Segurança Posts

Apps corporativos: benefícios e segurança

 

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

No post anterior, assinado por Sergio Igarashi, falamos sobre o mercado de aplicativos e como eles podem contribuir para melhoraria em nossa rotina. Neste, vamos abordar os benefícios dos Apps Corporativos – que foram criados com o propósito de automatizar os processos e tornar o nosso dia mais produtivo e, claro, vamos tocar num tópico delicado: a segurança.

Com soluções robustas capazes de armazenar e gerenciar grande volume de dados, os apps são simples de customizar e podem ser adaptados à cada departamento. São capazes de, por exemplo, nos enviar lembretes, criar cadastro de clientes e até organizar uma equipe. Ainda, as funções podem ser predefinidas por você, basta saber o que você precisa.

Enxergar quais processos podem ser automatizados é essencial para que você perceba os ganhos que o app te proporciona, não apenas falando em lucro, mas também em diminuição de tempo em um determinado trabalho e a qualidade dele. A sustentabilidade também ganha importância nessa questão, uma vez que o processo de automatização elimina o papel e promove melhorias na qualidade de vida das pessoas.

Para a maioria das empresas, se render aos apps corporativos, depende da segurança. Pois, permitir o acesso de dispositivos móveis à sua rede corporativa, significa um perigo constante. As ameaças à rede incluem vírus, trojans, worms, malwares e vários outros agentes maliciosos que são carregados nos dispositivos móveis, além do risco de perda ou furto do aparelho que contém os dados confidenciais da empresa.

Garantia de não invasão não existe, mas ter um fornecedor sério que preze pela segurança e entenda sua necessidade, é meio caminho andado. Normalmente, os apps corporativos possuem vários tipos de identificações para dificultar o acesso de uma pessoa mal-intencionada, por exemplo, por logins múltiplos e definição de políticas dos apps autorizados e bloqueio dos demais.

Hoje, o mundo respira tecnologia e cada recurso que surge deve ser explorado, inclusive para melhorias no ambiente corporativo. Não dá pra ficar fora dessa!

http://bit.ly/1g2vYBt

http://bit.ly/1gzNjls

 

Quer aumentar a performance da rede? Leia isso.

Wallace Figueiredo é gerente de negócios do Grupo Binário.

Wallace Figueiredo é gerente de negócios do Grupo Binário.

Este post é uma pequena contribuição para auxiliar sua empresa a otimizar a performance de sua rede. O intuito não é tratar de problemas, mas, principalmente, de como evita-los. Porém, se ocorrerem, a primeira dica de ouro é: detectá-los.

Parece óbvio, parece chover no molhado, mas não é. Em muitas organizações, a demora na percepção de um problema de rede acarreta o agravamento dos danos causados por ele e, infelizmente, esta não é uma situação rara.

Detectar problemas de rede começa pela previsão de gargalos. Mapeie seu negócio e identifique nele tudo o que depende da rede, partindo disso para a projeção de todos os possíveis riscos a esta rede, desde os que pareçam mais insignificantes – eles podem crescer por não serem notados, lembra?

Para realizar esta previsão, você não vai precisar de uma bola de cristal, mas de uma equipe de TI profundamente conhecedora de sua infraestrutura, aplicações e serviços suportados e utilizados em seu ambiente corporativo, além de acompanhar o tráfego constante de dados e voz. Com estas informações em mãos, será mais fácil perceber o que pode comprometer o funcionamento do negócio em caso de falha e, consequentemente, se preparar para evitar tal resultado.

Ok, você e sua TI já estão plenamente inteirados sobre a estrutura de rede, as aplicações, os serviços e tudo o que roda aí na empresa. Tudo tranquilo, certo? Errado: a consciência de que isso basta leva a uma estagnação que impede, muitas vezes, a visão das necessidades por atualização. E aí encontramos um novo problema.

