SAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE

Os ataques não afetam apenas a disponibilidade da sua rede, eles também sequestram dados podendo danificar toda a sua infraestrutura digital.
Segundo o relatório anual M- Trends 2018, 91% dos ciberataques são iniciados por e-mail e 96% dos sistemas de defesa profissionais já foram violados.

O que fazer para evitar este tipo de ataque?

O primeiro passo para evitar esse tipo de ataque é aprimorar a segurança dos serviços de e-mail contra ameaças avançadas comumente conhecidas pelo mercado de hoje como APT (Advanced Persistent Threat). Esse tipo de ameaça inclui técnicas de ataques como o envio de spams, malwares, phishing que se executados podem danificar sistemas e infraestruturas por completo caso não haja uma proteção eficiente desses serviços.

“Os invasores contam principalmente com o e-mail para distribuir spam, malware e outras ameaças. Para evitar violações, você precisa de uma solução de segurança de e-mail poderosa”, Cisco.

Como evitar dores de cabeça e prejuízos financeiros?

Felizmente hoje existem soluções que nos auxiliam na prevenção, no tratamento e que identificam esses possíveis ataques.

A forma mais eficiente de evitar violações em sua rede contra as ameaças avançadas é contar com uma solução inteligente de segurança de e-mail que possua confiabilidade, além de autenticação e controle de e-mail dos usuários. O Relatório Anual de Cibersegurança da Cisco 2018, desenhou um panorama das atuais ameaças digitais e apontou que a quantidade e variedade de malwares despejados na rede foi o grande destaque do cibercrime em 2017, reforçado pelo surgimento dos criptoworms de ransomware.

O que você precisa para se proteger de ataques.

Um bom começo é a realização de uma análise criteriosa em sua rede verificando a existência de ativos desprotegidos, contando sempre com a ajuda de uma consultoria especializada em segurança da informação protegendo-o com as soluções e políticas mais adequadas, além de importantes e necessários programas de conscientização dos colaboradores para o uso correto e vigilante dos e-mails principalmente.

Acredite, prevenir é sempre melhor do que remediar.

Fonte de pesquisa:  Cisco | Canal Comstor | Relatório M-Trends 2018 

Por: Jacyara Manzato | Marketing N&DC

Revisão: Rafael La Selva |  Consutor de Serviços em Segurança

#NDCSI #GoNDC #Security #Tech #TeamSecurity #securities

N&DC Systems IntegrationSAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE
Leia Mais

Você não pode se proteger daquilo que você não pode ver!

A criptografia tornou-se uma imprescindível forma de proteção de comunicação através da internet, provendo mais uma camada de segurança para os dados que trafegam pela rede mundial de computadores.

O aspecto negativo é que a criptografia também é utilizada por hackers para esconder diversas atividades maliciosas. De acordo com o relatório anual de Cyber Segurança da Cisco, o tráfego Web criptogrado em 2017 atingiu 50% , 12% a mais que em 2016.

Para ajudar os clientes a terem visibilidade do tráfego criptografado e se protegerem das ameaças cada vez mais sofisticadas, a Cisco conta com uma solução que chamamos de ETA (Encrypted Traffic Analytics), trata-se de uma arquitetura de rede voltada a análise e monitoramento do tráfego criptografado, na qual, utiliza diversas métricas que analisam as atividades maliciosas de modo cognitivo e com machine learning. Provendo assim uma rápida ação contra os ataques encriptados, uma proteção superior as soluções de mercado, pois conta com a integração com a base de inteligência global da Cisco contra ameaças e não adiciona latência à rede.

Quer saber mais, fale com os nossos especialistas.

