Segurança Posts

Cyber extorsão: sua empresa está preparada?

cyber extorsão

Alguns cibercriminosos aparentemente deixaram a arte de roubar cartões de crédito e informações pessoais e passaram a investir em tática-cibernética mais simples: a cyber extorsão.

A cyber extorsão nada mais é do que usar ameaças para exigir o dinheiro das vítimas em vez de roubá-lo diretamente. Embora seja um tópico altamente discutido, esse tipo de ataque cibernético continua a ganhar força como uma indústria criminosa multimilionária.

No último ano, organizações privadas juntamente com governos de todo o mundo não escaparam do seu caminho, com ataques mundialmente conhecidos como o WannaCry e o NotPetya.

Mas como exatamente funciona uma cyber extorsão e o que pode ser feito para prevenir esse ataque na sua empresa? É sobre isso que falaremos hoje! Continue lendo e descubra conosco!

Explorando o problema da cyber extorsão

A cyber extorsão é o ato de cibercriminosos exigirem pagamento por meio do uso ou ameaça de alguma forma de atividade maliciosa contra a vítima, como comprometimento de dados ou ataque de negação de serviço.

Em geral, esses ataques ocorrem da seguinte maneira: invasores interrompem um sistema por um curto período com o ataque, enviam um pedido de resgate, ameaçando mais perturbações e, se o resgate não for pago, às vezes, eles cumprem essa ameaça.

Existem algumas formas diferentes em que a interrupção do sistema é feita, como Ramsonware, demandas por e-mail e DDoS. Abaixo, explicamos cada uma delas.

  1. Ransomware

Desde agosto de 2015, as infecções por Ransomware têm liderado as acusações de cyber extorsão, apresentando uma aceleração crescente.

A maioria das variantes atuais de Ransomware criptografam arquivos no sistema / rede infectados e pedem uma recompensa em troca da chave de decodificação. Há também algumas variantes que são conhecidas por apagar arquivos ou bloquear o acesso ao sistema usando outros métodos para, em seguida, pedir uma recompensa pelos dados.

As vítimas de Ransomware são mais comumente abordadas com uma demanda para pagar aos criminosos o valor do resgate em Bitcoins, devido à natureza anônima da Criptomoeda. No entanto, outras moedas, vales-presente e resgates são ocasionalmente relatados.

  1. Extorsão por e-mail

A cyber extorsão também está ocorrendo por demandas de resgate baseadas em e-mail. Com essa tática, os destinatários são informados de que suas informações pessoais serão liberadas para seus contatos, familiares e amigos nas mídias sociais, caso o resgate não seja pago.

O destinatário é então instruído a pagar em alguma forma de moeda, (como bitcoin), com um prazo extremamente apertado. 

Os relatórios também continuam surgindo de pessoas que sofreram ameaças de resgate baseadas em e-mail. Um exemplo inclui a segmentação recente de indivíduos que tiveram dados expostos pela violação de dados de alto perfil do popular site adulto Ashley Madison.

  1. DDoS

Ao longo de 2017, o DDoS (ataque de negação de serviço distribuído) baseado em e-mail para golpes de bitcoin teve como alvo uma variedade de setores. Esses e-mails muitas vezes alegam ser originários de grupos hacktivistas bem conhecidos, como o Armada Collective ou Lizard Squad, e exigem que um resgate seja pago ou que ataques DDoS ocorram.

Um DDoS é uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede direcionados sobrecarregando o alvo ou sua infraestrutura circundante com uma inundação de tráfego da Internet.

Os ataques DDoS atingem sua eficácia ao utilizar vários sistemas de computador comprometidos como fontes de tráfego de ataque. As máquinas exploradas podem incluir computadores e outros recursos em rede, como dispositivos IoT. A partir de um nível alto, um ataque DDoS é como um engarrafamento que obstrui a estrada, impedindo o tráfego regular de chegar ao destino desejado.

O que fazer para se proteger

Independentemente do meio, a cyber extorsão continuará sendo uma ameaça persistente, desde que os criminosos a considerarem lucrativa. Como essa ameaça continua a crescer, aumentar a conscientização e a segurança contra as táticas de extorsão cibernética deve ser uma prioridade da indústria.

Para começar, separamos as principais dicas abaixo:

  • Tenha um plano de resposta a incidentes que inclua o que fazer durante um evento de cyber extorsão;
  • Os backups são críticos. Use um sistema de backup que permita que várias iterações dos backups sejam salvas, no caso de uma cópia incluir arquivos criptografados ou infectados. Teste rotineiramente os backups para integridade de dados e para garantir que estejam operacionais;
  • Use soluções antivírus. Habilite varreduras regulares de sistema e rede com programas antivírus habilitados para atualizar assinaturas automaticamente.
  • Implemente uma solução anti-spam para impedir que e-mails de phishing cheguem à rede. Considere adicionar um banner de aviso a todos os e-mails de fontes externas que lembrem os usuários sobre os perigos de clicar em links e abrir anexos.
  • Desativar scripts de macros. Considere o uso do software Office Viewer para abrir arquivos do Microsoft Office transmitidos por e-mail em vez de aplicativos full office suite.
  • Mantenha todos os sistemas atualizados, incluindo todo o hardware, dispositivos móveis, sistemas operacionais, software e aplicativos, e ambientes na nuvem.
  • Use um sistema centralizado de gerenciamento de patches, se possível. Implemente white-list de aplicativos e diretivas de restrição de software para impedir a execução de programas em locais comuns de Ransomware, como pastas temporárias;
  • Restrinja o acesso à Internet. Use um Firewall para acesso à Internet e considere o software de bloqueio de anúncios. Restringir o acesso a pontos comuns de entrada de Ransomware, como contas de e-mail pessoais e sites de redes sociais. E por fim configure um antivírus nos endpoints que saem da empresa.
  • Aplique os princípios de menor privilégio e segmentação de rede. Categorize e separe os dados com base no valor organizacional e, quando possível, implemente ambientes virtuais e a separação física e lógica de redes e dados. Aplique o princípio do menor privilégio.
  • Monitore terceiros que tenham acesso remoto à rede da organização por UPN, onde a conexão é criptografada fim-a-fim de maneira segura e as suas conexões com terceiros, para garantir que sejam diligentes com as práticas recomendadas de segurança cibernética da empresa.

A cyber extorsão deve ser levada à sério, e o melhor caminho para evitá-la é contar com sistemas e infraestruturas atualizados e um parceiro de TI que se preocupe em cuidar da sua segurança 24x7x365.

Gostou do nosso artigo? Quer ver mais conteúdos como esse? Acompanhe nosso blog e fique de olho nas principais dicas sobre como manter seu ambiente de TI seguro!!

Como melhorar o gerenciamento de incidentes de TI

O gerenciamento de incidentes é um dos processos de suporte de TI mais importantes que uma organização precisa acertar.

