, anexos e arquivos compactados e transformá-los conforme necessário para a normalização da análise de tráfego. A verificação de todo tráfego, independentemente de porta ou protocolo, é a melhor forma de proteger a rede contra ataques internos e externos.
Inspeção de tráfego criptografado: criminosos virtuais cada vez mais usam o protocolo Secure Socket Layer (SSL) para criptografar seus ataques e escapar da detecção. Ao ativar a funcionalidade de inspeção e a descriptografia de SSL do mecanismo RFDPI, os varejistas podem inspecionar tráfego SSL criptografado, incluindo o HTTPS e o FTPS, independentemente da porta utilizada.
Investigação e prevenção automatizadas de ameaças: malwares vivem e crescem em família, então a prevenção de ameaças inclui a previsão de como elas se desenvolverão. O mecanismo RFDPI usa fragmentos de código específicos que são comuns a famílias de malwares a fim de identificar código mal-intencionado em novas mutações.
Verificação de e-mail: a segurança de e-mail bloqueia malwares que tentam entrar em ataques de spam e phishing via e-mail. O mecanismo verifica a reputação do endereço IP de remetentes de e-mails recebidos e analisa conteúdo, estrutura, links, imagens e anexos da mensagem, visando a uma segurança mais profunda. As forças de trabalho do varejo conduzem a gama de sofisticação técnica, e a segurança de e-mail ajuda a evitar que usuários desprevenidos inadvertidamente abram malwares.
IPS com medidas contra evasão: criminosos virtuais frequentemente tentam burlar IPS disfarçando seus ataques como se fossem dados benignos. Para combater isso, o firewall deve normalizar dados e decodificar quaisquer ameaças antes que os dados sejam entregues ao IPS. A instalação de IPS com medidas contra evasão no nível do repositório reduz o risco de vulnerabilidades em aplicativos, clientes e servidores.
Com esse plano gráfico, os administradores de TI das empresas varejistas podem defender suas redes contra malware, spyware, vírus, violações, aplicativos invasores, spam e ataques de phishing, utilizando uma estratégia em diversas camadas.
Conclusão
Por natureza, as redes varejistas contêm muitas peças móveis: rede corporativa, regiões, repositórios, máquinas de ponto de vendas (POS), fornecedores, prestadores de serviços, clientes, Web e dispositivos móveis. Ao mesmo tempo em que protege o perímetro, a equipe de TI também precisa se concentrar na detecção de anomalias e invasões dentro da rede.
Invasores obtêm êxito não com uma única entrada ou exploração, mas por meio de várias entradas e em vários níveis, via sistemas interconectados. Em uma era de ataques multivetores e avançadas ameaças persistentes, o plano gráfico em várias camadas da SonicWall para combater violações de segurança, implementado em sua linha de firewalls de próxima geração SonicWall, é projetado para auxiliar na vitória do varejo, desacelerando o progresso de um ataque o suficiente para identificá-lo e interrompê-lo antes que ele cause um desastre.
Para maiores informações, entre em contato conosco!