Arquivo do autor:Asug Administrador

O malware VPNFilter infectou mais de 500 mil roteadores em 54 países diferentes, alertou nesta quarta-feira (23) o Talos Intelligence Group, da empresa de infraestrutura de rede Cisco. De acordo com os especialistas, o programa malicioso tem o potencial de roubar senhas e outras informações além de desconectar uma rede da internet.
O Talos alega que vem trabalhando ao longo dos últimos meses junto de agentes públicos e privados em uma investigação que ainda não foi concluída. “Não completamos a nossa pesquisa, mas eventos recentes nos convenceram de que o jeito correto de avançar é compartilhar as nossas descobertas para que as partes afetadas possam tomar as devidas ações para a sua defesa”, explica o grupo.
Segundo os pesquisadores, o VPNFilter utiliza uma versão do malware BlackEnergy, que causou um blecaute na Ucrância em 2016, e pode infectar infraestrutura de rede com modems das marcas Linksys, MikroTik, Netgear e TP-Link, em ambiente doméstico, pequenas empresas (SOHO) e em redes equipadas com dispositivos QNAP.

Poucas defesas

Ao falar sobre as possíveis defesas para evitar infecções com o VPNFilter, a Talos deixa claro porque trouxe o tema à tona para que cada parte afetada possa tomar as suas próprias providências. Segundo os especialistas, é difícil criar proteções graças à natureza dos roteadores infectados.

“O tipo de dispositivos visados por esse agente é difícil ser defendido”, alega a Talos. “Eles frequentemente estão no perímetro da rede sem nenhum sistema de proteção contra intrusão (IPS) estabelecido e normalmente não contam com qualquer sistema de proteção de host, como um pacote antivírus.”

Além disso, ainda não ficou claro qual brecha de segurança explorada pelo malware para infectar mais de meio milhão de roteadores em dezenas de países diferentes. Segundo a Talos, “a maioria dos dispositivos visados, particularmente em versões antigas, tem exploits conhecidos ou credenciais padrão que tornam o seu comprometimento relativamente simples”.

Proteção

A Talos recomenda que pessoas e empresas usando modems das marcas citadas acima resetem o produto para o padrão de fábrica a fim de se livrar de qualquer possível malware o que tenha infectado. Além disso, manter o firmware sempre atualizado também colabora para limitar ou mesmo impedir a ação de malwares.

Fonte: Tecmundo
Autor: Douglas Ciriaco

A continuidade dos negócios digitais depende de uma estrutura de cabeamento – seja cobre, seja fibra – que ofereça uma visão gerencial do que realmente está ativo e funcionando no data center

A despeito da imagem que transmite, a nuvem tem uma base sólida: equipamentos alojados em data centers instalados ao redor do mundo. O centro da nuvem é o data center e ele está em constante expansão. Nada acontecerá, no entanto, se, ainda na fase do projeto deste ambiente não for equacionado um elemento fundamental e nada abstrato: o cabeamento. Com mais de 1 exabyte de dados armazenados na nuvem, as conexões precisam ser de alta velocidade, confiáveis e fidedignas para permitir que os recursos computacionais sejam facilmente distribuídos. O conceito que rege essa infraestrutura é o de cabeamento estruturado inteligente e gerenciável. O protagonismo dessa tecnologia explica-se pela lógica de negócios. Sem a adoção da correta política de cabeamento, simplesmente não há como garantir que a nuvem ofereça uma User Experience (UX) de alto nível.

A continuidade dos negócios digitais depende de uma estrutura de cabeamento – seja cobre, seja fibra – que ofereça uma visão gerencialdo que realmente está ativo e funcionando no data center. É aqui que entram em cena soluções de cabeamento estruturado inteligentes com monitoramento proativo. Torna-se possível, por exemplo, ter visibilidade sobre fatores essenciais como o status de portas de equipamentos e conexões físicas.  Outro ganho concreto é a capacidade de ativação ou desativação remota de pontos de usuários. É comum, ainda, que as novas ofertas sejam adquiridas “As a Service”, sem que toda a infraestrutura de cabeamento existente tenha de ser substituída na sua totalidade. Trata-se de uma oferta mensalisada, que evita a necessidade de se investir capital na renovação desta estrutura.

Na era da computação em nuvem, a saída para as conexões de alta performance é a fibra óptica.

Estão surgindo fibras transportando terabits — um trilhão de bits — por segundo. Essa enorme quantidade de informação passa, à velocidade da luz, por um filamento de fibra com o diâmetro menor que um fio de cabelo humano. Sim, ainda há uma maioria de equipamentos no data center conectados por cabos de cobre. A tendência de substituição desses segmentos por fibra é, no entanto, irreversível. Há razões técnicas e de mercado para isso. Os cabos de cobre têm uma limitação de banda e de distância – o máximo que atingem é 40 Gigabits/segundo. A fibra óptica, por outro lado, atinge velocidades muito maiores.

A partir dos anos 2000 essa tecnologia evoluiu e surgiram as Fibras Multimodo OM2, OM3, OM4 – o mercado fala, agora, de fibras OM5 de Banda Larga. Essas tecnologias permitem transmissões 40G e 100G por apenas 1 par de fibras. A partir daí, potencializa-se a infraestrutura paralela e chega-se a transmissões de terabit em 400G de 4 pares. Outra modalidade desta oferta, a fibra óptica monomodo é para ser usada em grandes distâncias – suas vantagens com relação à largura de banda garantem maiores velocidades na transmissão de informações. Aos poucos, a fibra óptica OM4 tornou-se padrão nos backbones das principais empresas brasileiras.

Outro fator importante para a disseminação da fibra óptica é o custo, que caiu cerca de 60%.

O avanço da tecnologia e a disponibilidade cada vez maior de portas de equipamentos com taxas de transmissões mais altas fizeram com que os custos das fibras ópticas e seus componentes caíssem. Hoje, esse valor é mais baixo do que os desembolsos necessários para se trabalhar com cabos de cobre.

