Uncategorized Posts

Grupo Binário, 10 anos de conquistas

Binario10anosO Grupo Binário completou 10 anos de mercado. Uma história escrita com conquistas que temos orgulho em relembrar e, para dar destaque a cada uma das vitórias que mais marcaram nossa trajetória de sucesso, faremos em nossas redes a divulgação de uma série de posts comemorativos.

Vamos começar por um de nossos mais recentes e bem sucedidos projetos: a expansão e renovação dos sites de São Paulo e do Rio de Janeiro da Alog – Equinix, maior empresa de data centers do mundo, além da estruturação, do zero, de uma nova infraestrutura de redes e conectividade para o segundo data center da Equinix no Rio.

Neste projeto, trabalhamos com soluções da Juniper Networks, um parceiro de longa data que também faz parte de nossa trajetória de crescimento. O resultado foi sucesso absoluto, com garantia de alta disponibilidade e performance, robustez e eficiência, apresentando menores custos operacionais e maior rapidez na ativação de clientes da Equinix, tudo com proteção do investimento legado.

“A agilidade, profundo conhecimento técnico e o treinamento oferecido pela Binário para sua equipe sobre a tecnologia Juniper foram os fatores de sucesso nas migrações, expansões e também no novo data center da empresa”, destaca Nelson Mendonça, CIO da Equinix.

Crise ou Oportunidade

Leandro Alves, gerente de Contas do Grupo Binário

Leandro Alves, gerente de Contas do Grupo Binário

Há muito tempo, um amigo me falou uma frase: “Em tempos de crise temos que investir em conhecimento.” Em todas as esferas do nosso governo, com o ajuste fiscal em pauta, não há espaço para desperdícios e quiçá investimentos secundários. Assim, se pensarmos bem, a única forma de sairmos bem preparados de uma situação de austeridade é investirmos em conhecimento para otimizarmos os recursos com a utilização das melhores alternativas tecnológicas disponíveis e, consequentemente, reinventarmos os processos.

Pois, para esse novo mundo, o tempo é nosso recurso mais precioso e deve ser priorizado.

Não é de hoje que o poder judiciário vem perseguindo a meta de redução dos prazos processuais. Nossos juízes são ágeis – produziam em 2011, em média, 1.616 sentenças por ano contra 397 dos juízes portugueses. Mas, são poucos: temos 8 para cada 100mil habitantes contra 19/100mil hab. em Portugal. Que os auditores fiscais precisam fiscalizar uma massa maior de entidades e cidadãos, sabemos. Que a arrecadação de impostos precisa ser o mais ágil e segura possível para evitar impacto na produção, também.

Poderíamos citar inúmeros exemplos de como a celeridade e a segurança são importantes para um melhor ciclo produtivo e a geração de recursos para não apenas deixarmos esse cenário de forma mais rápida, mas também sairmos mais preparados para o enfrentamento no mercado global.

Mas, a dúvida sempre recai sobre como praticar esta filosofia. Como realizarmos essa tão sonhada otimização com um mínimo aceitável de erro? Não há outro remédio senão o conhecimento. Hoje existem tecnologias de infraestrutura de TI que são estáveis o suficiente para suportar esta carga, porém não há tecnologia infalível e por isso, tudo deve ser continuamente suportado e estudado.

Um grande exemplo é a nota fiscal eletrônica (NF-e) que em sua lista de benefícios no site do ministério da fazenda cita:
· Redução de custos de impressão;
· Redução de custos de aquisição de papel;
· Redução de custos de envio do documento fiscal;
· Redução de custos de armazenagem de documentos fiscais;
· Simplificação de obrigações acessórias, como dispensa de AIDF;
· Redução de tempo de parada de caminhões em Postos Fiscais de Fronteira;
· Incentivo a uso de relacionamentos eletrônicos com clientes (B2B);

E a lista continua.
Considerando estas premissas, os órgãos governamentais não deveriam ficar inertes pelo fato de estarem sem orçamento nesse período, pois destes momentos é que afloram verdadeiras oportunidades. Empresas capazes de não somente suportar estes ambientes, mas que investem pesadamente em pesquisa e desenvolvimento (P&D) e estão sempre preparadas a se reinventarem quando o terreno firme ameaça erodir. Na área de TI, essas empresas não desaparecem e nem surgem com crises. São elas que ficarão ao lado destes órgãos trabalhando a fio para descobrirem juntos as melhores soluções para chegarem à otimização do uso de recursos.

