Segurança Posts

Como o SD-Branch aborda as preocupações atuais de segurança de rede

Uma das novas tendências emergentes no setor de redes é o SD-Branch. O surgimento da WAN definida por software (SD-WAN) vem se movendo rapidamente em direção à adoção convencional nos últimos anos.

Empresas e provedores de serviços gerenciados descobriram que o SD-WAN preenche necessidades críticas em torno da otimização da largura de banda, integrando WANs já em uso e facilitando a automação, o provisionamento automático e a segurança dos aplicativos.

Esses recursos se tornam cada vez mais essenciais à medida que empresas distribuídas e MSPs aumentam a velocidade da transformação digital.

Mas o que exatamente é o SD-Branch e onde ele entra nessa história?

O que é SD-Branch?

É fácil ver por que o SD-WAN está tendo um momento dominante. Agora imagine se arquiteturas definidas por software para infraestrutura e segurança de TI pudessem ser convergidas com a rede para uma solução de TI de ramo verdadeiramente evolutiva.

Soluções abrangentes e completas para funções de segurança e rede definidas por software criam a oportunidade de criar uma filial totalmente definida por software (filial SD). O SD-Branch é, essencialmente, uma maneira de consolidar, simplificar e otimizar todas as funções — incluindo segurança — em uma única plataforma de software com controle de painel único.

Em vez de implantar vários componentes de hardware e pacotes de software, as empresas podem estender os serviços de WAN com facilidade para seus locais de filial, sem exigir um administrador de rede ou um armário cheio de equipamentos no local.

Com apenas um dispositivo de baixo custo e uma solução SD-WAN segura implementada, aplicativos e dados podem ser roteados através do MPLS ou da Internet, com funções críticas priorizadas automaticamente.

O data center corporativo ou MSP gerencia perfeitamente as funções de segurança e controla a rede por meio de políticas centralizadas e gerenciamento de acesso. Com a filial SD instalada, a infraestrutura de TI da filial é menos complexa, o acesso aos serviços baseados na nuvem é aprimorado e os recursos de TI (orçamento e tempo) podem ser gastos em iniciativas comerciais mais críticas.

Veja mais >> SD-Wan ou não SD-Wan: a resposta está no ROI

Quais os benefícios do SD-Branch?

Para simplificar a aquisição, o gerenciamento e a manutenção de dispositivos de rede — e para operar sob um SLA para roteamento, segurança e acesso sem fio — você deve considerar seriamente uma implantação de um SD-Branch.

Um dos motivos principais para isso é dinheiro. Execute uma análise de TCO que compare os atuais custos combinados de capital e operação associados ao gerenciamento de três ou mais dispositivos separados, incluindo pontos de acesso sem fio, com o custo de assinatura mensal de uma solução SD-Branch.

Não se esqueça de levar em consideração os custos de interrupção / correção e recursos humanos de seu contrato atual.

Além das considerações de custo, observe os requisitos de recursos atuais e projetados da sua organização em torno de aplicativos, serviços em nuvem e IoT. Tentativas de proteger conexões da filial  com uma VPN podem produzir rapidamente problemas de desempenho, gerenciamento e configuração. O mesmo se aplica à conectividade IoT.

Uma implantação SD-Branch preparará sua organização para um rápido aumento no serviço em nuvem e no uso da IoT e eliminará o espectro da “Shadow IT”. Outras considerações incluem requisitos projetados de largura de banda, requisitos de baixa latência para aplicativos de voz ou vídeo e requisitos de segurança e conformidade para dados transportados pela WAN.

Verifique se a solução SD-Branch selecionada fornece gerenciamento inteligente e centralizado de SD-WAN, roteamento, segurança integrada e funções de LAN / Wi-Fi.

A SD-WAN é apenas o começo quando se trata de criar sistemas de filiais que podem se sobressair na era digital. À medida que a infraestrutura de TI converge em toda a empresa, as filiais podem prosperar em uma solução de serviços convergentes que fornece e habilita com segurança uma gama completa de funções de TI, agora e no futuro.

Para a transição mais perfeita da sua configuração atual da WAN para uma implementação SD-Branch, recomendamos trabalhar com um operador de serviços gerenciados, preferencialmente um fornecedor que forneça circuitos ou conectividade. Procure um provedor disposto a entregar um SLA que cubra cada local da filial.

Gostou do nosso artigo? Aproveite e veja também os 6 motivos para usar o SD-Wan gerenciado e conheça mais sobre os benefícios para sua empresa!

Como lidar com os dados com a LGPD: tudo o que precisa saber

lgpd

A Lei Geral de Proteção de dados (LGPD) revisará como as empresas processam e manipulam dados. Entrando em vigor em agosto de 2020, a LGPD terá como alvo específico o modo como as empresas e o setor público lidam com as informações dos cidadãos brasileiros.

Isso significa que qualquer empresa que possua dados pessoais, como nome, números de cartões de crédito até uma simples foto, está sujeita à LGPD. As empresas que não respeitaram a nova lei podem sofrer multas e penalidades altas.

Nas seções a seguir, descreveremos como funcionará a LGPD e algumas das etapas necessárias para cumprir a lei, além de como você pode usar este regulamento como uma oportunidade de crescer e aprimorar sua organização. Vamos lá?

O que é a Lei Geral de Proteção de Dados?

LGPD significa Lei Geral de Proteção de Dados. É uma lei de privacidade de dados sensíveis, estabelecida pelo governo brasileiro, e será aplicável a partir de agosto de 2020.

A lei foi criada seguindo um movimento mundial em torno da proteção das informações das pessoas. Em maio de 2018, a GDPR, lei europeia que inspirou a LGPD, entrou em vigor atingindo empresas com 41.502 notificações sobre ameaças ou incidentes de vazamentos de dados em 8 meses.

A Lei Geral de Proteção de Dados (LGPD) aplica-se automaticamente a todos as empresas que lidam com dados pessoais de clientes. O objetivo é proteger o fluxo de dados e criar direitos para os cidadãos brasileiros sobre suas informações mantidos em processados ​​pelas organizações, bem como, os deveres para o controlador.

Assim com o GDPR, a LGPD foi redigida com base em alguns princípios, sendo:

  • Princípio da licitude, lealdade e transparência (Lawfullness, Fairness & Transparency);

  • Princípio da adequação e limitação da finalidade (Purpose Limitation);

  • Princípio da necessidade ou minimização (Data Minimisation);

  • Princípio da qualidade dos dados ou exatidão (Accuracy);

  • Princípio da limitação da conservação (Storage Limitation);

  • Princípio da segurança, integridade e confidencialidade (Integrity and Confidentiality);

  • Princípio da prestação de contas ou responsabilização (Accountability).

A quem a LGPD se aplica?

A LGPD aplica-se a qualquer organização que opere dados em três casos, sendo:

  • quando os dados pessoais forem coletados no Brasil;

  • quando os dados sejam relacionados a indivíduos localizados no território brasileiro;

  • quando tiver por objetivo a oferta de produtos e/ou serviços ao público brasileiro.

Segundo a LGPD, dados pessoais são

“toda informação relacionada a uma pessoa natural identificada ou identificável, ou seja, qualquer informação que identifique ou possa identificar uma pessoa, tais como nomes, números, códigos de identificação, endereços etc.”

Existem dois tipos diferentes de manipuladores de dados aos quais a legislação se aplica: operadores e controladores. As definições de cada um estão estabelecidas no artigo 5.º da Lei Geral de Proteção de Dados.

Um controlador é pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais, enquanto o processador é pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.

Há também o conceito de titular dos dados, pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.

O que muda com a LGPD?