Isso aumentou a adesão do mercado a essa tecnologia. Mas, ainda assim, os cabos de cobre seguem ocupando seu próprio espaço. Enquanto os novos projetos de cabeamento de data center têm 80% compostos por soluções em fibra óptica e 20% de cabos de cobre, nos ambientes corporativos a proporção é o oposto disso: 80% de cabos de cobre e 20% de fibra óptica ou até maiores.

Na verdade, a tecnologia que vai aos poucos substituir os cabos de cobre não é a fibra óptica e sim a conexão WiFi. Caminhamos aceleradamente para um quadro em que o cabo de cobre será usado em poucas conexões: por exemplo, entre os equipamentos de transmissão (Servidores, Roteadores e Switches) e a antena Wi-Fi. Links wireless irão ocupar o espaço dos cabos de cobre na conexão entre os nós centrais e as estações de trabalho dos colaboradores.

Seja um cabeamento de fibra óptica, cobre ou antenas WiFi, a conexão tem de ser sólida para que a computação em nuvem também seja.

Dentro deste contexto, é fundamental selecionar parceiros de infraestrutura com longa quilometragem e bagagem técnica. Sai na frente o integrador de soluções que tenha um currículo de pelo menos 30.000 pontos físicos instalados. Ganha destaque, também, a empresa que trabalha com as principais marcas de cabeamento (tanto cobre como fibra óptica) – caso da Commscope, Furukawa, Nexans e Panduit. Outra credencial que não pode faltar é a apresentação de todos os treinamentos e certificações que se exige para projetar, implementar e gerenciar (manutenção) a infraestrutura com a máxima qualidade e agilidade.

A seleção deste fornecedor deve passar, também, por sua estratégia de atuação num país do tamanho do Brasil. Se a empresa de infraestrutura não contar com equipes próprias fora do eixo São Paulo, Rio de Janeiro e Brasília, deve apresentar, em sua proposta, fornecedores locais de serviços igualmente treinados e certificados. Não deixe de exigir, também, ao final do projeto, certificados de garantia estendida sobre essa infraestrutura tão crítica.

Essa lista de exigências atesta o amadurecimento do mercado de serviços de infraestrutura – simplesmente não há mais lugar para a improvisação.

Em plena era da transformação digital, o profissional de infraestrutura tem de ter uma sólida formação e contar com metodologias específicas para acelerar, com a máxima qualidade e consistência, a fase de implementação do cabeamento. Sem a base correta – seja física, seja wireless – a economia digital não prospera.

Fonte: CIO
Autor: Marcos Santos

É importante que as empresas adotem ferramentas e softwares especialistas para agilizar seus processos internos na busca das informações necessárias e requeridas

Parte integrante do SPED (Sistema Público de Escrituração Digital), o eSocial surgiu do Decreto 8.373, de 11 de dezembro de 2014, e tornou-se obrigatório no Brasil neste ano de 2018. Desde janeiro, as empresas estão sofrendo com inúmeras mudanças em seus ambientes internos de trabalho, já que esse processo de automação nem sempre é algo simples e de fácil compreensão em todos os negócios. Com a obrigatoriedade do eSocial, empreendedores precisam estar atentos quanto às informações que repassam ao programa do governo, já que não são aceitos dados errôneos, como também aos prazos de entrega.

O eSocial, resumidamente, é composto por cinco fases: a primeira (janeiro/2018) exige o cadastro das empresas; a segunda (março/2018) os dados dos trabalhadores e vínculos; a terceira (maio/2018) requer o envio da folha de pagamento; a quarta (julho/2018) a substituição da GFIP (Guia de Informações à Previdência Social) e compensação cruzada; e a quinta (janeiro/2019) os dados de segurança e saúde do trabalhador. Atualmente, apenas as organizações com faturamento anual superior a R$78 milhões devem enviar seus dados nos prazos solicitados.

A fim de minimizar a burocracia existente no país, o eSocial surge para, além de agilizar processos, promover um controle rigoroso da prestação de conta das empresas. As mudanças são muitas e já começam a alterar o ritmo dos empreendimentos com a folha de pagamento, que, agora, passa a ser digital, com cálculos realizados pelo sistema operacional, minimizando erros. Mesmo que digital, dados como valor do salário, bonificação, valor de benefícios, INSS, entre outros, são mantidos no novo formato da folha.

Mais uma alteração na rotina das organizações promovida pelo eSocial é com relação às contratações de funcionários e seus desligamentos. Com a adesão ao programa, empregadores devem informar no sistema sobre admissões e demissões, o que requer da empresa um certo planejamento. No caso da admissão, o empreendimento deve fornecer a informação ao eSocial até 30 dias antes da data que pretende fechar a seleção e cadastrar o funcionário até o fim do dia imediatamente anterior à contratação; já no caso da demissão, ela precisa ser informada até dez dias após a rescisão de contrato.

Outras duas mudanças que o eSocial causou nas organizações foi com relação às alterações salariais e jornada de trabalho. Quando qualquer tipo de atualização dentro desses focos acontece, é de responsabilidade do negócio informar o sistema, quase que em tempo real, sobre as modificações. Para aumentos ou reduções salariais, os dados podem ser enviados até um dia após a alteração; para jornada de trabalho, as informações devem ser enviadas no mesmo momento em que acontecem.

Com tantas novas adequações, é importante que as empresas adotem ferramentas e softwares especialistas para agilizar seus processos internos na busca das informações necessárias e requeridas. Como o setor de Recursos Humanos foi o mais atingido pela automação promovida pelo governo, é ele quem tem buscado o uso de ferramentas tecnológicas que facilitam as operações e a busca de dados.

Para isso, soluções de automação fiscal são bem-vindas, como o GED (Gestão Eletrônica de Documentos), Workflows, softwares que coordenam e sequenciam processos empresariais, e o ECM (Gerenciador de Conteúdo da Empresa), sistemas que possibilitam o gerenciamento de todos os dados digitais da organização, sendo esses buscados mais rapidamente.

E sua empresa? Está preparada tecnologicamente para as entregas do eSocial?

