top of page

Resultados da busca

200 itens encontrados para ""

  • Protegendo sua empresa contra ameaças cibernéticas: Segurança em Camadas

    Na história da segurança, investir em proteção sempre foi essencial para evitar vulnerabilidades. Hoje, na era digital, os ataques cibernéticos podem causar prejuízos enormes para as empresas. Por isso, é crucial proteger as operações com segurança em camadas. Imagine que a segurança em camadas é como uma cebola, com várias camadas de proteção envolvendo o núcleo central. No universo digital, é a mesma ideia: várias etapas de proteção para blindar arquivos e dados sensíveis contra ataques. Vamos entender melhor esse conceito: O que é segurança em camadas? A segurança em camadas consiste em várias etapas de proteção para garantir a segurança de uma empresa contra ataques cibernéticos. É como ter vários muros de defesa, como firewalls, encriptações e estratégias de armazenamento emergencial, protegendo o negócio. Se você ainda não assistiu ao nosso webinar abaixo onde abordamos a segurança em camadas, atualizações de patches de segurança e EDR, assista e eleve o seu conhecimento sobre proteção em camadas. Exemplo prático de implementação de melhores práticas Legenda: VERDE – Camada implementada totalmente AMARELO – Camada implementada parcialmente VERMELHO – Camada não implementada Em um cenário hipotético como o da figura abaixo, a sua empresa talvez tenha implementado uma solução de backup local, uma solução de antivírus tradicional e um sistema de filtragem web ou EDR, entretanto, você já parou para analisar se a sua solução de backup segue padrões 3x2x1 de boas práticas de proteção de dados ? Não teria sido mais seguro ter garantido a possibilidade de restauração dos seus dados antes de ter partido para a implementação de uma solução de filtragem de conteúdo, por exemplo ? Ou então, não seria melhor você ter a garantia que os patches de segurança fornecidos pelas fabricantes sejam aplicados o quanto antes ? Quais são as diferentes etapas da segurança em camadas? Rede: Devemos abordar a primeira camada de segurança, sendo, portanto, a mais externa. Essa fase consiste em todas as soluções utilizadas para barrar o acesso de usuários indesejados na rede de uma empresa. Essa infraestrutura deve ser programada de maneira a impedir a acessibilidade às máquinas, servidores e informações. Dessa maneira, essa camada simboliza um grande portal, que protege a sua rede privada (intranet) do restante do universo virtual. Nesse contexto, a proteção da rede pode ser utilizada em duas vias, protegendo ataques externos e obstruindo algumas condutas internas, como ao impedir o acesso de sites em uma lista bloqueada. E-mail: Proteger os e-mails de uma companhia significa investir em confidencialidade, impedindo a interceptação criminosa de alguma comunicação crucial. Além disso, essa proteção também assegura a segurança dos usuários, impedindo o roubo de suas identidades virtuais, que poderiam ser usadas para capturar senhas e outras informações sensíveis, colocando as vítimas em risco de ataques. Por último, mas não menos importante, essa camada bloqueia o recebimento de spams irritantes, que inundam as caixas de entrada com conteúdo inútil, prejudicando a produtividade da empresa. Endpoint: Aqui chegamos ao ponto físico deste projeto, onde a proteção dos dispositivos utilizados pelos colaboradores é prioridade. Isso inclui computadores de mesa, laptops, servidores, smartphones, tablets e outros. Essa camada é fundamental, pois protege todos os dispositivos físicos conectados à intranet da empresa. É por isso que ela é chamada de "ponto final", pois representa o alcance do invasor até os recursos computacionais físicos da organização. Essa etapa é de extrema importância, pois, se comprometida, pode interromper a operação, como exemplificado pelo ransomware mencionado anteriormente. Dentre as diversas soluções de segurança nessa camada, destacam-se aquelas já existentes na proteção da rede, como firewalls, atualizações regulares e softwares para combater arquivos maliciosos. Para manter a rede limpa e segura, é recomendado o uso de VPNs, softwares de proteção e sistemas operacionais sempre atualizados. Backup: Por fim, temos a camada mais crucial e indispensável: o backup, que armazena todos os arquivos operacionais e sensíveis da empresa. Essa tecnologia consiste em guardar regularmente todos os dados da operação, realizando atualizações periódicas, seja diariamente ou a cada hora. O backup age como um "colchão reserva" caso as três barreiras anteriores não consigam conter um ataque. É a garantia de uma recuperação rápida e ágil para a empresa em situações críticas, como danos causados por incêndios ou outras tragédias similares. É crucial enfatizar a palavra "diversificação" quando se trata de backup. Por isso, é essencial contar com cópias de segurança em mídias físicas, como várias unidades de HDs e/ou SSDs externos, e também em mídias virtuais, como serviços de armazenamento em nuvens criptografadas. Dessa forma, a empresa estará blindada contra as adversidades mais severas, pois terá seus dados protegidos em diferentes locais, garantindo a segurança e a continuidade das operações, mesmo diante de desastres imprevistos. Converse com seus gestores sobre Segurança em Camadas É fundamental que você, como gestor ou dono do seu negócio , converse com seus prestadores de serviços em TI sobre este assunto. Na ASG, como um parceiro de negócios e prestador de serviços gerenciados, mostramos a importância de identificar as vulnerabilidades e explicamos como cada camada de proteção pode fortalecer a segurança da sua empresa. Dessa forma, ajudaremos você a entender melhor os riscos e a importância de investir em segurança em camadas. Espero que essa explicação tenha sido clara e compreensível! Se tiver mais dúvidas ou precisar de mais informações, estamos à disposição para ajudar. Caso você queira saber mais sobre como podemos ajudá-lo com as atualizações automatizadas e programadas de patches de segurança da sua empresa entre em contato conosco através do nosso site asg.com.br e solicite nosso contato.

  • Segurança em Primeiro Lugar: Como Implementar um Sólido Plano de Gerenciamento de Patches