Todo o cenário considerado, será que não está na hora do conhecimento? Convidar os verdadeiros parceiros para desenharem soluções ótimas. Trabalhar com afinco no sentido de compreender o que poderia ser realizado em termos de infraestrutura de TI para que falhas e lentidões desapareçam principalmente em um cenário de recursos escassos. Acredito no país, mas não baixemos nossos objetivos, nós somos gigantes e quando superarmos tudo isso devemos poder dizer que este período foi uma fábrica de oportunidades.

Fontes:
http://goo.gl/xI0x1Z
http://goo.gl/jh30wV
http://goo.gl/96PK2N

Segurança é prioridade de investimentos. Mas só investir garante proteção?

Bruno Adorno, Gerente de Negócios no Grupo Binário.

Bruno Adorno, Gerente de Negócios no Grupo Binário.

Apesar de a segurança da informação ter aparecido entre as prioridades de investimentos dos CIOs neste e no próximo ano, segundo estudos do Gartner, IDC e outras consultorias importantes, as mesmas empresas trazem agora pesquisas mostrando que mesmo a maior leva de aportes em soluções para esta área não trará proteção garantida.

Ao contrário, o próprio Gartner aponta que estamos longe de estarmos protegidos de ameaças: falhas “em larga escala” vêm ocorrendo mesmo em corporações que investem pesado em segurança, diz o mais recente estudo da consultoria sobre o tema.

O recado que a consultoria nos dá é que precisamos investir melhor em capacidade analítica e que sejam adequadas às necessidades atuais. “A detecção de falhas está no topo da lista entre as prioridades dos executivos de TI e a preocupação dos compradores de produtos de segurança atingiu o nível mais alto de todos os tempos”, observa Eric Ahlm, diretor de pesquisas da companhia.

Um estudo encomendado pelo Departamento de Segurança da Fiesp diz que, entre 12 de janeiro e 02 de fevereiro de 2015, 59% dos ataques cibernéticos registrados no Brasil visam às finanças das empresas, sendo que mais de 60% ocorrem em indústrias de pequeno e médio porte, menos preparadas para impedir as fraudes.

A pesquisa coletou dados de um universo de 435 indústrias do Estado de São Paulo e, deste total, 55% dos respondentes empregam até 99 colaboradores; 36% possuem entre 100 e 499 empregados; e o restante abriga um número maior de funcionários.

Os resultados mostram a situação de risco de um setor estratégico do maior estado do Brasil, que tem potencial para refletir um cenário ainda mais complicado em outros setores da economia do país. Gartner aponta que ferramentas de gestão de eventos de segurança figuram no topo da lista de soluções prováveis a serem utilizadas pelas organizações.

Além disso, soluções de análise de comportamento do usuário também estão na lista de prioridades dos compradores, especialmente quando aplicados em processos de detecção de fraude. Ainda falta maturidade por parte das empresas em relação as suas políticas de segurança.

Apesar de reconhecerem a importância, não há um posicionamento quanto a regras internas de uso de internet, bem como treinamento de pessoal. Coisas básicas como senhas e controle de acesso ainda não fazem parte da cultura organizacional de muitas companhias.

Quando o assunto é Segurança, só teremos resultados positivos quando todos os membros envolvidos (pessoas, processos e tecnologias) estiverem comprometidas em um movimento sincronizado e balanceado.

Fontes:
http://goo.gl/qzzVNN
http://goo.gl/lsPKXX
http://goo.gl/79joqP

Pró-atividade em segurança é essencial

banner_empresa_ptSegurança da informação – um tema que não sai das rodas de conversa da TIC. Pudera: os ataques cibernéticos subiram 48% em 2014 sobre 2013, segundo estudo da PwC, o gasto com perdas geradas por este tipo de crime para uma empresa cresceu, em média, de US$ 3,8 milhões ao ano em 2010 para alarmantes US$ 12,7 milhões ao ano em 2015.