Segundo um estudo da Kaspersky Lab junto com a B2B International, em 2017, as PMEs perderam em média US$ 64 mil em cada incidente de segurança, enquanto as grandes empresas perderam cerca de US$ 558 mil por cada evento.

Ou seja, as interrupções no serviço podem ser caras para os negócios e as equipes de TI precisam de uma maneira eficiente de responder e resolver esses problemas rapidamente.

A melhor forma de fazer isso é com o gerenciamento de incidentes. Mas como melhorar esse processo na sua empresa? É exatamente isso que falaremos hoje! Acompanhe conosco.

Como funciona o gerenciamento de incidentes 

A ITIL fornece uma estrutura de boas práticas para uma entrega eficaz de serviços de TI, adaptável pelas organizações para atender às necessidades de fornecimento de serviços.

O processo de gerenciamento de incidentes pode ser estruturado para gerenciar incidentes reportados automaticamente por uma ferramenta de gerenciamento de eventos, por usuários ou técnicos de service desk, via portal de autoatendimento, por telefone, e-mail ou pessoalmente.

O ciclo de vida basicamente inclui:

  1. Os incidentes são identificados pelo usuário que reporta ao service desk.
  2. Registro de incidentes, incluindo classificação, para monitorar apropriadamente o histórico, e priorização, considerando os riscos que o incidente por causar;
  3. O técnico faz a investigação e diagnóstico do incidente, podendo confiar na base de conhecimento, FAQs ou erros conhecidos para diagnóstico e resolução;
  4. Atribuição ou escalação de incidentes para a equipe que possua as habilidades necessárias para resolver o incidente;
  5. Uma vez resolvida, a solução pode ser implementada e testada para confirmar a recuperação do serviço;
  6. Após a confirmação de que o incidente foi resolvido e o usuário final está satisfeito e de acordo, o incidente pode ser fechado.
  7. O técnico da central de serviços deve garantir que os detalhes da classificação inicial sejam precisos para futuras referências e relatórios.

O que fazer para melhorar o gerenciamento de incidentes

Acima, descrevemos como o processo de gerenciamento de incidentes deve ocorrer idealmente, mas a verdade é que a maioria das organizações têm espaço para melhorias.

Para isso, é preciso se concentrar em três perguntas, conforme mostramos abaixo:

O que deu errado?

É aqui que tudo começa, um ticket de help desk, telefone ou alerta por e-mail. Todos os métodos de comunicação de entrada devem ser revisados em tempo hábil. 

Independentemente de quantas vezes você disser às pessoas para ligar caso seja urgente, elas ainda usarão o e-mail. Por isso, um sistema de tickets que registra automaticamente os e-mails recebidos como um incidente,  e que responde com um comentário para ligar para problemas urgentes, pode melhorar a comunicação. 

O gerenciamento de incidentes também deve levar o solicitante em consideração. Um sistema que acomode suas preferências de comunicação, se eles exigem um resumo do que está acontecendo ou simplesmente esperam ouvir quando o problema for corrigido, é fundamental.

Além disso, é preciso saber como diagnosticar um incidente de TI com o máximo possível de pesquisa e gerenciamento remoto, sem que isso afete o trabalho da sua equipe.

O que aprendemos?

Uma equipe de TI capacitada para aprender e colaborar uns com os outros desenvolve inerentemente um melhor processo de gerenciamento de incidentes de TI — por isso a terceirização pode trazer os maiores benefícios. 

Uma empresa especializada terá uma base de conhecimento vasta como parte de seu kit de ferramentas de gerenciamento de incidentes de TI e podem facilitar a correção de um problema.

Eles também poderão analisar quaisquer incidentes que tenham um efeito significativo nos negócios. A análise post-mortem não é uma caça às bruxas procurando colocar a culpa em algo ou alguém; é uma investigação para ver o que falhou e por quê, e te mostrar quais abordagens poderiam ter funcionado melhor.

Os sistemas e a equipe estão sempre mudando, portanto, a análise de incidentes de TI deve ser um processo contínuo. Pense nisso como manutenção operacional para o service desk.

Como podemos lidar melhor com isso?

Um processo ideal de gerenciamento de incidentes de TI inclui uma maneira de analisar como você controla os problemas e onde melhorar os processos de resposta. Mas um sistema com todos os sinos e assobios muitas vezes não é viável por causa dos custos e despesas gerais de manutenção.

Reuniões frequentes são uma alternativa e servem como um ótimo momento para discutir os pensamentos e experiências dos usuários e de quem cuida dos incidentes. Conheça internamente a equipe e veja quem pode participar.

No mínimo, isso permitirá avaliar a impressão geral que sua base de usuários detém em relação às respostas de TI e permitem que eles forneçam críticas construtivas ao processo de resposta aos incidentes.

Comunique os problemas para outras áreas de TI e outros departamentos para melhorar as operações em geral. Se as equipes de engenharia ou desenvolvimento não estiverem cientes de bugs, problemas técnicos e problemas de experiência do usuário final, não se pode esperar que eles façam as coisas de maneira diferente da próxima vez.

E você, o que acha que pode ser melhorado no seu processo de gerenciamento de incidentes? Tem alguma experiência para compartilhar conosco? Deixe seu comentário abaixo e aproveite também para acompanhar nosso blog e ficar de olho nas principais dicas sobre como manter seu ambiente de TI seguro!!

Cloud Computing: A Ferramenta Chave Para sua Empresa Crescer

O que é computação em nuvem (Cloud Computing)?

A computação em nuvem (tradução do termo em inglês cloud computing) era uma ideia do futuro, mas que logo se tornou realidade. Hoje já representa uma das tecnologias mais inovadoras dos últimos tempos.

Imagine que você possa levar a sua gestão de negócios para um único servidor sem que precise de grandes suportes físicos para armazenar os dados. Agora, leve em conta que esse processo é seguro. Isso parece um sonho para você? Estamos falando de Cloud Computing!

Algumas pesquisas indicam que os mais variados modelos de negócio têm apostado muito nessa tecnologia considerando-a um processo totalmente necessário para o aumento da produtividade da empresa. De fato, ninguém quer ficar para trás.

As vantagens do Cloud Computing são várias, como o ganho de competitividade e o armazenamento de dados.

E esses benefícios têm a ver com uma das maiores transições da área de TI (Tecnologia da Informação) desde décadas atrás, quando o computador era inventado.

A nuvem revolucionou o acesso à informação e quebrou paradigmas, democratizando os serviços para pequenas empresas – uma startup pode ter um servidor com softwares que permite a equipe acessar arquivos de qualquer lugar e de qualquer dispositivo.

Separamos alguns tópicos importantes para que você entenda como funciona a computação em nuvem e por que ela é a ferramenta chave para o sucesso do seu negócio.

