top of page

Resultados da busca

200 itens encontrados para ""

  • Apenas um clique em Migração de Dados e Proteção de Dados

    O Exército dos EUA está procurando a bordo de sua jornada de nuvem em 2022 e a HYCU participou. Com a Atualização de Abril de 2022 do HyCU Protégé, os clientes agora podem aproveitar a inovação da HYCU não apenas com sua infraestrutura on-prem, mas também com o uso de Nuvens Comerciais e agora até mesmo com as Nuvens do Governo. Com esta atualização, aqui estão os recursos que os clientes obtêm no Azure Gov Cloud. Os clientes podem proteger todos os seus dados on-prem no armazenamento Azure Government Cloud Blob. Podem também, apenas usar nuvem para arquivar seus backups, mas também usar como backup principal. Essa capacidade é extremamente útil para clientes como as forças armadas dos EUA que têm seus dados tanto em data centers centralizados, data centers de borda, data centers remotos e também em infraestrutura móvel. Os clientes agora podem ter proteção verdadeira do Ransomware offsite, com o suporte worm da HYCU. Quando os clientes utilizam o WORM, eles estão preocupados com o custo e é aí que a inovação cloud De-dupe da HYCU ganha vida. Não faz sentido os clientes usarem aparelhos tradicionais dedupe para fazer backup ou arquivamento de seus dados em nuvens públicas. As principais razões são que os aparelhos tradicionais dedupe exigem toneladas de computação e memória e isso é caro na nuvem - o armazenamento é barato. Então, na HYCU, decidimos garantir que apenas blocos únicos sejam armazenados na nuvem - salva a rede, o armazenamento e a computação. O benefício se estende ainda mais para a proteção de ransomware, porque os clientes precisam pagar apenas pelo bloqueio dos blocos exclusivos e não precisam pagar por blocos duplicados. A beleza da solução reside no fato de que quando os clientes precisam recuperar os dados para restaurações, não há "impacto de reidratação", de modo que o desempenho é o mais rápido que a rede pode suportar. Além disso, não há necessidade de se preocupar com qualquer fulls sintético ou qualquer coisa assim. Os clientes podem realizar uma migração consistente de um clique e aplicativos de seus VM e Aplicativos de on-prem para Azure Gov Cloud. Quando os clientes consideram a mobilidade de dados entre sua infraestrutura on-prem e nuvem, eles precisam ter certeza de que é simples e fácil de executar. Caso contrário, você está bloqueando seus dados. Com Hycu, é verdadeiramente um clique, e eficiente. Os clientes podem encenar os dados e, quando prontos, fazer um spin-up. Os aplicativos que estão sendo migrados são sempre consistentes e prontos para serem executados quando migrarem. A segurança é enorme para os clientes e especialmente para os clientes federais. Nós sempre garantimos que os clientes possuam seus dados e isso nunca sai do controle. Para saber mais sobre migração de dados, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Nutanix Files 4.0 Novos Recursos: Aprimoramentos inteligentes do DR

    Introduzido com a versão 3.8 do Nutanix Files™, o Smart DR trouxe a replicação em nível de compartilhamento entre as instâncias do servidor de arquivos ativos para recuperação de desastres. Se você ainda não está familiarizado com o Smart DR, você pode obter uma visão geral do recurso e seus benefícios aqui. Logo após sua versão inicial, nutanix introduziu suporte de intervalo de replicação de um minuto com a versão Files 3.8.1. A recente versão 4.0 do Files melhora ainda mais o Smart DR com melhorias de escalabilidade e integração de autoatendimento (SSR). Escalabilidade O Smart DR permite a replicação do compartilhamento do servidor de arquivos, independentemente da densidade de armazenamento dos nós físicos, mas o Smart DR veio com a limitação de suportar até 25 compartilhamentos para replicação. Os arquivos 4.0 aumentam esse limite para replicar até 100 compartilhamentos entre servidores de arquivos. A replicação é suportada até intervalos de replicação de 1 minuto para até 25 ações. As ações restantes podem suportar intervalos de até 10 minutos. Interoperabilidade SSR O Nutanix Files há muito suporta instantâneos SSR, que permitem que os usuários finais acessem versões anteriores de seus arquivos. Com o Arquivo 4.0, o Smart DR suporta replicar os instantâneos entre o compartilhamento de origem e seu alvo. O compartilhamento de destino pode ter o mesmo ou diferente cronograma de retenção em comparação com a fonte. Por exemplo, se o servidor de arquivos estiver configurado na fonte para manter os dois últimos instantâneos por hora, você poderá configurar o servidor de arquivos de destino para manter os últimos instantâneos de dez horas para fornecer uma janela de retenção mais longa. Ou, você pode combinar os horários de retenção para simplesmente garantir que as mesmas cópias SSR existam em ambos os sites para qualquer evento de failover. Usuários finais, engenheiros de suporte de TI ou administradores de servidores de arquivos podem recuperar seus dados usando as cópias SSR da origem ou do alvo somente leitura do relacionamento Smart DR. Se você estiver usando o Nutanix Files com o Smart DR hoje, você pode simplesmente atualizar seu ambiente para começar a aproveitar esses aprimoramentos. Para saber mais sobre aprimoramentos inteligentes, e muito mais em soluções, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • A ascensão dos ataques botnet e DDoS