Fonte: CIO
Autor: Alan Lopes

É importante ter em mente que as ameaças evoluem e podem ficar mais sofisticadas, encontrando novas brechas nos sistemas

Ao serem questionados sobre seus principais ativos, os presidentes de instituições financeiras provavelmente elegeriam os dados como um dos itens no topo da lista, incluindo nessa categoria as informações dos negócios, dos clientes e das transações. Além de insumo para a estruturação das operações das organizações, esses dados são a base e a garantia para a manutenção do modelo de negócios do segmento, bem como para sua evolução. Com o grande fluxo de transações financeiras, já amplamente realizadas por meios eletrônicos, a segurança e a privacidade dos dados tornaram-se um grande desafio para os de líderes de bancos, seguradoras e empresas de crédito.

Os casos recentes de vazamento de informações de usuários de serviços de importantes empresas ganharam repercussão mundial e causaram grande impacto financeiro e de reputação para diversas marcas. A exposição da falta de privacidade dos clientes gerou campanhas mundiais de boicote às companhias, que imediatamente registraram queda nas ações na bolsa de valores. Imagine, então, qual seria o impacto do vazamento de dados em instituições financeiras vítimas de cibercriminosos. É fácil deduzir: colocaria em risco o futuro das empresas, com perdas imensuráveis. Um simples vazamento de senhas de correntistas, sejam pessoas físicas ou jurídicas, pode resultar no roubo de milhões de reais em poucos minutos.

Apesar de ter voltado à tona nas manchetes recentemente, a discussão em torno da privacidade dos dados não é novidade. Segundo estudos sobre o tema, a preocupação com o sigilo das informações foi a responsável por impulsionar os gastos com segurança digital no ambiente corporativo nos últimos três anos. Entre as soluções que receberam mais aporte estão ferramentas de segurança de dados e de gerenciamento de acesso. Só com essa última solução, serão gastos mais de US$ 4,5 bilhões em 2018, segundo o Gartner. Nesse cenário, os bancos, sempre pioneiros no quesito tecnologia, terão uma grande participação nos investimentos e na mudança de cultura do mercado brasileiro para investir mais em prevenir do que em remediar. Sem dúvida, esse modelo deve ser seguido por várias empresas nos próximos anos.
Além da criação de rígidas leis nos Estados Unidos, China e em países da Europa nos últimos anos, outra mudança também amplia a atenção para a segurança de dados do setor financeiro: a transformação digital. Se antes íamos ao caixa do banco para pagar contas e resolver questões pendentes, hoje conseguimos fazer todas as atividades financeiras pela tela do computador, tablet e, principalmente, por smartphone, que já são o principal canal de acesso a transações bancárias.

O setor bancário brasileiro tem liderado os investimentos em inovação, superando a faixa dos R$ 18 bilhões ao ano para atender a um consumidor cada vez mais digital e preocupado com a conveniência e segurança dos ambientes online para transações eletrônicas. A tendência é que parte desse montante seja direcionado para nossas soluções que ajudem na proteção dos negócios, uma vez que um ataque cibernético poderá impactar de forma definitiva os negócios. Empresas de diversos segmentos seguirão também esse caminho traçado pelas instituições financeiras. Estudos globais indicam que mais de 60% das organizações irão destinar grande parte do orçamento de TI para aquisição de múltiplas ferramentas de segurança de dados, tais como testes contínuos de vulnerabilidade, prevenção de perda de dados e criptografia.

Para atender à crescente demanda por segurança, é importante que instituições financeiras trabalhem com tecnologias com características preditivas, que consigam identificar previamente possíveis ameaças, monitorando o que acontece no tráfego da rede e detectando, inclusive, movimentos na Deep Web e Dark Web. Soluções com essa capacidade controlam eventuais vazamentos de dados, uma vez que qualquer movimento indevido é imediatamente reportado para as empresas, que também são orientadas sobre as melhores estratégias de defesa para se protegerem das ameaças.

Olhar para dentro da sua própria infraestrutura é outro exercício obrigatório para as organizações financeiras. Ferramentas de avaliação de vulnerabilidade permitem, entre outros pontos, conhecer o grau de visibilidade de um usuário interno na rede corporativa e os possíveis danos que podem ser causados no caso de acesso aos dados pessoais dos clientes, por exemplo. Soluções como essas, fornecidas por companhias com expertise e excelência na oferta de sistemas de TI, são capazes de mitigar ataques e impedir que os sistemas das empresas se tornem indisponíveis diante de tentativas de roubo de dados.

Não basta instalar uma ferramenta hoje e utilizar a mesma por anos. É importante ter em mente que as ameaças evoluem e podem ficar mais sofisticadas, encontrando novas brechas nos sistemas. Por isso, o trabalho de segurança e proteção de dados precisa ser feito de forma contínua, com apoio de parceiros tecnológicos experientes. Com serviços especializados, é possível proteger informações e a infraestrutura, permitindo que os bancos e toda a cadeia do setor financeiro se dediquem aos seus negócios. Na era digital, dados valem ouro.

Fonte: Computerworld
Autor: Antonio João Filho

Estudo aponta quais ações estão contribuindo para que a Internet das Coisas entre de vez no dia a dia das pessoas

No próximo dia 17 de maio é celebrado o Dia da Internet, tecnologia que revolucionou a maneira como vivemos e trabalhamos nas últimas décadas. Um dos avanços proporcionados graças à internet é a internet das coisas (IoT), que conecta objetos a rede mundial de computadores. Hoje, com a IoT nossos dispositivos são inteligentes e estão conectados, produzindo dados que geram insights e tornam nosso cotidiano mais eficiente e nossa economia mais aquecida. A internet das coisas está trazendo todo o potencial dos softwares e da internet para o mundo físico, fazendo uma revolução por meio de sensores, dados, criptografia e nuvens.

“Muitas ferramentas tecnológicas poderosas estão convergindo para multiplicar as oportunidades geradas ao se conectar os dispositivos que fazem parte do nosso dia a dia”, explica o country manager da BSA no Brasil, Antônio Eduardo Mendes da Silva, conhecido como Pitanga. “Estamos no caminho certo para que a revolução dos dispositivos conectados melhore nossa qualidade de vida e transforme novamente a maneira como trabalhamos, além de ser um gás na nossa economia, criando novos empregos, indústrias e oportunidades para um futuro mais próspero”, analisa.