Para solucioná-lo, a dica é simples: não se atenha aos atuais conceitos utilizados em sua companhia, esteja atento ao mercado, à concorrência, às tendências, ao que a TIC mostra diariamente em termos de inovação. Filtre o que pode auxiliar seu negócio a produzir mais com menos custo e calcule o resultado. Muitas vezes você concluirá que abandonar o confortável presente e substituí-lo pelo novo é muito mais rentável do que fazer sua equipe trabalhar incansavelmente na adaptação de uma plataforma antiga a soluções de última geração. O obsoleto é… Bem, obsoleto. Reconheça e vá em frente.

Outra dica é ter em mente duas palavras de ordem: capacidade e desempenho. Perceba que espremer o máximo de discos rígidos que um rack possa suportar nem sempre será a melhor solução custo X benefício para sua demanda. Mais do que isso, é preciso estar atento também à velocidade dos discos, às operações de entrada e saída por segundo que conseguem realizar.

Para melhor definir esta infraestrutura de acordo com suas demandas, defina, primeiro estas demandas. Que discos necessitam de mais alta performance? Que operações precisam desta infra mais robusta? Respondendo a perguntas simples como esta será mais fácil identificar os padrões necessários e investir de forma certeira, sem gastar demais com plataformas exageradas ou economizar em estruturas que fiquem aquém das suas necessidades.

Mais um conselho para sua infraesturura: não a resuma à performance de processamento. Sua avaliação deste ambiente tem de ir além da matemática dos computadores em uso divididos por processadores mais discos mais RAM. É importante ter em mente que a estrutura de provimento do tráfego de dados (Fiber Channel, RPM, SAS) também tem de entrar nesta conta.

Já que mencionamos novamente o tráfego, vamos aproveitar para ver também a questão do aumento contínuo do volume de dados na rede corporativa. Como lidar com esta expansão e, ao mesmo tempo, poupar em espaço e garantir performance? Uma boa pedida é começar por tirar de casa todo o resíduo armazenado nos backups de dados, deixando salvo somente o que é útil. A deduplicação é sua amiga, confie nela.

E quem é amigo se ajuda, é claro. Para fazer sua parte nesse trabalho, contrate soluções de backup que permitam resgate automático de dados em eventuais situações de perda.

Com tudo isso em mãos, ainda será necessário sempre – repito: sempre – investir na manutenção. Toda a engrenagem de rede, dados, voz, sistemas, backups, aceleradores e tudo mais precisa estar em dia, com todas as peças funcionando perfeitamente, para garantir um bom resultado.

E se ficar salgado pensar no custo de um suporte ativo e reativo constante, pense no preço de perder algum destes componentes ou de parar seu negócio por falha de algum deles. Agora ficou mais fácil a conta, não?

Resumindo, mapeie suas demandas, projete os resultados desejados de negócio e, com base nisso, defina sua TI da infraestrutura até a solução de ponta, lá na sua mesa, e na mão do seu colaborador que trabalha em BYOD. Incremente isso tudo com uma boa estratégia de backup e manutenção. Cremos que suas noites serão mais bem dormidas a partir daqui.

 

 

Mais um episódio sobre (in)segurança nas redes

Douglas Bento é Engenheiro de Sistemas.

Douglas Bento é Engenheiro de Sistemas.

O assunto da semana foi uma grande falha de segurança no OpenSSL (pacote de software utilizado por muitos programas e websites para criar conexões seguras) que abriu uma brecha para o vazamento de dados – mesmo criptografados! – em sites comumente usados sem desconfiança pelos internautas, a exemplo do Yahoo.

Com a falha, hackers foram capazes de ler a memória dos servidores dos sites. Em outras palavras, foram capazes de ler senhas, documentos, chaves criptográficas dos servidores e muitos outros dados que ninguém no mundo gostaria de compartilhar.

O problema foi na web pública e já foi corrigido – embora milhões de websites que não tenham atualizado o software ainda permaneçam expondo seus usuários a alguma vulnerabilidade. Mas… Se um dos principais programas de conexão segura utilizado na Internet passou por isso, como não se preocupar com a possibilidade de um problema de segurança afetar a rede das nossas empresas?