Embora os princípios-chave da privacidade de informação ainda se mantenham fiéis à diretiva anterior de direito à vida e individualidade, muitas mudanças foram propostas para englobar o tratamento dos dados na era da internet, são elas:

1. Aumento do escopo territorial

Indiscutivelmente, a maior mudança no panorama regulatório da privacidade de dados vem com a jurisdição estendida da LGPD, uma vez que se aplica a todas as empresas que processam os dados pessoais coletados no Brasil ou de residentes brasileiros, mesmo que sejam tratados no exterior.

A Lei Geral de Proteção de Dados torna a sua aplicabilidade muito clara: aplica-se ao tratamento de dados pessoais por parte de controladores e processadores no Brasil, independentemente de o processamento ser feito aqui ou não.

Ela se aplica, também, ao tratamento de dados pessoais de titulares no Brasil por um responsável pelo tratamento ou subcontratante não estabelecido no país — quando as atividades dizem respeito a produtos/serviços brasileiros.

2. Segurança de dados

A empresa deve adotar medidas de segurança com a finalidade de garantir a proteção dos dados pessoais contra acessos não autorizados e situações acidentais, ou até mesmo ilícitas. No caso de incidentes, a lei também dispõe sobre os passos a serem tomados.

Se uma violação de dados ocorreu, você deve contatar as autoridades em prazo razoável, além de entrar em contato com todos os titulares afetados pela violação. Se os arquivos vazados tiverem seus nomes criptografados e você tiver certeza de que nenhum titular foi afetado, só é preciso entrar em contato com as autoridades.

3. Penalidades em caso de violação

Organizações que violem a Lei Geral de Proteção de Dados podem ser multadas em até 2% do faturamento anual, ou até R$ 50 milhões (o que for maior). Essa é a multa máxima, imposta para as infrações.

4. Consentimento ao tratamento dos dados

As condições de consentimento foram fortalecidas, e as empresas não podem mais usar termos e condições longos e ilegíveis. O pedido de consentimento deve ser dado de uma forma clara e de fácil acesso, com o propósito de processamento de dados anexado.

Da mesma forma, o consentimento deve ser distinguível de outros assuntos, e ser fornecido de uma forma compreensível e de fácil acesso, usando linguagem simples. Ou seja, deve ser tão fácil pedir o consentimento quanto fornecê-lo.

5. Direitos do titular dos dados

Ao titular dos dados, é concedido quatro direitos principais:

  • Notificação de violação: os processadores são obrigados a notificar as entidades responsáveis e os titulares de dados atingidos em caso de uma violação;

  • Direito ao acesso: os titulares possuem o direito de acessar os dados armazenados pela empresa, que deve informar quais dados são coletados e para que fim. Além disso, o responsável pelo tratamento deve fornecer gratuitamente uma cópia dos dados pessoais em formato eletrônico;

  • Direito de ser esquecido: o titular pode pedir a qualquer momento que os dados coletados pelo controlador sejam deletados e que o processamento dos mesmos seja suspendido.

6. Portabilidade de dados

A Lei Geral de Proteção de Dados introduz a portabilidade, ou seja, o direito de um titular receber os dados pessoais ou pedir a transferência a outro fornecedor de serviço ou produto.

Como lidar com os dados com a LGPD?

Lidar com a LGPD pode ser um desafio para muitas empresas. Para facilitar sua adequação, abaixo separamos algumas dicas de como garantir compliance com as novas regras. Acompanhe:

Saiba onde estão seus dados

Onde vivem seus dados e como eles são relevantes em termos de LGPD? Os dados que se enquadram na legislação podem residir em vários ambientes dentro da sua organização. Dados estruturados, como dados em documentos do Excel e sistemas de contabilidade ou CRM, são facilmente pesquisáveis ​​e protegidos.

No entanto, é imperativo que você encontre todos os dados não estruturados existentes em seu ambiente, como e-mail, arquivos, SharePoint, mensagens instantâneas. Também é necessário ter um mecanismo de análise de dados para monitorar e proteger as informações.

A organização e a classificação desses dados também podem se tornar um ativo adicional para sua organização, pois podem fornecer análises adicionais e permitir que você “explore e refine” esses dados brutos. Isso fornece informações adicionais para sua organização e usar esses dados para sua vantagem.

As regras da LGPD também podem fornecer uma oportunidade para implementar análises. Ao limpar e reorganizar os dados de sua empresa, você poderá fornecer novas informações sobre suas operações e, a partir daí, poderá inovar e automatizar processos dispendiosos.

Execute um plano de ação para LGPD

Após a descoberta desses dados, é possível executar uma ação. A etapa inicial deve ser reduzir a carga de trabalho. Dados redundantes, obsoletos e triviais devem ser excluídos. Isso reduzirá os custos e passivos de armazenamento associados.

O próximo passo seria classificar os dados restantes e classificar o que é da competência da LGPD. Isso poderia essencialmente economizar o dinheiro da sua empresa, reestruturando e reduzindo os repositórios de dados atuais, bem como migrando para sistemas de gerenciamento de informações mais eficientes.

A LGPD pode ser utilizada a seu favor como uma oportunidade para limpar a bagunça no seu armário de dados e reorganizar com segurança sua infraestrutura existente. As novas regras também podem oferecer uma oportunidade de se beneficiar da inteligência e análises de negócios.

Limpar, reorganizar e visualizar os dados da sua empresa permite fornecer novas informações sobre suas operações. E, a partir disso, você pode inovar e automatizar processos dispendiosos.

Aplique políticas de gerenciamento de dados

Depois de identificar e categorizar os dados da LGPD, você pode decidir como lidar com as informações que possui sobre indivíduos, bem como as informações que você continua coletando. Você deseja considerar como coleta informações sobre indivíduos, quanto tempo as armazena, onde as armazena e como pode descartá-las.

Por exemplo, a LGPD afirma que os clientes “têm o direito de serem esquecidos” e as organizações devem poder remover todos os dados de uma pessoa dentro de 24 horas. Isso inclui dados que existem nos backups e dados mantidos por terceiros; portanto, uma tarefa aparentemente simples se torna ainda mais complicada.

Há um grande número de aplicativos e processos que podem ser implementados e projetados para ajudar a regular essas políticas. Do lado positivo, isso também abre as portas para automação.

As tarefas que podem levar horas de trabalho manual, como a coleta de informações de um cliente, agora podem ser automatizadas e concluídas por um programa ou aplicativo, economizando tempo para os funcionários se concentrarem em novas tarefas.

Proteja os dados pessoais dos seus clientes

Por fim, a LGPD foi projetada para proteger os dados pessoais de todos os cidadãos brasileiros. É aqui que você deseja garantir que sua prática de segurança cibernética se posicione para o sucesso. Com os crescentes ataques de ransomware e vazamentos de violação de dados, a segurança cibernética nunca foi tão importante quanto é agora.

As práticas recomendadas para prevenção de ransomware incluem backup de dados, proteção precoce, monitoramento preventivo, filtros de spam e treinamento de conscientização dos funcionários.

Com uma multa em potencial por uma violação de segurança chegando a 4% de sua receita, um investimento em políticas de segurança pode se pagar rapidamente. Além disso, ao escolher um backup, você também deve levar em consideração dezenas de empresas de backup com centenas de configurações possíveis.

Mas apenas ter um backup não é mais suficiente. Existem casos em que os backups ficam comprometidos, por negligência ou por configuração incorreta. O mesmo vale para a segurança do endpoint, atualizações e treinamento de funcionários.

Agora que você já sabe as principais etapas para lidar com dados com a LGPD, deixe um comentário abaixo e nos conte como sua empresa está na caminhada para compliance com a nova lei!