Por que as empresas estão implantando o Cloud Computing?

Cloud Computing

A tecnologia permite a implantação do serviço apenas quando ele for necessário – logo, ela é totalmente viável do lado financeiro porque o empresário investe apenas no serviço que for usado. Estamos falando, portanto, que o cloud computing traz redução de custos.

Além disso, há a questão da flexibilidade, o que permite que todos os negócios usem tal serviço, independente do modelo. Confira o que devemos esperar do Cloud Computing para 2018.

Os especialistas gostam de falar em “escabilidade”, que significa se sua empresa crescer de forma acentuada ela poderá optar pelo serviço que melhor se adapte a necessidade atual. Isso faz com que a infraestrutura da tecnologia não seja um problema.

Analisando de forma geral, é possível concluir que as tendências de mercado para os próximos anos apontam que todas as empresas adotarão os planos de serviços em nuvem.

Os Tipos de Cloud Computing

Existem 3 tipos de nuvem disponíveis no atual mercado. Eles variam conforme as demandas dos clientes.

  • Public Cloud (Nuvem Pública)Tem a vantagem de ter uma implantação simples e rápida, sendo que os custos são reduzidos e há a privacidade de organizar os dados.É muito usada por empresas que usam as aplicações de forma secundária, como na hospedagem de sites.
  • Private Cloud (Nuvem Privada)É um tipo um pouco mais caro, só que ideal para todas as corporações que trabalham com grande volume de dados. Ela tem um tempo de resposta muito rápido e uma infraestrutura exclusiva.  Isso dá maior nível de segurança da informação.
  • Hybrid Cloud (Nuvem Híbrida)A denominação já diz o que é essa nuvem – uma mescla que usa os dois tipos anteriores. Isso permite a transferência de dados em ambas as partes – pública ou privada. Na teoria, esse é o modelo ideal para as empresas que tem consideráveis quantidades de recursos.

Os Serviços de Cloud Computing

Serviços do Cloud Computing

Em todos os serviços de Cloud Computing, o cliente não deve se preocupar com as atualizações dos softwares. Mas, as modalidades trazem diferenças entre si. Confira.

SaaS (Software como Serviço ou Aplicativo como Serviço)

Esse é um modelo na qual os softwares são hospedados por um provedor terceirizado que permite ao cliente acessar o aplicativo por meio de uma rede, a internet.

A modalidade também é chamada de Software on Demand (sob demanda).

IaaS (Infraestrutura como Serviço)

É uma modalidade na qual o cliente contrata o Data Center e a infraestrutura de hardware e software pela internet. O provedor oferece o servidor, sistema operacional, armazenamento em disco, base de dados.

Esse é um modelo elástico no qual o cliente pode aumentar ou reduzir os serviços contratados.

PaaS (Plataforma como Serviço)

É o modelo mais usual de cloud computing e fornece estrutura com desenvolvedores de softwares para construir novos aplicativos e aumentar a funcionalidade das soluções que já existem.

Investir em Cloud Computing – É seguro?

Investir no Cloud Computing

Alguns gestores (erroneamente) pensam que a computação em nuvem tem maiores riscos, especialmente, sobre a segurança dos dados que são armazenados na rede. Mas, ao contrário, essa tecnologia pode ser uma grande aliada para a proteção da empresa. Saiba mais sobre os conceitos básicos sobre a segurança da nuvem.

Os contratos de cloud computing visam algumas informações importantes, como a manutenção dos sistemas de segurança de dados, a segurança do servidor físico, a garantia da recuperação de ados caso haja desastres e até mesmo o gerenciamento de interrupções de energia.

Talvez você não tenha percebido, mas fora das nuvens nenhuma dessas garantias acontece – todos os dias trilhões de informações são “queimadas” em notebooks ou computadores. Isso sem contar os casos de furtos ou roubos.

Os dados na Cloud Computing não são perdidos, portanto, é uma opção segura.

O Cloud Computing e a Redução de Custos

A redução de gastos é um dos principais benefícios da nuvem porque atua em vários setores, diretamente!

Na parte da infraestrutura, por exemplo, a cloud computing não exige altos investimentos em termos de valores com hardware, montagens ou servidores físicos. O serviço já tem tudo isso incluso no seu “pacote”.

No caso da mão de obra, a equipe de TI não precisa perder tempo com a manutenção, atualização ou configurações de softwares, resultando em aplicações em outras áreas da empresa – e isso pode ser feito de qualquer parte do planeta.

A energia também é um item que pode ser economizado, sendo que existem casos que resultaram em uma economia de 87%, conforme pesquisa da Universidade Northwestern.

Neste tópico, o que se conclui é que a computação em nuvem não traz benefícios apenas econômicos, mas também relacionados com a sustentabilidade.

A Cloud Computing como ferramenta para a inovação empresarial

Serviços do Cloud Computing nas empresas

Usar a tecnologia mais recente dos últimos tempos no seu negócio tem a ver não apenas com a economia de energia e a redução de custos… Mas também com o planejamento da organização.

Considerando que o tipo de serviço pode ser pago conforme aquilo que se consome, fica praticamente impossível não usar essa solução em tempo real juntamente com as escalas de demandas junto ao provedor de serviço.

Assumir riscos tem a ver com o crescimento da sua empresa rumo à inovação. E considerando os baixos riscos, a estratégia tem que levar em conta os benefícios da nuvem.

De forma resumida, o cloud computing tem o incrível potencial de mudar a forma como as empresas investem e custeiam a tecnologias a partir de hoje. Confira 07 benefícios incríveis que o Cloud Computing pode trazer para sua empresa.

Se você acha que fazer essa migração é necessária, porém complexa, saiba que a Binário Cloud é uma empresa inovadora e que conta com as melhores soluções para a nuvem. Entre elas, a facilidade em auxiliar as empresas a entrar na computação em nuvem de forma simples.

A nuvem é uma realidade de resultados positivos e está sendo usada cada vez mais rapidamente. Consulte a Binário Cloud e descubra como fazer a migração.

É Hora de Entender os Desafios de Cloud Computing

A nuvem oferece características importantes para a gestão de uma empresa. A simplicidade e a elasticidade são alguns dos pontos a serem considerados

Do lado das empresas de tecnologia, o questionamento é sobre conseguir impor o novo formato frente aos desafios que a área enfrentará nos próximos dias. O modelo tem o peso do investimento inicial, mas garante ganhos.

E agora, vale ou não apostar no cloud computing?

A nuvem não trouxe apenas vantagens operacionais de redução de custos ou otimização de processos e tarefas, mas mudou a velocidade com que as empresas fazem a gestão do seu negócio – como aproveitar melhor as oportunidades do mercado.

A ideia é a de um cenário perfeito… Mas não é bem assim que tudo funciona. Entenda!