Pois é. Não é de hoje que a segurança das redes e da informação nos preocupa, mas episódios como este trazem o problema ainda mais à tona. Para aliviar a dor de cabeça, só tem um jeito: focar em soluções.

Para nossa felicidade, o pacote de soluções é abrangente. Para garantir a segurança da rede corporativa, podemos contar com uma diversidade de opções que vão de hardware e software até serviços especializados.

Firewalls, antispam, antivírus, antispyware, filtros de conteúdo web, DNS, gerenciamento IP (IPAM), segurança e encriptação de e-mail, endpoint security, segurança de conteúdo web, soluções de anti-ataque DDoS, Web IPS, IPsec, SSL VPN, IPS, IDP, NAC, DDI (v4/v6)… A sopa de letrinhas é um prato cheio para defender nossas redes de intrusões, vazamentos de dados e quaisquer problemas correlacionados.

Avalie as necessidades de seu negócio, os gargalos da segurança, os dados e processos críticos, abra o menu acima e escolha a melhor pedida para o paladar das demandas da sua empresa. Pode ter certeza que será uma colherada cheia de um prato bem indigesto para invasores e usuários mal intencionados.

No corporativo, no público: sucesso se escreve com alinhamento da TIC à estratégia

globo51.jpgA Tecnologia da Informação e Comunicação (TIC) não é um recurso restrito a si próprio – tecnologia para o departamento de TI -, mas um ferramental de negócio. Esta é uma máxima que vem sendo trabalhada há alguns anos, e que, para a alegria de CIOs e ganhos de CEOs do mundo todo, ganha cada vez mais força e aceitação.

Não apenas na esfera privada: na definição da Estratégia Geral de Tecnologia da Informação (EGTI) do Governo Federal, na primeira semana de abril, a importância do investimento e uso convergente da TIC no alinhamento entre ferramentas e alcance de objetivos despontou como prioridade.

Na construção da EGTI, as metas propostas englobam dirigentes de TI de órgãos federais, correlatos e seccionais, e preveem a elaboração participativa de planos entre todas as áreas ao longo de 2014 e 2015. Para quê? Para alcançar a sinergia entre TIC, projetos e ações que permitam atender às demandas das mais variadas estratégias do governo.

Trazendo esta mesma moldura para a cena privada, o quadro cabe perfeitamente: um estudo da McKinsey divulgado há poucas semanas, por exemplo, mostra que cada vez mais as empresas abandonam o discurso de TI como ferramenta de redução de custo e passam a vê-la como oportunidade de efetivar negócios.

O cenário foi desenhado com base na coleta de respostas junto a 807 executivos, dos quais mais da metade são de áreas usuárias, e mostrou que a prioridade das companhias quanto à adoção de TI é prover eficiência aos processos, controlar custos e assegurar a apuração e entrega de informações gerenciais.

Resumindo, convergência. Na EGTI do Governo Federal, o mesmo pode ser visto: outra meta definida na nova estratégia é o compartilhamento de informações e recursos, seja de softwares e soluções eletrônicas desenvolvidas pelos órgãos do governo, seja de terceiros, para otimização do trabalho.

Voltando ao estudo da McKynsei, para suportar as prioridades definidas, 64% dos entrevistados destacam aumento nos investimentos em TIC este ano.

Projeção já feita também pelo governo brasileiro: ainda em 2012, o Ministério da Ciência, Tecnologia e Inovação havia anunciado meta de ampliar o investimento do país no setor para 1,8% do PIB até 2015. E quando se sabe que o Brasil é um dos quatros maiores mercados do mundo em termos de gastos com TIC, representando mais do que duas vezes a Rússia e a Índia e investindo mais da metade do percentual de toda a América Latina no setor, em vias de atingir a terceira posição na TIC global até 2022, a projeção torna-se ainda mais razoável.

Para chegar a tudo isso, não é novidade que os investimentos focarão não apenas as soluções de tecnologia, mas também a mão de obra.