 Paulo Melo – (Engenheiro de Projetos) / William Sena (Pós Vendas)  | N&DC Systems Integrator

Imagem fonte: Crypto ID

N&DC Systems IntegrationVocê não pode se proteger daquilo que você não pode ver!
Leia Mais

Security Tech Tank

Nessa terça-feira (19/06), no espaço Cisco CENU, a N&DC realizou o “Security Tech Tank” com a participação de alguns clientes. Carlos Barros (Security Consultant) e Ian Ramone (Security Account Manager) apresentaram o portfólio de segurança Cisco e demonstraram na prática como as tecnologias AMP para Endpoints, ISE, Umbrella, Stealthwatch, CloudLock podem controlar e ajudar as empresas a diminuírem ataques em suas empresas.

Em breve realizaremos outras edições, aguardem!

#NDCSI #GoNDC #Security #Tech  #TeamSecurity

Fonte: Marketing N&DC

N&DC Systems IntegrationSecurity Tech Tank
Leia Mais

A importância do Controle de Acesso à Rede (NAC)

A segurança da rede é composta por diversas camadas sendo elas (Proxy, Anti-virus, Firewall e etc..), entre essas camadas, podemos destacar a que está diretamente ligada ao usuário e a seu acesso.

A camada de Network Access Control (NAC) é uma solução necessária, pois é responsável por gerenciar e aplicar as políticas de controle e acesso.

Na prática, significa que essa solução agirá como um porteiro em sua rede, verificando a identidade dos usuários e correlacionado com os dados que estão no servidor LDAP e consequentemente, negando o acesso a quem não possuir uma credencial válida.

As principais funcionalidades de uma solução de NAC são:

 Autenticação 802.1x: Responsável por controlar o acesso a rede baseado em portas, possibilitando que o usuário se conecte a rede utilizando seu respectivo usuário e senha e/ou um certificado digital.

 Profile: Consiste na capacidade de levantar os dispositivos, seu tipo, seu comportamento e o usuário que está utilizando. Com isso, além de aumentar a visibilidade na rede e possível criar políticas baseadas nestes grupos de dispositivos.

Postura: Permite que o usuário se conecte a rede apenas se estiver em acordo com as políticas da empresa. Ex: o dispositivo se conectará apenas se o sistema operacional estiver com todas as atualizações instaladas, antivírus atualizado e etc.

Fonte:  Paulo Melo (Arquiteto de Soluções N&DC)

N&DC Systems IntegrationA importância do Controle de Acesso à Rede (NAC)
Leia Mais

Os pilares da Segurança da Informação

A informação, na sociedade contemporânea, é um dos ativos mais valiosos para as corporações, as empresas passaram a utilizar essas informações como diferencial competitivo, para ganhar mercado e para aumentar a produtividade das suas empresas, criando assim, uma enorme dependência com relação aos seus dados.

Este artigo apresenta os conceitos de Confidencialidade, Integridade e Disponibilidade (CID), de acordo com as boas práticas ITIL, normas ISO 27000 e de gestão da Segurança da Informação.

O que é CID?    

São os três principais critérios de segurança da informação:

Confidencialidade, Integridade e Disponibilidade (CID).

Confidencialidade         

A propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Integridade       

A propriedade de salvaguarda na exatidão e completeza de ativos, garante que a informação não sofra alteração indevida.

Disponibilidade              

A propriedade de estar acessível e utilizável quando demandada por uma entidade autorizada.

Com o passar dos anos, bem além da ISO, observamos que o emprego desse tripé era extremamente abrangente e eficiente em todos os trabalhos voltados à proteção do conhecimento e da marca das empresas.

Hoje em dia, adotamos mais dois itens que agora passam a incorporar os 5 Pilares da Segurança da Informação. Esses dois novos membros são igualmente de alta relevância aos trabalhos de proteção do conhecimento, sendo eles:

Autenticidade

Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio, com sua fonte anunciada.

Legalidade

Garante que as informações foram produzidas respeitando a legislação vigente.

Nos próximos artigos vamos abordar as categoriais primárias de segurança e controles de acesso.

Categorias: Cibersegurança

Fonte:  Ian Ramone (Security Account Manager N&DC)

N&DC Systems IntegrationOs pilares da Segurança da Informação
Leia Mais