    À medida que os fornecedores de sistemas operacionais e software avançam, criando e implantando patches de forma mais rápida e eficiente, a necessidade de gerenciamento de patches e atualizações permanece inescapável. No contexto das empresas, essa tarefa se mantém demorada, com impactos significativos na segurança, conformidade e operações diárias das equipes de TI e das organizações atendidas. A realidade do gerenciamento de patches é clara: é essencial planejar e automatizar esse processo, não apenas como uma vantagem, mas como uma necessidade para empresas de todos os tamanhos. O Instituto Nacional de Padrões e Tecnologia (NIST) do governo dos EUA rastreia as vulnerabilidades relatadas e a “gravidade” de cada uma. O relatório mostra que há uma nova tendência no número crescente de vulnerabilidades que as equipes de TI não conseguem acompanhar sozinhas. Compreender o gerenciamento de patches e desenvolver soluções eficientes tornou-se fundamental em qualquer estágio da carreira. Nunca é tarde para aprender ou revisitar as melhores práticas e estratégias. É por isso que iniciamos esta série sobre gerenciamento de patches com uma abordagem básica. Embora comece no nível iniciante, fique atento, pois desvendaremos insights mais profundos à medida que avançamos. Explorando o Gerenciamento de Patches: Atualizações que Impulsionam a Eficiência Em termos simples, o gerenciamento de patches refere-se ao processo de aplicação de atualizações de software. No entanto, para compreendermos mais profundamente, é fundamental entender a motivação por trás dessas atualizações. Ou seja, qual é o objetivo pretendido pelo fornecedor ao disponibilizar essa atualização? Geralmente, elas se enquadram em uma das seguintes categorias: Novas Versões com Recursos Adicionais: Introdução de novas funcionalidades e melhorias no software. Correção de Bugs: Resolução de erros e problemas identificados no software. Correção de Vulnerabilidades de Segurança: Eliminação de brechas de segurança que podem existir no código do próprio software ou em códigos de terceiros integrados ao mesmo. Independentemente da motivação do fornecedor de software (incluindo fornecedores de sistemas operacionais), eles costumam agrupar várias atualizações em um único "patch". Curiosidade: O termo "patch" no mundo da TI remonta aos dias em que os computadores utilizavam cartões perfurados como entrada de dados. Quando um cartão era danificado ou as informações de entrada eram alteradas, era possível aplicar um "patch" para restaurar o funcionamento adequado do cartão. Abrangência dos Patches: Quais Softwares e Dispositivos Demandam Atualizações? A resposta inicial a essa pergunta é: todos eles! No entanto, vamos expandir esse conceito para uma melhor compreensão. Durante muitos anos, o gerenciamento de patches era predominantemente aplicado a servidores e estações de trabalho. No entanto, atualmente, essa prática se estende a uma variedade de dispositivos, incluindo IoT (Internet das Coisas), dispositivos e aplicativos móveis, e até mesmo eletrodomésticos "inteligentes". Quando o termo "inteligente" é associado a um produto, é provável que ele necessite de atualizações. Para as empresas, o foco deve estar em: Mac Sistemas operacionais Windows Software Onpremise Aplicativos baseados em nuvem (mesmo quando conduzidos pelo fornecedor) A ideia de que aplicativos em nuvem ou SaaS não necessitam de atenção para patches e atualizações é equivocada. Ao selecionar fornecedores e ferramentas, é fundamental considerar o nível de segurança oferecido pelo fornecedor, e isso deve ser levado em consideração na sua escolha. Afinal, a nuvem nada mais é do que o computador de outra pessoa! Portanto, é essencial garantir que a segurança e a confiabilidade estejam em níveis adequados ao selecionar serviços baseados em nuvem. Que tipos de patches existem? Não existe uma resposta padronizada para os rótulos que diversos fornecedores atribuem aos tipos de patches ou à gravidade deles. No entanto, uma abordagem comum pode ser observada. Vamos revisitar a lista que apresentamos sobre as "motivações" de um patch.Os patches não relacionados à segurança geralmente são categorizados com base no tamanho da atualização/patch. Patch - corrigiria um único problema ou uma atualização com vários bugs sendo resolvidos Versão secundária — normalmente é um conjunto de pequenas alterações de recursos e correções de bugs Versão principal—Contém o trabalho de recursos principais, bem como todas as outras atualizações até este ponto, incluindo correções de bugs. Patches relacionados à segurança OBSERVAÇÃO: os patches de segurança podem ser lançados separadamente dos patches não relacionados à segurança, mas geralmente são agrupados. Dia zero — são patches de emergência que exigem implantação imediata com base na gravidade e no volume de ataques que o exploram. Estes tendem a ser raros. Patches de segurança críticos — são atualizações de segurança importantes que devem ser levadas muito a sério e devem ser as primeiras a serem implantadas. Devem proteger seus dispositivos mais críticos. Patches de segurança importantes — esses patches tendem a ter consequências menos graves do que críticas, mas, por outro lado, ainda vale a pena implantar e tratar com o mesmo cuidado que os patches críticos. Moderado — geralmente são pequenas atualizações de segurança ou correções que afetam muito poucos ou são limitadas nos ganhos que um ataque pode obter ao explorá-lo. Baixo — esses são problemas de segurança muito pequenos que normalmente têm baixos ganhos de invasores e altos níveis de esforço para explorar. Agora alguns podem acreditar que a lista acima não é perfeita ou não é como o fornecedor XYZ vê o mundo e isso pode ser verdade. Embora o ponto aqui seja simplesmente usar uma abordagem de bom senso sobre como desembaraçar a infinidade de convenções de nomenclatura para que você possa se relacionar com o que cada fornecedor usa. Por exemplo, se você clicar neste link, verá os tipos de atualização de software do Windows 10 . Eles fazem sentido para a Microsoft, mas não se aplicam a todos os fornecedores de software. Como os agentes de ameaças usam software sem patches? Para compreender como as ameaças exploram software não-patcheado, é útil lembrarmos os objetivos e motivações por trás dessas ameaças. Em tempos passados, os agentes de ameaças eram simples vândalos, porém, atualmente, eles se transformaram em organizações criminosas sofisticadas e bem financiadas, operando como verdadeiros negócios. Assim como qualquer empresa, eles identificam seu mercado-alvo e buscam atingir o maior número possível desses alvos. Quando encontram uma vulnerabilidade, procuram maximizar o proveito dessa situação. No que se refere à aplicação de patches, a seguir está uma lista rápida de como o software sem patch atua nisso: Alcançando um público amplo Os agentes de ameaças procurarão aplicativos de software que sejam os mais usados pela maioria das empresas, como Microsoft OS, Office, Adobe, navegadores da Web e muito mais. Encontre os “ganhos” fáceis Eles tendem a atacar o software mais vulnerável, que geralmente é o software e os sistemas operacionais legados sem suporte/quase sem suporte. O Windows 7, ou Exchange 2003 são os principais alvos. Obtenha acesso e persista Há muitas maneiras pelas quais um software não corrigido pode deixar um ambiente vulnerável a ameaças de segurança, das quais aqueles que fornecem permissões elevadas ou acesso a vários dispositivos são valiosos para os agentes de ameaças. Eles usarão esse acesso para continuar seu processo e se espalhar pela rede, dando a eles uma chance melhor de não serem pegos e acessar mais dados. Como um serviço de gestão de patch pode me atender ? Escopo e visibilidade Um bom programa de patch precisa começar com o escopo da rede que você deseja corrigir. Isso deve incluir quais dispositivos, por grupo, com algum nível de importância relacionado à redução do risco de tempo de inatividade dos negócios. A parte de visibilidade deve incluir um plano que permita que você descubra continuamente os dispositivos que entram e saem da empresa. Políticas Com base na importância de um dispositivo ou grupo de dispositivos, ou com base na gravidade de um patch, você deve planejar e manter a documentação das políticas desejadas e saber quais patches serão implantados. Operações de patch (granularidade da aplicação) Embora as operações de patch estejam muito próximas das políticas, a principal diferença aqui é como você e suas equipes gerenciarão o dia-a-dia da aplicação de patches. Nem todos os patches funcionarão corretamente e nem todos os dispositivos precisam ou desejam os patches mais recentes devido a conflitos ou dependência de aplicativos herdados. O importante aqui é não se sobrecarregar com todos os dispositivos de uma só vez. Teste de patch e verificação Certifique-se de que haja um grupo piloto de dispositivos testados que contenha uma combinação de dispositivos não críticos (servidores, estações de trabalho etc.). Isso pode fornecer informações sobre o quão bom ou ruim seu próximo lançamento pode ser. Governança Como vemos no relatório do NIST, mais e mais patches de segurança são necessários a cada ano e realmente não há como acompanhar manualmente. É importante que apenas o software necessário seja instalado nos dispositivos da empresa. Isso significa configurar a governança e o monitoramento para identificar e remover qualquer software não autorizado. Boas Práticas para Atualização de Patches em Estações Qual a Frequência de Atualização Recomendada? Em primeiro lugar, é importante discutir a frequência ideal para aplicar patches. Na minha opinião, todas as estações devem ser atualizadas semanalmente. Essa abordagem ajuda a prevenir problemas caso alguma janela de atualização seja perdida ou se ocorrer falhas nas atualizações. Algumas pessoas ainda seguem um cronograma mensal para as atualizações, mas acredito que isso aumenta o risco para a empresa ou clientes mais do que gostaria de tolerar. Portanto, minha recomendação usual é a atualização semanal. Qual o Melhor Horário para Aplicar Patches? Outra questão frequente é qual o horário ideal para executar as atualizações. A resposta depende da ferramenta de gerenciamento de patches que você utiliza. Algumas ferramentas forçam automaticamente uma reinicialização durante a janela de instalação e, nesse caso, é provável que você queira realizar as atualizações fora do horário de trabalho (para estações de trabalho). No entanto, esse horário pode resultar em resultados mistos para laptops, pois muitas pessoas não deixam seus laptops abertos durante a noite, a menos que estejam trabalhando ou tenham esquecido de desligá-los. Atualmente, a maioria das plataformas oferece a opção de "atualizar mais tarde, caso perca a janela", o que permite que você aplique as atualizações em um dispositivo na próxima vez que ele estiver online. Essa é uma opção que definitivamente recomendo, especialmente se os usuários finais possuírem computadores recentes. Quando Aprovar as Atualizações para Instalação? A próxima etapa na programação é decidir quando aprovar as atualizações para instalação. Algumas ferramentas permitem a aprovação automática com um atraso. Se sua ferramenta possui essa funcionalidade, ela é, definitivamente, a mais recomendada em minha opinião. Você pode configurá-la para aprovar automaticamente todas as novas atualizações, com base na gravidade, após cinco ou sete dias. Dessa forma, os primeiros usuários podem identificar possíveis problemas, e você pode desaprovar a atualização antes que ela seja instalada, se necessário. Caso sua ferramenta não possua essa opção, sugiro que você aprove manualmente as atualizações ou agende a instalação com um atraso de cinco dias. Como Agendar as Atualizações? Agora que definimos quando aplicar os patches e quando reiniciar, vamos discutir o próximo aspecto: quais atualizações você deve instalar? Acredito que todas as atualizações devem ser aplicadas, desde que você siga algumas práticas recomendadas simples. Por exemplo, qualquer atualização relacionada à segurança ou essencial para a estabilidade deve ser instalada no início do processo. A decisão pode se tornar mais complicada quando se trata de drivers, pacotes de recursos e outras atualizações de baixa prioridade. Em minha opinião, elas também devem ser instaladas, mas é uma questão de decidir quando fazê-lo. Normalmente, recomendo seguir a mesma regra que você aplica para os patches regulares, ou seja, aguarde uma semana ou mais antes de instalá-las. Para pacotes de recursos ou grandes atualizações semestrais lançadas, você pode adiar um pouco mais, mas geralmente, após um mês ou dois, é importante instalá-las para manter o suporte e a capacidade adequada do sistema. A lição aqui é aplicar as atualizações com frequência, ser deliberado nesse processo e seguir algumas práticas recomendadas para garantir a segurança e eficiência de suas estações de trabalho. Caso você queira saber mais sobre como podemos ajudá-lo com as atualizações automatizadas e programadas de patches de segurança da sua empresa entre em contato conosco através do nosso site asg.com.br e solicite nosso contato.