O que é IP Spoofing e como se proteger dele

IP SpoofingO IP Spoofing é um tipo de ataque em que os criminosos tentam usar um dispositivo ou rede para enganar redes de computadores corporativas, mascarando-se como um usuário legítimo.

O objetivo é obter acesso à rede da empresa para extrair dados confidenciais, causar um ataque DDoS ou transformar dispositivos em zumbis (computadores tomados para uso malicioso).

O nome spoofing vem do inglês que significa falsificação, e é exatamente isso que o ataque faz: cria IPs falsos para que o acesso à sua rede seja reconhecido como verdadeiro e passe pela sua segurança.

Mas como exatamente o IP Spoofing funciona e o que você precisa saber para se prevenir? Continue lendo conosco e descubra mais!

Como o IP Spoofing funciona?

Os dados transmitidos pela Internet são primeiro divididos em vários pacotes, e esses pacotes são transmitidos de forma independente e remontados no final. Cada pacote tem um cabeçalho IP (protocolo) que contém informações sobre o pacote, incluindo o endereço IP de origem e o endereço IP de destino.

No IP Spoofing, um hacker usa ferramentas para modificar o endereço de origem no cabeçalho do pacote para fazer o sistema do computador receptor pensar que o pacote é de uma fonte confiável, como outro computador em uma rede legítima, e aceitá-lo. Como isso ocorre no nível da rede, não há sinais externos de adulteração.

Existem três variedades mais comuns de IP Spoofing:

  • Ataques de negação de serviço (DDoS): em um ataque DDoS, os hackers usam endereços IP falsificados para sobrecarregar os servidores com pacotes de dados, desligando-os. Redes de bots dispersas geograficamente são frequentemente usadas para enviar os pacotes. Cada botnet contém potencialmente dezenas de milhares de computadores capazes de falsificar vários endereços IP de origem. Como resultado, o ataque automatizado é difícil de rastrear.
  • Ataque man-in-the-middle: usado para interromper a comunicação entre dois computadores, alterar os pacotes e, em seguida, transmiti-los sem o conhecimento do remetente ou destinatário original. Com o tempo, os hackers coletam uma grande quantidade de informações confidenciais que podem usar ou vender.
  • Ignorar a autenticação de endereços IP: aqueles que estão fora da rede são considerados ameaças, e aqueles dentro são confiáveis. Uma vez que um hacker rompe a rede e a acessa, é fácil explorar o sistema. Considerando essa vulnerabilidade, o uso de autenticação simples como estratégia de defesa está sendo substituído por abordagens de segurança mais robustas, como aquelas com autenticação em várias etapas.

Como se proteger contra o IP Spoofing?

A maioria das estratégias usadas para evitar o IP Spoofing deve ser desenvolvida e implantada por especialistas de TI. As opções para proteção contra falsificação de IP incluem:

  • Implantação de filtragem de pacotes para detectar inconsistências (como pacotes de saída com endereços IP de origem que não correspondem aos da rede da organização).
  • Uso de autenticação baseada na troca de chaves entre as máquinas na sua rede; algo como o IPsec reduzirá significativamente o risco de spoofing.
  • Uso de uma lista de controle de acesso para negar endereços IP privados em sua interface downstream.
  • Configuração dos seus roteadores e switches, se eles suportarem, para rejeitar pacotes originados de fora de sua rede local que se dizem originários de dentro.
  • Ativação das sessões de criptografia em seu roteador para que os hosts confiáveis que estão fora de sua rede possam se comunicar com segurança com seus hosts locais.
  • Utilização de autenticação de dois ou mais fatores.

Colocar pelo menos uma parte dos recursos de computação por trás de um firewall também é uma boa ideia. Além disso, os web designers são encorajados a migrar sites para o IPv6, o mais novo protocolo da Internet. Isso dificulta a falsificação de IP, incluindo etapas de criptografia e autenticação. A maior parte do tráfego de internet do mundo ainda usa o protocolo anterior, o IPv4.

Durante décadas, o problema de IP Spoofing manteve ocupados administradores de segurança e especialistas no setor de computadores. Em particular, a simplicidade dos ataques faz com que a manipulação de IP como um método ainda seja interessante para os criminosos de hoje. Por causa disso, é necessário se prevenir e aplicar métodos de proteção para evitar problemas.

Gostou do nosso artigo? Que tal nos seguir no Facebook ou no LinkedIn e acompanhar de perto todas as nossas dicas para manter sua rede mais segura? Comece a seguir agora mesmo!

IPSec ou SSL: qual é o melhor túnel VPN para a sua empresa

Considerando suas opções de túnel VPN? Antigamente, se uma filial remota precisava se conectar à rede de computadores da empresa, era preciso a instalação de linhas dedicadas — com banco de modens e uma linha telefônica para cada um deles. Para a época, era um tipo de conexão relativamente rápida e segura, mas também muito cara.

Com a internet, no entanto, isso mudou. Agora, não é preciso criar uma rede de modens conectados para permitir o acesso remoto à rede empresarial; a própria internet já faz esse papel. Contudo, esse processo não veio sem desafios.

A internet é uma rede aberta a qualquer pessoa do mundo. Então, ao usá-la para que funcionários possam acessar sua rede, como impedir que outros agentes externos também não consigam acessá-la? Foi para solucionar esse problema que surgiu o túnel VPN (Virtual Private Network).

O que é o túnel VPN?

VPN é exatamente o que o seu nome em inglês diz: uma rede virtual privada. Ele permite conciliar dois objetivos da empresa:

  1. permitir que usuários organizacionais acessem a rede da empresa remotamente pela internet;
  2. impedir que agentes externos não autorizados tenham o mesmo acesso.

A VPN cria um “túnel” — daí o termo túnel VPN — para conectar dois endpoints. Os dados que passam por esse túnel são criptografados para que apenas usuários autorizados tenham acesso às informações que trafegam por ele.

Não há dúvidas quanto aos benefícios do túnel VPN. Além de ser um item de rede necessário atualmente, com uma força de trabalho que é cada dia mais remota, a VPN estabelece uma conexão segura, protegendo os dados da empresa.

Contudo, uma das grandes dúvidas ao implementar uma VPN é em relação ao qual tipo instalar: IPSec ou SSL. Para te ajudar, explicamos como cada uma funciona a seguir.

Quer saber como aumentar a segurança na sua rede? Leia sobre a autenticação de dois fatores.

IPSec — Internet Protocol Security

As VPNs tradicionais utilizam o IPSec para fazer o encapsulamento entre dois endpoints. O IPsec é definido na camada IP e costuma ser usado para permitir acesso remoto seguro a uma rede inteira (em vez de apenas um único dispositivo).

Para acessar uma VPN IPSec, a estação de trabalho ou dispositivo em questão deve ter um aplicativo de software cliente IPSec instalado — o que pode ser tanto uma vantagem quanto uma desvantagem.

A vantagem é que o IPSec fornece uma camada extra de segurança, já que é preciso não apenas executar o software cliente VPN correto para se conectar à rede, mas também tê-lo configurado adequadamente. Um usuário não autorizado teria que superar esses dois obstáculos antes de obter acesso à rede empresarial.

O problema é que manter as licenças para o software pode gerar altos custos. Além disso, instalar e configurar o programa em todas as máquinas remotas, especialmente se elas não puderem estar no local fisicamente para isso, pode ser um problema.

SSL — Secure Sockets Layer

Enquanto uma VPN SSL também fornece a segurança de dados para evitar as mesmas preocupações que o IPSec, o SSL é especificamente projetado para aplicativos da web.

Ao contrário do IPSec, o SSL fornece controle de acesso granular de seus aplicativos e não requer a instalação de software cliente especializado para uso. Como resultado, também é normalmente considerada uma solução mais barata e mais simples de configurar e implementar.