As principais inovações que estão permitindo o desenvolvimento da IoT (Internet das Coisas) são apresentadas no estudo “Sensor Sensibility – Getting the Most from the Internet of Things”, da Software.org, uma organização de pesquisa internacional, independente e apartidária.

Conheça os 7 principais avanços apresentados pelo estudo:

  1. Sensores estão ficando cada vez menores, baratos e poderosos

Eles permitem que dispositivos vejam, escutem e sintam além da capacidade humana. Permitir que os dispositivos sintam e controlem o ambiente é parte fundamental para a criação de uma rede conectada.

  1. Dados criados por dispositivos estão crescendo exponencialmente

O aumento do volume de dados faz com que possamos aproveitá-los mais, já que estamos criando um gigantesco banco de informações que pode ser consultado para tomar decisões mais estratégicas. Quanto mais explorarmos os dados, mais possibilidades se abrirão.

  1. Softwares inteligentes podem ser embutidos em qualquer produto ou solução

Ao inserir softwares em dispositivos e objetos, permitimos sua conexão com a internet e com a Nuvem, deixando-os mais inteligentes, além de possibilitar a sua integração a um sistema. Igualmente, viabiliza que o sistema seja aperfeiçoado por meio de simples atualizações de software. A presença dos códigos em nossas vidas cresceu tanto que hoje em dia, por exemplo, geladeiras de última geração têm mais linhas de código que um computador de mesa tinha há 20 anos.

  1. Conectividade

A conectividade está ficando mais rápida, onipresente e indo mais longe. Para atingir todo o potencial de rede da Nuvem, dispositivos devem estar conectados por meio de internet de alta velocidade, baixo custo e ampla abrangência. Conexões preparadas para lidar com redes mais densas já estão sendo desenvolvidas para serem mais flexíveis e rápidas.

  1. Analytics

Softwares de análise estão usando a Nuvem para deixar dados mais acessíveis, úteis e cada vez mais valiosos.

Quando dois dispositivos se comunicam, é essencial que exista a Nuvem para armazenar, processar e analisar os dados obtidos. A Nuvem também garante que os dados sejam armazenados e consultados remotamente, além de permitir a criação de sistemas integrados e inteligentes que deixam os aparelhos cada vez mais smarts. A análise inteligente das informações atrelada aos dispositivos resulta em uma rede muito mais poderosa do que a simples adição isolada deles.

6. Tecnologias de segurança

Elas evoluem continuamente para permitir que os dispositivos fiquem conectados e os dados fiquem protegidos mesmo com a evolução das ameaças.

Quanto mais os dispositivos conectados fazem parte de nossas vidas, mais precisamos que tecnologias se renovem continuamente para garantir um uso seguro da rede. A criptografia, por exemplo, já esta sendo utilizada para proteger dados, para assegurar que apenas dispositivos habilitados estejam conectados à rede e para proteger dados em trânsito e armazenados na Nuvem.

7. Inovação para todos

A inovação não está restrita a grandes empresas, mas também nasce nas garagens de empreendedores e inventores independentes

Com a proliferação de dispositivos conectados e das Nuvens e a facilidade para se comprar e conectar sensores, o percurso entre ideia e protótipo e entre protótipo e produto está encurtado, facilitando a criação de novas soluções conectadas por inventores independentes. A inovação não está mais limitada às grandes corporações.

 

Fonte:  Computerworld
Autor: Redação Computerworld

Estudo mostra que organizações estão adotando rapidamente estratégias multicloud, avaliando formas de promover maior agilidade

Empresas dedicam até 15 meses para avaliações de implementação de cloud. Em companhias de porte menor o tempo, em média, é de apenas cinco meses. É o que mostra o Nutanix Public Cloud Usage Report, estudo sobre tendências de uso e adoção de nuvem pública.

A pesquisa da Nutanix mostra que as organizações estão adotando rapidamente estratégias multicloud, avaliando formas de promover maior agilidade e possibilitar inovações mais rápidas.

Os números com gastos em cloud empresarial praticamente dobraram de 2016 para 2017, sendo que o gasto médio das empresas está acima de US$ 2 milhões. Pequenas e médias empresas são as que utilizam maior parte de sua receita para gastos com cloud, em média US$ 620 mil.

Para onde vão os investimentos

As principais áreas que recebem esses investimentos são: computação empresarial, banco de dados, armazenamento e network. O investimento em computação empresarial é superior nas três esferas avaliadas, tendo seu maior gasto de 41% em empresas de médio porte, que também lideram a estatística de armazenamento (9%), enquanto startups e empresas corporativas já estão mais preocupadas em trabalhar com banco de dados (32%).

DevOps

Nas questões em relação a maturidade da utilização de DevOps, a maioria das empresas faz uso das práticas, com 80% do total ativo. Outros 15% exploram a possibilidade da utilização das práticas e apenas 5% ainda não veem a ferramenta como uma necessidade em sua respectiva empresa.

AI e IoT

Apenas 6% das empresas estão realizando algum trabalho relacionado a internet das coisas (IoT). Inteligência artificial (AI), por sua vez, ainda não é pauta principal, mas já tem certa importância para pequenas e médias empresas. Estas mesmas empresas também estão de olho na utilização de Analytics para análise de Business Intelligence.

Fonte: Computerworld
Autor: Redação – Computerworld

É fundamental rever alguns pontos importantes para garantir que sua infraestrutura de TI estará em boas condições operacionais

A Copa do Mundo é um dos eventos mais esperados do ano. Todo mundo está ansioso para ver os craques em campo. E, mesmo sendo um dedicado profissional de TI, você também pode querer tirar um tempinho para assistir aos jogos.

Antes do pontapé inicial, no entanto, é fundamental rever alguns pontos importantes para garantir que sua infraestrutura de TI estará em boas condições operacionais. Fazendo isso, você não será obrigado a abandonar a partida por causa de problemas na rede, sobrecarga no servidor ou de uma série de outros problemas.

Lista de verificação de TI

1) Não deixe a rede cair 

A disponibilidade da rede é fundamental, seja no trabalho, seja assistindo às partidas. Tudo empaca se houver tempo de inatividade. O que fazer?