  • Resultados da avaliação MITRE ATT&CK 2022 da SentinelOne

    Lançado em 31 de março de 2022, o MITRE Engenuity ATT & CK® Evaluations cobriu 30 fornecedores e emulou os grupos de ameaças Wizard Spider e Sandworm. Pelo terceiro ano consecutivo, o SentinelOne lidera o teste que se tornou amplamente aceito como o teste padrão-ouro para recursos de EDR. O que são Wizard Spider e Sandworm? O Wizard Spider é um grupo criminoso com motivação financeira que vem conduzindo campanhas de ransomware desde agosto de 2018 contra uma variedade de organizações, desde grandes corporações a hospitais, e implantando ferramentas como Ryuk e TrickBot. Sandworm é um grupo de ameaças russo destrutivo que é conhecido por realizar ataques notáveis, como o alvo de 2015 e 2016 de empresas elétricas ucranianas e os ataques NotPetya de 2017. De acordo com a MITRE, esses dois agentes de ameaças foram escolhidos com base em sua complexidade, relevância para o mercado e quão bem a equipe da MITRE Engenuity pode emular adequadamente o adversário. A MITRE Engenuity testou nosso produto, Singularity XDR, avaliando a detecção e a proteção. Como o SentinelOne se saiu na 4ª Avaliação MITRE Engenuity ATT &® CK? Vamos deixar que os dados respondam a essa pergunta: O SentinelOne forneceu 100% de proteção: (9 de 9 testes MITRE ATT&CK) O SentinelOne entregou 100% de detecção: (19 de 19 etapas de ataque) SentinelOne entregue 100% em tempo real (0 atrasos) O SentinelOne entregou 99% de visibilidade: (108 de 109 subetapas de ataque) O SentinelOne entregou 99% – Maior cobertura analítica: (108 de 109 detecções) A proteção autônoma interrompe e corrige instantaneamente os ataques O SentinelOne Singularity oferece 100% de proteção em todos os sistemas operacionais com a contenção de ameaças mais rápida. As equipes de segurança exigem tecnologia que corresponda ao ritmo acelerado em que os adversários operam. O MITRE Protection determina a capacidade do fornecedor de analisar rapidamente as detecções e executar a correção automatizada para proteger os sistemas. O SentinelOne forneceu a proteção mais rápida. Com sua proteção em tempo real, o Singularity XDR forneceu à Avaliação MITRE ATT&CK a menor quantidade de ações permitidas na cadeia de morte para que os invasores causassem danos. Os resultados da ATT&CK revelam nosso compromisso de prevenir e proteger contra todas as ameaças possíveis e manter nossos clientes a salvo da maioria dos adversários. As detecções mais úteis são as detecções analíticas As detecções analíticas criam alertas de contexto e acionáveis. O SentinelOne Singularity XDR forneceu a mais alta cobertura analítica. As detecções analíticas são detecções contextuais que são criadas a partir de um conjunto de dados mais amplo e são uma combinação de técnicas e detecções táticas. Isso produz uma visão detalhada do que ocorreu, por que e como. Ter acesso a detecções de alta fidelidade e alta qualidade economiza tempo do operador, maximiza a velocidade de resposta e minimiza o risco de tempo de permanência. As equipes de SOC geralmente se encontram com muitos alertas e não há tempo suficiente para investigar, pesquisar e responder. Alertas por causa de alertas tornam-se sem sentido: não utilizados e despercebidos. Alertas identificados que são acionáveis com contexto pré-montado maximizam a eficácia e o uso do EDR. A tecnologia patenteada Storyline da SentinelOne percola cada evento que acontece em tempo real, fornecendo um mapa pré-fabricado indexado e completo para cada alerta. Todo esse trabalho acontece no lado do agente, resultando em uma enorme vantagem em comparação com a tecnologia ou equipes que tentam descobrir o que aconteceu depois que tudo aconteceu – quando é tarde demais. O poder da segurança cibernética autônoma é que ela acontece em tempo real, onde e quando a ação está ocorrendo, na própria superfície de ataque. De acordo com os resultados publicados pela MITRE Engenuity, o SentinelOne registrou o maior número de detecções analíticas para a avaliação deste ano e os últimos três anos de todos os participantes desta avaliação. A visibilidade garante que nenhuma ameaça passe despercebida O SentinelOne forneceu Detecção Completa com Atrasos Zero (cobrindo 19 de 19 etapas de ataque e 108 de 109 subetapas de ataque). A visibilidade é o bloco de construção do EDR e é uma métrica central nos resultados do MITRE Engenuity. Para entender o que está acontecendo na empresa, bem como a busca precisa de ameaças, a tecnologia de segurança cibernética precisa criar uma abertura de visibilidade. Os dados precisam ser precisos e fornecer uma visão de ponta a ponta do que aconteceu, onde aconteceu e quem fez o acontecimento, independentemente da conectividade ou do tipo de dispositivo. Durante a Avaliação ATT&CK, os TTPs usados pelo Wizard Spider e Sandworm foram agrupados em 19 etapas de ataque e o SentinelOne Singularity detectou todos eles. Isso permite uma visão abrangente de toda a empresa, minimizando o tempo de permanência de incidentes e reduzindo o risco. Atrasos na detecção prejudicam a eficácia da segurança cibernética O Singularity XDR teve zero detecções atrasadas. O tempo desempenha um fator crítico se você está detectando ou neutralizando um ataque. As organizações que desejam reduzir a exposição precisam ter detecções em tempo real e correção automatizada como parte de seu programa de segurança. Uma detecção atrasada durante a avaliação indica que a solução EDR usa uma abordagem legada e requer que um analista humano confirme atividades suspeitas devido à incapacidade da solução de fazê-lo por conta própria. A solução normalmente precisa enviar dados para a nuvem para mais investigação, para soluções de sandbox para dar seu veredicto ou outras soluções de 3ª parte. Além do intervalo de tempo que isso necessariamente envolve, depende de humanos para responder rapidamente, resultando em uma janela de oportunidade para o adversário causar danos reais. Os adversários que operam em alta velocidade devem ser combatidos com automação de velocidade da máquina que não esteja sujeita à lentidão inerente dos seres humanos. As detecções em tempo real se traduzem em uma resposta mais rápida e em riscos reduzidos para sua organização. A abordagem automatizada de IA do SentinelOne proporcionou detecção 100% em tempo real com zero atrasos. A simplicidade impulsiona a eficácia e reduz os riscos O Singularity XDR resumiu dois dias de testes em nove alertas de nível de campanha. Mais sinal e menos ruído é um desafio para o SOC e as equipes modernas de RI que enfrentam sobrecarga de informações. Em vez de ver alertas em cada peça de telemetria dentro de um incidente e fatigar a já sobrecarregada equipe de SOC, as equipes de segurança cibernética se beneficiam de uma solução que agrupa automaticamente os pontos de dados em alertas consolidados: uma solução com um ponto ideal em um eixo onde o número de alertas falsos é baixo e os verdadeiros positivos são precisos e identificados. Isso reduz a quantidade de esforço manual necessário, ajuda com a fadiga de alerta e reduz significativamente a barreira do conjunto de habilidades de responder a alertas. Consolidando centenas de pontos de dados em uma campanha avançada de 48 horas, o SentinelOne correlacionou e cristalizou o ataque em uma história completa. O SentinelOne fornece insights abrangentes em segundos, em vez de fazer com que os analistas passem horas, dias ou semanas correlacionando logs e vinculando eventos manualmente. O SentinelOne Singularity XDR resumiu dois dias de testes em nove alertas de console no nível da campanha, mostrando a capacidade da plataforma de correlacionar, contextualizar e aliviar os encargos de SOC com a velocidade da máquina. Porquê o SentinelOne? Por que isso deveria importar para você? Os resultados de todos os quatro anos das Avaliações ATT&CK destacam como a solução SentinelOne mapeia diretamente para a estrutura ATT&CK para fornecer detecção incomparável de Táticas, Técnicas e Procedimentos (TTPs) de agentes avançados de ameaças. As organizações podem se beneficiar imediatamente de recursos excepcionais de proteção e detecção e opções de resposta autônomas e de um clique para parar e conter os ataques cibernéticos mais avançados. Como evidenciado pelos dados dos resultados, o SentinelOne se destaca na visibilidade e detecção e, ainda mais importante, no mapeamento autônomo e na correlação de dados em histórias totalmente indexadas e correlacionadas por meio da tecnologia Storyline™. A visibilidade superior, o contexto acionável e a capacidade de derrotar adversários em tempo real diferenciam a Singularity XDR de todos os outros fornecedores no mercado. Para saber mais sobre os resultados do SentinelOne na quarta rodada de avaliações MITRE Engenuity ATT & CK®, visite: https://www.sentinelone.com/lp/mitre/. Gostou deste artigo? Siga-nos no LinkedIn, Instagram, YouTube ou Facebook para conhecer outras soluções como esta ou solicitar o contato de um dos nossos representantes.