E não é por falta de investimento. Outra pesquisa, esta da Ernst&Young, revelou que de 1000 executivos entrevistados no ano passado, 93% pretendiam manter ou ampliar seus portes em segurança. Mas… só 31% deles afirmam crer que suas empresas estão realmente preparadas, em termos de tecnologia e capacitação de equipe, para se proteger no atual cenário de ameaças em evolução constante.

É, o radar da segurança não pode ser desligado. E aí na sua empresa, o tema é tratado com prioridade ou vocês já se tornaram maníacos pelo assunto?

Com bom humor, conteúdo da nossa parceira Juniper Networks aborda o tema. Confira, em inglês, seis sintomas de que seu negócio vive um estágio de Security Pro:

Sem título

RTO + RPO: a fórmula para recuperar negócios de desastres

Edson Cardoso é gerente de pré-vendas do Grupo Binário

Edson Cardoso é gerente de pré-vendas do Grupo Binário

Você sabe o que significam os conceitos RTO e RPO? Se quiser que sua estratégia de disaster recovery dê certo, é melhor que sua resposta seja sim.

Recovery Time Objective (RTO) e Recovery Point Objetive (RPO) são suas siglas de ouro para garantir um plano de recuperação de dados efetivo em caso de perda por invasão, defeitos em equipamentos, falhas de sistemas, intercorrências técnicas, desastres naturais ou outras razões.

O primeiro conceito refere-se ao tempo necessário para que as operações se restabeleçam após a parada.

O segundo releva um limite de tolerância de perda de informações em caso de desastre.

Percebeu como estabelecer índices de RTO e RPO pode ser crucial? E para definir estas taxas, comece por estudar quanto tempo seu negócio tolera aplicações paradas, partindo em seguida para a verificação do impacto que tais horas inoperantes trarão: que operações ficarão estagnadas, que prejuízos você terá com isso agora e futuramente, quais os integrantes de sua cadeia (fornecedores, colaboradores, clientes etc) serão atingidos por isso, entre outras variáveis que cada empresa terá em particular.

Depois, avalie as informações não geradas durante as horas de parada. O que se perdeu? São dados sem os quais sua empresa sofrerá? É preciso destinar equipes a atuar somente na recuperação destes dados?

Analise os contras e prós de cada uma destas ações e estabeleça seu RPO.

Tendo isso projetado, será mais fácil fazer o cálculo do tempo perdido e da ação a executar imediatamente após um desastre que implique em parada das operações e perda de dados. Agora isso pode não parecer mais do que teoria, mas lembre-se que para este ano há previsão de problemas que afetarão a economia, como paradas energéticas e falhas na infraestrutura de serviços diversos, que vão do fornecimento de água a Telecom.

Caso estes ou outros problemas aconteçam, poderão significar horas de informações não geradas. Por mais que suas equipes sigam trabalhando em modo alternativo às condições normais, os sistemas fora do ar – por exemplo – deixarão de ser alimentados. E no fim do mês, seu financeiro, administrativo, RH, marketing, logística, compras e outros setores sentirão a falta destes dados, e os seus resultados de negócio também.

Por isso minha insistência: tenha RTO e RPO bem definidos. Estes parâmetros farão a diferença naqueles casos em que o fator tempo será seu divisor de águas entre o sucesso ou o fracasso trazido pela interrupção das operações.

Sim, pois são eles que ditarão o limite de autonomia de seus processos de negócios em situações de contingência, bem como o limite de tempo para ações de retomada, deixando claras as reais expectativas de seu negócio ao time responsável pelas ferramentas de continuidade de operações.

Além disso, ter estes conceitos bem alinhados ao plano de disaster recovery o ajudará a decidir, em momentos de urgência, se vale a pena retomar e recuperar ou assumir o impacto gerado pela perda de informações e ir adiante sem elas. Afinal, algumas vezes trabalhar na retomada de dados será mais dispendioso do que arcar com sua perda, podendo postergar o tempo de inoperância das equipes.