  • Certifique-se de ter uma estrutura de backup para entrar em campo caso a estrutura principal saia do ar.
  • Avalie os riscos com antecedência e estabeleça planos de recuperação de desastres para garantir a continuidade dos negócios. Para tolerância a falhas, você pode ter roteadores e firewalls secundários caso os principais apresentem problemas.
  • Também se planeje para restauração de processos e de desempenho. Especialmente para alterações e erros na configuração de rede, é uma boa ideia ter um mecanismo automatizado para restaurar seu funcionamento.
  • Automatize o backup da sua configuração de rede para que o processo continue funcionando em sua ausência.
  • Monitore a taxa de transferência na rede e o tráfego de interface. Identifique quais são os períodos típicos de alta e implemente medidas de otimização de rede.
  • Monitore toda a infraestrutura de rede e receba alertas sobre problemas de desempenho da rede e desvios da linha de base. Esses são os principais indicadores para detectar tempo de inatividade. Ser proativo lhe dá a vantagem necessária para corrigir problemas antes que afetem a rede.
  • Implemente ferramentas e processos para receber feedback sobre o desempenho da rede, mesmo quando estiver longe do trabalho. Você pode receber alertas via comunicação móvel sobre falhas de nós e pode ser informado continuamente sobre a integridade da rede.

2) Aplicativos, servidores, VMs e armazenamento 
Da mesma forma da rede, a infraestrutura de sistemas (físicos e virtuais) é fundamental para garantir um alto desempenho nos negócios. Não estrague seu dia no estádio com relatos do tipo “meu e-mail está lento”, “o site não pode ser acessado” ou “o banco de dados não está respondendo”.

  • O monitoramento do desempenho dos aplicativos é, sem dúvida alguma, essencial. Certifique-se de que seus aplicativos estão funcionando como devem e de que não estejam indicando problemas de desempenho. Os aplicativos essenciais aos negócios incluem e-mail, banco de dados, servidores etc.
  • Fique atento a problemas de carga do servidor nos hosts físicos e virtuais. Verifique regularmente as linhas de base e preveja quando a utilização pode aumentar, tendo em mente a disponibilidade de recursos. Prepare métodos de balanceamento de carga e impeça que os picos esperados de sobrecarga derrubem os servidores.
  • A visibilidade entre VM e armazenamento é muito importante. Confirme a alocação de armazenamento para combinar com a carga de trabalho da VM, apague imagens antigas do sistema, elimine as VMs zumbis e forneça recursos para as VMs essenciais ao sistema.
  • Verifique se todos os seus servidores e estações de trabalho dos usuários finais estão com os patches corretos e atualizados antes de sair de folga. A última coisa que você vai querer no seu dia longe do trabalho é uma vulnerabilidade de endpoint, uma brecha de segurança ou uma enorme violação de conformidade.

3) Gerencie a TI remotamente 
Se puder acessar remotamente os sistemas de usuário final por smartphone ou tablet, você terá a vantagem de poder diagnosticar aqueles problemas de sistema que exigem atenção imediata. Além disso, você pode implementar um sistema centralizado de alerta para encaminhar automaticamente problemas para a equipe certa de TI, indicando a gravidade do problema. Assim, você pode contar com um certo backup na equipe de TI.

Quem disse que quem trabalha m TI não tem direito à diversão? Prepare a rede para atender às contingências e assista aos jogos da Copa do Mundo FIFA 2018 em paz.

Fonte: CIO
Autor: Vinod Mohan

A ASUG Brasil realizará no dia 12 de Junho o evento ASUG Day Belo Horizonte.

Através dos excelentes conteúdos oferecidos em nossas palestras, você ficará por dentro de todas as novidades do ecossistema SAP. Você também poderá compartilhar conhecimentos e estreitar relacionamentos com os demais participantes.

Venha conferir as novidades sobre o mundo SAP.

Se nada for mudado, as MPEs terão que aderir ao sistema até julho

A Receita Federal (RF) pode prorrogar o prazo para a adesão das micro e pequenas empresas (MPEs) no eSocial. É o que diz Ana Paula Locoselli, assessora jurídica da FecomercioSP, que teve contato com representantes da RF. “Eles já estão trabalhando com essa hipóteses [de prorrogação] ”, afirma ela. “Isso porque já estamos na metade de maio e ainda não foi disponibilizado o programa [doeSocial] para as companhias menores”. Se nada for mudado, as MPEs terão que aderir ao sistema até julho.

Segundo a entrevistada, é complicada demais a versão do eSocial utilizada pelas empresas de grandes porte, que integraram o programa no começo do ano. “Se o mesmo modelo for obrigatório para as companhias menores, é provável que a adesão seja problemática”, diz Ana Paula. Ela ressalta que até as firmas maiores estão enfrentando dificuldades para se adaptar ao eSocial. Um dos problemas, diz ela, está no cadastro dos dados trabalhistas dos funcionários.

Outro ponto que preocupa os especialistas é o excesso de demanda sobre consultores de tecnologia, bastante requisitados para fazer a implementação do sistema. “Hoje essas firmas de consultoria não têm equipe técnica suficiente para dar suporte e fazer as implementações necessárias em um mês e meio”, diz Márcio Massao Shimomoto, presidente do Sindicato das Empresas de Contabilidade e de Assessoramento no Estado de São Paulo (Sescon-SP).

Ele também chama atenção para o prazo diferenciado estabelecido para a adesão de empresas públicas. “O governo já deveria ter entrado no eSocial. Não faz sentido deixar as [empresas] públicas para o final, só em janeiro do ano que vem”, afirma. Ana Paula segue a mesma linha. “Quando o governo diz que precisa de mais tempo para entrar no sistema, ele deveria lembrar que o setor privado está passando pelas mesas dificuldades”. Na opinião da entrevistada, o prazo para as MPEs deveria ser estendido até janeiro de 2019.