  • Novos Recursos: Smart Tier

    Administradores com ambientes NAS (Network Attached Storage, armazenamento conectado à rede) em larga escala frequentemente buscam maneiras de melhorar a eficiência do armazenamento, a facilidade de administração e o menor custo. Com o Nutanix Files 4.0, adicionamos uma estrutura de hierarquias nativa, chamada "Smart Tier", para ajudar a atender a esses requisitos. O Smart Tier permite que você mova dados frios ou raramente usados para reduzir o armazenamento de custos, mantendo um único namespace. Os dados podem ser hierarquizados para qualquer alvo compatível com API S3 qualificado, incluindo soluções no local ou na nuvem pública. O Smart Tier permite ambientes multicloud híbridos para dados não estruturados, seja para arquivamento a longo prazo, redução de custos ou fornecer um pool praticamente ilimitado de armazenamento local para suas cargas de trabalho do Nutanix Files. Arquitetura de nível inteligente O mecanismo de hierarquização com o Nutanix Files 4.0 aproveita as APIs sobre HTTPS para aceitar solicitações de hierarquização e recall e para mover dados para alvos compatíveis com s3. Três alvos foram validados para a versão inicial, 1) Objetos Nutanix, 2) Os níveis Padrão e IA do Amazon®️ S3 e 3) Armazenamento em nuvem wasabi™️. Quando os arquivos são hierarquizados, os metadados para o arquivo são mantidos em Arquivos Nutanix enquanto os dados são movidos para o alvo S3. Um stub de arquivo é mantido dentro do caminho de compartilhamento SMB ou NFS onde os clientes podem realizar leituras online para acessar os dados. Os arquivos também podem ser recuperados automaticamente, com base em padrões de acesso ou por operações de recall manual. As políticas de hierarquização são configuradas através do Nutanix Data Lens, onde você pode definir limites baseados em idade e capacidade, cronogramas de hierarquização manual ou automático e configurações de recall. Nutanix Data Lens O Data Lens é um SaaS (Nutanix Software-as-a-Service) que fornece análise e relatórios de arquivos, detecção de anomalias, trilhas de auditoria, recursos de proteção de ransomware e gerenciamento de hierarquias para todo o ambiente do Nutanix Files. Nutanix Data Lens rastreia os padrões de acesso para todas as ações e exportações para determinar a idade de cada arquivo para uma determinada instância de servidor de arquivos. Você pode definir categorias de idade de dados quentes e frias para corresponder às suas necessidades. O explorador da era dos dados permite que você visualize a idade do arquivo, em uma base compartilhada por compartilhamento, para entender quais dados estão incluídos em uma determinada política de hierarquias. Configuração de nível inteligente Para configurar o Smart Tier, o primeiro passo é definir um local de hierarquização que seja um alvo compatível com S3 suportado. Para o destino, você configura o seguinte: Url de destino sobre HTTPS Nome do balde Acesso e Chaves Secretas Período de retenção Certificado O período de retenção determina quando os Arquivos Nutanix excluirão um objeto hierárquico após a remoção do stub no sistema de arquivos. Depois de configurar sua localização, o segundo passo é definir um limite de capacidade e uma política de "quando hierarquização". O limite de capacidade representa a porcentagem do espaço alocado consumido antes da hierarquização ser considerada. Você também define se a política de hierarquização é executada manualmente ou em uma base automatizada. Além disso, você pode definir janelas de tempo nas quais ocorrerá hierarquização automatizada. O terceiro passo é definir a política formal de hierarquização que inclui: Idade dos dados a serem hierarquizados (com base na última operação de leitura ou gravação de arquivo) Tamanho mínimo do arquivo a ser hierárquico Ações para excluir da política E configurações automáticas de recall A configuração de recall automático permite definir se deve retirar arquivos automaticamente e em quais condições, especificamente o número de vezes que o arquivo é acessado durante um determinado período de tempo. Se você optar por recordar arquivos manualmente, o Data Lens permite que você pesquise e escolha arquivos individuais, caminhos de pasta ou compartilhamentos para recordar. Dados hierárquicos Quando a idade de dados e o limite de capacidade do servidor de arquivos são atingidos, os dados do arquivo podem ser movidos para o alvo. O espaço consumido anteriormente é marcado como gratuito, criando espaço adicional no compartilhamento para dados novos ou lembrados. Arquivos hierárquicos aparecem como arquivos regulares em seus caminhos de pasta. Para as ações do SMB, eles terão um conjunto de atributos offline, que do Windows Explorer mostrará um X ao lado do ícone de arquivo. Você verá o tamanho do arquivo no sistema de arquivos (tamanho no disco), que representa apenas os metadados e o tamanho real do arquivo representando os dados hierárquicos. Arquivos hierárquicos podem ser lidos a qualquer momento, onde os dados são recuperados em linha do alvo. Você não pode escrever para um arquivo hierárquico diretamente, então você precisará ter o arquivo recuperado ou fazer uma cópia separada para executar quaisquer edições. Ao longo do Data Lens você pode ver os dados quentes, frios e arquivados associados à hierarquia. Você também pode definir limites de custo que ajudam você a ver a economia de custos atual e potencial com base em suas políticas de hierarquias. Pensamentos Finais O Smart Tier é um novo recurso crítico para fornecer a flexibilidade que os administradores precisam para otimizar suas implantações de Arquivos Nutanix. A configuração é simples e intuitiva. A rica visibilidade dos dados é fornecida pelo Data Lens fornecendo insights sobre os padrões de acesso, idade dos dados e benefícios atuais ou potenciais de hierarquização. Essa visibilidade ajuda você a tomar as melhores decisões sobre como gerenciar seus dados para impulsionar seu negócio. Para obter mais informações sobre soluções em gestão de redes, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Tendências Emergentes: Insights de Crescimento de Adoção para Detecção e Resposta de Rede

    Trazemos o sistema de detecção de violação de servidor (sBDS) da Hillstone que foi incluído no relatório 2022 do Gartner "Tendências Emergentes: Insights de Crescimento de Adoção para Detecção e Resposta de Rede". As principais conclusões do relatório incluem: Os compradores governamentais e financeiros têm o maior interesse em detecção e resposta de rede (NDR), mas o crescimento na maioria das indústrias supera em muito as diferenças entre a maioria das indústrias. O apelo ndr é maior entre as maiores organizações, mas há um crescente interesse das organizações de médio porte. As funções técnicas continuam a dominar o interesse e as conversas sobre a NDR. O interesse da NDR pela geografia imita de perto as tendências gerais de segurança e TI, com o maior interesse vindo da América do Norte, e depois da Europa e do Oriente Médio. Sobre o SBDS de Hillstone O SBDS da Série I da Hillstone utiliza tecnologias sofisticadas de IA e aprendizado de máquina construídas na estrutura da cadeia de morte cibernética para detectar e ajudar a mitigar ataques multi-estágio e várias camadas contra servidores e hosts críticos aos negócios. O sBDS pode trabalhar em conjunto com as soluções NGFW da Hillstone para bloquear ameaças conhecidas e desconhecidas. As capacidades forenses incorporadas ajudam a melhorar o aprendizado do sistema dos vetores de ataque e ajudam as equipes de segurança a investigar e responder a incidentes de segurança. O sBDS fornece um servidor web abrangente e segurança intranet através da detecção de comportamento anormal, detecção de malware desconhecido e uso de tecnologia de engano. Ele fornece total visibilidade sobre ameaças de servidor em andamento, incluindo indicadores de compromisso (IoCs) com monitoramento e mapeamento de tráfego para descobrir fontes de ameaças. Análises avançadas de correlação para IoCs ajudam a fornecer alta eficácia com baixos falsos positivos, aliviando a carga de trabalho para as equipes de segurança. Quando integrados dentro do iSource, plataforma XDR da Hillstone, os recursos sBDS são ainda mais ampliados, pois os recursos de detecção de ameaças são expandidos para abranger toda a rede, além da rede interna. Sobre a Hillstone Networks As soluções inovadoras e acessíveis de cibersegurança da Hillstone Networks fornecem às empresas e provedores de serviços a visibilidade, inteligência e proteção para ver, entender e agir contra ameaças cibernéticas multicamadas e multi estádias. Hillstone é favoravelmente avaliada por analistas líderes e confiável por empresas globais. Para saber mais sobre como o sBDS pode ajudar a manter seus ativos comerciais críticos seguros, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Melhores práticas em caracterização de fibras

    No centro de qualquer compra de tecnologia está a questão: ele fará o trabalho? Antes de considerar qualquer outra coisa, incluindo preço, você deve garantir que a solução que está sendo considerada servirá à função pretendida. Isso pode parecer óbvio! Mas quando o produto é percebido como uma mercadoria, a funcionalidade é muitas vezes assumida — mesmo com algo tão crítico quanto a fibra. A importância da caracterização da fibra Sempre que você compra ou aluga um novo caminho de fibra, há muito em jogo. Se a fibra não atender aos requisitos para o uso pretendido, custará muito mais do que o preço de compra. Pode levar à perda de receita, solução de problemas e custo de manutenção e diminuição da satisfação do cliente. Então, como hiper-scalers, MTDCs, grandes departamentos de TI corporativos e provedores de serviços podem ter certeza de que sua fibra funcionará como anunciado? Caracterização de fibra é o processo de validação de que um caminho de fibra suportará um determinado uso antes de iluminá-lo. É um passo crítico, não só ao expandir ou atualizar a rede, mas durante a construção inicial também. De fato, a caracterização da fibra pode ser um dos passos mais importantes para garantir uma base sólida para sua rede. Há anos, a CommScope vem implantando novas fibras e ajudando algumas das maiores operadoras de rede do mundo a garantir seu desempenho. A seguir, um processo passo a passo útil para caracterização de fibras — uma coleção de melhores práticas cultivadas através da experiência. É uma ótima maneira de garantir que a fibra que você precisa é a fibra que você tem. Quatro passos para uma curva mais suave: Primeiro, você vai querer validar que a fibra que foi comprada ou alugada é o que foi entregue. Infelizmente, os provedores de fibra nem sempre fornecem o que o contrato promete. Como cliente, é sua responsabilidade garantir que o produto entregue (tipos de fibra e conector) não só corresponda à fatura, mas esteja em boas condições físicas. A fibra que está suja, dobrada, mal conectada ou tem defeitos físicos óbvios não atenderá às especificações ópticas detalhadas no contrato e terá um efeito prejudicial na rede óptica, se não imediatamente, então mais adiante quando ocorrerem paralisações críticas da rede. Validar Em seguida, valide que a fibra foi devidamente preparada e instalada. As redes de alta largura de banda de hoje são altamente suscetíveis a qualquer tipo de degradação de sinal. O tempo para minimizar os problemas de fibra é antes de ligá-lo, certificando-se de que os rostos finais estão limpos e devidamente cortados e emendados. Teste (e remediação) Em seguida, teste a fibra para garantir que ela atenda a atributos críticos de desempenho. Esses testes incluem reflexão óptica de domínio de tempo (OTDR), dispersão cromática (CD), dispersão do modo de polarização (PMD), perda de inserção e perda de retorno óptico. Mais importante, se você contratar uma empresa terceirizada para testes, certifique-se de obter uma cópia completa de todos os resultados. Esteja preparado para exigir a remediação do seu provedor de fibras escuras. O objetivo da caracterização da fibra é garantir uma curva suave e perfeita, por isso o teste sozinho não é suficiente. Você precisa ser capaz de corrigir quaisquer problemas que você encontrar para que eles não causem problemas críticos mais tarde. Documento, documento, documento Finalmente, documente tudo, incluindo a criação de desenhos de rota e extensão, para ter certeza de que você sabe o que você tem e pode encontrar todos os pontos de conexão quando necessário. Outros documentos que serão úteis incluem: Locais POP Tamanhos de cabos, tamanhos de dutos e localizações de emendas de chaves; Utilização de identificação de circuito por serviço ou cliente; Perda total, incluindo caminhos de construção, pontos de conexão e mapeamento gps; Criação de traços dinâmicos e caminhos leves de ponta a ponta; Implantações maiores podem exigir gerenciamento de projetos de terceiros que coordenarão com suas equipes de aquisição de circuitos, bem como o pessoal técnico do seu fornecedor de fibras. Em muitos casos, terceiros adicionais podem ser necessários para lidar com emendas de fusão ou outros trabalhos corretivos. Essas atividades geralmente são gerenciadas dentro de prazos apertados dentro das janelas de manutenção que são programadas como parte do planejamento do projeto. Para obter mais informações sobre soluções em redes, e muito mais, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Os Dos e Don'ts de backup em nuvem híbrida

