Como potencializar o trabalho remoto da sua empresa com soluções colaborativas

O conceito de trabalho remoto ou home office não é novo. Mas, no cenário que vivemos atualmente, tem ganhado espaço em empresas por todo o mundo.

Grandes mudanças vêm acontecendo, entre elas o trabalho que antes era presencial, mudou para um modelo onde o funcionário tem a opção de realizar seu trabalho remotamente.

Diante dessas mudanças a segurança da informação nunca foi tão importante, organizações que pretendem manter esse modelo de trabalho precisam acompanhar essa evolução e proteger seus dados, contra ameaças sofisticadas.

N&DC Systems IntegrationComo potencializar o trabalho remoto da sua empresa com soluções colaborativas
Leia Mais

Veja como é possível prevenir e mitigar ataques cibernéticos antes que eles ocorram

A internet trouxe uma miríade de novos ataques às portas das empresas. Para se proteger, organizações de todos os tamanhos passaram a usar firewalls e softwares antivírus, que tinham como objetivo fechar as brechas de entrada na rede contra agentes maliciosos.

No entanto, com um ambiente de trabalho em constante evolução, os sistemas de proteção também precisam acompanhar as mudanças para garantir segurança e confiabilidade.

Hoje, além da ampla adoção do trabalho remoto, vemos cada dia mais empregadores incentivando políticas como BYOD, Bring Your Own Device, o que traz à organização dispositivos sem os mesmos padrões de segurança daqueles internos.

Além disso, a popularização de sistemas na nuvem aumentou o número de portas de entrada para os cibercriminosos, tornando as linhas que antes separavam o perímetro da rede mais tênues.

Diante desse cenário, como, então, garantir proteção para a rede da empresa?

O cenário de ameaças em constante evolução

À medida que as organizações continuam adotando e impulsionando a Transformação Digital, ficar à frente do cenário de ameaças e das curvas da cadeia de ataques está se tornando cada vez mais difícil.

Em vez de ter uma única rede para proteger, a maioria das organizações agora possui e gerencia uma variedade de ambientes, incluindo redes físicas, ambientes de nuvem privada e SDN virtual, várias nuvens públicas, uma borda WAN em expansão, hiperconvergência e cada vez mais força de trabalho móvel.

Isso também inclui coisas como desenvolvimento contínuo de aplicativos DevOps, ambientes em contêineres e a adoção de soluções IaaS e SaaS — incluindo Shadow IT.

Devido ao advento de soluções mais profundamente integradas, como carros, empresas e cidades inteligentes, e o iminente lançamento do 5G junto à miríade de novas aplicações imersivas avançadas que resultarão disso, o impacto da Transformação Digital para a segurança da informação parece estar fora de controle.

Um dos principais fatores que permitem que os atores de ameaças apliquem suas habilidades com sucesso e sejam mais eficazes em suas tentativas de obter acesso aos sistemas das organizações é, justamente, o crescente número de ambientes que as equipes de segurança são responsáveis ​​por monitorar e controlar, expandindo a superfície de ataque e potencialmente descobrindo pontos mais fracos para os invasores explorarem.

Atualmente, os SOCs (Centros de Operações de Segurança) precisam manter muito mais ambientes sob controle do que no passado. Isso inclui a nuvem, ambientes virtuais, datacenters e ambientes de contêiner, para citar alguns. Isso, combinado com o fato de as equipes já terem poucos funcionários, dá aos atacantes a vantagem e permite que eles realizem suas façanhas com muito mais facilidade.

Outro desafio para os SOCs é o fato de que as enormes quantidades de informações que os profissionais de segurança precisam classificar e analisar diariamente estão surgindo de várias fontes sem o contexto apropriado.

Isso os coloca sob tensão adicional e consome muito do seu tempo, que eles poderiam usar de maneira mais produtiva, em vez de analisar grandes volumes de dados, muitos dos quais frequentemente se mostram alertas falsos.

Security Internet Gateway: fechando as portas de entrada

Então, como exatamente resolver o problema gerado pelo aumento das portas de entrada para ameaças? O Security Internet Gateway é um serviço de segurança de rede avançado, entregue na nuvem ou local, que aplica políticas consistentes de segurança e conformidade na internet para todos os usuários, independentemente de sua localização ou do tipo de computador ou dispositivo que estão usando.

Essas ferramentas de segurança de gateway também fornecem proteção contra ameaças aos usuários que acessam a internet ou estão usando qualquer número de aplicativos baseados na Web. Elas permitem que as organizações apliquem políticas de uso aceitável para o acesso, imponham conformidade com os regulamentos e evitem o vazamento de dados.

Como resultado, o Security Internet Gateway oferece uma maneira de impedir que as redes sejam vítimas de incursões através do tráfego da internet e sites maliciosos. Ele impede que dados de tais locais entrem na rede e causem infecção ou intrusão por malware.

Essa forma de segurança é realizada através da detecção de malware, filtragem de URL e outros meios. Um gateway efetivamente atua como uma barreira contra roubo de propriedade intelectual sensível ou dados confidenciais, como números de documentos, números de cartão de crédito e informações médicas.

O gateway protege as pessoas, processos ou programas de baixar ou acessar sites externos, software ou dados que possam prejudicá-los ou à organização. Além disso, impedem o acesso não autorizado a partir do exterior.

Portanto, o Security Internet Gateway, é uma solução que filtra fluxos indesejados do tráfego da internet, ao mesmo tempo em que impõe a conformidade com as políticas regulatórias e corporativas.

Como escolher um Security Internet Gateway?

Existem vários fornecedores que oferecem soluções de gateway para internet. Segundo o Gartner, a Cisco é líder de mercado, oferecendo um híbrido de recursos de DNS e proxy através do Cisco Umbrella. A empresa utiliza a tecnologia CASB e a integra aos seus gateways da web seguros.