No setor privado, a altíssima demanda por profissionais especializados em TIC não é novidade – dado da IDC mostra que até 2015 haverá uma lacuna de 117.200 profissionais especializados apenas nas áreas de redes e conectividade no Brasil.

Cenário que não muda muito ao olhar para a esfera pública: para alinhar a tecnologia às estratégias do governo federal, a EGTI também prevê uma agenda de investimentos em capacitação de pessoal ao longo de 2014 e 2015. Para tanto, oficinas e discussões com os órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp), programas de qualificação e novos concursos públicos estão nos planos.

No governo, nas empresas, TIC é recurso fundamental para o bom andamento e o alcance de objetivos de negócio. Disso, já sabemos. E promover este alinhamento: sabemos também? Vale a reflexão!

Grupo Binário

 

A evolução do tráfego de aplicações e dados não precisa doer… Conheça a arquitetura MetaFabric

Arquitetura MetaFabric

Arquitetura MetaFabric

*Por Fábio Melchert

Como pensar as infraestruturas de rede e data center diante do altíssimo volume de dados e aplicações ditado pelo cenário atual de Big Data, Internet das Coisas, mobilidade, nuvem e afins? Como redesenhar as topologias de rede para um modelo além da estrutura cliente/servidor, evoluindo para acompanhar a mudança trazida à natureza e os caminhos do tráfego?

Uma boa resposta está na arquitetura MetaFabric, uma nova proposta de estrutura de data center baseada em três pilares: simplicidade, flexibilidade e inteligência.

O primeiro trata da facilidade de implantação do ambiente, que otimiza a operação e gestão da rede sem interrupção dos serviços. O segundo, tange à flexibilidade trazida por esse modelo, que permite integração com qualquer ambiente de data center. Já o terceiro agrega dados e funções analíticas para entregar economia de tempo e melhoria do desempenho da rede.

Se ainda não ficou claro, vamos para a abordagem prática: pare para pensar na estrutura complexa e diversificada que hoje certamente povoa seu negócio – são informações, documentos, imagens, aplicações, sistemas, tudo em constante uso e mobilidade, e tudo hospedado em uma paisagem bem mais estratificada do que o antigo centro de dados único.

Agora, você tem à frente vários sites, data centers distribuídos, sistemas e serviços na nuvem. E para garantir o tráfego de tudo isso sem por em risco a continuidade do negócio, uma arquitetura que não apenas possibilite gerir e entregar aplicações dentro e através dos variados sites e clouds, mas também acelere a implementação desta estrutura, é a solução.

Pois é este cenário que a arquitetura MetaFabric permite entregar, por meio de uma combinação robusta de roteamento, processamento e segurança, com base em orquestração de rede, SDN e APIs abertas, gerando um cenário de integração tecnológica que pode ser a cola para unir as peças hoje dispersas no seu ecossistema de TI.

O fato é que se a estrutura de rede não se expandir na mesma velocidade em que mudaram e seguem mudando a natureza de tráfego e hospedagem das aplicações, poderá se tornar um gargalo crítico para as empresas, afetando a experiência do usuário de modo a acarretar, no pior dos cenários, aumento exponencial de custos, riscos à segurança dos dados e perda de agilidade e responsividade ao mercado.

A boa notícia é que tais consequências podem ser evitadas, e para detalhar e esmiuçar todas as possibilidades que a arquitetura MetaFabric oferece para isso, farei uma apresentação das soluções Juniper para esta área durante o IT CIO Brasil, que ocorre de 19 a 21 de março no Costão do Santinho Resort, em Florianópolis, Santa Catarina. Nos encontramos lá!

*Fábio Melchert, diretor de Vendas para os territórios de São Paulo e Sul do Brasil da Juniper Networks.

Ataque de negação de serviço, você sabe o que é?

Camila Inácio é Especialista Pré Vendas

Camila Inácio é Especialista Pré Vendas

Se você respondeu dizendo que são os famosos ataques DDoS, acertou na mosca! Mas do que eles são capazes?