    Uma recapitulação de uma discussão recente do painel de clientes sobre a superação de objetivos-chave, permitindo tecnologias-chave e lições aprendidas em sua jornada para a nuvem. Você sabia que o número de organizações comprometidas ou interessadas em uma estratégia de nuvem híbrida aumentou de 81% para 93% desde 2017? E, nos próximos dois anos, espera-se um aumento de 45% no número de organizações que executam mais de 30% de suas aplicações de produção em nuvem pública. Além disso, 89% das organizações ainda esperam ter uma pegada significativa no local em três anos. Então, o que isso tudo significa? Colocar esses números em perspectiva pinta um quadro muito claro de que cada vez mais empresas estão migrando para um modelo de nuvem híbrida. No entanto, essa migração pode ser uma vantagem de várias maneiras, mas também pode causar dores de cabeça de segurança cibernética se não for gerenciada corretamente. As organizações continuam enfrentando a constante enxurrada de ameaças internas e externas que podem comprometer a saúde e a estabilidade de seus dados e aplicativos críticos. Essas ameaças são reais, e o perigo que possuem pode derrubar a capacidade das organizações de manter a continuidade dos negócios. Portanto, colocar em risco qualquer capacidade de manter esses aplicativos e dados seguros é uma inclinação perigosa e escorregadia que as organizações devem procurar evitar a todo custo. Para se proteger contra essas ameaças, é importante fazer backup contínuo de dados, aplicativos e infraestrutura e estar pronto para se recuperar em um local apropriado a qualquer momento. À medida que as organizações migram para a nuvem, há uma necessidade definitiva de abordar o backup de forma diferente dos locais tradicionais e legados para simplificar o processo e garantir que todos os dados sejam protegidos e seguros. Híbrido é muitas vezes a infraestrutura de escolha para empresas em suas jornadas em nuvem. De acordo com o Flexera 2022 State of the Cloud Report, 80% das empresas estão tomando uma abordagem híbrida, combinando o uso de nuvens públicas e privadas. Em um webinar recente intitulado "The Dos and Don'ts of Hybrid Cloud Backup", nós aproveitamos um painel de insiders da indústria e clientes da HYCU, incluindo Rama Gudhe, Diretor Sênior, Operações de Nuvem saas na Zebra Technologies, Sean Helzer, Operações de Infraestrutura, Líder Técnico na Pinnacol Assurance e Yianni Sotiriow, Gerente de Grupo, Sistemas de Negócios & Tecnologia na Southern Cross Care para compartilhar suas experiências, lições aprendidas e melhores práticas para implementar estratégias e soluções de proteção de dados, mobilidade de dados e recuperação de desastres em um ambiente de nuvem híbrida. E embora seu destino fosse o mesmo, o roteiro para chegar lá era muito diferente. Aqui está um pouco de informações da empresa com link e carimbo de tempo sobre o que cada alto-falante tinha a dizer sobre sua jornada na nuvem. Como é o futuro do backup e recuperação de nuvem híbrida para sua organização? Para obter mais informações sobre proteção, migração e recuperação de dados em várias nuvens, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Riscos Cibernéticos no Setor educacional | Por que a segurança precisa ser a melhor da classe

    Para autores de ameaças oportunistas, porém, isso tem um significado totalmente diferente do que para estudantes, educadores e responsáveis. Dados para 2022 nos EUA sugerem que o setor educacional tem visto um aumento no volume mensal de ataques cibernéticos desde 2021. No Reino Unido, estatísticas do governo indicam que 62% das instituições de ensino superior relataram ter sofrido violações ou ataques pelo menos semanalmente nos últimos 12 meses. Em nível global, as principais estatísticas para 2022 mostraram que: Em julho, o setor educacional experimentou o dobro do número de ataques cibernéticos semanais quando comparado com outras médias do setor. A educação é a indústria mais visada, com uma média de 2.297 ataques cibernéticos contra organizações por semana no primeiro semestre de 2022; um aumento de 44% em relação ao primeiro semestre de 2021. A segurança cibernética no K-12 e organizações educacionais mais altas é complicada por vários fatores, incluindo uma superfície de ataque grande, diferentes graus de conscientização sobre segurança cibernética entre os usuários, orçamentos restritos e a necessidade de supervisão estratégica no nível de gestão. Além disso, as escolas sentam-se em um pote de dados pessoais valiosos pertencentes a alunos, funcionários e até mesmo pais que são atraentes para autores de ameaças. Vamos analisar os riscos enfrentados pelo setor educacional e discutir iniciativas políticas recentes e soluções de defesa cibernética para ajudar escolas, faculdades e universidades a gerenciar melhor os desafios de cibersegurança que enfrentam. Programa de Educação e PII estudantil À medida que os distritos escolares se inclinam ainda mais para digitalizar seus métodos de ensino, aprendizagem e gerenciamento do progresso dos alunos, os autores de ameaças estão aproveitando essas ferramentas como trampolim para acessar dados dos alunos. Em particular, o software de rastreamento de alunos é uma porta de entrada direta para os atores obterem informações pessoalmente identificáveis (PII) dos alunos, definidas pelo NIST como quaisquer dados que possam ser usados para distinguir ou rastrear a identidade de um indivíduo. O software de rastreamento de alunos é usado por educadores para documentar e gerenciar dados do dia-a-dia dos alunos, como absenteísmo, desafios de aprendizagem ou desenvolvimento, planos de ação disciplinar, relatórios e muito mais. Embora esse tipo de software ajude muito os educadores a apoiar os alunos, os autores de ameaças estão mirando a tecnologia para fins maliciosos. A violação de dados relatada pelo fornecedor de tecnologia educacional (ed-tech), com sede na Califórnia, Illuminate Education, é um exemplo recente disso. A Illuminate Education, que integra sistemas de tecnologia K-12 para instrução, avaliação e análise de dados de alunos, foi vítima de uma violação de dados, expondo o PII estudantil em dois dos maiores sistemas de escolas públicas dos EUA, o Departamento de Educação da cidade de Nova York e o Distrito Escolar Unificado de Los Angeles (LAUSD) com incidentes cibernéticos começando a surgir em outros estados também. Essa violação é especialmente preocupante, pois a Illuminate Education afirma alcançar 17 milhões de estudantes em 5.200 distritos escolares americanos. Cibercriminosos acentuam em estoques de dados escolares As escolas e a tecnologia que usam para coletar e gerenciar informações oferecem um alvo atraente para autores de ameaças, pois representam uma porta de entrada para dados, e muitas delas. As escolas possuem grandes quantidades de dados confidenciais não apenas sobre seus alunos, mas também sobre pais e funcionários. Infelizmente, onde há dados on-line, há risco cibernético. Dados confidenciais, como endereços, aniversários, números de segurança social, pedidos de empréstimos e informações bancárias relacionadas a mensalidades, podem ser todos alvo de autores de ameaças, que anunciam para venda em mercados criminosos online e fóruns acessíveis ao público. Mesmo dados delicados como notas sobre a vida doméstica de um aluno, doenças, etnia, pontuações de teste, cidadania ou status de migração podem ser aproveitados por atores de ameaça em esforços de reconhecimento e perfil. No curto prazo, as consequências de expor o PII armazenado pela escola podem levar a uma variedade de ataques cibernéticos, incluindo violações de dados por meio de phishing, ataques de ransomware, ataques de Negação distribuída de serviço (DDoS) e até mesmo hacktivismo por meio de "zoom-bombing", "reuniões de invasões" e spam de e-mail. O roubo de identidade é outro risco cibernético decorrente do PII estudantil comprometido. Instituições de ensino superior são particularmente propensas a relatar ataques de personificação. No entanto, o problema também foi relatado nas escolas de ensino básico. No início deste ano, uma família descobriu que o nome do filho estava sendo usado para solicitar um cartão de crédito, empréstimo de carro e descontos em sua conta de energia elétrica. As informações pessoais da criança tinham sido parte de uma violação de dados em sua escola primária apenas alguns meses antes. Do ponto de vista de um ator de ameaças, verificações de crédito raramente são realizadas em crianças e adolescentes, o que significa que qualquer atividade fraudulenta realizada em seus nomes pode não ser notada até meses e anos depois. Em termos de consequências a longo prazo, há o potencial para que o PII roubado seja mal utilizado de maneiras que possam afetar uma futura faculdade, empréstimo ou até mesmo aplicação de emprego. Na violação de dados da Illuminate Education, relatórios afirmaram que detalhes pessoais de alunos presentes e ex-alunos que datam de mais de uma década foram comprometidos. Atenção & Ação Tomadas em Nível Federal A montagem de ataques cibernéticos na educação está indo para os formuladores de políticas em nível federal. No final de 2021, o presidente Biden assinou a Lei de Cibersegurança K-12 pedindo que a Agência de Segurança em Segurança cibernética e infraestrutura (CISA) analise os riscos cibernéticos enfrentados pelas escolas primárias e secundárias e desenvolva recomendações sobre como ajudá-los a enfrentar ameaças. Em março deste ano, o discurso do presidente Biden sobre o Estado da União pediu diretamente ao Congresso que fortaleça as proteções de privacidade para crianças, incluindo a coleta de seus dados pessoais. Isso foi seguido em junho de 2022 pela Comissão Federal de Comércio (FTC), emitindo uma declaração de política reiterando a Lei de Proteção à Privacidade Online das Crianças (COPPA) para provedores de tecnologia ed. Sua declaração de agosto esboçou o seguinte: Os provedores não devem coletar mais informações do que o necessário ao acessar a atividade online de uma criança. As informações pessoais de uma criança só podem ser usadas em benefício de sua escola. As informações pessoais pessoais de uma criança não podem ser mantidas por mais tempo do que o necessário para o propósito específico da coleta de dados. Os processos devem ser colocados em prática para manter a privacidade, a segurança e a integridade das informações pessoais da criança. Vice-Sociedade Em seu mais recente aviso conjunto de segurança cibernética, a CISA, o FBI e o Centro de Análise e Compartilhamento de Informações Multi-Estado (MS-ISAC) relataram o aumento dos ataques de ransomware ao setor educacional por intrusão, exfiltração e grupo de hackers de extorsão, Vice Society. As autoridades dos EUA alertam que "os atores da Vice-Sociedade estão desproporcionalmente mirando o setor educacional com ataques de ransomware". O grupo é conhecido por implantar ransomware comum disponível na darknet, como HelloKitty e Zeppelin. Delineando o escopo de impacto para incluir "acesso restrito a redes e dados, exames atrasados, dias letivos cancelados e acesso não autorizado e roubo de informações pessoais sobre estudantes e funcionários", os ataques desse grupo de hackers em particular é apenas um exemplo entre a onda de ataques ao setor. SentinelOne em Defesa do Setor Educacional Embora políticas mais restritivas ainda estejam para ser aplicadas aos fornecedores de tecnologia ed, distritos escolares vulneráveis não estão indefesos contra ataques cibernéticos. As escolas podem reforçar suas defesas cibernéticas contra ransomware, ataques DDoS, identificar roubo e muito mais implementando uma plataforma de segurança única e robusta para garantir total transparência em suas redes e pontos finais. Muitas escolas sem recursos para financiar e equipes de segurança dedicadas optam por terceirizar a segurança cibernética para um MSP (Managed Service Provider) ou MSSP (Managed Security Service Provider), um número crescente dos quais dependem da plataforma Singularity do SentinelOne para fornecer serviços de segurança gerenciados para escolas e outras organizações. As instituições de ensino podem fazer parcerias diretamente com o SentinelOne e aproveitar os recursos de prevenção, detecção, resposta e caça a ameaças avançados alimentados por IA. A única plataforma autônoma do SentinelOne oferece proteção para dispositivos Chromebooks, Macs, Windows e Linux, bem como proteção de carga de trabalho de servidor e nuvem. A equipe de TI da escola pode ver tudo acontecendo em sua rede à velocidade da máquina, ficando à frente de autores de ameaças e impedindo que comportamentos maliciosos se desenvolvam em ataques cibernéticos completos. Escolas, faculdades e universidades também podem contar com a solução de identidade integrada do SentinelOne para ajudar a evitar violações através do abuso ou roubo de credenciais. Conclusão Proteger os dados, serviços e usuários dentro das organizações educacionais é um desafio que requer uma estratégia coordenada. A complexidade da ameaça, juntamente com o aperto nos recursos, significa que os planejadores precisam estar cientes dos riscos que enfrentam e das diretrizes governamentais atuais. A parceria com provedores externos de cibersegurança e a implantação de uma solução de segurança moderna e confiável podem ajudar a enfrentar esses desafios dentro do orçamento da escola. Aproveitando nosso profundo conhecimento e experiência da indústria para combater a escalada privilegiada e o movimento lateral, o Singularity™ XDR da SentinelOne oferece segurança abrangente com proteção autônoma. Por meio da detecção comportamental baseada em IA e detecção superior de ataques de ransomware, o SentinelOne alivia o ônus sobre as equipes de TI escolares com pouco recursos, deixando os funcionários para concentrar sua atenção em tarefas operacionais. Para obter mais informações sobre Cibersegurança, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • A montanha-russa de custo do endereço IPv4