Por esse motivo, a FecomercioSP informou ontem (14) que solicitou ao governo federal a prorrogação do prazo para que microempresas, micro empreendedores individuais, e empresas de pequeno porte apresentem os dados de seus empregados no eSocial. Foram enviados ofícios para representantes da Receita Federal, Ministérios da Fazenda, do Trabalho e do Desenvolvimento Social, além de outros órgãos competentes.

Mudanças

O eSocial é uma plataforma eletrônica onde os empresários registram os dados trabalhistas, tributários, fiscais e previdenciários dos funcionários. Para especialistas, o programa é bom, pois traz mais transparência e segurança aos trabalhadores, mas sua implementação é problemática.

Portal Contábeis
Autor: Renato Ghelfi

Fonte: DCI – SP

 

Veja os conselhos sobre as ferramentas, informações e estrutura organizacional necessárias para executar uma estratégia de segurança na nuvem bem-sucedida

 A marcha em direção à nuvem de dados e serviços fez com que muitas empresas repensassem sua abordagem à segurança cibernética. Eles precisam de uma estratégia de segurança na nuvem? O que há de diferente em uma estratégia de segurança na nuvem?

Pesquisas recentes esclareceram como as estratégias de segurança estão mudando e, mais importante, como elas devem mudar.

Colocar mais infraestrutura de TI na nuvem é, de certa forma, mais seguro do que tê-la em casa. Por exemplo, você pode estar razoavelmente seguro de que o sistema está executando a versão mais recente com as correções corretas no lugar. Os provedores de serviços de nuvem também estão criando novos recursos, como o uso de linguagem de máquina para detecção de anomalias. No entanto, também apresenta novos riscos, alguns dos quais são o resultado de entender mal como gerenciar a segurança na nuvem.

É importante saber como a estratégia de TI em nuvem de uma empresa – seja ela híbrida, privada ou pública – afeta sua estratégia de segurança cibernética e a execução tática dessa estratégia.

Qual é o risco de segurança na nuvem? 
Os dados do provedor de segurança de nuvem Alert Logic mostram a natureza e o volume de riscos para cada forma de ambiente de nuvem, em comparação a um data center on-premise. Durante 18 meses, a empresa analisou 147 petabytes de dados de mais de 3.800 clientes para quantificar e categorizar incidentes de segurança. Durante esse período, identificou mais de 2,2 milhões de incidentes de segurança verdadeiramente positivos. As principais descobertas incluem:

1 – Os ambientes de nuvem híbrida apresentaram o maior número médio de incidentes por cliente (977), seguidos pela nuvem privada hospedada (684), pelo data center no local (612) e pela nuvem pública (405). De longe, o tipo mais comum de incidente foi um ataque de aplicativo da Web (75%), seguido por ataque de força bruta (16%), reconhecimento (5%) e ransomware do lado do servidor (2%).

2 – Os vetores mais comuns para ataques a aplicativos da Web foram o SQL (47,74%), o Joomla (26,11%), o Apache Struts (10,11%) e o Magento (6,98%).

3 – O WordPress foi o alvo de força bruta mais comum, com 41%, seguido pelo MS SQL, com 19%.

Seja um ambiente de nuvem pública, privada ou híbrida, as ameaças de aplicativos da Web são dominantes.

O que é diferente entre eles é o nível de risco que você enfrenta. “Nossa capacidade de proteger efetivamente a nuvem pública também é maior, porque vemos uma melhor relação sinal-ruído e perseguimos menos ataques ruidosos”, diz Misha Govshteyn, co-fundador da Alert Logic. “Quando vemos incidentes de segurança em ambientes de nuvem pública, sabemos que temos que prestar atenção, porque eles são geralmente mais silenciosos.”

Os dados mostram que algumas plataformas são mais vulneráveis ​​que outras. “Isso aumenta sua superfície de ataque, apesar de seus melhores esforços”, diz Govshteyn. Como exemplo, ele observa que “apesar da crença popular”, a pilha LAMP tem sido muito mais vulnerável do que a pilha de aplicativos baseada em Microsoft. Ele também vê aplicativos PHP como um hotspot.

“Sistemas de gerenciamento de conteúdo, especialmente WordPress, Joomla e Django, são usados ​​como plataformas para aplicativos da web muito mais do que a maioria das pessoas percebe e tem inúmeras vulnerabilidades”, diz Govshteyn. “É possível manter esses sistemas seguros, mas somente se você entender quais frameworks e plataformas Web suas equipes de desenvolvimento tendem a usar. A maioria das pessoas de segurança mal presta atenção a esses detalhes e toma decisões com base em suposições ruins. ”

Para minimizar o impacto das ameaças na nuvem, a Alert Logic tem três recomendações principais:

1 – Confie na aplicação da lista branca e bloqueie o acesso a programas desconhecidos. Isso inclui fazer avaliações de risco versus o valor de cada aplicativo usado na organização.

2 – Entenda seu próprio processo de patch e priorize a implantação de patches.

3 – Restrinja privilégios administrativos e de acesso com base nas tarefas atuais do usuário. Isso exigirá a manutenção de privilégios para aplicativos e sistemas operacionais atualizados.

Como proteger a nuvem 
De acordo com uma pesquisa realizada pela Vanson Bourne e patrocinada pelo  provedor de soluções de monitoramento de rede Gigamon, 73% dos entrevistados esperam que a maioria de suas cargas de trabalho de aplicativos esteja na nuvem pública ou privada. Ainda assim, 35% desses entrevistados esperam lidar com a segurança de rede exatamente da mesma maneira que fazem em suas operações locais. O restante, apesar de relutante em mudar, acredita que não tem escolha a não ser mudar sua estratégia de segurança para a nuvem.

É claro que nem toda empresa está migrando dados confidenciais ou críticos para a nuvem, portanto, para eles, há menos motivos para mudar a estratégia. No entanto, a maioria das empresas está migrando informações críticas e proprietárias da empresa (56%) ou ativos de marketing (53%). Quarenta e sete por cento esperam ter informações pessoalmente identificáveis ​​na nuvem, o que tem implicações devido a novas regulamentações de privacidade, como o GDPR da UE .