Outra vantagem da SSL é que ele permite um controle de acesso mais preciso. Primeiro, o SSL fornece um túnel VPN para aplicativos específicos e não para toda a LAN corporativa. Segundo, é mais fácil fornecer diferentes direitos de acesso a diferentes usuários e ter um controle mais assertivo sobre o que é acessado como um todo.

Por outro lado, uma desvantagem do SSL é que o acesso do(s) aplicativo(s) é feito por meio de um navegador da web, o que significa que eles realmente funcionam apenas para aplicativos baseados na web. Isso significa que os usuários não têm acesso a recursos de rede como impressoras ou armazenamento centralizado, e não podem usar a VPN para compartilhamento ou backup de arquivos.

O SSL vem ganhando em prevalência e popularidade, no entanto, ele não é uma solução única para todos os casos. Da mesma forma, as VPNs IPSec também não são adequadas em qualquer situação.

É importante considerar cuidadosamente as necessidades de seus usuários remotos e avaliar os prós e contras de cada solução para determinar o que funciona melhor para sua empresa.

E você, qual solução VPN utiliza na sua empresa? Ficou com alguma dúvida? Deixe seu comentário abaixo e interaja conosco! 

Conheça a evolução do Ransomware e veja qual seu futuro!

Você conhece a evolução do ransomware? Esse ataque tem sido uma ameaça proeminente para grandes organizações. Não é difícil encontrar notícias de empresas que perderam quantias (na casa dos milhões) para os cibercriminosos por causa do ransomware.

Neste artigo, examinamos a evolução do ransomware desde seu primeiro ataque documentado em 1989 até os dias atuais. Discutiremos, em detalhes, alguns dos ataques e variantes de ransomware mais significativos. Finalmente, vamos dar uma olhada em onde o ransomware está indo em 2018 e além.

Dos “bons e velhos tempos” aos primeiros ataques

Nos “bons e velhos tempos”, as vítimas de ransomware eram predominantemente espectadores casuais. Os criminosos cibernéticos lançavam spams por toda parte, na esperança de encontrar pelo menos um usuário com arquivos importantes em seu computador que abrisse o anexo malicioso.

Mas a situação foi mudando no metade dos anos 2000. Segundo pesquisa da Trend Micro, as primeiras infecções de ransomware em empresas aconteceram entre 2005 e 2006. Nessa época, as listas aleatórias de spammers foram substituídas por endereços especialmente colhidos de funcionários de grandes organizações.

Os perpetradores haviam claramente descoberto que atacar as empresas era mais lucrativo. O conteúdo da mensagem também mudava: em vez de disfarçar de correspondência pessoal, as mensagens agora pareciam vir de parceiros, clientes e serviços fiscais.

Os primeiros ataques, registrados na Rússia, usavam compressão de dados para impedir o acesso a arquivos protegidos por senhas. Em troca de readquirir o acesso aos dados, a empresa deveria pagar uma quantia que inicialmente era de cerca de US $ 300.

Rumo à popularização: o lucro em cima do medo

Avançando alguns anos na evolução do ransomware, o ataque tornou-se cada vez mais sofisticado e impactante. Em 2012, uma palavra se tornou chave para os cibercriminosos: lucro.

Neste ano, os ataques passaram a usar o artifício de fazer suas mensagens parecerem avisos legais, como se fosse da polícia ou do FBI. Isso gerava medo nas vítimas, as fazendo acreditar que, de alguma forma, infringiram a lei e deviam pagar uma multa para resolver o problema.

Essa estratégia chegou até as plataformas móveis. Em 2015, foi registrado um exemplo de ransomware no Android que exibia uma mensagem de aviso de suposta autoria do FBI.

As amostras em dispositivos móveis tiveram a capacidade de aumentar o preço do resgate com base nas respostas das vítimas — enquanto o valor inicial ficava em US $ 500, os hackers exigiam US $ 1.500 daqueles que tentavam ignorar a mensagem e desbloquear seus dispositivos.

Evolução do ransomware: a criptografia entra em cena

Seguindo a evolução do ransomware, os cibercriminosos passaram a usar métodos cada vez mais sofisticados para incentivar as vítimas a fazer o pagamento.

Em 2013, surgiram as primeiras amostras de ransomware criptográfico, o ataque que vemos mais comumente hoje. Nesse formato, os crackers instalavam um malware na máquina que chegava por meio de e-mails de phishing para criptografar os dados na rede, impedindo que o usuário os abra sem uma chave de decodificação. Essa só seria fornecida após o pagamento de resgate.

Mas a ameaça não se tratava mais apenas de arquivos criptografados — ela começou a deletar arquivos se as vítimas se recusassem a pagar. Outra novidade foi a introdução das moedas digitais, como o Bitcoin, como forma de pagamento.

Esse tipo de ransomware era incrivelmente impactante quando se tratava de negócios desprotegidos e despreparados — a eliminação de dados, especialmente sem um plano de recuperação de desastres, poderia significar o colapso da empresa.

Uma ataque cada vez mais global: o WannaCry e Petya

Em 2017, a situação mudou radicalmente. Duas epidemias de larga escala causaram danos para milhões de usuários e mostraram que o ransomware poderia ser usado para outros fins além da extorsão.

O primeiro, o notório WannaCry, foi um pioneiro tecnológico. Este ransomware explorou uma vulnerabilidade chamada EternalBlue, no Windows. Era uma vulnerabilidade que já havia sido corrigida, mas muitas empresas não se preocuparam em instalar o patch. Mas essa não foi nem a metade disso.

O WannaCry não teve sucesso como ransomware. Apesar de infectar centenas de milhares de máquinas, ele rendeu apenas modestas recompensas aos seus criadores. Alguns especialistas começaram a se perguntar se o objetivo era dinheiro, ou se poderia ser sabotagem ou destruição de dados, mas ainda não está claro.

Seguindo o WannaCry, apenas com oito semanas de diferença, veio o Petya, que também aproveitou a mesma vulnerabilidade do Windows, mas tinha um plano de backup no caso de um patch ser instalado.

Sua diferença para outros ransomwares é que, em vez de criptografar arquivo por arquivo, ele impedia o acesso a todo o disco rígido criptografando a tabela de arquivos mestre (MFT) para que o sistema de arquivos se torne ilegível e o Windows não consiga nem iniciar.

Futuro: o que vem a seguir para o ransomware

Falar de um fim para a cyber extorsão pode ser utópico. Na verdade, espera-se que a evolução do ransomware continue, particularmente com o aumento do ransomware como serviço dentro dos mercados clandestinos se tornando mais popular.

Nesse cenário em que o ransomware continua sendo uma ameaça perigosa, empresas e usuários devem proteger seus dados e ativos com soluções de segurança em várias camadas, além de backups robustos.

Para ajudar a espalhar a informação e manter as redes protegidas, compartilhe este conteúdo nas suas redes sociais e informe seus colegas e amigos sobre a evolução do ransomware!

Autenticação de dois fatores é segura?

autenticação de dois fatores

A autenticação de dois fatores (2FA) foi inventada para adicionar uma camada extra de segurança ao procedimento de login simples — agora considerado antiquado e inseguro — que seria apenas inserir um nome de usuário e uma senha.

Um dos exemplos mais conhecidos da autenticação de dois fatores é quando você tenta entrar em um site familiar de uma máquina diferente ou de um local diferente, o que resulta em um IP também diferente.

Com os procedimentos de login habilitados para 2FA, você primeiro insere seu nome de usuário e senha no computador e, em seguida, recebe uma mensagem de texto em seu telefone, fornecendo um código de verificação. Você deve inserir esse código no computador para concluir o procedimento de login.