    IPv4: Alta demanda, oferta incerta, custos crescentes Quando os provedores regionais começam a utilizar o financiamento do governo para expandir sua rede para assinantes, casas ou empresas não atendidas, eles podem rapidamente descobrir um bloqueio que não tinham calculado em seus orçamentos: eles estão fora dos endereços IPv4. O esgotamento do IPv4 é um tema do setor há mais de 20 anos e um problema técnico que os grandes provedores de serviços já resolveram através de uma combinação de estratégias de transição IPv6, CGNAT, dual-stack e IPv4-IPv6. No entanto, para muitos ISPs menores com orçamento limitado, recursos ou oportunidade prévia para um crescimento significativo de assinantes, o fluxo de financiamento significativo pode ser a primeira oportunidade que eles tiveram para reavaliar os requisitos de sua rede principal, incluindo a capacidade de seus pools de endereços IPv4 existentes e um plano para eventualmente passar para IPv6. Uma análise de negócios adequada de cinco anos dos prós e contras da transição IPv4 e IPv6 é uma tarefa assustadora com várias variáveis significativas, mas altamente imprevisíveis. Embora o número anual de assinantes/casas adicionais passados seja bastante previsível, o volume e o tipo de tráfego a ser gerado não é. Além disso, enquanto os endereços IPv6 adicionais são em sua maioria "gratuitos" através de RIRs regionais, o custo e a disponibilidade de blocos de endereços IPv4 são regidos pela oferta/demanda do mercado quente através de corretores de terceiros. Os custos subiram para US$ 60 por endereço IPv4 no último ano. Uma avaliação razoável do custo de negócios deve estimar várias variáveis altamente imprevisíveis: Quanto o IPv4 pode custar no futuro? Com uma solução CGNAT, quanto posso subscrever (compartilhar) meus endereços IPv4? Isso varia na minha rede móvel em relação à minha rede de telefonia? Quantos assinantes totais poderiam ser suportados com uma solução CGNAT antes de eu ter que adquirir mais endereços IPv4? Estes são alguns dos fatores-chave que devem ser abordados para qualquer análise confiável. A ferramenta estimadora de custos de endereço A10 IPv4 A A10 publicou recentemente uma ferramenta de avaliação rápida que permite aos analistas de rede e sua gestão estruturar algumas das incertezas envolvidas na análise dos custos do IPv4. O IPv4 Address Cost Estimator é uma ferramenta interativa e on-line que fornece três cenários potenciais de custo IPv4 e estima os assinantes que podem ser suportados com base em dois perfis de tráfego diferentes. Todos os insumos e suposições por trás do modelo usam dados reais do setor. O uso desta ferramenta permitirá que o analista de rede avalie rapidamente a gama de cenários de custos do IPv4 e tenha uma melhor noção de como eles devem seguir em frente. Uma avaliação personalizada e mais profunda também está disponível através de uma consulta de vendas. Exaustão do IPv4 cria custos de montanha-russa Os endereços IPv4 "gratuitos" dos RiRs Regionais: "free" foram agora totalmente alocados. Hoje, quase todos os blocos foram atribuídos a alguma entidade. A RIPE (Registro Regional da Internet para a Europa, o Oriente Médio e partes da Ásia Central) fez sua última cessão de 22 blocos em novembro de 2019. Como resultado, os endereços IPv4 estão em falta e os preços das fontes de mercado aberto dispararam. Em 2021, o "preço" do mercado aberto de um endereço IPv4 em um bloco de endereços 256 (/24) na América do Norte, saltou de uma baixa de US $ 25 cada em janeiro para uma alta de US $ 60 no final de novembro. O preço nos primeiros quatro meses de 2022 ficou entre US$ 50 e US$ 55. Qual seria o preço esperado para um ISP que procura adquirir mais endereços IPv4 para sustentar o crescimento nos próximos anos? Será que o alto crescimento do preço continuará pelos próximos cinco anos, ou agora "superou" e aumentará apenas marginalmente. A ferramenta A10 IPv4 Address Cost Estimator fornece três cenários de custo razoáveis que podem ser considerados para prever futuros custos de aquisição do IPv4. Em seguida, calcula o custo total da aquisição desses endereços IPv4 ao longo de cinco anos, dado o cenário de crescimento de assinantes e preços escolhidos. Nesses três cenários, supõe-se que o prestador de serviços pode esperar pagar o custo médio, não o maior preço de pico. Conservador: Os custos foram superados. Os custos crescentes dos endereços IPv4 pararam e apenas pequenos aumentos (~5%) podem ser esperados nos próximos cinco anos. Até 2026, o preço médio chegará a US$ 47. Moderado: O custo médio aumentará à taxa média dos últimos três anos (18%) e atingirá US$ 83 em 2026. Agressivo: O custo médio aumentará 25% ao ano e chegará a US$ 112 em 2026. Há um cenário adicional no pior dos casos que a ferramenta A10 IPv4 Address Cost Estimator não fornece. Ou seja, o provedor de serviços que tenta adquirir rapidamente endereços IPv4 adicionais é forçado a pagar o preço "pico" naquele momento. Se esse fosse o caso, o preço poderia começar em mais de US $ 60 em 2022 e crescer 25 por cento anualmente para chegar a US $ 183 em 2026. Tecnicamente, os endereços IP não podem ser comprados ou vendidos. De acordo com o American Registry of Internet Numbers (ARIN), os IPs não são comprados ou vendidos, mas sim trocados entre duas organizações. As organizações de posse de endereços IP alocados pelo RIR essencialmente transferem os direitos de uso e registro desses endereços para outras organizações. Os endereços IP podem ser transferidos por uma taxa única ou alugados por um período especificado (por exemplo, mensalmente). Os endereços IP são transferidos em blocos, geralmente através de um corretor e de um processo licitatório. Além dos custos para os próprios blocos IP, que variam de acordo com o tamanho do bloco e outros fatores de oferta/demanda, existem taxas de transferência do RIR que variam de acordo com o RIR. De "Running Out" a "More than Enough" O CGNAT permite a superinscrição de endereços IPv4. Vários assinantes podem compartilhar o mesmo endereço público do IPv4. Como há um limite prático para quantos endereços IP privados podem ser suportados por um único endereço IP público, definir esse limite é uma questão aberta com muitas variáveis. A quantidade de subscrição excessiva, ou o número de endereços IPv4 necessários para suportar a base de assinantes, é impulsionada por: O número total de assinantes a serem suportados; A porcentagem de assinantes que estão ativos ao mesmo tempo; O número de portas IP necessárias para o tipo de tráfego e uso suportado; A ferramenta Estimador de Custo de Endereço A10 IPv4 fornece dois perfis de tráfego comuns – linha de fio e celular. Esses perfis são baseados em práticas recomendadas de redes de provedores de serviços ao vivo que implantaram o CGNAT usando o A10 Thunder CGN. As redes móveis normalmente têm um nível de subscrição mais baixo do que a linha de fio devido ao maior número de aplicativos que frequentemente sincronizam e atualizam em um telefone celular. Os provedores de serviços que ainda não implantaram o CGNAT muitas vezes descobrem que sua alocação existente de endereços IPv4 são mais do que suficientes para atender às previsões de crescimento de cinco anos de assinantes. A ferramenta A10 IPv4 Address Cost Estimator também calcula o número total de endereços IPv4 em excesso usando CGNAT e quantos assinantes totais poderiam ser suportados. Com a CGNAT, os operadores podem evitar o custo de adquirir endereços IPv4 adicionais e ainda sustentar o crescimento. Além disso, se o operador determinar que existem blocos sem uso, estes podem ser vendidos ou transferidos através de um corretor IPv4 ou do RIR. IPv4 — Considerações de Migração IPv6 O Dilema da TI A alternativa à exaustão do IPv4 e a aquisição de mais endereços IPv4 é, naturalmente, usar o mais novo padrão, O IPv6. No entanto, muitas organizações simplesmente não podem justificar o custo e a interrupção de curto prazo que um data center e a mudança de rede para a migração do IPv6. A adoção completa do IPv6 é cara e demorada. Todos os dispositivos conectados devem ser inventariados e alterados ou reconfigurados. Há o risco de que um dispositivo ou aplicativo necessário não funcione e causará interrupção de serviço que levará tempo para solucionar problemas e corrigir. Muitas vezes, o equipamento do cliente é mais antigo e não é compatível com o IPv6, e o custo de substituição é muito alto. Equilibrados em relação às demandas operacionais diárias que enfrentam, bem como a necessidade de avançar em iniciativas estratégicas como 5G, nuvem, virtualização, nuvem de borda, entre outras, os administradores podem precisar atrasar a conversão do IPv6 no curto prazo. IPv4 e IPv6 coexistirão por anos Globalmente, a adoção do IPv6 não será alcançada da noite para o dia. Para fornecer um serviço IPv6 completo, cada link da cadeia deve estar executando o IPv6, desde o usuário final até a operadora até o provedor de conteúdo. Realisticamente, nem todos os três links na cadeia IPv6 serão transicionar para IPv6 ao mesmo tempo. O IPv6 provavelmente nunca chegará a 100% de adoção. Portanto, a maioria das organizações, incluindo provedores de serviços de comunicação de todas as tecnologias e tamanhos, precisará suportar tanto o IPv4 quanto o IPv6 para alguma quantidade de tráfego e assinantes por um longo tempo. Os provedores de serviços precisarão enfrentar antecipadamente os desafios colocados pela exaustão do IPv4, a adoção do IPv6 e migração de IPv6, e seu impacto no custo de adição de novos assinantes. Os provedores de serviços precisam implementar o CGNAT sabiamente — abordando o desafio imediato da exaustão do IPv4 enquanto fazem planos para uma eventual transição para o IPv6. Para obter mais informações sobre tendências em provedores de internet, e muito mais, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • E a segurança física do seu equipamento de escritório audiovisual?