Cloud Computing – o que é

A computação em nuvem é uma precursora no que diz respeito ao surgimento do Big Data. As maiores vantagens são frente as implantações físicas tradicionais, que são formadas por arquiteturas antigas, pesadas, grandes e caras.

De forma simplificada, a cloud computing é a entrega de todos os serviços de computação (como servidores, armazenamento, bancos de dados, redes) na internet, através do que é chamado de nuvem (cloud).

cloud computing

As empresas que oferecem esses serviços são as Cloud Providers.

O fato é que o assunto é considerado novo, sendo que os primeiros serviços de computação em nuvem têm apenas uma década de existência.

Pelo lado dos benefícios, as empresas que apostaram nessa tecnologia tiveram ótimos resultados financeiros, econômicos e produtivos.

Os principais desafios de Cloud Computing

Com a alta velocidade já disponível no mercado, mover os dados para a nuvem é um grande avanço. Por outro lado, há alguns pontos que ainda precisam ser considerados e são verdadeiros desafios para o setor, confira!

Acesso à internet

Acesso a internet

Esse talvez seja o principal desafio da computação na nuvem porque mesmo com o crescimento do acesso na web, algumas regiões ainda têm pacotes de dados com preços elevados e que funcionam com falhas.

Ainda que não seja o que se espera, a nuvem pode demorar um pouco mais para se desenvolver.

Esse é um desafio se considerar a internet 5G, que tem a ver com a Internet das Coisas. Essa globalização do assunto faz com que o acesso à internet seja importante para consolidar a nuvem. Vamos falar mais disso no final do artigo!

Segurança dos dados

Segurança de dados

Essa é uma preocupação da área, mas não é tão real já que o Cloud Computing cresce de forma saudável ano a ano.

O que preocupa, de fato, é o ataque dos hackers, que são capazes de invadir os sistemas e assumir controle sobre as infraestruturas de TI.

O que se sabe é que as companhias fornecedoras de serviços na nuvem melhoram seus serviços todos os dias para garantir a segurança dos arquivos. Saiba como manter o acesso seguro.

Para se ter uma ideia, atualmente, podemos exemplificar o armazenamento em nuvem como um quebra cabeça de 100 peças. Ao guardar arquivos na nuvem, seu dado é “quebrado” em várias peças, sendo que cada uma fica em um servidor…

Assim, ainda que um hacker acesse a informação, ele terá apenas um centésimo do todo.

Outro ponto importante é sobre a recuperação de arquivos, que funciona muito bem na nuvem. Se você perde um arquivo, pode recuperá-lo logo em seguida.

Entenda que a nuvem é segura, mas esse assunto continua sendo um desafio, já que as empresas tem se especializado cada vez mais em garantir todo suporte necessário aos clientes.

Migração para o Cloud Computing

Migração

A adoção da nuvem ainda é um transtorno para muitas empresas – mesmo com o ganho produtivo.

Mas, para que o processo não seja traumático, as empresas podem contratar equipes especializadas que acompanhem a migração dos dados de forma segura. Uma dessas empresas é a Binário Cloud.

Se você também considera essa transição, saiba que existe o serviço Binário Cloud Broker, que simplifica todo o processo. 

Saber quais as informações que você vai migrar para a nuvem também é importante e pode garantir o sucesso na migração. E saiba também como migrar para Public Cloud sem afetar a segurança da sua empresa.

Regras de licenciamento

Regras de Licenciamento

O tipo de licenciamento que a empresa possui também é importante e precisa ser estudado.

Alguns fabricantes de software possuem licenças especificas para cloud ou on-premise. Uma alternativa é buscar um provedor que aceite que você tenha uma determinada solução em Data Center, conforme sua necessidade.

Aqui, vale a mesma ideia para os sistemas que necessitam de hardwares ou softwares específicos para funcionarem da forma correta.

Antes de adotar a nuvem, vale a pena chegar essa informação – como o sistema aceita ser virtualizado e quais os requisitos exigidos?

Custo do Contrato

Custo do contrato

Normalmente, os contratos são de longo prazo e as empresas precisam estimar uma taxa de juros para o futuro, considerando a média dos financiamentos.

Além disso, o investimento inicial tem um custo, o CAPEX.

Assim, querendo ou não, as empresas de tecnologia precisam dispor de recursos próprios ou de crédito para financiar os investimentos. Isso se torna um problema para os pequenos empreendimentos.

Problema que deve ser solucionado no futuro, com a democratização da nuvem.

O que esperar do Cloud Computing para o futuro?

O que esperar do cloud computing para o futuro

O futuro do cloud computing tem a ver com o armazenamento de arquivos em nuvem, o que mudou toda a estrutura dos próprios servidores, que eram formados por máquinas e equipamentos grades e caros.

Com o tempo, o cloud tornou o gerenciamento dos escritórios menos complexo. Isso se soma ao fato de que os responsáveis por TI encontraram soluções e alternativas para tirar o máximo da tecnologia disponível.

Fazendo esse paralelo com a história do cloud, os especialistas esperam que nos próximos anos seja de consolidação. Isso significa que as empresas vão buscar esse investimento na nuvem de forma mais assertiva.

Do lado da performance, a nuvem torna a empresa mais produtiva.

Cloud Computing e a Internet das Coisas

Internet das coisas

Para o futuro, os especialistas esperam que a nuvem esteja preparada para receber o que é chamado de Internet das Coisas (IoT).

A IoT vem da ideia de ter uma conectividade alta, que vai partir da internet 5G no mundo todo. Logo, os dados gerados e armazenados serão mais ágeis.

É como se a cloud computing já estivesse pré-definida para empurrar a internet das coisas. Isso porque essa modalidade depende de comunicações, dados, processos, máquinas e dos seres humanos – que devem estar tudo conectado.

IoT, para quem não sabe, é uma interação que existe entre as pessoas e qualquer outra coisa, literalmente. Pode ser um objeto ou um carro, como já está sendo testado. Para existir essa conexão é necessário que os dispositivos estejam ligados em rede.

A partir disso, nota-se que as empresas vão precisar investir em ferramentas como as informações de segurança e gerenciamento de eventos. Os sistemas de detecção de malware também serão fundamentais para a defesa para a segurança cibernética.

Fica claro que a nuvem será extremamente importante para o futuro e deverá oferecer serviços robustos para empresas que não podem implantar medidas seguras e completas.

Existe nuvem segura? Sim, existe

O Cloud Computing mudou a forma de as empresas fazer negócio – agora os dispositivos podem ficar conectados de forma online, o que possibilita ganhos na produção

O que as pessoas estão se perguntando é se existe nuvem segura… Afinal, como tudo está na rede, será que existe a chance de hackers ou pessoas mal intencionadas burlar os sistema e roubar as informações dispostas no ambiente virtual?