A Cisco também adicionou a inspeção baseada em DNS em seu pacote. Isso permite usar o DNS para a maioria do tráfego de inspeção para aumentar o desempenho. Uma inspeção de conteúdo mais envolvente de sites potencialmente arriscados pode ser feita usando proxy HTTP / HTTPS.

Os Security Web Gateways, como o Umbrella da Cisco, ficam entre usuários e a internet, analisando o tráfego dentro e fora das redes em busca de conteúdo malicioso e conformidade com as políticas. Dado o importante papel que os funcionários desempenham na segurança de TI, os gateways da web devem ser uma das principais prioridades de segurança da empresa.

Ficou interessado? Conheça mais sobre a solução clicando aqui!

N&DC Systems IntegrationVeja como é possível prevenir e mitigar ataques cibernéticos antes que eles ocorram
Leia Mais

Firewall UTM e NGFW: afinal, você sabe quais são as suas principais diferenças?

A segurança da rede não é mais uma opção, é obrigatória para todas as organizações, desde a menor pequenas e médias empresa (PME) até a maior multinacional. Nesse sentido, à medida que o cenário de ameaças aumenta, também evoluem as soluções segurança para mitigá-lo.

Quando alguém se refere a um firewall, geralmente, está falando sobre uma de duas coisas: um NGFW (Next Generation Firewall, ou firewall de próxima geração) ou um UTM (Unified Threat Management Appliance ou gerenciamento de ameaças unificado).

Mas quais são as diferenças entre os dois? Para ajudar nessa questão, abaixo explicamos as diferenças entre Firewall UTM e NGFW e quais os problemas cada uma das soluções resolve para sua empresa. Acompanhe:

Entendendo a segurança de rede: o cenário crescente de ameaças

Os sistemas de segurança de rede se baseiam em camadas de proteção e consistem em uma junção de múltiplos componentes. Ou seja, incluindo monitoramento de rede, software de segurança de gateway security, segurança de endpoint, além de hardwares e outras aplicações.

Assim, uma estratégia de segurança de rede efetiva deve combinar várias camadas de defesa na borda (Edge) para proteger a usabilidade e integridade da rede, dados e recursos da empresa. Consequentemente, quando bem implementada, ela poderá contribuir para evitar ameaças como:

  • Phishing: ataque que utiliza engenharia social para enviar mensagens por e-mail direcionadas e enganar as pessoas a clicar em um link malicioso, que pode instalar Malwares ou expor dados confidenciais. Há também o Spear Phishing, uma forma mais sofisticada de phishing, na qual o invasor aprende sobre a vítima e personifica alguém que conhece ou confia;
  • Ataques baseados em IoT: o número de dispositivos “inteligentes” conectados à internet em residências e empresas está começando a aumentar. O problema é que nem todos esses dispositivos inteligentes têm uma segurança forte instalada. Assim, criam aberturas para que os invasores sequestrem esses dispositivos para se infiltrarem nas redes comerciais;
  • Ataque “Man in the Middle” (MitM): onde um invasor estabelece uma posição entre o remetente e o destinatário das mensagens eletrônicas e as intercepta, alterando-as em trânsito;
  • Ransomware: acredita-se que os ataques de Ransomware custem bilhões às vítimas todos os anos, à medida que os hackers implementam tecnologias que permitem sequestrar literalmente os bancos de dados de um indivíduo ou organização e ainda reter todas as informações para resgate. O aumento de criptomoedas como o Bitcoin, por exemplo, é creditado por ajudar a alimentar ataques de Ransomware. Consequentemente, permitindo que as demandas de resgate sejam pagas anonimamente;
  • Ataque de negação de serviço ou DDoS (Distributed Denial of Service Attack): onde um invasor domina muitos (talvez milhares) de dispositivos e os utilizam para invocar as funções de um sistema de destino, por exemplo, um site, causando a falha devido a uma sobrecarga de demanda.

Proteção de última geração: o que é NGFW e UTM?

Já compartilhamos o papel do NGFW nas empresas de hoje. Mas e os UTMs? Sim, os NGFWs não são UTMs, embora, muitas vezes, seja difícil discernir a diferença entre o gerenciamento unificado de ameaças (UTM) e os Firewalls de próxima geração (NGFW).

Os especialistas concordam que as linhas que separam as duas soluções podem ser tênues, mas as empresas que se concentram na definição de cada tipo de produto durante o processo de compra saem em vantagem. Vamos à definição:

NGFW (Firewall de Última Geração)

Os Firewalls de última geração (NGFWs) são firewalls de inspeção profunda de pacotes que vão além da inspeção e bloqueio de portas/protocolos para adicionar inspeção no nível do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall.

Eles podem ser baseados em software ou hardware e vão além de simplesmente avaliar e atuar em pacotes de dados. Ou seja, os NGFWs incluem muitas outras funções para ajudar a defender a rede, como:

  • Inspeção profunda;
  • Reconhecimento de aplicativos;
  • Identificação do Active Directory ou LDAP;
  • Sistema de proteção contra intrusões totalmente integrado;
  • Modos disponíveis em ponte ou roteados.

UTM (Gerenciamento de ameaças unificadas)

O gerenciamento unificado de ameaças (UTM) é uma plataforma convergente de produtos de segurança pontual, particularmente adequada às PMEs. Os conjuntos de recursos típicos se enquadram em três subconjuntos principais:

  1. Firewall/sistema de prevenção de intrusões (IPS);
  2. Rede privada virtual, segurança de gateway da Web (filtragem de URL, antivírus da Web);
  3. Segurança de mensagens (anti-spam, e-mail AV).

Mais recentemente, os UTMs adicionaram recursos, como VPN, balanceamento de carga e prevenção de perda de dados (DLP).

UTM vs. NGFW: qual a melhor opção para minha empresa?

As aplicações UTM fornecem ferramentas prontas para uso, projetadas para facilitar a implantação e o gerenciamento contínuo. Por isso, são preferidas por pequenas empresas. Já o NGFW atende às organizações que desejam personalizar suas políticas de segurança e preferem técnicas específicas de gerenciamento e relatórios customizados.