Se ainda restam dúvidas sobre a importância do disaster recovery, saiba que esta estratégia está na mira de todo um mercado: o Gartner prevê que em 2015 os CIOs da América Latina investirão US$ 116 bilhões em TIC, dos quais 56% irão para infraestrutura, grande parte disso para virtualização. E outro estudo, da AF, aponta que a aposta em virtualização se dá, entre outras razões, porque virtualizar garante aos servidores alta disponibilidade e integra ambientes, o que facilita o processo de… Isso mesmo, disaster recovery.

Além disso, em 2014 consolidaram-se no país os chamados Engineered Systems, sistemas que incorporam hardware e software com finalidade específica. Entre outras razões, como o aumento da produtividade e a centralização do suporte, estas soluções atraíram e seguem atraindo interesse por possibilitarem a criação de uma infraestrutura para recuperação de desastres.

O mercado investindo ou suas demandas internas pedindo, o importante é você ouvir as tendências e atentar para a boa aplicação de RTO e RPO a sua estratégia de contingência e continuidade. Faça isso e terá muito mais tranquilidade, garanto.

Fontes:
http://goo.gl/0ka5Xg
http://goo.gl/3xIfln
http://goo.gl/LJQyZd
http://goo.gl/wQx2v7

Sua empresa organiza ou empilha seus dispositivos de segurança?

Douglas Bento é Engenheiro de Sistemas do Grupo Binário

Douglas Bento é Engenheiro de Sistemas da B.U Segurança do Grupo Binário

O Grupo Binário e a Fortinet promoveram um webinar sobre uma das maiores preocupações das empresas: Arquitetura de Segurança Integrada. Em aproximadamente 50 minutos, Vanessa Pádua, CISSP da Fortinet, e Douglas Bento, do Pré-Vendas do Grupo Binário, falam sobre os principais detalhes para integrar a estrutura de TIC de uma empresa e garantir sua segurança de forma prática e correta.

Confira o vídeo no link abaixo e veja como a cultura de empilhamento de soluções pode acabar mais prejudicando do que ajudando empresas na busca por um ambiente de TIC completo, funcional e seguro.

Mas então… O empilhamento é proibido? Não, desde que seja organizado e criativo.

Temos cada vez mais switches, cabeamentos, servidores e aplicações que passam por um mesmo sistema operacional. Quanto mais conexões, mais difícil o diagnóstico das falhas e tomadas de decisões.

“Nós vamos adicionando muito mais equipamentos e isso vai trazendo mais dificuldades. A empresa é um organismo e a tecnologia tem que caminhar com ela. Precisamos alinhar a nossa infraestrutura de rede, inclusive, aderindo às necessidade do negócio”, explica Vanessa.

Segundo ela, o FortiGate, solução da Fortinet apresentada no webinar, aliada aos serviços de implantação e integração realizados pelo Grupo Binário, são o casamento entre hardware, software e serviços especializados com processadores específicos para funções de segurança.

“A simplicidade deve ser a maior qualidade em uma Arquitetura de Segurança Integrada, com uma solução única para todos os sistemas, consolidando o crescimento dos negócios”, salienta.

Confira o webinar completo:

webinar

Dicas para quem vai comprar ou vender TIC em 2015

Martha Leite é gerente de negócios do Grupo Binário.

Martha Leite é gerente de negócios do Grupo Binário.

Encerrado o primeiro trimestre do ano, é hora de avaliar o que já foi investido, quais ações foram tomadas e o que é preciso ajustar para dar andamento às estratégias que trarão bons resultados em 2015. Novos investimentos serão necessários ao longo de todo o ano, e a Tecnologia da Informação e Comunicação (TIC) não pode ficar de fora disso.

Para ajuda-lo a guiar seus investimentos na área, selecionamos algumas tendências ressaltadas pela empresa global de consultoria Gartner, segundo a qual os gastos de corporações de todo o mundo com TIC aumentarão 2,4% este ano, movimentando um total ao redor de US$ 3,8 trilhões.

O valor fica abaixo dos 3,9% que a consultoria havia previsto anteriormente, e a queda é atribuída a fatores como a alta do dólar e a redução na procura por dispositivos bastante “aquecidos” até 2014, como é o caso dos tablets. Contribui, ainda, uma tímida diminuição na expectativa de busca por serviços de TI e de Telecom, mas o Gartner acredita que não deverá ser nada dramático.