Mas será que esse método é mesmo seguro? O que você pode fazer para garantir mais segurança à autenticação no seu sistema? Continue lendo e descubra conosco!

Como a autenticação de dois fatores pode ser vulnerável?

Apesar das melhores intenções — proteger os dados das pessoas, dificultando o acesso a criminosos —, a autenticação de dois fatores ainda pode ser vulnerável. Como? Os criminosos a contornam já estando em posse de um fator de autenticação, ou fazem força bruta, ou usam aquela ferramenta maligna que nenhuma tecnologia pode proteger contra: engenharia social.

Aqui estão as formas mais comuns em que a 2FA pode ser burlada.

1. Phishing

O phishing pode ser usado para atrair vítimas para uma página de login falsa. Quando a vítima digita suas credenciais, o invasor as encaminha para a página de login real, desencadeando o procedimento 2FA que solicita à vítima o código numérico que foi enviado para ele ou, em alguns casos, produzido por um aplicativo autenticador.

O atacante captura esse código novamente na página de login falsa que a vítima ainda está usando e agora tem um conjunto de autenticação completo. Obviamente, o atacante terá que ser rápido. Mas uma vez que ele logue com sucesso, não há nada que o impeça de mudar o número de telefone para o qual o próximo código será enviado — ou qualquer outra coisa na conta que ele queira.

2. Resetar a senha

Alguns procedimentos de autenticação podem ser ignorados executando-se um procedimento de “senha perdida” se o atacante estiver de posse do item de recuperação.

Por exemplo, digamos que o invasor tenha acesso à conta de e-mail da vítima e que um link de verificação para um determinado login tenha sido enviado para essa conta. Nesse caso, o invasor pode usar o link “Esqueceu a senha” no site e usar a seguinte interação de e-mail para alterar a senha para algo que ele conhece.

3. Força bruta

Alguns tokens 2FA são tão curtos e limitados em caracteres que são facilmente obtidos pela força bruta. A menos que existam cofres contra falhas, um token de quatro dígitos é completamente inútil se o invasor tiver tempo de aplicar força bruta. Tokens que possuem uma validade limitada no tempo (TOTP) oferecem melhor proteção contra esse tipo de ataque.

4. Login de terceiros

Em alguns processos de login, é oferecida ao usuário a opção de fazer o login usando uma conta de terceiros, o que ignora o procedimento 2FA. O exemplo mais conhecido é o “login com sua conta do Facebook”, usado para determinados sites e aplicativos.

Nesse caso, um invasor pode assumir outras contas depois de conhecer suas credenciais do Facebook. Por isso, é recomendável que terceiros não sejam usados na autenticação, a menos que seja absolutamente necessário.

Como é possível aumentar a segurança na autenticação?

Com mais e mais massivas violações de dados de empresas extremamente populares registradas a cada mês, a autenticação de dois fatores está rapidamente se tornando um procedimento padrão.

E, mesmo que haja maneiras de contornar a autenticação de dois fatores, ela ainda é mais segura do que apenas usar o antigo “nome de usuário e senha”. Afinal, para contornar esse método, o invasor ainda teria que interromper dois ciclos de autenticação, em vez de apenas um.

Então, como podemos fazer a nossa parte para manter criminosos longe da 2FA? Existem dois pontos principais:

  • O primeiro passo é instruir os colaboradores com uma política de senhas forte e treiná-los constante sobre as práticas de segurança recomendadas.
  • O segundo é trabalhar com uma solução de antivírus, firewall e proteção de e-mail que filtre possíveis ataques de phishing chegando por esse e-mail.

A autenticação multi-fator também é uma alternativa. À medida que versões mais seguras e robustas da dela forem disponibilizadas, resta a esperança de que, algum dia, seja praticamente impossível burlar a autenticação dos usuários.

E você, como está protegendo sua empresa? Conheça o Grupo Binário e veja como podemos ajudar a aumentar a proteção nas suas autenticações!

8 tendências em cibersegurança para 2019

A cibersegurança não é mais apenas uma questão de tecnologia — seu impacto político e comercial é de longo alcance.

Em 2018, vimos a União Européia introduzir uma legislação abrangente de proteção de dados sob a General Data Protection Regulation (GDPR). E no Brasil, foi sancionada pelo então presidente Michel Temer a Lei Geral de Proteção de Dados (LGPD), que entrará em vigor em 2020.

Isso mostra que há uma maior conscientização e expectativa para aumentar a segurança da informação, o que, claro, traz grandes benefícios.

Mas, assim como uma nova linha de base de proteção de dados foi estabelecida, a complexidade e a frequência das ameaças de segurança cibernética estão aumentando. Ameaças que eram novas há alguns anos agora estão cada dia mais reais.

Em 2018, houve um aumento no sequestro de recursos de TI para criptografia de mineração, mas o ransomware, DDoS e malwares não estão diminuindo. Embora essas ameaças continuem, aqui estão algumas tendências importantes em cibersegurança a serem observadas no próximo ano. Leia o texto e confira!

1. Tecnologia operacional e segurança da infraestrutura crítica

Grandes instalações de infraestrutura industrial agora dependem da internet para gerenciamento e monitoramento remotos. No outro extremo da escala, ramsowares como o wannacry afetaram marcapassos cardíacos embutidos em pacientes, exigindo atualizações de software para corrigir vulnerabilidades de segurança.

Essa tendência está definida para continuar, e veremos um aumento nos ataques e falhas de segurança identificadas na tecnologia que não são objetivos tradicionais. Os dispositivos da Internet of Things (IoT) continuarão a ser segmentados, devido ao baixo nível de segurança, e provavelmente veremos alguns incidentes de tecnologia operacional e de infraestrutura crítica mais significativos no próximo ano.

2. As duas faces da cibersegurança na nuvem

À medida que a entrega de aplicativos continua a migrar para um modelo de entrega de software como serviço, a cibersegurança em torno de aplicativos baseados em nuvem precisará ser aprimorada.

As empresas estão melhorando a segurança desses aplicativos, mas a facilidade de acesso apresenta riscos de forma consistente às organizações em que o nível necessário de proteção de segurança não foi aplicado. Isso é ainda mais difícil de gerenciar quando pensamos no enfrentamento à Shadow IT.

Os aplicativos corporativos devem continuar a integrar-se às ferramentas centralizadas de gerenciamento de identidade e acesso, como o Azure Active Directory. Contudo, os aplicativos que não se enquadram na responsabilidade corporativa de TI continuarão a sofrer incidentes devido a considerações de cibersegurança insatisfatórias.

3. Espionagem comercial contra a cibersegurança

Enquanto a maioria dos países desenvolvidos tem leis contra ataques cibernéticos, a internet é uma rede global. Mais governos estão reconhecendo ataques e cibersegurança como elementos-chave das suas políticas.

As organizações comerciais precisam estar conscientes de que seus ativos digitais devem ser protegidos dos concorrentes, especialmente aqueles que operam em países com leis de segurança e proteção de dados fracas. 2019 verá aumentos na espionagem comercial — com o objetivo de fornecer vantagem competitiva no mercado — e captura de inteligência.

4. Spam cada vez mais pessoal e segmentado

Os phishers formam uma das principais portas de entrada do ransomware em um sistema. Com a serviços de geolocalização, eles poderão abordar pessoas de diversas com ofertas fraudulentas cada vez mais segmentados e direcionados para um certo público.

A expectativa é de que os cibercriminosos combinarão cada vez mais táticas na criação de campanhas avançadas — imagine anúncios no Google Ads de trabalho voluntário em algum mega evento esportivo, para jovens entre 18 e 24, por exemplo.