As empresas devem se concentrar em três áreas principais para sua estratégia de segurança na nuvem, de acordo com Govshteyn:

1 – Ferramentas
As ferramentas de segurança que você implanta em ambientes de nuvem devem ser nativas para a nuvem e capazes de proteger aplicativos da Web e cargas de trabalho na nuvem.

“As tecnologias de segurança formuladas para proteção de endpoint estão focadas em um conjunto de vetores de ataque pouco comuns na nuvem e estão mal equipados para lidar com as ameaças OWASP Top 10, que constituem 75% de todos os ataques na nuvem”, diz Govshteyn. Ele observa que as ameaças de terminal visam navegadores da Web e software cliente, enquanto ameaças de infraestrutura visam servidores e estruturas de aplicativos.

2 – Arquitetura
Defina sua arquitetura em torno dos benefícios de segurança e gerenciamento oferecidos pela nuvem, não da mesma arquitetura que você usa em seus data centers tradicionais.

“Agora temos dados mostrando que os ambientes públicos puros permitem que as empresas tenham taxas de incidentes menores, mas isso só é possível se você usar os recursos de nuvem para projetar uma infraestrutura mais segura”, diz Govshteyn.

Ele recomenda que você isole cada aplicativo ou micro-serviço em sua própria nuvem privada, o que reduz o raio de explosão de qualquer invasão. “Grandes violações, como o Yahoo, começaram com aplicativos da Web triviais como o vetor de entrada inicial, portanto, os aplicativos menos importantes geralmente se tornam seu maior problema”.

Além disso, não corrija vulnerabilidades em suas implantações de nuvem. Em vez disso, implante uma nova infraestrutura de nuvem executando o código mais recente e desative sua infraestrutura antiga. “Você só pode fazer isso se automatizar suas implantações, mas ganhará o nível de controle sobre sua infraestrutura que nunca conseguiria em data centers tradicionais”, diz Govshteyn.

3 – Pontos de conexão
Identifique pontos em que suas implantações de nuvem estão interconectadas a datacenters tradicionais que executam código herdado. “Essas provavelmente serão sua maior fonte de problemas, pois vemos uma tendência clara de que as implantações de nuvem híbrida tendem a ver a maioria dos incidentes de segurança”, diz ele.

Nem tudo sobre a estratégia de segurança existente precisa mudar para a nuvem. “Usar a mesma estratégia de segurança on-premise para a nuvem – por exemplo, inspeção profunda de conteúdo para análise forense e detecção de ameaças –  não é uma má ideia por si só. As empresas que buscam isso normalmente buscam a consistência entre suas arquiteturas de segurança para limitar as lacunas em sua postura de segurança ”, afirma Tom Clavel, gerente sênior de marketing de produto da Gigamon.

“O desafio é como eles têm acesso ao tráfego de rede para esse tipo de inspeção”, acrescenta Clavel. “Embora esses dados estejam prontamente disponíveis on-premise pelo uso de uma variedade de ferramentas e estratégias, eles não estão disponíveis na nuvem. Além disso, mesmo que tenham acesso ao tráfego, o backhauling das informações para as ferramentas locais de inspeção, sem a inteligência, é extremamente caro e contraproducente ”.

Os problemas de visibilidade da nuvem 
Uma reclamação que os entrevistados da Vanson Bourne tinham é que a nuvem pode criar pontos cegos dentro do cenário de segurança. No geral, metade disse que a nuvem pode “ocultar” informações que permitem identificar ameaças. Eles também disseram que, com a nuvem, também estão faltando informações sobre o que está sendo criptografado (48%), aplicativos inseguros ou tráfego (47%) ou validade de certificado SSL / TLS (35%).

Um ambiente de nuvem híbrida pode dificultar ainda mais a visibilidade, pois pode impedir que as equipes de segurança vejam onde os dados estão realmente armazenados, de acordo com 49% dos entrevistados da pesquisa. Dados em silos, alguns mantidos por operações de segurança e alguns por operações de rede, podem dificultar ainda mais sua localização, afirmaram 78% dos entrevistados.

Não são apenas dos dados que as equipes de segurança têm visibilidade limitada. Sessenta e sete por cento dos entrevistados da Vanson Bourne disseram que os pontos cegos da rede eram um obstáculo para protegerem sua organização. Para obter melhor visibilidade, Clavel recomenda primeiro identificar como você deseja organizar e implementar sua postura de segurança. “Está tudo dentro da nuvem ou estendido do local para a nuvem? Em ambos os casos, certifique-se de que a visibilidade generalizada do tráfego de rede do aplicativo esteja no centro da sua estratégia de segurança. Quanto mais você vê, mais você pode garantir ”, diz ele.

“Para atender às necessidades de visibilidade, identifique uma maneira de adquirir, agregar e otimizar o tráfego de rede para suas ferramentas de segurança, seja um sistema de detecção de intrusão (IDS), informações de segurança e gerenciamento de eventos (SIEM), forense, prevenção de perda de dados ( DLP), detecção avançada de ameaças (ATD) ou para todos eles concorrentemente ”, acrescenta Clavel. “Por fim, adicione procedimentos SecOps para automatizar a visibilidade e a segurança contra ameaças detectadas, mesmo com o aumento de sua cobertura na nuvem.”

Esses pontos cegos e pouca visibilidade das informações podem criar problemas de conformidade com o GDPR. Sessenta e seis por cento dos entrevistados dizem que a falta de visibilidade dificultará o cumprimento do GDPR. Apenas 59% acreditam que suas organizações estarão prontas para o GDPR até o prazo final de maio de 2018.

Políticas e práticas de segurança que não acompanham a adoção da nuvem 
De acordo com a edição 2018 do Relatório de Ameaças na Nuvem da Oracle e da KPMG, 87% das empresas têm agora uma estratégia cloud-first e 90% das empresas dizem que metade dos dados que possuem na nuvem é sensível. Embora essas empresas tenham adotado uma abordagem agressiva para adotar a nuvem, as práticas e políticas de segurança não parecem ter sido alcançadas, como mostram os dados do mesmo relatório, provenientes de uma pesquisa com 450 cibersegurança e profissionais de todo o mundo. Os entrevistados estavam claramente preocupados com a segurança na nuvem, mas a maioria não tomou medidas óbvias para reduzir o risco de ter dados confidenciais na nuvem.