A resposta é simples: sim, existe segurança nos arquivos que estão na nuvem.

Mas, para entender o porquê dessa resposta afirmativa, vamos levar em conta como funciona o armazenamento de dados em nuvem e o acesso a aplicativos que ficam online o tempo todo.

Cloud Computing

Cloud Computing

A computação na nuvem fez com que os provedores de tecnologia mantenham seus data centers online, sendo que toda informação fica armazenada e disponível para o usuário.

O método traz várias vantagens, como quanto ao armazenamento físico, que evita o risco de furtos ou perdas.

Na prática, funciona assim: tradicionalmente, as empresas usam os data centers, que são discos rígidos, que guardam informações e aplicações importantes. Para isso, necessitam de salas específicas, com manutenção diária e uma alta conta de energia.

Já no Cloud Computing, o avanço está justamente na tecnologia, que redefine a produtividade dos gestores e cria uma integração entre a equipe, além de ter a economia energética.

Tipos de Nuvens

Nos dias de hoje existem duas principais modalidade de computação em nuvem, a pública e a privada. Também é possível usar as duas modalidades juntas, no que é chamado de híbrido. Confira cada um dos tipos.

Nuvem Privada

Ela é de uso exclusivo da empresa e funciona muito bem para aquelas que já têm uma infraestrutura para transformar o data center tradicional em uma nuvem segura privada.

A partir daí é possível começar a usar os benefícios em um ambiente de computação na nuvem, com segurança e privacidade.

Os benefícios são vários: exclusividade dos recursos, soluções customizadas, controle da infraestrutura, redução de custos e outros.

No mercado, existe a Cloud Broker, que é um serviço que possibilita a aplicação dos recursos em mais de um data center.

A Binário Cloud, dona do serviço, garante que uma equipe especializada esteja disponível para ajudar nessa migração dos espaços físicos para a nuvem. Isso é possível através do deep dive assessment (HDL), estudos do negócio do cliente e toda documentação detalhada.

O resultado é rápido e positivo: com um crescimento dinâmico.

Tipos de nuvem

Nuvem Pública

Esse recurso é compartilhado entre todos os assinantes, mas também tem garantia de uso e privacidade que acontece por meio do isolamento dos recursos.

A nuvem pública é indicada para as pessoas que acessam os dados esporadicamente.

Os benefícios também são vários, como o uso rápido, a infraestrutura e outros.

Se existe um lado negativo dessa modalidade é o fato de que algumas empresas têm enfrentado dificuldades nas restrições, como as normas do setor e a legislação do governo.

A Solução Binário Cloud Builder atua justamente nesse ponto, permitindo aos usuários que acessem aos benefícios da computação na nuvem. Isso é possível através dos provedores de serviços que podem se beneficiar dos padrões internacionais.

A ideia foi desenvolvida para permitir que o cliente possa usar o serviço sem ficar refém de um fabricante de hardware ou software.

A Segurança da Nuvem

As pessoas costumam acreditar que a nuvem é um lugar pouco seguro e, por isso, os arquivos não devem ser armazenados lá. Só que isso não é verdade.

Nuvem Segura

Vamos considerar também que manter os dados no seu computador ou servidores pode resultar na perca deles – sabemos que todo dispositivo eletrônico é passível de perdas, furtos, extravios e falhas.

Para esses casos, é preciso usar um backup, onde os arquivos serão salvos de tempos em tempos para garantir que os documentos não sejam perdidos.

A nuvem está sendo usada em grande escala por vários motivos e um deles é justamente esse: de se evitar que backups precisem ser feitos de forma manual.

Essa é uma vantagem do armazenamento na nuvem, mas será que ela é segura? Separamos alguns tópicos para provar que sim.

O Controle dos Usuários

Se você tem arquivos confidenciais, saiba que na nuvem pode controlar os acessos dos usuários, sendo que gestores e diretores podem ter privilégios a mais do que os outros integrantes da equipe.

E você pode compartilhar seus dados com quem quiser, quando quiser, sem medo de que as informações vazem pela rede.

Como é feito o Armazenamento

Armazenamento

A tecnologia atual faz com que um mesmo arquivo seja dividido em várias partes, ou seja, o armazenamento acontece em diversos servidores.

Assim, apenas supondo que exista alguma chance de hackers invadirem o sistema, a informação contida naquele servidor é apenas uma fração do todo.

Na prática, é como um quebra cabeças de 100 peças e o hacker só consegue acessar uma única peça, ou seja, para ele isso não fará muito sentido já que estarão faltando outras 99 peças.

Fica claro que a nuvem segura existe!

A Criptografia dos Dados

A criptografia dos dados na internet garante que seus arquivos jamais sejam vistos por outro usuário, a menos que você queira.

A Recuperação de Dados

Ainda que seja muito raro você perder um documento que está na nuvem, se isso acontecer você pode recuperá-los, através de um backup automático que é feito pelo servidor do serviço.

Armazenamento no Longo Prazo

Com o armazenamento na nuvem, as empresas garante que os dados fiquem seguros por um tempo indeterminado.

Como migrar para a nuvem agora?

Migrar

Que a Cloud Computing é a forma mais recomendável de aumentar a produtividade e a gestão de uma empresa, não resta dúvida… Mas, como migrar para a nuvem com segurança?

A Binário Cloud criou o The Box, que se baseia nos melhores padrões de cloud computing do mercado para dar uma a melhor experiência em nuvem de forma simples e eficiente.

A tecnologia usada pelos grandes provedores está disponível para todas as empresas, independente do tamanho. Ao rodar o negócio, o empresário fica sem preocupações com a disponibilidade da internet ou a segurança que está além do perímetro da empresa.

É uma solução que atende a todas as soluções de computação, rede e armazenamento na mesma caixa – por isso, o nome.

Esteja preparado para o futuro, os próximos anos serão de retomada da economia e você precisa estar atento as necessidades do seu cliente, sem perder tempo ou dinheiro. Conheça o The Box agora mesmo!

Melhore Sua Experiência Em Nuvem: Desapegue, Confie e Transforme

A nuvem é uma tecnologia que permite que os dados e os sistemas deixem de ficar armazenados em espaços físicos, como os discos rígidos, e estejam em servidores online

Essa característica está relacionada com vários fatores, como a performance e a facilidade de acessar os dados. Para entender isso, não é preciso de muito: apenas de conhecer as vantagens dessa experiência em nuvem, a começar pelo Cloud Computing.  Aliás, também temos o Cloud Computing no celular.

Cloud Computing

Em português: Computação em Nuvem, essa é uma nova forma de executar sistemas e armazenar dados. Ela não se limita a ferramentas tradicionais, como o Big Data. Atualmente,  pode ser adquirida em três tipos de infraestrutura, confira!