Diante desse cenário, nenhuma das abordagens está errada, no entanto, muitas organizações precisam das soluções pontuais dedicadas que só uma ferramenta NGFW pode oferecer. A decisão de contratar um UTM ou NGFW deve ser baseada no risco e no que sua empresa mais precisa. As seguintes perguntas podem ajudar:

  • Quais riscos você está tentando mitigar? Por isso, realize sua avaliação de risco (técnica e operacional) e determine o que está em risco e o que pode ser feito sobre isso;
  • Quais são seus números de taxa de transferência de rede, requisitos de contrato de nível de serviço e necessidades exclusivas de visibilidade e controle de rede? Dessa forma, os possíveis fornecedores devem poder ajudar a mapear seus requisitos para as ofertas deles;
  • Quanto tempo você tem para dedicar à implantação, gerenciamento e solução de problemas desses sistemas? 

Como somente sua organização conhece melhor sua rede; você sabe o que está em risco e o que é capaz de fazer sobre isso. Por isso, envolva o maior número possível de pessoas e reúna todas as informações corretas para decidir sobre a solução que melhor vai contribuir para atingir os objetivos da sua empresa!

Quer ajuda para descobrir a melhor solução para sua empresa? Entre em contato com os especialistas da N&DC. Estamos prontos para te auxiliar.

 

N&DC Systems IntegrationFirewall UTM e NGFW: afinal, você sabe quais são as suas principais diferenças?
Leia Mais

Você sabe o que acontece na sua rede? Entenda o que é Network Visibility!

As redes corporativas estão se tornando cada vez mais complexas. Empresas de larga escala empregam centenas, senão milhares de trabalhadores que usam dispositivos conectados à internet diariamente.

Esses dispositivos são essenciais para que as empresas funcionem, não é mesmo. Contudo, uma infraestrutura de rede corporativa pode ser enorme e sua equipe de TI precisa manter a visibilidade total do que acontece nela.

Mas, como o Network Visibility entra nesse contexto? Para esclarecer essa e outras dúvidas, abaixo, explicamos os riscos que rondam sua rede e como garantir maior visibilidade para mitigar problemas na rede corporativa! Não perca!

Os riscos da falta de visibilidade na rede

Com a criptografia, a computação em nuvem, os novos processos de DevOps e a proliferação de dispositivos de IoT, a rede corporativa mudou inquestionavelmente, nos últimos tempos. A “nova rede” não é mais apenas uma rede. São APIs para SaaS; máquinas virtuais ou em diferentes nuvens e também o tráfego tradicional ou extensão em redes locais.

Portanto, não é de surpreender que esses esforços também estejam forçando a evolução das abordagens de segurança. Consequentemente, trazendo análises avançadas de tráfego de rede para o primeiro plano.

Entretanto, a crescente complexidade da rede cria um nevoeiro que limita a visibilidade e impede que as equipes de segurança implementem recursos efetivos de detecção e resposta às ameaças atuais.

Além disso, as equipes de segurança precisam acessar não apenas a direção tradicional do tráfego vertical (de dentro para fora da empresa), mas também a visibilidade no núcleo, entre escritórios, dentro do data center etc.

Segundo uma pesquisa realizada pelo Censuswide, a grande maioria (89%) dos gestores de TI, em grandes empresas, estão lutando para ter visibilidade e dados confiáveis sobre o que acontece dentro das suas redes.

Enquanto a maioria das empresas olha para fora de seus muros ao avaliar sua postura de segurança cibernética, o maior risco para a segurança corporativa é a falta de visibilidade nos ambientes de rede internos. Com o perímetro de rede tradicional apagado pelas redes híbridas e uma força de trabalho móvel cada vez maior, a capacidade de identificar e mitigar ameaças nunca foi tão vital.

Network Visibility: a solução para seus problemas de visibilidade

A visibilidade da rede ou Network Visibility, em um nível básico, é o reconhecimento de todas as atividades e dados da sua rede. Ela permite expor e resolver pontos cegos em segurança, otimizar, reduzir ineficiências e ainda monitorar aplicativos e tráfego geral.

Ele fornece uma abordagem proativa à segurança, assim, ajudando você a detectar os pontos fracos da sua rede para aumentar e otimizar suas medidas.

Dessa forma, à medida que sua equipe está equipada e atenta a possíveis ataques, ela pode se defender melhor contra um número crescente de ameaças, consequentemente, protegendo os dados da empresa e dos clientes.

Ou seja, não importa o tamanho e a complexidade da rede da sua empresa, é necessária visibilidade total para as soluções e práticas de monitoramento de rede. Com o Network Visibility, sua empresa pode:

Ganhar visibilidade de rede ponta a ponta

Em suma, a visibilidade refere-se à capacidade da sua ferramenta de monitoramento de rede de ver uma transferência de dados na sua rede. Isto é, isso inclui onde os dados se originam, quem os solicita, para onde estão indo e qual o caminho necessário para chegar lá.

Quanto mais dispositivos e conexões em sua rede, mais difícil será acompanhar. No entanto, com uma ferramenta de monitoramento de rede, você conseguirá ver todas as etapas da transferência de dados, evitando que ocorra um erro crítico.

Descobrir problemas de desempenho e segurança

Um dos papéis da TI na organização é descobrir todos os problemas de desempenho e segurança que afetam a rede da empresa. No entanto, não é possível fazer isso sem visibilidade total da rede.

Nem todo problema afetará a totalidade da sua rede. Assim, ele pode estar isolado em uma pequena seção da sua infraestrutura. Porém, com uma solução de monitoramento, você obtém uma visão holística de toda a sua infraestrutura.