Quando bem sucedido, o ataque é capaz de tirar do ar, parcialmente ou totalmente, grandes sites e serviços. Para realizar o ataque DDoS é preciso ter um ‘exército de computadores’ para atacar uma determinada máquina. Quando a máquina é atingida por esse tipo de ataque, ela passa a receber tantas solicitações até chegar a um ponto que não dá conta de processar todas elas e começa, então, a temida negação do serviço. Traduzindo: tudo deixa de funcionar.

Diferente dos famosos vírus e outros malwares que estamos acostumados a ouvir todos os dias, o objetivo desse tipo de crime virtual não é infectar a máquina atingida, mas fazer parar um serviço. E nisso, fraudadores podem se beneficiar.

Para ter uma ideia, os ataques DDoS já atingiram corporações dos mais variados segmentos, como Visa, Amazon, Paypal, CNN, Yahoo, Microsoft e eBay, e foram ainda mais longe, parando um país inteiro, como foi no caso da China, onde um ataque DDoS parou o domínio .cn, fazendo a Internet deixar de funcionar em todo o território por várias horas.

E o throughput – quantidade de dados transferidos de um lugar para outro ou de dados processados – utilizado em ataques DDoS segue crescendo. Nos últimos dias, uma empresa se tornou a recordista nesse tipo de ataque: o volume de tráfego chegou a 400 gigabits por segundo (Gbps), vencendo o recorde anterior, que era de 300 Gbps.

Nada além de tendência: segundo pesquisa realizada pela Arbor Networks, os ataques DDoS  duplicaram contra as redes móveis em 2013.

É, eles estão aí – infelizmente – não só para ficar, como aumentar. Felizmente, a tecnologia para controlar os sistemas, focando, além das invasões, as possibilidades de sobrecarga, também é extensa. Soluções de Behavior Analisys, DNS para gerenciamento IP (IPAM), IPS/IDS, estão aí para serem usadas.

Olho vivo!

2014: um ano sem limites para os serviços de TIC

Thales Cyrino é Diretor de Serviços da QoS

Thales Cyrino é Diretor de Serviços da QoS

Em 2014, a previsão do IDC é que as empresas brasileiras ampliem seus gastos com TIC em 9,2% sobre 2013, o que irá somar US$ 175 bilhões. Nesta expansão, que posicionará o Brasil como quarto maior mercado mundial do setor, o segmento de serviços será um dos maiores impulsionadores, com fatia de 10% dos orçamentos e atrás apenas de software, que ficará com 11%.

Esta participação dos serviços se explica muito pela tendência de integração que vem sendo percebida no mercado já há algum tempo, e que ganha contornos ainda mais nítidos este ano. O mesmo estudo do IDC aponta para uma “terceira plataforma” de investimentos em tecnologia, que compreende computação em nuvem, aplicativos e dispositivos móveis, big data e redes sociais.

A análise é compartilhada por diversas fontes de mercado, e muitas delas, como os participantes da plataforma Open Stack, indicam que o caminho certeiro do mercado atual é a dissolução dos limites entre IaaS, PaaS e SaaS, entrando em uma onda de integração extrema, permeada por serviços de TIC, que otimizará investimentos do setor corporativo e ampliará a produtividade dele e dos fornecedores de tecnologia.

Nesta integração, a inovação contínua dos aplicativos voltados a alavancar a flexibilidade e escalabilidade da plataforma de nuvem, eliminando as fronteiras entre IaaS, PaaS e SaaS, terá papel fundamental.

As tendências também apontam que a adoção da Infraestrutura como Serviço aumentará drasticamente não apenas entre as empresas, mas também órgãos do setor público, já que soluções de IaaS facilitarão a combinação de diferentes soluções de virtualização, garantindo interoperabilidade e segurança ao ambiente híbrido.

São destinos inevitáveis para os caminhos que levaram à “nuvem orientada a negócios”, que nada mais é do que uma composição convergente entre as empresas de serviços em nuvem, os clientes que demandam controle sobre suas estruturas, com produtividade e sem perder o foco no core business, e o crescente reconhecimento dos sistemas de gerenciamento de regras de negócio como ferramentas imprescindíveis na orientação das tomada de decisões corporativas.