IaaS (Infrastructure as a Service)

IaaS (Infrastructure as a Service)

Esse é um modelo de negócios na qual a empresa contrata uma infraestrutura altamente personalizável para o uso interno.

Os recursos ficam em um servidor dedicado, disponibilizado por várias máquinas “virtuais”. Logo, a companhia tem um ambiente para execução de seus sistemas internos conforme a necessidade.

PaaS (Platform as a Service)

É um modelo no qual o usuário paga pelo uso de uma plataforma digital personalizada com softwares que já estão pré-instalados.

Logo, a companhia tem serviços feito sob demanda, mas gerenciados por terceiros, conforme as necessidades também.

SaaS (Software as a Service)

SaaS (Software as a Service)

É um dos modelos mais tradicionais da área e acontece quando o usuário contrata uma ferramenta para o uso por meio de assinaturas.

As plataformas permitem o acesso via web em aplicativos e trata-se de um modelo totalmente focado no licenciamento de softwares.

Essa opção tornou as equipes de trabalho mais móveis e capazes de atender um grande número de clientes ao mesmo tempo.

Por que ter uma Gestão na Nuvem?

Investir na computação em nuvem tem sido uma estratégia de muitas empresas por trazer várias vantagens nos dias atuais. Separamos algumas delas, confira!

Mobilidade

Mobilidade com a nuvem

Conforme os dados ficam armazenados fora de um computador físico, a equipe consegue acessar eles por meio de qualquer máquina, além dos smartphones e tablets.

Para isso, basta uma conexão com a internet.

Se tiver problemas com internet, liberte-se dos cabos e utilize o Cloud Computing!

Por que essa mobilidade é positiva? Porque garante segurança aos arquivos. Mesmo que seu computador falhe ou sofra danos, você não vai perder os arquivos importantes.

Esse investimento, portanto, é um fator estratégico que dá suporte a toda equipe, aumentando a agilidade e a produtividade.

Produtividade

Para quem aposta neste tipo de gestão, e está disposto a criar uma experiência em nuvem, a disponibilidade dos dados a partir da internet aumenta a produtividade empresarial.

Isso acontece porque os funcionários conseguem acessar os dados da empresa, atualizar os relatórios, produzir informações e compartilhar tudo em tempo real, aproximando até mesmo as equipes que estejam fisicamente distantes.

Note que esse espaço de trabalho integrado cria um índice de produtividade elevado.

Atualização

Atualização Nuvem

Nos sistemas tradicionais, o suporte da equipe de TI é necessário até mesmo para fazer a atualização dos softwares que foram escolhidos pela empresa. O atendimento é individualizado e isso pode custar caro.

Já na nuvem, as ferramentas podem ser usadas por todas as empresas, sendo atualizadas automaticamente e em passos simples, evitando que a companhia gaste tempo ou dinheiro com essa tarefa.

Isso faz com que a área de TI atue com maior performance e confiabilidade.

Operação

A capacidade de a empresa manejar os seus recursos financeiros conforme a sua demanda de serviços é otimizada na nuvem porque os desempenhos podem ser modificados a qualquer momento, garantindo que os usuários trabalhem sem dificuldades operacionais.

Em alguns cliques é possível que um gestor de TI modifique as soluções contratadas em cada empreendimento.

Isso também influencia o planejamento no médio e longo prazo, já que a empresa fica focada na capacidade de poupar recursos financeiros por meio de uma infraestrutura mais compacta ao negócio.

Economia

Economia com a nuvem

A área de tecnologia em qualquer empresa pode representar uma boa fatia do orçamento financeiro empresarial. E a computação em nuvem ajuda na redução de gastos.

No caso da infraestrutura isso é muito visível: não é necessário gastar altos valores com a aquisição de hardware, infraestrutura para o servidor físico e as licenças de software.

Dá para economizar dinheiro até mesmo com a energia.

Para se ter uma ideia, todas as empresas dos Estados Unidos que usam a computação em nuvem conseguiram uma economia média de 87% no gasto energético.

A Segurança da Nuvem

Antes de iniciar uma experiência em nuvem, as pessoas costumam ficar receosas devido ao não conhecimento sobre a segurança dela… o grupo Binário irá te assegurar.

Mas, engane-se quem pensa que o fato de ter dados armazenados em um ambiente virtual faz a empresa correr riscos de perder as informações.

Os sistemas em nuvem são seguros por vários fatores.

Primeiro pelo fato de usarem padrões internacionais de segurança, como a criptografia avançada, SSL, ISO e outros. Logo, as chances de invasão são mínimas.

Outro ponto a se pensar é sobre o armazenamento dos dados.

Enquanto a forma tradicional diz que os backups precisam ser feitos de hora em hora, o processo online é automático, através do que é chamado de espelhamento de servidores.

Se nós estamos falando em segurança, você precisa se atentar a um número interessante: anualmente, mais de 800 mil laptops e notebooks são perdidos em aeroportos.

Você já pensou o que poderia acontecer com os seus dados se o seu computador portátil “sumisse”?

Ter as informações importantes na nuvem é uma forma de manter os arquivos salvos.

Armazenamento em Nuvem já é uma Realidade

Nuvem

Se antes o cloud era visto como uma ideia distante, agora já é uma realidade e rotina de muitas empresas que usam a internet para alavancar seus negócios.

Levando em conta essas vantagens, há um imenso crescimento na quantidade de dados que podem ser armazenados nos próximos anos.

O armazenamento em cloud é a melhor experiência em nuvem que se pode ter e já provou que o salvamento e arquivamento de dados podem significar o fim dos softwares individuais que conhecemos hoje em dia.

Atualmente, fala-se muito em ROI (Retorno sobre o Investimento) e acredita-se que os investimentos em tecnologia tenha retorno muito rápido. Com isso, os executivos podem dar mais atenção a temas centrais de uma companhia, focando em outras áreas do negócio.

Quer ter a sua empresa na nuvem de forma simples e segura? A Binário irá te ajudar com isso!

Wi-Fi e Cloud Computing Para Empresa: Como Manter o Acesso Seguro

Tanto a conexão Wi-Fi quanto a computação em nuvem são soluções que podem ser implementadas em todas as empresas, desde que sejam adotadas as devidas regras de segurança

Segurança Wifi e Cloud Computing

O desenvolvimento da tecnologia faz com que novas soluções sejam lançadas, de modo a tornar a vida de todos os usuários muito mais simples e prática. Porém, muitas pessoas ainda são receosas quanto a elas.

No começo, é até normal que haja um certo estranhamento, já que são soluções que ainda não são tão conhecidas no mercado. Porém, quando esse medo continua mesmo depois de um tempo, a situação já pode ficar preocupante.