    Chamadas de vídeo são uma forma comum de comunicação, e isso não deve mudar à medida que as pessoas voltam lentamente aos escritórios. À medida que os equipamentos audiovisuais se tornam ainda mais necessários, o que pode ser feito sobre segurança física explicaremos nesse post. Precisamos discutir a segurança desses ativos críticos. Sabemos que os equipamentos de áudio-vídeo (AV) muitas vezes foram incorporados em mecanismos de segurança disponíveis, como proteção por senha e sinais criptografados. Mas e a segurança física? PSe entende que a necessidade de equipamentos AV nunca foi tão forte e que a gestão perfeita é essencial. Uma maneira de proteger este equipamento é da mesma forma que garantimos outros elementos da rede física global, usando o Automated Infrastructure Management (AIM). Proteja seu equipamento AV usando uma solução automatizada de gerenciamento de infraestrutura. Os sistemas AIM, como o imVision, são projetados para rastrear e notificar em tempo real quando ocorrem alterações de conectividade não autorizadas. Os sistemas AIM também podem mostrar instantaneamente informações de conectividade física de ponta a ponta, juntamente com o status de link lógico para portas de switch. Ele também pode identificar e rastrear a localização de dispositivos em rede que estão conectados através da infraestrutura de cabeamento. Todas essas informações são vitais para solucionar problemas e monitorar proativamente a integridade de circuitos físicos conectados a equipamentos de vídeo críticos. A aplicação de equipamentos AIM a AV pode facilitar o gerenciamento contínuo deste equipamento, além de minimizar interrupções e agilizar a solução de problemas caso haja um problema. Outra camada de segurança física É concebível que os contratos de nível de serviço possam começar a existir para a AV, pois todos os tipos de empresas e governos operam remotamente e dependem fortemente da disponibilidade e confiabilidade da AV. Agora é um momento provável para considerar o AIM para adicionar outra camada de segurança física às suas redes AV. Para entender mais sobre todos os recursos necessários em cibersegurança, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Simplifique e virtualize sua implementação SD-WAN com o HSM V5.2

    Desde o início do COVID-19, as tecnologias híbridas de força de trabalho passaram de uma mercadoria dispensável para uma necessidade. Como tal, o SD-WAN para empresas distribuídas é necessário mais do que nunca. Essa solução pode simultaneamente garantir a expansão da força de trabalho remota, atendendo às necessidades de conectividade. O SD-WAN é uma solução fundamental que pode diminuir a distância entre as prioridades de produtividade e segurança. A Hillstone Networks lançou a Plataforma de Gerenciamento de Segurança (HSM) para a versão 5.2 do SD-WAN. Nesta versão, o HSM for SD-WAN suporta a implantação de virtualização, atualizações de funções de monitoramento e otimizações de provisionamento e gerenciamento de dispositivos. A virtualização agora é suportada. Por demanda popular, o HSM V5.2 já está disponível em uma implantação virtualizada. Os recursos de gerenciamento foram expandidos para suportar até 3.000 dispositivos, garantindo que, não importa o quão distribuída a empresa seja, a força de trabalho remota e os aposentos de filiais da empresa podem ser todos suportados e protegidos pelo HSM da Hillstone. A plataforma virtual de HSM para SD-WAN suporta vários hipervisores, incluindo VMware, ESXi e KVM, e vários ambientes de nuvem pública, como AWS, Huawei Cloud e Alibaba Cloud. Isso fornece opções flexíveis de implantação para ajudar a suíte uma variedade de cenários. Os recursos de monitoramento são aprimorados em amplitude e profundidade. O Rastreamento de Objetos, que é o processo de definição de atributos que serão monitorados para um objeto, foi aprimorado. Nesta nova versão, vários objetos de faixa podem ser configurados e vinculados às portas WAN de dispositivos gerenciados. Isso permite que inúmeros atributos das portas WAN sejam monitorados em tempo real. É importante monitorar a saúde e o estado dos portos wan o tempo todo, pois a porta WAN é onde a conexão com a internet é estabelecida. Além disso, o HSM para A versão 5.2 do SD-WAN fornece perspectivas adicionais de ponto de dados monitorando o status do usuário e do aplicativo. Essas informações extras aumentam a conscientização do contexto para os operadores de segurança, permitindo que eles tomem decisões mais bem informadas. O provisionamento e o gerenciamento de dispositivos são otimizados. O HSM for SD-WAN agora suporta interfaces agregadas no modelo ZTP (zero-touch provisioning). Ao formar um pacote de agregação de link, uma largura de banda global mais alta pode ser alcançada, a utilização de links pode ser ainda mais otimizada e os recursos de balanceamento de carga de link podem ser aprimorados. Quanto ao gerenciamento de dispositivos, a nova função dos grupos de dispositivos que associam os lotes, e melhora a eficiência de O&M, porque os usuários agora podem gerenciar por grupo, em vez de pôr um caso a caso. Além disso, o HSM para SD-WAN é capaz de agir como um proxy reverso, o que permite aos operadores de segurança acessar remotamente dispositivos de ramificação durante o processo de solução de problemas. O HSM para SD-WAN fornece às organizações um poderoso controlador, gerente e orquestrador SD-WAN que permite que empresas globais garantam a força de trabalho distribuída e dêem seu primeiro passo para estabelecer a resiliência. Para saber mais informações sobre as novidades do ramo, e outras inúmeras soluções, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Seis mitos comuns de segurança cibernética