Mas chega de queda, pois o momento é de olhar para frente e avante: a mesma consultoria aponta que este será um ótimo ano para o segmento de software empresarial, que levará investimentos estimados na casa dos US$ 335 bilhões, o que rende a este nicho a liderança dos gastos com TIC em 2015.

É claro que os fornecedores de software tradicional encontrarão concorrência cada vez mais acirrada do software em nuvem e do modelo on-premise. Neste ponto, o Gartner recomenda cautela a quem vende CRM e outras ferramentas de gerenciamento de relacionamento com clientes, pois há uma queda estimada de 25% para esta área até 2018, muito em função das borbulhantes ofertas do gênero em cloud computing.

Falamos antes nos tablets, e que o interesse do público por eles deve cair. O próprio Gartner informou recentemente que o mercado global destes dispositivos não deverá retomar o ritmo de alta observado nos últimos quatro anos, tendo baixa demanda em 2015, quando as vendas poderão alcançar 233 milhões, um crescimento lento, perto de 8% sobre o ano passado.

Mesmo somados aos computadores pessoais, notebooks, smartphones e impressoras, os tablets terão alta pequena este ano, com salto em cerca de 5,1% sobre 2014 – embora ainda seja um crescimento maior do que o apresentado no ano passado, quando o índice foi de 3,8% a mais do que em 2013.

E quanto aos serviços? Bem, a consultoria reduziu sua expectativa de alta para o setor, mas ainda prevê crescimento: ao invés dos 4,1% previstos inicialmente, a empresa de pesquisas agora fala em 2,5%.

Novamente, o motivo alegado é o modelo on-premise, que, segundo a empresa de pesquisa, demanda cada vez menos contratação de serviços relacionados a software. No Brasil, entretanto, há ainda outro fator contribuindo para a redução da expectativa de aumento: a incerteza global sobre as condições econômicas e políticas do país.

Mas nem tudo é queda: outro estudo, realizado pela ComputerWorld USA mostrou que 43% de um total de 194 executivos de TIC entrevistados em diversos países afirmou que seus orçamentos crescerão este ano, uma alta de 7 pontos percentuais sobre a previsão de 2014.

Entre os segmentos que mais receberão investimentos está a segurança da informação. Não é à toa: para este ano, especialistas de diversos órgãos de pesquisa já liberaram projeções sobre o aumento dos riscos às redes, dispositivos e dados corporativos, muito em função do aumento do uso de Internet das Coisas (IoT), do Big Data e da mobilidade. Até mesmo um grande ataque DDoS, maior do que todos os já vistos até hoje, está entre as possibilidades previstas para o ano.

Também etão entre as prioridades de investimento em 2015 a cloud computing, num mix público, privado e híbrido, e o Software como Serviço (SaaS).

Business Analytics, desenvolvimento de aplicações customizadas, mobilidade e wireless também são alguns filões que terão sua fatia dos US$ 3,8 trilhões a serem investidos em TIC este ano.

Eis aí um cenário bastante detalhado das áreas nas quais investir. E se você está do outro lado do balcão, é fornecedor e quer abocanhar a sua parte deste montante, aposte na oferta destas tendências, mas tenha em mente que a principal regra do jogo é: contenção de despesas.

Claro, em um ano em que a economia não projeta muitas certezas, ajudar seu cliente a poupar e otimizar investimentos será mandatório.

Não sou eu que estou dizendo: 53% dos CIOs ouvidos pela ComputerWorld USA disseram que a “contenção de despesas” será o norte de seus investimentos em TIC.

Fontes:

http://goo.gl/q7hXuw

http://goo.gl/73JtVk

http://goo.gl/YK9Nuo

Aplicações móveis e o novo cenário digital: você está dentro, fora ou entre eles?

Rafaela Fernandes – Gerente de Contas Corporativas.

Rafaela Fernandes – Gerente de Contas Corporativas.

Usar a mobilidade a favor da empresa é praticamente um dogma. Não há marcha a ré neste processo: os dispositivos e aplicativos estão aí e podem ser uma alavanca de produtividade para suas equipes, unidades e, é claro, sua receita.