Em 2018, a combinação de postagens em redes sociais, e-mails e anúncios de publicidade foi usada na criança de campanhas avançadas e a expectativa é de que isso continue, exigindo uma atenção cada vez maior com a abertura de e-mails.

5. Preocupações com as novas leis de proteção dos dados

A GDPR entrou em vigor em maio de 2018 e teve um foco intenso nas salas de reuniões. Desde então, a LGPD se juntou a ele, gerando uma grande expectativa quanto ao cumprimento das leis.

É provável que os conselhos de administração da empresa redobrem esse foco assim que as primeiras multas substanciais forem impostas pelos órgãos reguladores após as violações.

Além disso, espera-se que as conversas sobre uma versão dos EUA para as leis de proteção de dados continue neste ano, fazendo com que empresas de todo mundo fiquem atentos às tendências na aplicação da eficácia geral da lei para melhorar sua proteção de dados.

6. Maior integração de segurança

Proteger uma organização requer um empreendimento de muitas práticas diferentes. Com o aumento da rede corporativa sem perímetro (dados e sistemas fora da rede corporativa), é um desafio ainda maior proteger todos os ativos da empresa.

Veremos uma melhoria gradual nas ferramentas de integração e gerenciamento, para que as empresas possam gerenciar seus ativos digitais onde quer que estejam hospedados no local, na nuvem ou até mesmo em dispositivos pessoais.

7. Ataques por meio do roubo de dados biométricos

Embora vários vazamentos importantes de dados biométricos já tenham ocorrido globalmente, as regiões de países menos desenvolvidos, como o Brasil, podem ver os primeiros ataques no roubo e uso de dados biométricos em 2019.

À medida que mais sistemas biométricos para identificação e autenticação de usuários estão sendo implementados por várias instituições financeiras, 2019 verá criminosos expondo vulnerabilidades em senhas, sensores de identificação de toque e reconhecimento facial.

Embora muitas organizações financeiras considerem essas soluções baseadas em biometria emergentes para melhorar a segurança em relação aos métodos de autenticação atuais, os dados biométricos serão cada vez mais usados ​​para roubar informações confidenciais.

8. IA e aprendizado de máquina na luta conta ataques

2019 vai ver uma exploração mais avançada da Inteligência Artificial (IA) para realizar e esconder novas façanhas. Isso significa que veremos um aumento nos cibercriminosos utilizando IA e aprendizado de máquina como um meio de tornar seus ataques mais difíceis de serem detectados.

No entanto, a IA também mudará a forma como a indústria lida com ameaças. A IA e o aprendizado de máquina terão um papel mais proeminente na segurança, já que a velocidade e a variedade de ataques tornam as abordagens convencionais — como listas negras — desatualizadas e mal equipadas para lidar com ameaças cibernéticas modernas.

As organizações perceberão a importância da inteligência contra ameaças e se concentrarão na necessidade de uma ‘função de inteligência’ para identificar ameaça.

Não é de surpreender que mais incidentes de segurança sejam relatados em 2019. Isso se deve a exigências de relatórios obrigatórios das novas leis de proteção e ataques corporativos e governamentais sofisticados se tornando mais comuns e amplamente divulgados.

No entanto, a preocupação com a cibersegurança aumentará no mesmo ritmo, com organizações investindo em tecnologias de defesa cada vez mais sofisticadas para parar os crackers.

E você, quais expectativas tem para a cibersegurança da sua empresa em 2019? Comente abaixo e compartilhe suas ideias e opiniões conosco!

Cyber extorsão: sua empresa está preparada?

cyber extorsão

Alguns cibercriminosos aparentemente deixaram a arte de roubar cartões de crédito e informações pessoais e passaram a investir em tática-cibernética mais simples: a cyber extorsão.

A cyber extorsão nada mais é do que usar ameaças para exigir o dinheiro das vítimas em vez de roubá-lo diretamente. Embora seja um tópico altamente discutido, esse tipo de ataque cibernético continua a ganhar força como uma indústria criminosa multimilionária.

No último ano, organizações privadas juntamente com governos de todo o mundo não escaparam do seu caminho, com ataques mundialmente conhecidos como o WannaCry e o NotPetya.

Mas como exatamente funciona uma cyber extorsão e o que pode ser feito para prevenir esse ataque na sua empresa? É sobre isso que falaremos hoje! Continue lendo e descubra conosco!

Explorando o problema da cyber extorsão

A cyber extorsão é o ato de cibercriminosos exigirem pagamento por meio do uso ou ameaça de alguma forma de atividade maliciosa contra a vítima, como comprometimento de dados ou ataque de negação de serviço.

Em geral, esses ataques ocorrem da seguinte maneira: invasores interrompem um sistema por um curto período com o ataque, enviam um pedido de resgate, ameaçando mais perturbações e, se o resgate não for pago, às vezes, eles cumprem essa ameaça.

Existem algumas formas diferentes em que a interrupção do sistema é feita, como Ramsonware, demandas por e-mail e DDoS. Abaixo, explicamos cada uma delas.

  1. Ransomware

Desde agosto de 2015, as infecções por Ransomware têm liderado as acusações de cyber extorsão, apresentando uma aceleração crescente.

A maioria das variantes atuais de Ransomware criptografam arquivos no sistema / rede infectados e pedem uma recompensa em troca da chave de decodificação. Há também algumas variantes que são conhecidas por apagar arquivos ou bloquear o acesso ao sistema usando outros métodos para, em seguida, pedir uma recompensa pelos dados.

As vítimas de Ransomware são mais comumente abordadas com uma demanda para pagar aos criminosos o valor do resgate em Bitcoins, devido à natureza anônima da Criptomoeda. No entanto, outras moedas, vales-presente e resgates são ocasionalmente relatados.

  1. Extorsão por e-mail

A cyber extorsão também está ocorrendo por demandas de resgate baseadas em e-mail. Com essa tática, os destinatários são informados de que suas informações pessoais serão liberadas para seus contatos, familiares e amigos nas mídias sociais, caso o resgate não seja pago.

O destinatário é então instruído a pagar em alguma forma de moeda, (como bitcoin), com um prazo extremamente apertado.

Os relatórios também continuam surgindo de pessoas que sofreram ameaças de resgate baseadas em e-mail. Um exemplo inclui a segmentação recente de indivíduos que tiveram dados expostos pela violação de dados de alto perfil do popular site adulto Ashley Madison.

  1. DDoS

Ao longo de 2017, o DDoS (ataque de negação de serviço distribuído) baseado em e-mail para golpes de bitcoin teve como alvo uma variedade de setores. Esses e-mails muitas vezes alegam ser originários de grupos hacktivistas bem conhecidos, como o Armada Collective ou Lizard Squad, e exigem que um resgate seja pago ou que ataques DDoS ocorram.

Um DDoS é uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede direcionados sobrecarregando o alvo ou sua infraestrutura circundante com uma inundação de tráfego da Internet.

Os ataques DDoS atingem sua eficácia ao utilizar vários sistemas de computador comprometidos como fontes de tráfego de ataque. As máquinas exploradas podem incluir computadores e outros recursos em rede, como dispositivos IoT. A partir de um nível alto, um ataque DDoS é como um engarrafamento que obstrui a estrada, impedindo o tráfego regular de chegar ao destino desejado.

O que fazer para se proteger

Independentemente do meio, a cyber extorsão continuará sendo uma ameaça persistente, desde que os criminosos a considerarem lucrativa. Como essa ameaça continua a crescer, aumentar a conscientização e a segurança contra as táticas de extorsão cibernética deve ser uma prioridade da indústria.