Duas das soluções que se destacam são o Wi-Fi e o cloud computing. Ambas oferecem a possibilidade de navegar sem fios, e é exatamente isso o que traz desconfiança às pessoas que não conhecem exatamente como é o funcionamento de cada uma delas.

É possível manter total controle sobre a segurança de ambas opções em um ambiente empresarial, para que não haja interceptação de dados e informações. Para isso, porém, é preciso tomar certos cuidados, que farão toda a diferença no perfeito desempenho das redes de internet e computação sem fio.

 

Como Manter a Segurança das Redes Wi-Fi

Uma rede Wi-Fi em um ambiente de trabalho não é exatamente igual à utilizada em uma casa, principalmente se ela oferecer acesso a informações e dados mais sigilosos. Logo, caso ela caia em mãos erradas, os prejuízos podem ser irreversíveis.

Porém, não é apenas esse acesso que representa um risco à conexão: muitos outros detalhes também devem ser observados, ainda mais pelo fato de que seu perfeito funcionamento é determinante para o cloud computing.

Por isso, conhecer os principais cuidados é fundamental.

Utilizando o Computador da Empresa Cuidados

Cuidado Com a Senha

Essa é a dica mais óbvia de todas, mas que nem por isso deixa de ser importante. Sua empresa, o wireless e a mobilidade são coisas que andam juntas, mas é preciso tomar muito cuidado com esse assunto.

A senha do Wi-Fi deve ser restrita apenas aos funcionários, e não liberada para outras pessoas. Para que isso seja possível, é importante conscientizar os colaboradores da confidencialidade dessa informação, já que o acesso de terceiros à conexão também pode prejudicar seu trabalho.

Como é mais seguro prevenir do que remediar, o ideal é trocar a senha periodicamente, para evitar imprevistos.

 

Utilize Redes Wi-Fi Privadas

Se as pessoas soubessem mais sobre as redes Wi-Fi públicas e seus riscos, tomariam muito mais cuidado ao utilizar essas redes. Se como usuário essas redes já são perigosas, quanto mais quando se trata de uma empresa.

Esse tipo de rede nunca pode ser utilizado em um ambiente comercial, já que ela torna mais fácil a invasão de dados e arquivos confidenciais. Pessoas de má fé podem encontrar redes sem fio desprotegidas e interceptar esses dados, o que pode ter consequências drásticas.

Por isso, a conexão deve ser privada, pois isso traz muito mais segurança e permite que a rede seja usada tranquilamente, inclusive com o cloud computing.

 

Tenha Uma Conexão Estável

Quando se trata de segurança, é comum relacionar os problemas com internet apenas com invasões e interceptações, mas existe outro problema que também pode ser muito prejudicial:a instabilidade da conexão.

Imagine a seguinte situação: o colaborador da empresa está em uma ligação importante com um cliente e, para isso, acessa informações através do sistema de cloud computing. Porém, de um minuto para o outro, a conexão cai e ele perde o acesso a todos os dados.

Isso acontece devido à falta de estabilidade da conexão, que faz com que os próprios funcionários da empresa não confiem nela e tenham medo de que ela pare de funcionar justamente naquele momento importante.

Por isso, o melhor a se fazer é investir em uma infraestrutura de boa qualidade, que consiga oferecer tudo aquilo que a empresa precisa. Assim, tanto o sistema de cloud computing quanto a conexão Wi-Fi e até mesmo a cabeada funcionarão perfeitamente.

Wifi e Cloud Computing no seu Computador

Tome Cuidado Com Seu Celular

Esse assunto pode parecer estranho, já que o celular não tem, aparentemente, nenhuma relação direta com o trabalho. Porém, não há como negar isso, principalmente nos dias de hoje.

Muitos colaboradores acessam seus e-mails corporativos pelo celular pessoal, para poder tê-los à mão mais facilmente. Além disso, é possível até mesmo utilizar o cloud computing no celular, o que abre um leque ainda maior de oportunidades.

Logo, como alguns colaboradores acessam dados sigilosos de seus smartphones, eles também merecem toda a atenção e cuidado. Portanto, é essencial que eles sejam desbloqueados apenas com senha, impressão digital, reconhecimento facial ou da íris, que são soluções já disponíveis em aparelhos atuais.

Ao fazer isso, é fechada uma porta importante de acesso aos dados da empresa, que muitas vezes passa despercebida.

Garanta a Segurança dos Dados da Empresa

Ao seguir todas essas dicas, ficará muito mais fácil manter a salvo aquelas informações sigilosas da empresa ou de seus clientes, além de permitir que os colaboradores trabalhem com mais conforto e tranquilidade.

Assim, será possível ter segurança mesmo usando a cloud computing pública, o que possibilita à empresa adotar as soluções de tecnologia mais avançadas disponíveis atualmente, mas sem abrir mão da proteção no mundo virtual.

Chegou a hora do Big Data/Analytics. Logo, invista em infraestrutura e segurança.

Douglas Bento é Engenheiro de Sistemas do Grupo Binário

Douglas Bento é Engenheiro de Sistemas da B.U Segurança do Grupo Binário

Ninguém que fale em transformação digital pode ignorar o advento da mobilidade como um dos fatores que desencadeou muitas das grandes mudanças a que estamos assistindo. Desde que conseguimos levar nosso trabalho e nossos dados para praticamente qualquer lugar, novas possibilidades foram surgindo. Computação em nuvem, movimentos como BYOD, a interação das redes sociais, BI, tendências, novas ferramentas e inúmeras outras soluções vêm mudando não só a vida pessoal no dia a dia, mas também o mundo dos negócios. E, para muitos especialistas, este cenário desenhou “a hora” de Big Data/Analytics, em muito graças à Internet das Coisas (ou IoT, da sigla em inglês para Internet of Things).

Há pelo menos dois anos se fala na Internet das Coisas, para muitos, uma grande revolução. Ela trata, basicamente, da integração entre diferentes dispositivos a partir de sensores conectados a hardware e software com grande capacidade de processamento e de armazenamento. Essas “coisas” (uma infinidade de dispositivos e equipamentos como relógios, roupas, carros, eletrodomésticos, casas, etc.) geram dados, se comunicam. Assim, todas as luzes ou o sistema de segurança de uma casa podem ser monitorados à distância, por exemplo. Um refrigerador “inteligente” pode mostrar, na tela da porta, quais os itens que estão em falta – pode até mesmo gerar uma lista de compras baseado no que a família consome habitualmente.

Num cenário que é cada vez mais complexo, com um volume e um fluxo de dados cada vez maiores, equipes e lideranças de TI buscam novos processos e soluções a implementar – com a pressão de sempre manter as operações em funcionamento. A tecnologia segue sua evolução, constante e ininterrupta, criando sempre mais possibilidades. Aos executivos cabe pensar em como utilizar as novidades na área de TI alinhando as tendências tecnológicas de maneira a atender as demandas e estratégias de negócios das suas empresas.