Dessa forma, a visibilidade também abrange o monitoramento em várias camadas que examina várias métricas diferentes. Logo, as ferramentas de monitoramento podem analisar o desempenho de uma rede em vários níveis, incluindo velocidade, perda de pacotes de dados, latência e taxa de transferência. Todas essas métricas fornecem informações que podem se tornar insights acionáveis.

Manter a visibilidade da rede em todas as tecnologias

Parte do motivo pelo qual as redes corporativas estão se tornando mais complexas é o aumento de tecnologias conectadas a elas. Tecnologias emergentes, como a computação em nuvem e a Internet das Coisas (IoT), estão dificultando que as ferramentas de monitoramento de rede herdadas atendam às crescentes necessidades dos negócios.

Por exemplo, os dispositivos IoT podem ter configurações diferentes das demais da sua infraestrutura; se sua ferramenta de monitoramento de rede puder reconhecer ou trabalhar com essa configuração, sua visibilidade será inevitavelmente confusa.

Esse dispositivo IoT pode se tornar um problema mais tarde, se prejudicar o desempenho ou for invadido por uma ameaça à segurança. Portanto, seu software de monitoramento precisa estar equipado para funcionar com todos os dispositivos e tecnologias que você apresentar à sua empresa.

Como mostrado neste artigo, os benefícios do aumento da visibilidade da rede podem afetar quase todos os aspectos da sua empresa e da sua equipe de TI. Assim, a adoção de uma abordagem proativa à segurança pode ajudar a detectar pontos fracos e atenuá-los com tecnologia ou serviços.

Essa otimização, em última análise, reforça a segurança da sua rede, reduzindo os custos das investigações para criar uma rede mais segura para sua empresa e clientes.

Gostou do nosso artigo? Que tal entrar em contato conosco para descobrir como podemos ajudar!

N&DC Systems IntegrationVocê sabe o que acontece na sua rede? Entenda o que é Network Visibility!
Leia Mais

Segurança do acesso remoto: conheça 4 riscos e como solucioná-los

Desde 2005, o trabalho remoto cresceu 173%, segundo pesquisa recente da consultoria Global Workplace Analytics. Esse número pode ser ainda maior, após a pandemia do coronavírus, quando muitos empregadores se viram forçados a enviar sua força de trabalho para casa para prevenir a propagação da Covid-19.

Mesmo com um movimento global de adoção do home office que já vinha acontecendo antes da pandemia, muitas empresas foram pegas de surpresa e tiveram que correr para se adequar às novas exigências do trabalho digital.

Isso significa implementar soluções que facilitem o trabalho remoto, educar seus funcionários sobre como usá-las e implementar uma política que garanta a produtividade e segurança da informação no caminho.

Assim, enquanto é possível garantir produtividade no home office, a segurança da informação surge como uma das maiores preocupações da empresa que adotam a modalidade de trabalho. Mas, como assegurar que as informações e dados sigilosos da organização não caiam nas mãos de agentes maliciosos?

Para ajudar nessa questão, mostraremos, a seguir, como é possível reduzir proativamente o risco de violação de dados no acesso remoto e ainda proteger os ativos intelectuais da organização! Acompanhe:

1. Políticas de acesso remoto fracas

Historicamente, muitas empresas implementavam VPNs, principalmente, para pessoas técnicas que precisavam acessar os ativos críticos de tecnologia. Porém, não é mais o caso: as VPNs são incentivadas para todos os usuários como uma conexão mais segura comparadas às redes domésticas ou públicas. O problema é que muitas regras de firewall herdadas eram fáceis de serem quebradas, permitindo o acesso a praticamente tudo na rede.

Solução

É essencial que as empresas imponham o acesso com base na identidade do usuário. Ou seja, possibilitando que grupos específicos acessem apenas o necessário para realizar seus trabalhos. E expandindo o acesso à medida que necessário.

Além disso, você também pode reduzir a capacidade de um invasor de se mover lateralmente pela rede com segmentação e o controle de acesso à rede (NAC), corrigindo servidores e clientes internos e aproveitando recursos avançados de prevenção de ameaças e antivírus para bloquear tentativas de invasões.

2. Falta de visibilidade da atividade do usuário

Com a súbita explosão de colaboradores remotos, as equipes de segurança devem monitorar um novo host de endpoints em busca de malware e uma enxurrada de ameaças direcionadas aos usuários.

No entanto, muitas equipes de segurança não têm a visibilidade da atividade do usuário remoto e do tráfego dentro da rede para que possam, assim, detectar ameaças avançadas ou identificar um invasor que salta da máquina de um usuário para os hosts da rede.

Os analistas de segurança, bem como o restante da força de trabalho, também costumam trabalhar em casa, o que aumenta os desafios de segurança, como gerenciar ferramentas de detecção para investigar ameaças. Essa combinação de problemas facilita o trânsito dos hackers, que podem passar despercebidos e, consequentemente, realizarem ciberataques.

Solução

Ao contrário de investir em soluções pontuais, considere plataformas de segurança que maximizam a integração entre sistemas. Assim, limitando a alternância entre ferramentas e fornecendo visibilidade em todos os dados, incluindo a atividade do usuário remoto. A detecção e resposta estendidas (Extended Detection and Response – XDR) oferece visibilidade dos dados em redes, nuvens, terminais e aplicativos, aplicando análises e automação para encontrar ameaças como acesso incomum. Além disso, simplifica as investigações juntando dados e identificando a causa raiz.

3. Falhas na autenticação da identidade do usuário

De fato, os usuários têm o mau hábito de reutilizar senhas várias vezes. Isso ocorre porque eles desconhecem ou negligenciam o risco de um site ser hackeado e sua senha ser disponibilizada para agentes maliciosos.

Dessa forma, com uma força de trabalho remota, esse problema é ampliado pelos funcionários que usam dispositivos e redes pessoais com padrões de segurança muito mais baixos do que suas alternativas controladas pela empresa. Consequentemente, facilitando o acesso dos invasores aos dados da organização.