    Os ataques de Negação distribuída de Serviço (DDoS) tornaram-se um problema diário, ou até mesmo em alguns casos, um problema por hora. Usando uma variedade de técnicas, uma ampla gama de atores de ameaças, desde hackers solitários, gangues criminosas e hacktivistas, até estados-nação têm e estão usando ataques DDoS. Esses ataques são realizados para degradar ou desativar o desempenho e as comunicações de rede dos sistemas de destino. Podem ameaçar pequenas e grandes empresas, provedores de serviços de internet, fabricantes, varejistas, prestadores de serviços de saúde, escolas e universidades, ou outros estados-nação. Essencialmente, qualquer entidade que tenha presença on-line pode se tornar um alvo DDoS. Aqui está o porquê: Existem três razões principais pelas quais as pessoas criam botnets: Para ganhos financeiros por extorsão — “pague ou continuemos atacando”; para fazer um ponto — “pare (ou comece) fazendo algo ou continuamos”; ou, no caso de atores estatais,.como uma tática de espionagem ou guerra cibernética. O que é um Botnet? Os bots de uma botnet podem incluir computadores, smartphones, máquinas virtualizadas e/ou uma ampla gama de dispositivos de Internet das Coisas (IoT), como câmeras IP, smart TVs, roteadores, qualquer coisa que tenha conectividade com a internet e possa ser comprometida. Em particular, vulnerabilidades de IoT e configurações erradas são extremamente comuns no mercado consumidor, tornando muito fácil para os hackers criar uma botnet IoT. Além disso, as botnets, particularmente quando se tornam parte de uma botnet IoT, podem ser enormes; uma única botnet pode ser composta por centenas de milhares ou até milhões de dispositivos sequestrados. O sequestro de dispositivos para uma botnet envolve encontrar dispositivos com vulnerabilidades de segurança para tornar possível ser infectado com "botware", malware a ser instalado no dispositivo. Mas os dispositivos infectados com botware não são a única coisa que uma botnet precisa. Muitas fontes — incluindo a redação da Wikipédia — parecem estar confusas sobre o que constitui uma botnet. Embora a parte mais óbvia de uma botnet seja a coleção de dispositivos que ela inclui, o componente definidor é a existência de um sistema de comando e controle (C&C) que controla o que a rede de bots faz. O botware em cada dispositivo comprometido se comunica com o sistema de comando e controle botnet e se torna parte de uma rede de bots. Impulsionados por comandos de um "botmaster" ou "incômodo"— a pessoa ou o grupo que controla os bots — alguns ou todos os dispositivos na botnet fazem o que forem solicitados a fazer. Comando e Controle botnet As primeiras comunicações entre os sistemas de comando e controle botnet e botware em dispositivos comprometidos foram baseadas no modelo cliente-servidor usando, por exemplo, o Internet Relay Chat (IRC) . O botware conectado a um canal IRC e aguardava por comandos. Cada bot também pode responder no mesmo canal com atualizações de status ou dados adquiridos remotamente. As alternativas ao IRC incluem o uso de conexões Telnet e solicitações HTTP para páginas web ou serviços personalizados. Vale a pena notar que algumas botnets usaram um sistema C&C hierárquico onde camadas de bots se comunicam de forma cliente-servidor com os bots na camada acima e retransmitem comandos para a camada abaixo deles. As comunicações mais recentes de comando e controle de botnets são baseadas em conexões P2P (peer-to-peer). Neste modelo, dispositivos comprometidos se descobrem digitalizando faixas de endereços IP para encontrar serviços específicos de porta e protocolo e, quando outro membro da botnet é identificado, compartilhando listas de pares conhecidos e comandos retransmitidos. Este tipo de rede de malha altamente distribuída é obviamente mais complicado de criar, mas também muito mais difícil de interromper. A Ascensão da Botnet IoT Os dispositivos IoT incluem uma enorme gama de dispositivos comerciais e de consumo, como sistemas de medição de temperatura, smart TVs, câmeras IP, sinos inteligentes, sistemas de segurança, roteadores de rede e switches, e até brinquedos infantis. Apesar de haver uma enorme quantidade de comentários e avisos sobre vulnerabilidades de IoT, e correções bem compreendidas para melhorar sua segurança, defesas básicas como exigir senhas eficazes e não permitir logins padrão e contas de usuário ainda são ignoradas. Outra fonte de vulnerabilidades de IoT vem de fornecedores que não fornecem atualizações para resolver problemas de segurança e ou os proprietários de dispositivos não aplicarem atualizações. O que os Botnets fazem? Botnets são usados para quatro propósitos principais e, geralmente, uma botnet pode ser trocada como um todo ou em partes entre qualquer uma dessas funções. Spam e Phishing Um dos primeiros usos de botnets foi para gerar spam, e-mail comercial ou fraudulento não solicitado. Ao usar bots para este fim, os spammers evitam o problema de obter seus endereços IP em massa na lista negra e mesmo que alguns bots sejam colocados