Quanto aos dispositivos, é evidente o motivo do uso: eles permitem contato e acesso às plataformas de negócio a partir de qualquer lugar. Uma verdadeira mão na roda para quem precisa se deslocar e não pode parar de trabalhar, ou para levar possibilidades a locais dispersos.

Mas é nos aplicativos que quer me concentrar hoje. Não é à toa que o Gartner, uma das maiores empresas de pesquisa do mundo, já apontou a demanda de atendimento às necessidades do usuário móvel corporativo como uma das grande tendências da TIC para os próximos anos.

O caminho está aberto e permeado de aplicações utilíssimas. Algumas, já velhas conhecidas, podem dar acesso na palma da mão ao sistema de gestão da empresa. Financeiro, Administrativo, Contratos, Pedidos, Notas, RH, tudo acessível via web, pelo smartphone, tablet ou o que o valha. BI entregando análises para facilitar a tomada de decisão lá no campo de batalha, digo, na sala do cliente, e CRM permitindo avaliar todas as facetas do público consumidor em pleno touch screen também são velhas novidades que já adiantam o dia de todo empresário que já se deu conta de que investir em mobilidade não é plus, é obrigação de quem quer crescer.

E há também as inovações constantes. Hoje, no universo da mobilidade corporativa, é cada vez mais presente a conectividade híbrida, ou tecnologia que permite processar dados no próprio equipamento móvel, disponibilizando os aplicativos sem necessidade de Internet.

Sim, sistemas off-line e, ainda assim, disponíveis em qualquer lugar. Nessa linha, vêm também os apps em cache, que também funcionam sem 3G, 4G ou WiFi, porém são mais limitados.

Falta de opção não será desculpa para a sua companhia não ser uma tão falada “empresa móvel”. Na América Latina, vários estudos apontam que a adoção de aplicações móveis no tem se tornado uma das principais estratégias corporativas, não é você que vai ficar de fora.

Claro: dá trabalho. Toda estratégia mobile vem acompanhada da responsabilidade por uma nova e competente política de segurança, uma estrutura que garanta performance, uma TIC alinhada aos negócios e efetiva no gerenciamento do parque móvel tanto quanto ou mais do que no fixo, e investimentos contínuos em atualização. O trabalho móvel, o BYOD, o CYOD e companhia não vêm sem seus atributos preocupantes, mas podem gerar tanto valor que a conta fechará mais positiva do que negativa, certamente.

“Produtividade é a relação entre o rendimento de uma atividade em função de tempo, capital, pessoas e demais fatores ligados à sua realização”, cita um artigo bastante bom que li há poucos dias. É exatamente isso, é preciso investir nas ferramentas que tragam a tão desejada produtividade para que esta se transforme em resultados abundantes para o negócio.

Se sua empresa for mais móvel, aumentará as chances de proximidade com o cliente. Aumentando-as, se mostrará mais disponível e ágil. O sendo, se tornará mais eficiente e, com tudo isso, mais rentável.

É uma fórmula em constante expansão e mutação, que promete ótimos frutos e exige, acima de tudo, flexibilidade. Pegamos no ponto chave, agora, e é aqui que quero deixar a sua reflexão. Pense nisso, atenha-se um pouco a este quesito: o quão flexível a ponderar inovações e rumar ao sucesso com ela a sua empresa tem sido?

O novo cenário digital, a famosa Terceira Onda da TIC, com todas as suas nuvens e sopas de letrinhas, estão aí para… Gerar e expandir negócios, isso mesmo.

Fiz lá no título uma pergunta: aplicações móveis e o novo cenário digital, você está dentro, fora ou entre eles? Saiba que só há uma resposta certa, e é a primeira, se você quiser realmente participar de tudo isso – como protagonista.

DDoS: uma ameaça 50 vezes maior

Bruno Adorno, Gerente de Negócios no Grupo Binário.

Bruno Adorno, Gerente de Negócios no Grupo Binário.

Na semana passada, um estudo global sobre ataques DDoS realizado pela Arbor Networks junto a 287 empresas de hospedagem, serviços móveis, operadoras de rede e outros provedores de serviço ligados à Internet causou furor ao revelar que este tipo de ameaça aumentou 50 vezes nos últimos dez anos, e não apenas em quantidade, mas também em extensão e gravidade.