Solução

Se alguns mecanismos de segurança de rede e e-mail no local não estiverem mais disponíveis, as equipes de segurança devem orientar os usuários a escolher senhas fortes e exclusivas, incentivando o uso de um gerenciador de senhas. Eles também devem implementar a autenticação multifatorial adaptável (MFA) para impedir que invasores obtenham acesso por meio de dispositivos não protegidos.

A autenticação multifatorial (MFA) é um sistema de segurança que verifica a identidade de um usuário. Isto é, exige várias credenciais e é um componente crítico do gerenciamento de identidade e acesso. Assim, ao invés de solicitar apenas nome de usuário e senha, o MFA exige outras credenciais adicionais, como um código do smartphone do usuário, a resposta a uma pergunta de segurança, uma impressão digital ou reconhecimento facial.

4. Tentativas oportunistas de phishing

O phishing ainda é a melhor maneira de obter acesso às redes corporativas. Além disso, uma pandemia global fornece as condições perfeitas para o phishing, pois os adversários costumam usar o medo, a urgência e o pânico como ferramentas para pressionar as pessoas a clicarem em links maliciosos.

Por exemplo, atualmente, o spam baseado em coronavírus está sendo muito utilizado pelos cibercriminosos. Nesse sentido, os hackers contam com a apelo emocional, o senso de urgência e o medo para manipular os usuários a clicarem em praticamente qualquer coisa.

Solução

Novamente, a educação do usuário é fundamental! Certifique-se de que todos na sua empresa saibam identificar e denunciar links e e-mails suspeitos, e que eles sejam extremamente cautelosos durante esse período, tanto com suas contas comerciais quanto com as contas pessoais que possam acessar dos seus dispositivos de trabalho. Verifique se a segurança de e-mail está atualizada e se os endpoints estão protegidos para ajudar a prevenir e detectar malware.

Conclusão

O trabalho remoto pode trazer níveis de produtividade altos para a empresa. No entanto, é preciso implementar uma política de home office que garanta a segurança das informações que trafegam entre os dispositivos conectados dos usuários. Assim, contar com proteções de última geração, treinamento da equipe e ferramentas de autenticação multifator são fundamentais para assegurar que a conexão no acesso remoto seja segura.

Saiba mais sobre como garantir a segurança dos dados da sua empresa! Entre em contato o quanto antes com o nosso time de especialistas e tire todas as suas dúvidas!

N&DC Systems IntegrationSegurança do acesso remoto: conheça 4 riscos e como solucioná-los
Leia Mais

O QUE PROCURAR EM UM FIREWALL DE PRÓXIMA GERAÇÃO?

Conheça quais são os requisitos necessários para que um NGFW seja eficiente para garantir a proteção dos dados corporativos.

As constantes inovações tecnológicas adotadas pelas empresas têm permitido uma verdadeira revolução de seus modelos de negócios. Elas passaram a utilizar em seu dia a dia ferramentas modernas e dispositivos móveis para executar inúmeras tarefas e funções. Isso tem permitido uma maior mobilidade e agilidade nos processos corporativos, aumentando a produtividade interna de toda equipe. No entanto, assim como a tecnologia pode trazer grandes facilidades para as empresa, ela pode contribuir para o aumento das vulnerabilidades na rede empresarial.

Sendo assim, passou a ser necessário contar com soluções de segurança modernas e robustas para que a empresa seja capaz de garantir a proteção de seus dados. É neste contexto que o Firewall de próxima geração passou a ser fundamental para uma estratégia de segurança de dados ser bem-sucedida. Seus clientes já utilizam essa ferramenta? Sabem quais os requisitos necessários para que ela seja eficiente? Confira o conteúdo a seguir e descubra!

O que é Firewall de próxima geração?

O Next Generation Firewall (NGFW), ou Firewall de próxima geração em português, é um dispositivo de segurança de rede que fornece recursos além de um firewall tradicional, permitindo que empresas bloqueiem ameaças modernas, como malware avançado e ataques na camada de aplicativos. O firewall passou a ser uma peça-chave para a estratégia de segurança organizacional. Entretanto o modelo tradicional dessa ferramenta de proteção passou a ser limitado, não sendo capaz de suportar todas as ameaças atuais.

Os novos desafios de segurança têm exigido que as soluções de firewall fossem aprimoradas com recursos que atendessem às novas necessidades de proteção dos ambientes. Por isso o NGFW surgiu para suprir as demandas atuais de cibersegurança do mercado. Ele representa uma opção avançada e altamente especializada para lidar com ambientes mais complexos. Por isso, destaca-se pelo profundo controle de aplicações, sendo capaz de acessar todas as camadas do tráfego.

Ele é capaz de permitir ou bloquear o tráfego com base no estado, porta e protocolo, além de filtrar o tráfego com base nas regras definidas pelo administrador de rede.

O Next Generation Firewall apresenta funções avançadas, incluindo:

*Sistemas integrados de prevenção de intrusões (IPS);

* Conscientização de identidade – controle de usuário e grupo;

Recursos de firewall padrão, como inspeção com estado;

*Prevenção de intrusão integrada Reconhecimento e controle de aplicativos para bloquear ameaças;

*Fontes de inteligência sobre ameaças;

*Técnicas para lidar com as ameaças à segurança em evolução

O que procurar em um firewall de próxima geração?

Para ser eficiente e garantir a segurança dos dados corporativos contra ciberameaças modernas, o Firewall de Próxima Geração precisa contar com algumas funcionalidades essenciais. Confira quais são elas antes de investir nessa solução:

1. Prevenção de violações e segurança avançada

A função principal desse tipo de Firewall é evitar violações e manter a organização segura. Porém para ser completamente efetivo, o Firewall de Próxima Geração deve ter recursos avançados para ser capaz de detectar rapidamente malwares avançados. Para isso, é necessário buscar por um firewall com os seguintes recursos:

*Prevenção para bloquear os ataques antes que eles invadam o sistema;

*Um IPS de última geração incorporado para detectar ameaças e detê-las rapidamente;

*Filtragem de URL para aplicar políticas de segurança;

*Sandbox integrado e proteção avançada contra malware que analisa continuamente o comportamento dos arquivos para detectar e eliminar ameaças rapidamente;

*Inteligência de ameaças de classe mundial que fornece ao firewall as informações mais recentes para impedir ameaças emergentes.