Oito e dois por cento acham que seus funcionários não seguem os procedimentos de segurança na nuvem, mas 86% não conseguem coletar e analisar a maioria dos dados de eventos de segurança:

Apenas 38% dos entrevistados disseram que detectar e responder a incidentes de segurança na nuvem é o desafio número um de segurança cibernética. E só 41% possuem um arquiteto de segurança dedicado na nuvem.

Existem alguns sinais de que as empresas levarão a segurança na nuvem mais a sério no futuro próximo. A maioria dos entrevistados (84%) espera aumentar seu nível de automação de segurança e 89% esperam aumentar seus orçamentos de segurança cibernética no próximo ano.

Vai ajudar na aprendizagem automática? 
Provedores de serviços em nuvem estão trabalhando para melhorar a capacidade dos clientes de identificar e lidar com possíveis ameaças. A Amazon Web Services (AWS), por exemplo, anunciou dois serviços em 2017 que dependem de Machine Learning para proteger os ativos dos clientes.

Em agosto, a AWS anunciou seu serviço Macie , focado principalmente em conformidade com PCI, HIPAA e GDPR . Ele treina o conteúdo dos usuários nos buckets do Amazon S3 e alerta os clientes quando detecta atividades suspeitas. O AWS GuardDuty , anunciada em novembro, usa aprendizado de máquina para analisar o AWS CloudTrail, os logs de fluxo VPC e os registros de DNS da AWS. Como o Macie, o GuardDuty se concentra na detecção de anomalias para alertar os clientes sobre atividades suspeitas.

A eficácia do Machine Learning depende de modelos, que consistem em um algoritmo e dados de treinamento. O modelo é tão bom quanto os dados sobre os quais ele é treinado; qualquer evento que esteja fora dos dados no modelo provavelmente não será detectado por um serviço como o Macie ou o GuardDuty.

Dito isso, um provedor de segurança em nuvem como a AWS terá um conjunto de dados muito mais rico para funcionar do que qualquer cliente individual faria. A AWS tem visibilidade em toda a sua rede, facilitando muito o treinamento de seu modelo de Machine Learning sobre o que é normal e o que pode ser malicioso. No entanto, os clientes precisam entender que o Machine Learning não detectará ameaças que estejam fora dos dados de treinamento do modelo. Eles não podem confiar apenas em serviços como o Macie e o GuardDuty.

Quem é o proprietário da segurança na nuvem? 
Dado o que está em jogo, não é surpresa que 62% dos entrevistados tenham manifestado o desejo de que seus centros de operações de segurança (SOCs) controlem o tráfego de rede e os dados para garantir a proteção adequada em um ambiente de nuvem. Metade deles aceitaria o conhecimento do tráfego e dos dados da rede.

Obter controle ou mesmo visibilidade total pode ser um desafio para muitas organizações devido à estrutura dos grupos que gerenciam o ambiente de nuvem. Embora as operações de segurança sejam responsáveis ​​pela segurança na nuvem em 69% das organizações dos entrevistados, operações na nuvem (54%) ou operações de rede também estão envolvidas. Isso resultou em confusão sobre quem está assumindo a liderança em segurança na nuvem e como as equipes devem colaborar. De fato, 48% dos entrevistados disseram que a falta de colaboração entre as equipes é o maior obstáculo para identificar e relatar uma violação.

“Frequentemente, as empresas dividem responsabilidades entre rede, segurança e nuvem”, diz Clavel. “Cada um tem orçamentos distintos, propriedade distinta e até mesmo ferramentas distintas para gerenciar essas áreas. Obter visibilidade da nuvem para protegê-la requer a quebra dos muros de comunicação entre essas três organizações. As mesmas ferramentas de segurança implantadas no local também poderão proteger a nuvem – portanto, as equipes de segurança e de nuvem precisam se comunicar”.

Que tipo de pessoa deve levar em consideração a segurança na nuvem da organização? Precisa ser alguém ou uma equipe com as habilidades certas e capacidade de se comprometer a longo prazo. “Encontre a pessoa ou a equipe capaz de avançar mais rapidamente para os novos paradigmas de segurança na nuvem e permita que eles criem sua estratégia de segurança pelos próximos três a cinco anos”, diz Govshteyn.

“Nos últimos anos, tende a ser a equipe de operações de TI ou uma equipe de segurança corporativa, mas há sempre um colaborador individual de nível de arquitetura ou uma equipe de segurança de nuvem dedicada no centro desse esforço. Essa nova geração de profissionais de segurança pode escrever código, gastar mais de 80% de seu tempo automatizando seus trabalhos e visualizar as equipes de desenvolvimento como seus pares, em vez de adversários ”, diz Govshteyn, acrescentando que em empresas de tecnologia a segurança às vezes é uma função de a equipe de engenharia.

Embora os conselhos de administração estejam tendo grande interesse em segurança atualmente, eles não ajudarão no nível do solo. “Na verdade, grande parte da tomada de decisão crítica quando se trata de segurança na nuvem hoje vem de tecnólogos capazes de acompanhar o ritmo acelerado de mudanças na nuvem pública”, diz ele.

Para complicar ainda mais a tarefa de proteger a nuvem para mais da metade (53%) dos entrevistados, está o fato de que suas organizações não implementaram uma estratégia ou estrutura de nuvem. Embora quase todas essas organizações planejem fazê-lo no futuro, não está claro quem está liderando essa iniciativa.

“As ferramentas de segurança e monitoramento também serão capazes de alavancar a mesma plataforma de entrega de segurança para maior flexibilidade – para que a rede, a segurança e a nuvem também concordem em compartilhar a responsabilidade da plataforma de entrega de segurança”, diz Clavel. “As empresas que consolidam suas atividades de segurança e monitoramento – como parte do SOC – ou pelo menos estabelecem orçamentos comuns e compartilham a propriedade de uma plataforma de entrega de segurança, são recompensadas com melhor flexibilidade, tomada de decisões mais rápida e segurança consistente no local e implantações em nuvem. ”

Fonte: CIO
Autor: Michael Nadeau