Um assunto com o qual temos muito a nos preocupar, afinal, o Brasil é figura carimbada em listas de atividades deste tipo. Em 2013, por exemplo, a pesquisa “State of the Internet” nos colocou no Top 10 de geração de ataques na Internet, dentre os quais os DDoS lideravam (já tratamos disso aqui no blog, veja mais em http://goo.gl/5cBm3q). Já em 2014, a especialista Molly Sauter, autora do livro The Coming Swarm, e a consultoria Forrester Research indicaram que só no mês de junho ações DDoS proliferaram em tamanha proporção que puseram em risco até mesmo sites de patrocinadores da Copa do Mundo, tidos como altamente protegidos.

Pois é. E na medição dos últimos dez anos feita pela Arbor ganha destaque a evidência de que estes ataques estão cada vez mais capazes de romper barreiras de segurança das empresas, tendo na mira a infraestrutura de rede e data centers e podendo causar interrupções de serviço de até 24 horas.

Já imaginou o prejuízo? Enorme e abrangente: hoje, além dos provedores de serviço, que detêm a maior fatia de risco, empresas, instituições educacionais e governos são alvo ativo de DDoS.

Os tipos de ataque também proliferaram e mudaram. Ao contrário de dez anos atrás, quando a “inundação” era o tipo mais frequento para 90% dos respondentes do estudo da Arbor, hoje este mesmo percentual vai para ataques à camada de aplicação.

Nem os jogos online escapam: em 2014, a rede PlayStation da Sony e os serviços associados ao XBOx Live (Microsoft), Battle.net (Blizzard) e a Grinding Gear Games ficaram fora do ar por horas, vítimas de DDoS.

Por que tanta evolução? Principalmente, porque as técnicas de ataque estão a cada dia mais baratas e mais simples, obtendo resultados cada vez mais devastadores. Já as práticas de defesa das empresas não acompanharam o mesmo ritmo – no estudo da Arbor, menos da metade dos entrevistados respondeu que suas equipes estão preparadas para um incidente de segurança, enquanto 15% afirmaram não ter qualquer plano de ação para tais momentos.

Um quadro que precisa mudar e, para tanto, vamos à informação como base e melhor arma.

Fique sabendo, então, que a frequência de ataques DDoS só faz aumentar, ficando em 42% a taxa de empresas que, segundo a Arbor, enfrentaram mais de 21 ataques ao mês em 2014. Nisso, falhas em firewalls e dispositivos de IPS tiveram significativa culpa no cartório.

Mais: os invasores atuais estão de olho nos serviços de cloud computing. Usa algum serviço crítico hospedo ou hospeda alguma coisa para alguém? Redobre a atenção.

Quando se trata de ataque DDoS de alto impacto, os data centers são as presas favoritas. Em 2014, 44% dos ouvidos pela Arbor sofreram este tipo de incidente. Logo, foco na ampliação da segurança desta estrutura já!

Para ampliar a proteção, adote uma solução de mitigação que combine tecnologias de aspiração do tráfego de entrada no servidor, análise em tempo real de todos os pacotes que transitem pela rede e recuperação de todos os pacotes IP considerados não legítimos.

Não existe um meio 100% seguro para garantir o impedimento de ataques DDoS, mas cercar-se dos cuidados citados pode ajudar e muito. Além disso, mantenha olhos atentos à estrutura, destaque equipes e soluções equipadas para detectar a presença de ataques ou de computadores “zumbis” em uma rede, observando se o tráfego sobe além do normal ou se há pacotes TCP e UDP não integrantes da rede trafegando ou tentando trafegar por ela. Softwares de Intrusion Detection System (IDS) são também altamente recomendáveis.

Sei que não te trouxe hoje a melhor notícia da semana. Ninguém quer o aumento de ameaças à segurança da rede e o risco de paralisação dos negócios, afinal. Porém, é só bem informado que você terá subsídio para melhorar suas defesas e, quem sabe, evitar ser o protagonista da próxima “bad new”.