2. Visibilidade abrangente da rede

A visibilidade de todo o ambiente é indispensável para que o Firewall de próxima geração consiga bloquear todas as possíveis ameaças. Para isso, ele deve conseguir monitorar o que está acontecendo na rede o tempo todo. Portanto, ele deve fornecer uma visão holística da rede, possibilitando que a TI tenha visibilidade sobre tudo que está acontecendo, como:

*As possíveis ameaças das atividades entre usuários, hosts, redes e dispositivos;

*Onde e quando uma ameaça se originou e o que ela está afetando; Aplicativos e sites que estão ativos;

*As comunicações entre máquinas virtuais, transferências de arquivos, entre outras atividades.

3. Gerenciamento e implementação flexíveis

Um NGFW deve ser capaz de atender desde pequenos negócios até grandes corporações.

Para isso, ele precisa oferecer um gerenciamento que se adapte a cada caso de uso. Assim a organização pode contar com a flexibilidade para escolher se irá implementá-lo no local ou na Nuvem, podendo personalizar os recursos de acordo com as suas necessidades.

4. Agilidade na detecção

Atualmente, o tempo padrão para detectar uma ameaça que invade o sistema silenciosamente é entre 100 a 200 dias. Esse tempo precisa ser reduzido para minimizar os prejuízos causados às empresas. Portanto, um firewall de última geração deve ser capaz de:

*Detectar ameaças em questão de segundos;

*Identificar a presença de uma violação bem-sucedida em horas ou minutos;

*Priorizar alertas para que ações de eliminação de ameaças possam ser colocadas em prática;

*Facilitar a implementação de políticas consistentes e fáceis de manter.

5. Automação e integrações de produtos

Para que o Next Generation Firewall seja efetivo, ele precisa ter a capacidade de se integrar ao sistema corporativo. Ele deve se comunicar e trabalhar em conjunto com o restante da arquitetura de segurança, além de permitir a automação de tarefas de segurança como avaliação de impacto, gerenciamento e ajuste de políticas e identificação de usuários.

Agora que você já sabe o que procurar em um firewall de próxima geração é necessário buscar no mercado a melhor opção que se encaixa nas necessidades da empresa. Apenas assim será possível implementar uma ferramenta robusta e inteligente, capaz de realmente proteger os dados corporativos contra as ameaças atuais.

Fonte: Blog Comstor

N&DC Systems IntegrationO QUE PROCURAR EM UM FIREWALL DE PRÓXIMA GERAÇÃO?
Leia Mais

QUAIS OS DESAFIOS DA TI DO FUTURO?

A tecnologia está em constante transformação. Por isso exige que as empresas estejam preparadas para implementar suas inovações com sucesso no ambiente de trabalho.

Com a Transformação Digital, o mercado de TI é um dos que mais apresentam crescimento nos últimos anos. Ele está em constante desenvolvimento, exigindo que as corporações realizem investimentos e adotem novas tecnologias para acompanhar as inovações. Segundo o Gartner, a Inteligência Artificial influenciará mais da metade dos anúncios online que as pessoas veem.

Para 28% dos profissionais de marketing, essa tecnologia, juntamente com o Machine Learning, vai orientar o impacto futuro do setor e 87% das organizações já estão em busca de algum nível de personalização. Além disso, no Brasil, os investimentos no setor de TI chegarão a US$48 bilhões. Novas áreas profissionais estarão em alta, a AI estará no auge, a tecnologia 5G será testada no país e mais uma série de acontecimentos irão se destacar.

Devido às mudanças constantes e o atraso de muitas empresas no processo de adaptação a Transformação Digital, diversos erros e dificuldades serão enfrentados para que seja possível acompanhar toda essa evolução. Um relatório do Gartner sobre riscos emergentes mostra que, embora as empresas continuem investindo em iniciativas digitais, dois terços não apenas não cumprem suas promessas, como também enfrentam problemas em relação a expectativa versus a realidade dos resultados alcançados. Pensando nisso, preparamos este conteúdo para abordar melhor o assunto e mostrar quais serão os desafios da TI do futuro que as empresas precisarão enfrentar para ter sucesso. Continue a leitura deste post para saber mais.

Dificuldades com a Gig Economy

O termo Gig Economy é utilizado para representar um arranjo alternativo de emprego, em que os profissionais passsam a realizar trabalhos temporários ou freelancer, em vez de trabalhar para um empregador fixo. Essa tendência está substituindo o emprego convencional e tem sido impulsionada pelas mudanças provocadas pelas tecnologias.

No entanto, o modelo Gig Economy irá trazer desafios para as empresas que precisarão lidar com lacunas de talentos digitais contratando trabalhadores temporários. Com esse modelo em execução será mais difícil manter os dados sigilosos e sistemas corporativos em segurança. De acordo com o Gartner, o trabalho remoto exigirá maior planejamento e soluções de privacidade e proteção mais reforçadas.

Outro desafio vindo com o Gig Economy é a falta de equipes especializadas trabalhando dedicadamente e integrada aos objetivos da empresa.

As organizações precisarão encontrar um equilíbrio ao lidar com profissionais internos e externos ao mesmo tempo. Proteção e privacidade de dados Outro grande desafio da TI do futuro será relacionado às preocupações com a governança de dados e o cumprimento de requisitos específicos das novas regulamentações de proteção, como a LGPD e a GDPR. Esses regulamentos, assim como novos que irão surgir nos próximos anos, exigem diversos cuidados mais reforçados com a manipulação das informações dos usuários, aplicando penalidades gravíssimas para quem não cumprir as regras.