Para começar, separamos as principais dicas abaixo:

  • Tenha um plano de resposta a incidentes que inclua o que fazer durante um evento de cyber extorsão;
  • Os backups são críticos. Use um sistema de backup que permita que várias iterações dos backups sejam salvas, no caso de uma cópia incluir arquivos criptografados ou infectados. Teste rotineiramente os backups para integridade de dados e para garantir que estejam operacionais;
  • Use soluções antivírus. Habilite varreduras regulares de sistema e rede com programas antivírus habilitados para atualizar assinaturas automaticamente.
  • Implemente uma solução anti-spam para impedir que e-mails de phishing cheguem à rede. Considere adicionar um banner de aviso a todos os e-mails de fontes externas que lembrem os usuários sobre os perigos de clicar em links e abrir anexos.
  • Desativar scripts de macros. Considere o uso do software Office Viewer para abrir arquivos do Microsoft Office transmitidos por e-mail em vez de aplicativos full office suite.
  • Mantenha todos os sistemas atualizados, incluindo todo o hardware, dispositivos móveis, sistemas operacionais, software e aplicativos, e ambientes na nuvem.
  • Use um sistema centralizado de gerenciamento de patches, se possível. Implemente white-list de aplicativos e diretivas de restrição de software para impedir a execução de programas em locais comuns de Ransomware, como pastas temporárias;
  • Restrinja o acesso à Internet. Use um Firewall para acesso à Internet e considere o software de bloqueio de anúncios. Restringir o acesso a pontos comuns de entrada de Ransomware, como contas de e-mail pessoais e sites de redes sociais. E por fim configure um antivírus nos endpoints que saem da empresa.
  • Aplique os princípios de menor privilégio e segmentação de rede. Categorize e separe os dados com base no valor organizacional e, quando possível, implemente ambientes virtuais e a separação física e lógica de redes e dados. Aplique o princípio do menor privilégio.
  • Monitore terceiros que tenham acesso remoto à rede da organização por UPN, onde a conexão é criptografada fim-a-fim de maneira segura e as suas conexões com terceiros, para garantir que sejam diligentes com as práticas recomendadas de segurança cibernética da empresa.

A cyber extorsão deve ser levada à sério, e o melhor caminho para evitá-la é contar com sistemas e infraestruturas atualizados e um parceiro de TI que se preocupe em cuidar da sua segurança 24x7x365.

Gostou do nosso artigo? Quer ver mais conteúdos como esse? Acompanhe nosso blog e fique de olho nas principais dicas sobre como manter seu ambiente de TI seguro!!

Como melhorar o gerenciamento de incidentes de TI

O gerenciamento de incidentes é um dos processos de suporte de TI mais importantes que uma organização precisa acertar.

Segundo um estudo da Kaspersky Lab junto com a B2B International, em 2017, as PMEs perderam em média US$ 64 mil em cada incidente de segurança, enquanto as grandes empresas perderam cerca de US$ 558 mil por cada evento.

Ou seja, as interrupções no serviço podem ser caras para os negócios e as equipes de TI precisam de uma maneira eficiente de responder e resolver esses problemas rapidamente.

A melhor forma de fazer isso é com o gerenciamento de incidentes. Mas como melhorar esse processo na sua empresa? É exatamente isso que falaremos hoje! Acompanhe conosco.

Como funciona o gerenciamento de incidentes

A ITIL fornece uma estrutura de boas práticas para uma entrega eficaz de serviços de TI, adaptável pelas organizações para atender às necessidades de fornecimento de serviços.

O processo de gerenciamento de incidentes pode ser estruturado para gerenciar incidentes reportados automaticamente por uma ferramenta de gerenciamento de eventos, por usuários ou técnicos de service desk, via portal de autoatendimento, por telefone, e-mail ou pessoalmente.

O ciclo de vida basicamente inclui:

  1. Os incidentes são identificados pelo usuário que reporta ao service desk.
  2. Registro de incidentes, incluindo classificação, para monitorar apropriadamente o histórico, e priorização, considerando os riscos que o incidente por causar;
  3. O técnico faz a investigação e diagnóstico do incidente, podendo confiar na base de conhecimento, FAQs ou erros conhecidos para diagnóstico e resolução;
  4. Atribuição ou escalação de incidentes para a equipe que possua as habilidades necessárias para resolver o incidente;
  5. Uma vez resolvida, a solução pode ser implementada e testada para confirmar a recuperação do serviço;
  6. Após a confirmação de que o incidente foi resolvido e o usuário final está satisfeito e de acordo, o incidente pode ser fechado.
  7. O técnico da central de serviços deve garantir que os detalhes da classificação inicial sejam precisos para futuras referências e relatórios.

O que fazer para melhorar o gerenciamento de incidentes

Acima, descrevemos como o processo de gerenciamento de incidentes deve ocorrer idealmente, mas a verdade é que a maioria das organizações têm espaço para melhorias.

Para isso, é preciso se concentrar em três perguntas, conforme mostramos abaixo:

O que deu errado?

É aqui que tudo começa, um ticket de help desk, telefone ou alerta por e-mail. Todos os métodos de comunicação de entrada devem ser revisados em tempo hábil.

Independentemente de quantas vezes você disser às pessoas para ligar caso seja urgente, elas ainda usarão o e-mail. Por isso, um sistema de tickets que registra automaticamente os e-mails recebidos como um incidente,  e que responde com um comentário para ligar para problemas urgentes, pode melhorar a comunicação.

O gerenciamento de incidentes também deve levar o solicitante em consideração. Um sistema que acomode suas preferências de comunicação, se eles exigem um resumo do que está acontecendo ou simplesmente esperam ouvir quando o problema for corrigido, é fundamental.

Além disso, é preciso saber como diagnosticar um incidente de TI com o máximo possível de pesquisa e gerenciamento remoto, sem que isso afete o trabalho da sua equipe.

O que aprendemos?

Uma equipe de TI capacitada para aprender e colaborar uns com os outros desenvolve inerentemente um melhor processo de gerenciamento de incidentes de TI — por isso a terceirização pode trazer os maiores benefícios.

Uma empresa especializada terá uma base de conhecimento vasta como parte de seu kit de ferramentas de gerenciamento de incidentes de TI e podem facilitar a correção de um problema.

Eles também poderão analisar quaisquer incidentes que tenham um efeito significativo nos negócios. A análise post-mortem não é uma caça às bruxas procurando colocar a culpa em algo ou alguém; é uma investigação para ver o que falhou e por quê, e te mostrar quais abordagens poderiam ter funcionado melhor.

Os sistemas e a equipe estão sempre mudando, portanto, a análise de incidentes de TI deve ser um processo contínuo. Pense nisso como manutenção operacional para o service desk.

Como podemos lidar melhor com isso?

Um processo ideal de gerenciamento de incidentes de TI inclui uma maneira de analisar como você controla os problemas e onde melhorar os processos de resposta. Mas um sistema com todos os sinos e assobios muitas vezes não é viável por causa dos custos e despesas gerais de manutenção.

Reuniões frequentes são uma alternativa e servem como um ótimo momento para discutir os pensamentos e experiências dos usuários e de quem cuida dos incidentes. Conheça internamente a equipe e veja quem pode participar.

No mínimo, isso permitirá avaliar a impressão geral que sua base de usuários detém em relação às respostas de TI e permitem que eles forneçam críticas construtivas ao processo de resposta aos incidentes.

Comunique os problemas para outras áreas de TI e outros departamentos para melhorar as operações em geral. Se as equipes de engenharia ou desenvolvimento não estiverem cientes de bugs, problemas técnicos e problemas de experiência do usuário final, não se pode esperar que eles façam as coisas de maneira diferente da próxima vez.