Fontes:
http://goo.gl/s2Fvwc
http://goo.gl/KrTjsF
http://goo.gl/BsfKt3

Shadow IT: uma oportunidade de gestão nasce das sombras

Edson Cardoso é gerente de pré-vendas do Grupo Binário

Edson Cardoso é gerente de pré-vendas do Grupo Binário

Se organizar um orçamento de TIC já é difícil diante de um bom inventário de soluções adquiridas, demandas de atualização e inovação definidas e propostas de fornecedores claras a avaliar, imagine fazê-lo diante do invisível. Isso mesmo, o invisível, que de tão presente, já ganhou até nome: a Shadow IT, que abrange aqueles investimentos feitos em tecnologia por departamentos corporativos com budgets próprios, como o financeiro, o marketing, o RH, sem passar pelo crivo da área de TIC.

Um estudo da BT indica que, mundialmente, a Shadow IT tem fatia de 35% nos gastos com TI das empresas e, no Brasil, de 32%. A mesma pesquisa entende que este movimento vem lá dos idos da adoção do modelo client-server, quando áreas usuárias passaram a ter seus próprios servidores e aplicativos que, ainda que pequenos, fugiram do aval da TI e o resto é história. A Internet trouxe mais e mais apps, mais downloads, a computação em nuvem em serviços free desonerou o armazenamento e a TIC ficou com a tarefa de gerenciar e proteger um ambiente que nem sabe de que, exatamente, é composto.

Mas como todo desafio, este também é uma oportunidade. Para os gestores de TIC, aprofundar o conhecimento sobre a “TI particular” de cada departamento da empresa é o primeiro passo para mapear o todo corporativo e, daí em diante, traçar um plano de gestão e segurança da informação completo, reforçando seu papel na empresa.

O próprio levantamento feito pela BT mostra que muitos gestores já se deram conta disso, apontando que cerca de 64% dos CIOs entrevistados no Brasil notam ter um papel mais central nas companhias, hoje, do que tinham há poucos anos, quando a incumbência de governar a TI era mais centralizada. Deste mesmo universo ouvido, 67% reparam que há mais expectativa das lideranças de negócio sobre seu trabalho.

A Shadow IT é, portanto, dor de cabeça e analgésico, ao mesmo tempo.

Preocupa quanto aos riscos de exposição da rede e dos dados? Preocupa. Traz insegurança aos sistemas pela aquisição descontrolada de aplicativos? Claro que sim. Arrisca a performance e durabilidade de hardwares usados e administrados sem controle da TIC? Sem dúvida.

Entretanto, se for a fundo e conhecer tudo isso (o que não é fácil, veja-se estudo da Cloud SecurityAlliance mostrando que, de 212 executivos de TI entrevistados, só 8% sabem o alcance da Shadow IT em suas organizações), essa mesma TI preocupada se tornará o gestor central de todo este macro ambiente, contribuindo para ampliar a segurança da empresa e, principalmente, trazer investimentos pontuais em tecnologia para uma mescla unificada, bem gerida, e muito mais passível de alinhamento às estratégias do negócio.

Una-se criatividade a esta gestão abrangente e a TIC estará caminhando tanto na direção correta para um caminho que, ao que tudo indica, não tem volta (as áreas usuárias não voltarão atrás em seus investimentos por conta própria, amigo…) quanto para um incremento dos indicadores de desempenho.

E esta gestão criativa tem de ser ágil. Busque ferramentas e serviços para atender à Shadow IT – é bem melhor unir-se à prática, trazendo-a para seu planejamento, do que tentar extingui-la. Tem usuários desenvolvendo ou baixando programas e aplicativos à revelia da TI? Canalize o desenvolvimento, disponibilize opções. O armazenamento de dados está distribuído em diversos serviços da Internet? Ofereça uma única opção de nuvem legitimada pela empresa.

Dê às áreas usuárias o incentivo à iniciativa de inovar. O fato é que se você não fornecer os artifícios para gestão e uso desta TI invisível, ficará à margem dela, mas sua responsabilidade sobre os riscos que ela trouxer, não. Vale mais a pena se inteirar do que tentar combater.

Fontes:
http://goo.gl/vhAxjm
http://goo.gl/sqo7bj
http://goo.gl/7Tt8Rp