ROI de novas tecnologias

Para acompanhar as inovações, as empresas precisarão investir em tecnologias avançadas, como a Automação de Processos Robóticos (RPA), que exige inúmeros cuidados e altos investimentos. Não basta que as organizações implementem essas ferramentas modernas por serem tendências, é preciso identificar como elas irão beneficiar os negócios e apoiar o crescimento da organização. Desse modo, será um grande desafio da TI do futuro escolher as soluções tecnológicas certas para investir, além de identificar como elas poderão contribuir para o sucesso dos negócios e trazer um retorno sobre investimento (ROI) positivo para a organização.

Não basta que as organizações implementem essas ferramentas modernas por serem tendências, é preciso identificar como elas irão beneficiar os negócios e apoiar o crescimento da organização. Desse modo, será um grande desafio da TI do futuro escolher as soluções tecnológicas certas para investir, além de identificar como elas poderão contribuir para o sucesso dos negócios e trazer um retorno sobre investimento (ROI) positivo para a organização.

Ciberameaças modernas Assim como o avanço da tecnologia tem contribuído para a inovação das empresas, também está sendo utilizado por cibercriminosos para modernizar as suas ameaças. Muitas tecnologias estão sendo utilizadas de forma mal intencionada por hackers para driblar os sistemas de segurança corporativos e roubar informações sigilosas. Devido a isso, as violações de dados continuarão causando problemas para as empresas, devido a modernização dos ciberataques e também por causa de falhas na segurança da organização e de seus parceiros. Para lidar com esse desafio da TI do futuro será necessário concentrar os esforços corporativos no monitoramento contínuo das novas ameaças à segurança. Problemas com Cloud Computing Muitas organizações realizaram a migração de seus ativos para a Nuvem de forma desordenada.

A falta de planejamento pode levar a problemas que obrigam o recuo dessas corporações. Conforme mais empreendimentos começam a adotar o modelo híbrido, veremos, eventualmente, a tendência de repatriamento da Nuvem acontecer, que é uma consequência de investimentos em migração inadequados. Diversas corporações passarão a perceber que os seus investimentos não estão trazendo resultados e os gastos estão sendo muito superiores do que o previsto. Para evitar esse problema da TI do futuro, será necessário realizar uma efetiva análise dos dados e cargas de trabalho antes de iniciar a migração, a fim de descobrir os custos e os possíveis impactos envolvidos.

As empresas terão de enfrentar inúmeros desafios da TI do futuro. É necessário entender que o processo de Transformação Digital não termina, ele deve ser encarado como contínuo no ambiente interno e receber a devida atenção dos colaboradores. Apenas assim será possível alcançar os resultados esperados. Fonte: Canal Comstor

N&DC Systems IntegrationQUAIS OS DESAFIOS DA TI DO FUTURO?
Leia Mais

AMEAÇAS PERSISTENTES AVANÇADAS

O QUE SÃO E COMO SE PROTEGER?

Diferentemente dos ciberataques tradicionais, essa ameaça pode permanecer na rede de sua vítima por muito tempo para conseguir o maior número possível de dados de alto valor agregado.

Os ataques virtuais têm sido uma das principais preocupações das empresas após a Transformação Digital. A maioria delas ainda não possui as ferramentas tecnológicas adequadas e profissionais capacitados em suas equipes para garantir que a proteção de seus dados e sistemas.

O problema é que à medida que as organizações adotam novas soluções e tendências em seus ambientes para aprimorar os seus processos, os hackers também modernizam suas ações, tornando os seus ataques mais precisos e bem-sucedidos. É nesse cenário que as ameaças persistentes avançadas (APT) estão se tornando cada vez mais comuns, fazendo diversas vítimas por todo o mundo.

O Brasil, por exemplo, é o país mais afetado por elas na América Latina. Você já conhece esse tipo de cibercrime? Ele tem preocupado muitas empresas que não sabem como se defender. Pensando nisso, preparamos este conteúdo explicando melhor o significado de APT para que seu canal de TI saiba como ajudar os clientes a se livrarem dessa ameaça. Não perca!

O que são ameaças persistentes avançadas?

Advanced Persistent Threat (APT), ou em português ameaças persistentes avançadas são um tipo de ataque evoluído e direcionado em que os hackers utilizam processos complexos e eficientes.

Os criminosos inserem um código malicioso dentro dos softwares e sistemas legítimos utilizados pelas empresas para que sejam executados juntos com os programas, dificultando sua identificação.

Há duas modalidades de APT que ameaçam as organizações, uma se refere a um tipo extremamente específico de ciberataque e outra é direcionada a grupos, muitas vezes patrocinados. Esse ataque é silencioso e pode demorar meses para ser detectado. O termo ameaça persistente avançada é utilizado justamente por isso. O cibercriminoso estabelece sua presença dentro da rede durante um longo período de tempo para minar o máximo de dados sensíveis.

Os alvos desses hackers são cuidadosamente escolhidos, normalmente empresas que possuem dados de alto valor agregado, como grandes corporações e órgãos governamentais. Diferentemente dos ataques tradicionais, os APTs são mais elaborados e específicos.

Eles buscam obter ganhos financeiros rápidos e fáceis, ou até mesmo simplesmente prejudicar o negócio da empresa alvo. As ameaças persistentes avançadas têm como maior objetivo atacar determinados negócios e tecnologias para manter um acesso constante às informações sensíveis dos alvos.

Assim, são capazes de roubar conteúdos críticos, como propriedade intelectual e informações pessoais de clientes ou internas. Ao se tornar algo de um ataque persistente, a empresa pode sofrer com diversas implicações em seus negócios, tais como:

  • prejuízos financeiros;
  • problemas com indisponibilidade de sistemas e dificuldade em suas operações;
  • exposição de dados internos e de clientes;
  • difamação da imagem da marca perante seus clientes e mercado.