    Os dias em que a segurança cibernética era apenas uma questão técnica ou de nicho a ser tratada por algum pequeno departamento no porão estão muito atrás de nós. Os conselhos agora têm CISOs e CIOs, e ainda há a necessidade de todos os diretores entenderem o impacto do risco de segurança cibernética ao tomar decisões estratégicas de negócios, bem como entender o que perguntar quando uma violação ocorre. Não entender a natureza da segurança cibernética no ambiente de negócios atual pode ter consequências terríveis. A preparação e o planejamento adequados da diretoria são fundamentais tanto para proteger o negócio, quanto para isolar diretores de responsabilidade. Assim, os gestores devem garantir que o negócio esteja pronto para enfrentar riscos cibernéticos e as possíveis ramificações legais desses riscos, alinhando o perfil de risco cibernético da organização com suas necessidades de negócios. É claro que não faltam informações por aí sobre segurança cibernética e risco cibernético, mas grande parte dela é baseada em jargões de vendas e marketing peculiares a um fornecedor ou outro, e o que não é muitas vezes direcionado a um público técnico com um nível de detalhes que raramente é relevante para os tomadores de decisão de alto nível. Neste post, cortamos a desordem e cobrimos os fundamentos da gestão de riscos cibernéticos para os diretores, dissipando seis mitos comuns de cibersegurança. Mito 1: Segurança Cibernética só é necessária para algumas empresas Muitos acreditam que apenas certos tipos de empresas exigem segurança cibernética e que, se não estão nessa lista, a segurança cibernética não é para elas. Normalmente, essa lista inclui: empresas de tecnologia empresas que armazenam dados confidenciais de clientes (PII) Saúde, infraestrutura e outras organizações legalmente exigidas por lei Empresas de um determinado tamanho ou valor A segurança cibernética é fundamental para todas as organizações, independentemente de sua indústria. A onda contínua de ataques de ransomware mostrou que os atacantes são oportunistas e terão como alvo qualquer organização que tenha dados ou sistemas valiosos que possam explorar. Mesmo as empresas que não armazenam dados confidenciais (PII) podem ser hackeadas ou infectadas com ransomware se seus sistemas não estiverem devidamente protegidos, e o PII não é a única coisa que pode ser roubada ou comprometida em um ataque cibernético. As organizações também podem perder dinheiro, sofrer danos à sua reputação e experimentar outras consequências negativas como resultado de uma violação cibernética. Da mesma forma, o tamanho não é um fator significativo na avaliação de risco. Qualquer organização, independentemente do tamanho, pode ser um alvo para ataques cibernéticos. As pequenas empresas são frequentemente vistas como alvos mais fáceis porque podem não ter os mesmos recursos para se dedicar à segurança cibernética como organizações maiores. O nível de risco aumenta se a empresa não tomar as precauções necessárias para se proteger. Todas as empresas, independentemente do tamanho, indústria ou valor, devem ter um plano abrangente de segurança cibernética para se proteger de potenciais ataques. Mito 2: Software de segurança é tudo o que você precisa para se manter seguro Há tantas ferramentas no arsenal de defesa da segurança cibernética. Ferramentas como SIEM, SOAR, Firewalls, Antivirus e muitas outras provaram nos últimos anos que não são suficientes para manter as empresas fora dos ciclos de notícias negativas. O ambiente de trabalho moderno permite aos funcionários mais liberdade do que nunca, com a capacidade de instalar software e ter acesso aos ativos da empresa a partir do ponto final, onde quer que eles possam estar fisicamente localizados. O esforço de se manter seguro contra o risco cibernético pode começar com a obtenção da ferramenta certa para ver tudo, mas não termina aí. À medida que o cenário de cibersegurança continua a evoluir, as capacidades de defesa também precisam acompanhar o ritmo. A ideia de proteção total contra ameaças cibernéticas não é real. No entanto, as organizações são melhor atendidas quando seus conselhos promovem uma cultura de conscientização cibernética e integram investimentos em resiliência cibernética com a visão estratégica geral da organização. Mito 3: Vulnerabilidades de software não são um problema para a gestão de segurança cibernética. Cada software que uma organização usa também pode introduzir vulnerabilidades que facilitam a penetração da rede corporativa. Alguns exemplos recentes de alto perfil incluem cve-2022-30190 (também conhecido como vulnerabilidade follina), que permite que os atacantes comprometam uma máquina windows simplesmente enviando um documento malicioso do Word, e CVE-2021-44228 (também conhecido como Log4Shell), uma vulnerabilidade em uma biblioteca Log4j apache que a maioria das empresas nem percebeu que estava em sua pilha de software. Infelizmente, a maior e mais provável fonte de vulnerabilidades em sua pilha de software é provavelmente o próprio sistema operacional. Aqui estão algumas estatísticas preocupantes: Em 2020, a Microsoft confirmou 1.220 novas vulnerabilidades impactando seus produtos, um aumento de 60% em relação ao ano anterior. 807 das 1.220 vulnerabilidades foram associadas ao Windows 10, com 107 delas relacionadas à execução de códigos, 105 a transbordamentos, 99 para obter informações e 74 para obter privilégios. Em 2021, 836 novas vulnerabilidades foram confirmadas, das quais 455 impactam o Windows 10 e 107 permitem a execução de códigos maliciosos. Embora o gerenciamento de patches seja certamente responsabilidade de sua equipe de TI, os conselhos precisam entender que nenhuma quantidade de patches vai negar o risco de segurança apresentado pelo próprio sistema operacional. Isso significa que suas organizações devem procurar parcerias com empresas de segurança que possam fornecer uma abordagem holística à segurança. Evite depender do fornecedor só para corrigir tudo, ou para fornecer complementos de segurança para tapar as lacunas. Desenvolva uma estratégia que visa reduzir o risco diminuindo as dependências e, ao mesmo tempo, integrar facilmente sua solução de segurança com o resto da pilha de software. Mito 4: Você não precisa se preocupar com ataques da cadeia de suprimentos Mesmo que uma organização consiga manter seu próprio software seguro, qualquer outro provedor de serviços pode, sem saber, facilitar uma maneira de entrar na rede. Nos últimos tempos, vimos o ataque da cadeia de suprimentos SolarWinds, onde os atacantes foram capazes de comprometer as organizações através da atualização de software do SolarWinds, e o incidente de Kaseya, no qual os atacantes tinham como alvo servidores Kaseya VSA — comumente usados por MSPs e empresas de gerenciamento de TI — para infectar clientes a jusante com ransomware. Esses ataques são altamente lucrativos para autores de ameaças porque comprometer um elo fraco permite o acesso a um portfólio completo de clientes que usam esse software. Garantir que você tenha proteção máxima contra ataques da cadeia de suprimentos digitais é uma decisão estratégica que precisa ser tomada no nível do conselho. Certifique-se de que a estratégia do seu conselho inclui coisas como implantar a solução de segurança certa, desenvolver um plano de Resposta a Incidentes (IR), garantir que as políticas de integridade de aplicativos só permitam a execução de aplicativos autorizados e a condução de uma cultura centrada na segurança cibernética. Mito 5: Você não pode fazer nada sobre ameaças à segurança cibernética Embora seja verdade que algumas ameaças estão fora de seu controle, há muitas coisas que você pode fazer para proteger sua organização contra ataques cibernéticos. Implementar medidas fortes de segurança cibernética pode ajudar a reduzir o risco de ser alvo de criminosos cibernéticos. Também é importante lembrar que, embora seja verdade que você não pode proteger sua organização contra todos os ataques possíveis, existem medidas que as organizações podem tomar para se tornarem o mais seguras possível contra os ataques mais prováveis. Na grande maioria dos casos, os autores de ameaça são motivados financeiramente, e eles estão procurando vitórias fáceis. Como o animal mais fraco do rebanho, as empresas que não podem se proteger logo serão pegas por predadores cibernéticos. Implementar um plano abrangente de segurança cibernética, incluindo várias camadas de segurança, ajudará a proteger sua organização da maioria dos ataques. Mito 6: É impossível treinar funcionários para serem cibernéticos seguros Embora os funcionários sejam uma parte fundamental da estratégia de segurança cibernética de qualquer organização, não se pode esperar que sejam especialistas em segurança cibernética. As organizações precisam fornecer aos funcionários treinamento e recursos adequados. Isso inclui a conscientização regular dos tipos de ameaças que a empresa enfrenta, passos simples em como identificar coisas como e-mails de phishing ou solicitações incomuns e passos claros para relatar atividades suspeitas. A engenharia social, mais conhecida como a arte sutil de convencer as pessoas a clicar em e-mails de phishing de lança, continua sendo uma das maneiras mais comuns de os cibercriminosos operarem hoje. Pense nos funcionários como uma ajuda às suas defesas cibernéticas, e garanta que eles não só tenham os meios para relatar qualquer coisa suspeita, mas que eles se sintam seguros e confiantes em fazê-lo. Conclusão A segurança cibernética é sobre gerenciar o risco da forma mais eficaz possível. Não há organização no mundo imune a ameaças cibernéticas, mas no cenário de ameaças de hoje, é vital que a segurança cibernética seja entendida como um fator estratégico que deve ser planejado desde o topo da organização. O risco para o negócio é muito grande para começar em qualquer outro lugar. Se você quiser saber mais sobre como a SentinelOne pode ajudar a gerenciar o risco de segurança cibernética em sua organização, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

bottom of page