As análises das consultorias e especialistas de mercado não deixam margem para dúvidas: os investimentos em TIC se concentram gradativamente mais na convergência e integração, e os serviços de infraestrutura, gestão e suporte estão na base disso, auxiliando na revisão das atuais operações de TI e no redesenho das mesmas para que assumam modelos mais escaláveis, rentáveis e seguros.

A tecnologia voltada ao provisionamento e à prestação/gestão de serviços ao usuário. É este o cenário de 2014, senhoras e senhores. Todos prontos para participar do show?

Referências: http://goo.gl/LFFeFr e http://goo.gl/WV8kqE

Dispositivos Móveis: os perigos que os malwares representam

Camila Inácio é Especialista Pré Vendas

Camila Inácio é Especialista Pré Vendas

Os dispositivos móveis ganharam adoção massiva há tempos, mas a atenção à segurança da informação no uso destes equipamentos ainda não é – infelizmente – item tão tradicional no dia a dia de boa parte da população.

Pois deveria: muito utilizados para acessar contas bancárias e afins, estes devices são alvo de mais de milhões de malwares. Só em 2013, mais de 11 milhões de dispositivos móveis foram infectados, segundo pesquisa da Alcatel Lucent, o que representa um aumento de 20% em relação a 2012, e atualmente o principal alvo de malwares é exatamente esse tipo de serviço, com 42,28% dos ataques de hackers sendo realizados a sites de bancos.

Em seguida vêm sites de compras, serviços de Telecom, webmail e, fechando a lista, redes sociais. Games também estão neste universo de risco: o Mobile Security: McAfee Consumer Trends Report indica que os jogos são a plataforma mais comum para a distribuição de malware em dispositivos móveis.

Estes estudos são somente alguns exemplos de que, mesmo diante de um cenário em que se discute muito a segurança da informação, há muita vulnerabilidade quando o assunto é mobilidade.

Quer outro? Lá vai: de acordo com o relatório de segurança realizado pela Trend Micro, mais de 700 mil aplicativos são considerados maliciosos e arriscados para o seu dispositivo móvel. E se ele usar sistema operacional Android, atenção redobrada, pois o levantamento também indica que estas ameaças são mais direcionadas para esta plataforma.

Dentre os principais tipos de malwares para dispositivos móveis, estão os da classe   FAKEINST(34%) e os da OPFAKE(30%) .

Embora muito parecidos, eles apresentam diferenças. Você sabe qual é qual?

O FAKEINST é para a galera do e-banking, já que usa a interface do banco do usuário, ou o que seja, ele aparenta ser um aplicativo legítimo da instituição bancária. Dentro desta família de malware, ainda estão o FAKETOKEN e o FABEBANK, ameaças direcionadas aos serviços bancários.

O OPFAKE é responsável por influenciar o usuário a baixar arquivos perigosos, além disso, ainda enviam mensagens via SMS para cadastro de serviços pagos sem solicitação do usuário. Ainda no OPFAKE há os adwares – aqueles anúncios que aparecem também sem sua solicitação – a cada clique nessas propagandas um hacker recebe um lucro.

Se você já está apavorado, guardando o smartphone em um cofre blindado, cercado de seguranças, calma: para se proteger dos ataques a dispositivos móveis não é necessário tanto.

Na verdade, algumas ações bem simples são muito eficazes para proteger seus dados nestas operações. Comece por verificar sempre a confiabilidade dos sites que costumar visitar, conhecer bem os aplicativos antes de fazer downloads e, especialmente, não baixar programas desconhecidos ou minimamente suspeitos.

Não confie em qualquer e-mail ou mensagem afirmando ser de seu banco e pedindo senhas ou números de conta. Nenhum banco age desta forma, aliás, a maioria deles tem avisos em suas páginas oficiais alertando sobre este tipo de prática criminosa.

Fique atento, proteja-se dos malwares e aproveite todas as facilidades que seu dispositivo móvel pode agregar ao seu cotidiano.