    Como se proteger contra APTs?

Para acompanhar a evolução dessa ameaça e ser capaz de se proteger, as empresas precisam evoluir suas estratégias de proteção para que fiquem mais apuradas e protegidas. As corporações precisam reestruturar suas abordagens, buscando por soluções capazes de interceptar ataques em qualquer ponto da rede.

Além disso, é crucial conscientizar os funcionários sobre os riscos existentes e as possíveis ações a serem tomadas para amenizar as falhas internas.

Outra precaução a ser tomada para se proteger contra as ameaças persistentes avançadas é a utilização de Sandbox, um ambiente seguro que virtualiza a infraestrutura da organização. Dessa forma, é possível realizar a instalação de sistemas nesse local teste para verificar sua segurança antes de migrá-lo.

Além disso, há ferramentas modernas e robustas capazes de realizar a proteção da borda, avaliando softwares antes de sua execução para evitar comportamentos maliciosos com o do APT. Portanto, para se proteger contra as ameaças persistentes avançadas é necessário seguir alguns conselhos:

  • Contar com uma solução de segurança eficaz que proteja a rede corporativa por meio de um firewall que faça o bloqueio de acessos desconhecidos;
  • Utilizar softwares de segurança em todos os dispositivos conectados à rede, desde USBs, smartphones pessoais de usuários, até as máquinas internas e outros dispositivos;
  • Manter todos os softwares e firmware atualizados para evitar que brechas sejam abertas e aproveitadas pelos cibercriminosos.
  • Realizar a conscientização dos funcionários por meio de treinamentos e incentivo.

    As ameaças persistentes avançadas estão em constante evolução e continuam fazendo diversas vítimas. Para evitar que esse ciberataque afete seus clientes é necessário que eles estejam preparados para combatê-lo. Portanto, sua revenda de TI deve buscar oferecer sempre as melhores soluções tecnológicas capazes de eliminar esse problema.

Canal Comstor

 

N&DC Systems IntegrationAMEAÇAS PERSISTENTES AVANÇADAS
Leia Mais

SAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE

Os ataques não afetam apenas a disponibilidade da sua rede, eles também sequestram dados podendo danificar toda a sua infraestrutura digital.
Segundo o relatório anual M- Trends 2018, 91% dos ciberataques são iniciados por e-mail e 96% dos sistemas de defesa profissionais já foram violados.

O que fazer para evitar este tipo de ataque?

O primeiro passo para evitar esse tipo de ataque é aprimorar a segurança dos serviços de e-mail contra ameaças avançadas comumente conhecidas pelo mercado de hoje como APT (Advanced Persistent Threat). Esse tipo de ameaça inclui técnicas de ataques como o envio de spams, malwares, phishing que se executados podem danificar sistemas e infraestruturas por completo caso não haja uma proteção eficiente desses serviços.

“Os invasores contam principalmente com o e-mail para distribuir spam, malware e outras ameaças. Para evitar violações, você precisa de uma solução de segurança de e-mail poderosa”, Cisco.

Como evitar dores de cabeça e prejuízos financeiros?

Felizmente hoje existem soluções que nos auxiliam na prevenção, no tratamento e que identificam esses possíveis ataques.

A forma mais eficiente de evitar violações em sua rede contra as ameaças avançadas é contar com uma solução inteligente de segurança de e-mail que possua confiabilidade, além de autenticação e controle de e-mail dos usuários. O Relatório Anual de Cibersegurança da Cisco 2018, desenhou um panorama das atuais ameaças digitais e apontou que a quantidade e variedade de malwares despejados na rede foi o grande destaque do cibercrime em 2017, reforçado pelo surgimento dos criptoworms de ransomware.

O que você precisa para se proteger de ataques.

Um bom começo é a realização de uma análise criteriosa em sua rede verificando a existência de ativos desprotegidos, contando sempre com a ajuda de uma consultoria especializada em segurança da informação protegendo-o com as soluções e políticas mais adequadas, além de importantes e necessários programas de conscientização dos colaboradores para o uso correto e vigilante dos e-mails principalmente.

Acredite, prevenir é sempre melhor do que remediar.

Fonte de pesquisa:  Cisco | Canal Comstor | Relatório M-Trends 2018 

Por: Jacyara Manzato | Marketing N&DC

Revisão: Rafael La Selva |  Consutor de Serviços em Segurança

#NDCSI #GoNDC #Security #Tech #TeamSecurity #securities

N&DC Systems IntegrationSAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE
Leia Mais

Você não pode se proteger daquilo que você não pode ver!

A criptografia tornou-se uma imprescindível forma de proteção de comunicação através da internet, provendo mais uma camada de segurança para os dados que trafegam pela rede mundial de computadores.

O aspecto negativo é que a criptografia também é utilizada por hackers para esconder diversas atividades maliciosas. De acordo com o relatório anual de Cyber Segurança da Cisco, o tráfego Web criptogrado em 2017 atingiu 50% , 12% a mais que em 2016.

Para ajudar os clientes a terem visibilidade do tráfego criptografado e se protegerem das ameaças cada vez mais sofisticadas, a Cisco conta com uma solução que chamamos de ETA (Encrypted Traffic Analytics), trata-se de uma arquitetura de rede voltada a análise e monitoramento do tráfego criptografado, na qual, utiliza diversas métricas que analisam as atividades maliciosas de modo cognitivo e com machine learning. Provendo assim uma rápida ação contra os ataques encriptados, uma proteção superior as soluções de mercado, pois conta com a integração com a base de inteligência global da Cisco contra ameaças e não adiciona latência à rede.

Quer saber mais, fale com os nossos especialistas.

 Paulo Melo – (Engenheiro de Projetos) / William Sena (Pós Vendas)  | N&DC Systems Integrator

Imagem fonte: Crypto ID

N&DC Systems IntegrationVocê não pode se proteger daquilo que você não pode ver!
Leia Mais