E você, o que acha que pode ser melhorado no seu processo de gerenciamento de incidentes? Tem alguma experiência para compartilhar conosco? Deixe seu comentário abaixo e aproveite também para acompanhar nosso blog e ficar de olho nas principais dicas sobre como manter seu ambiente de TI seguro!!

Cloud Computing: A Ferramenta Chave Para sua Empresa Crescer

O que é computação em nuvem (Cloud Computing)?

A computação em nuvem (tradução do termo em inglês cloud computing) era uma ideia do futuro, mas que logo se tornou realidade. Hoje já representa uma das tecnologias mais inovadoras dos últimos tempos.

Imagine que você possa levar a sua gestão de negócios para um único servidor sem que precise de grandes suportes físicos para armazenar os dados. Agora, leve em conta que esse processo é seguro. Isso parece um sonho para você? Estamos falando de Cloud Computing!

Algumas pesquisas indicam que os mais variados modelos de negócio têm apostado muito nessa tecnologia considerando-a um processo totalmente necessário para o aumento da produtividade da empresa. De fato, ninguém quer ficar para trás.

As vantagens do Cloud Computing são várias, como o ganho de competitividade e o armazenamento de dados.

E esses benefícios têm a ver com uma das maiores transições da área de TI (Tecnologia da Informação) desde décadas atrás, quando o computador era inventado.

A nuvem revolucionou o acesso à informação e quebrou paradigmas, democratizando os serviços para pequenas empresas – uma startup pode ter um servidor com softwares que permite a equipe acessar arquivos de qualquer lugar e de qualquer dispositivo.

Separamos alguns tópicos importantes para que você entenda como funciona a computação em nuvem e por que ela é a ferramenta chave para o sucesso do seu negócio.

Por que as empresas estão implantando o Cloud Computing?

Cloud Computing

A tecnologia permite a implantação do serviço apenas quando ele for necessário – logo, ela é totalmente viável do lado financeiro porque o empresário investe apenas no serviço que for usado. Estamos falando, portanto, que o cloud computing traz redução de custos.

Além disso, há a questão da flexibilidade, o que permite que todos os negócios usem tal serviço, independente do modelo. Confira o que devemos esperar do Cloud Computing para 2018.

Os especialistas gostam de falar em “escabilidade”, que significa se sua empresa crescer de forma acentuada ela poderá optar pelo serviço que melhor se adapte a necessidade atual. Isso faz com que a infraestrutura da tecnologia não seja um problema.

Analisando de forma geral, é possível concluir que as tendências de mercado para os próximos anos apontam que todas as empresas adotarão os planos de serviços em nuvem.

Os Tipos de Cloud Computing

Existem 3 tipos de nuvem disponíveis no atual mercado. Eles variam conforme as demandas dos clientes.

  • Public Cloud (Nuvem Pública)Tem a vantagem de ter uma implantação simples e rápida, sendo que os custos são reduzidos e há a privacidade de organizar os dados.É muito usada por empresas que usam as aplicações de forma secundária, como na hospedagem de sites.
  • Private Cloud (Nuvem Privada)É um tipo um pouco mais caro, só que ideal para todas as corporações que trabalham com grande volume de dados. Ela tem um tempo de resposta muito rápido e uma infraestrutura exclusiva. Isso dá maior nível de segurança da informação.
  • Hybrid Cloud (Nuvem Híbrida)A denominação já diz o que é essa nuvem – uma mescla que usa os dois tipos anteriores. Isso permite a transferência de dados em ambas as partes – pública ou privada. Na teoria, esse é o modelo ideal para as empresas que tem consideráveis quantidades de recursos.

Os Serviços de Cloud Computing

Serviços do Cloud Computing

Em todos os serviços de Cloud Computing, o cliente não deve se preocupar com as atualizações dos softwares. Mas, as modalidades trazem diferenças entre si. Confira.

SaaS (Software como Serviço ou Aplicativo como Serviço)

Esse é um modelo na qual os softwares são hospedados por um provedor terceirizado que permite ao cliente acessar o aplicativo por meio de uma rede, a internet.

A modalidade também é chamada de Software on Demand (sob demanda).

IaaS (Infraestrutura como Serviço)

É uma modalidade na qual o cliente contrata o Data Center e a infraestrutura de hardware e software pela internet. O provedor oferece o servidor, sistema operacional, armazenamento em disco, base de dados.

Esse é um modelo elástico no qual o cliente pode aumentar ou reduzir os serviços contratados.

PaaS (Plataforma como Serviço)

É o modelo mais usual de cloud computing e fornece estrutura com desenvolvedores de softwares para construir novos aplicativos e aumentar a funcionalidade das soluções que já existem.

Investir em Cloud Computing – É seguro?

Investir no Cloud Computing

Alguns gestores (erroneamente) pensam que a computação em nuvem tem maiores riscos, especialmente, sobre a segurança dos dados que são armazenados na rede. Mas, ao contrário, essa tecnologia pode ser uma grande aliada para a proteção da empresa. Saiba mais sobre os conceitos básicos sobre a segurança da nuvem.

Os contratos de cloud computing visam algumas informações importantes, como a manutenção dos sistemas de segurança de dados, a segurança do servidor físico, a garantia da recuperação de ados caso haja desastres e até mesmo o gerenciamento de interrupções de energia.

Talvez você não tenha percebido, mas fora das nuvens nenhuma dessas garantias acontece – todos os dias trilhões de informações são “queimadas” em notebooks ou computadores. Isso sem contar os casos de furtos ou roubos.

Os dados na Cloud Computing não são perdidos, portanto, é uma opção segura.

O Cloud Computing e a Redução de Custos

A redução de gastos é um dos principais benefícios da nuvem porque atua em vários setores, diretamente!

Na parte da infraestrutura, por exemplo, a cloud computing não exige altos investimentos em termos de valores com hardware, montagens ou servidores físicos. O serviço já tem tudo isso incluso no seu “pacote”.

No caso da mão de obra, a equipe de TI não precisa perder tempo com a manutenção, atualização ou configurações de softwares, resultando em aplicações em outras áreas da empresa – e isso pode ser feito de qualquer parte do planeta.

A energia também é um item que pode ser economizado, sendo que existem casos que resultaram em uma economia de 87%, conforme pesquisa da Universidade Northwestern.

Neste tópico, o que se conclui é que a computação em nuvem não traz benefícios apenas econômicos, mas também relacionados com a sustentabilidade.

A Cloud Computing como ferramenta para a inovação empresarial

Serviços do Cloud Computing nas empresas

Usar a tecnologia mais recente dos últimos tempos no seu negócio tem a ver não apenas com a economia de energia e a redução de custos… Mas também com o planejamento da organização.

Considerando que o tipo de serviço pode ser pago conforme aquilo que se consome, fica praticamente impossível não usar essa solução em tempo real juntamente com as escalas de demandas junto ao provedor de serviço.

Assumir riscos tem a ver com o crescimento da sua empresa rumo à inovação. E considerando os baixos riscos, a estratégia tem que levar em conta os benefícios da nuvem.

De forma resumida, o cloud computing tem o incrível potencial de mudar a forma como as empresas investem e custeiam a tecnologias a partir de hoje. Confira 07 benefícios incríveis que o Cloud Computing pode trazer para sua empresa.

Se você acha que fazer essa migração é necessária, porém complexa, saiba que a Binário Cloud é uma empresa inovadora e que conta com as melhores soluções para a nuvem. Entre elas, a facilidade em auxiliar as empresas a entrar na computação em nuvem de forma simples.

A nuvem é uma realidade de resultados positivos e está sendo usada cada vez mais rapidamente. Consulte a Binário Cloud e descubra como fazer a migração.