A IoT promete aplicações praticamente infinitas, mas traz um grande desafio: há que se ter tecnologia de sistemas e ambientes de infraestrutura tecnológica preparados para suportar o crescimento contínuo desse mundo da mobilidade, para que os dados gerados por bilhões de dispositivos possam ser transmitidos via conexões seguras e com confiabilidade – assim, a infraestrutura e a segurança são fundamentais, sempre – a fim de serem analisados e interpretados, de modo a se transformarem em informação útil e valioso.

Estima-se que os dados digitais cresçam cerca de 150% ao ano – e esta “abundância de dados” é o detalhe para que muitos analistas digam que chegou a hora de Big Data/Analytics. Graças à IoT. Como? Se considerarmos que a maior parte destes dados não é estruturada, veremos que não é fácil tê-los integrados nas bases de dados relacionais que as organizações usam. Já os dados gerados pelas “coisas” são estruturados, ou seja, não é necessário criar novos softwares ou aplicações para estes dados, pois os sensores que os emitem têm um layout definido. Então eles podem ser incorporados com mais rapidez às bases de dados que temos. E a criação de novos algoritmos que transformem os dados desestruturados em informações úteis que possam ser ligadas à inteligência dos negócios se torna mais eficaz. O resultado? O uso pleno destes dados, em tempo real ou num tempo que se aplique à eficiência dos negócios.

As aplicações, cada vez mais, serão desenvolvidas e programadas para trabalhar com um gigantesco e contínuo fluxo de dados, que precisarão ser processados. Pense em adotar soluções e ferramentas de Big Data e Analytics: a Internet das Coisas dará o impulso necessário para que estes movimentos ganhem força e se estabeleçam. Mas também pense, e muito bem, na infraestrutura para isso tudo. Sistemas precisam de uma infraestrutura sólida para rodar com bom desempenho, logo, investir em armazenamento e redes seguros, robustos e confiáveis é o caminho para o sucesso.

Parece óbvio, já que os dados só têm importância se podem ser transformados em informações de valor, ou seja, úteis. Internet das Coisas e Big Data significam volumes avassaladores de dados em um formato conhecido oferecendo informações de qualidade (Analytics) no tempo certo – de acordo com as demandas do negócio. Sem, é claro, esquecer da segurança. E o seu negócio já está preparado?

Armazenamento de dados: o foco é ajudar a crescer e proteger o seu negócio

Marco Wasser é gerente da Divisão de Data Center do Grupo Binário

Marco Wasser é gerente da Divisão de Data Center do Grupo Binário

A TI vem passando por uma série de transformações que vão modificando as regras do jogo. Organizações como IDC e Gartner e muitos CEOs e CIOs apostam em 2016 como o ano da “nova TI”. Este movimento se dá em função da integração de ambientes e aplicações em nuvem, somada a tecnologias como redes definidas por software. E para que as empresas continuem a ser competitivas, será preciso transformar também a maneira de aproximar a TI e as áreas de negócio.

As companhias seguem buscando modernizar sua eficiência procurando as soluções mais robustas e resilientes para manter sistemas críticos rodando 24×7. Isso muda também o ambiente de data center, cada vez mais perto do que se chama infraestrutura de TI invisível: aquela que roda integrada em segundo plano, e só se faz notar quando a operação é interrompida.

A arquitetura web-scale, cada vez mais presente pelo crescimento das práticas DevOps e dos serviços baseados em software, também amplia as ofertas de infraestrutura ao alcance das empresas, independente do porte. Afinal, todo mundo quer os benefícios de uma rede escalável e configurável que seja capaz de evoluir junto com as demandas do negócio, integrando novos modelos e novas formas de atuar.

Mas sabemos que a construção e a manutenção de um data center pode ser um investimento muito alto para pequenas e médias companhias. Sabemos também que, por mais que todos os aspectos do negócio sejam importantes, o setor mais crítico para suportar o crescimento é o de TI. Afinal, todo negócio tem dados, operações e sistemas que precisa manter seguros e em funcionamento, e por isso é tão fundamental manter o data center como assunto principal, pois uma infraestrutura correta é o que mantém tudo rodando, tudo no ar. Assim, a escolha do data center impacta diretamente no crescimento dos negócios.

Crescimento este que promete ser voluptuoso: de acordo com o IDC, entre 2013 e 2020 o universo digital vai crescer de 4,4 trilhões de gigabytes para 44 trilhões. Atualizar servidores e racks, repensar a infraestrutura com base nas novas soluções, será mandatório.

Novas soluções como a cloud computing. Alguns anos atrás, temia-se que a nuvem poderia ‘matar’ os data centers, mas o tempo mostrou que eles se complementam e precisam trabalhar juntos para tudo funcionar como se espera: com segurança, confiabilidade, desempenho, aplicações, agilidade. E essa tendência vai atravessar os próximos anos.

Data center próprio, terceirizado, cloud computing, SDN… As opções são muitas, e o importante é que estejam no centro das decisões de TI e de negócio. Esta é a melhor forma de assegurar o bom funcionamento e a continuidade das operações, garantindo produtividade e competitividade.

Web Application Firewall: uma necessidade dos portais e das empresas

Camila Inácio é Especialista Pré Vendas

Camila Inácio é Especialista Pré Vendas

Cada vez mais, as empresas estão adotando a internet como um canal de venda de seus produtos e serviços. Porém, as empresas acabam não tendo controle sobre os inúmeros acessos que ocorrem em seus servidores de aplicações, pois elas abrem as portas de seus firewalls 80(HTTP) e 443(HTTPS) para acessar o servidor web e, assim, centenas de possíveis ataques podem ocorrer. Os portais de e-commerce são os principais alvos de fraudes e roubos cibernéticos.

Embora, os ataques online continuem crescendo, existe um recurso que pode ajudar essa demanda do mercado. O Web Application Firewall (WAF) tem funções similares a de um firewall e protege aplicações web e bloqueia as temíveis ameaças.

Uma comunidade aberta internacional dedicada a habilitar organizações a conceber, desenvolver, adquirir, operar e manter aplicações confiáveis, a OWASP (Open Web Application Security Project) – gerida por uma fundação sem fins lucrativos- apontou os dez riscos mais comuns de ataques em aplicações WEB:

• A1: Injection
• A2: Cross-Site Scripting (XSS)
• A3: Broken Authentication and Session Management
• A4: Insecure Direct Object References
• A5: Cross-Site Request Forgery (CSRF)
• A6: Security Misconfiguration
• A7: Insecure Cryptographic Storage
• A8: Failure to Restrict URL Access
• A9: Insufficient Transport Layer Protection
• A10: Unvalidated Redirects and Forwards”

Vamos ficar atentos e usar todos os recursos disponíveis para proteção da web!