na lista negra, sempre haverá mais bots para usar. Um uso mais direcionado de spam botnet é para phishing para roubo de identidade. Ao gerar enormes quantidades de mensagens de e-mail de spam convidando os destinatários a visitar sites promocionais, sites que parecem ser bancos ou outras instituições financeiras, entrar em competições, etc., os golpistas tentam coletar informações pessoais, como dados de contas bancárias, dados de cartão de crédito e logins de sites. Fraude por clique Para aumentar as receitas de anúncios no site — redes de publicidade como o Google pay-per-click em anúncios que os sites servem — as botnets são usadas para fingir a interação do usuário. Devido à natureza distribuída das fontes dos cliques, é difícil para as redes de anúncios identificar fraude de cliques. Criptominamento Ao executar os algoritmos que mineram criptomoedas como Bitcoin e Ether em dezenas de milhares de bots — uma botnet IoT é a plataforma perfeita. Assim, rouba a energia do computador do proprietário do dispositivo, e permite uma receita significativa sem os custos usuais de mineração, principalmente, o custo da eletricidade. Ataques DDoS como serviço Os ataques de Negação distribuída de Serviço são facilmente lançados usando botnets e, como acontece com o spam gerado pela botnet, a natureza distribuída dos bots dificulta a filtragem do tráfego DDoS. Botnets podem executar qualquer tipo de ataque DDoS e até mesmo lançar vários tipos de ataque simultaneamente. Um negócio de hackers relativamente novo é o DDoS-as-a-Service. Na Dark Web e agora, mesmo na web regular, você pode comprar ataques DDoS por apenas US $ 5 por hora; o preço depende da escala e duração necessárias do ataque. Uma história muito breve de botnets Sem dúvida, o primeiro botnet de internet verdadeiro foi Bagle, descoberto pela primeira vez em 2004. Bagle era um worm do Windows que retransmitia spam enviado de um botmaster. Enquanto a primeira versão, chamada Bagle.A, foi de sucesso limitado, a segunda versão, Bagle.B infectou algo como 230.000 computadores. No Dia de Ano Novo de 2010, o malware foi responsável por cerca de 14% de todo o spam. Em abril de 2010, Bagle enviava aproximadamente 5,7 bilhões de mensagens de spam por dia. Como a maioria dos malwares, outros hackers copiaram e melhoraram o código com mais de 100 variantes encontradas na natureza até 2005. Desde então, sem dúvida, a primeira botnet a lançar um ataque DDoS foi aKbot em 2007. O botnet Akbot foi criado por um jovem de 18 anos na Nova Zelândia. Ele usou um sistema C&C baseado no IRC e no seu auge envolveu 1,3 milhão de computadores. Com o tempo, os ataques de botnet tornaram-se comuns e a maior botnet conhecida até hoje, a botnet russa BredoLab, consistia em 30.000.000 dispositivos. O futuro dos ataques botnet e DDoS Botnets estão aqui para ficar. Dado o crescimento exponencial de dispositivos IoT mal protegidos que podem ser cooptados em uma botnet IoT, bem como a crescente população de computadores vulneráveis, os ataques de botnet tornaram-se endêmicos. Como uma ferramenta de guerra cibernética, os ataques botnet e DDoS foram observados em ambos os lados da operação russa contra a Ucrânia. Quem trabalha com organizações governamentais ou empresas privadas, deve estar planejando como vai lidar com um ataque botnet e DDoS. O primeiro passo é perceber que nenhuma propriedade ou serviço on-line é muito grande ou pequeno demais para ser atacado. Em segundo lugar, planejar o aumento da largura de banda idealmente em uma base conforme necessário. A capacidade de aumentar sua conexão com a internet tornará mais difícil para um ataque botnet e DDoS saturar seu acesso e cortá-lo da internet. A mesma estratégia de provisionamento elástico se aplica ao uso de serviços em nuvem em vez de depender de serviços de data center on-prem ou single. Em seguida, considerar usar ou expandir o uso de uma rede de entrega de conteúdo para aumentar a largura de banda de entrega do lado do cliente. O uso de vários CDNs também aumenta sua resistência aos ataques DDoS. Finalmente, consolidar tudo. Implantar estrategicamente os serviços de mitigação de hardware e software DDoS em toda a sua infraestrutura é fundamental para que os ataques botnet e DDoS tenham impacto mínimo. Se quiser saber mais formas de se proteger de ataques cibernéticos,nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Como a IoT está remodelando o design de rede

    Em 2014, um relatório do Gartner disse que a Internet das Coisas (IoT) representará sete desafios no data center: volume absoluto de dados, tecnologias de servidores, segurança de dados, rede de data center, privacidade do consumidor, necessidade de maior disponibilidade e aumento dos requisitos de processamento de dados. Agora, os impactos da IoT estão entrando em foco mais nítido, no data center e em toda a rede. Algumas das previsões do Gartner são verdadeiras, mas temos uma ideia melhor de como elas podem se sair. Latência e confiabilidade Em um mundo de conectividade onipresente, latência e confiabilidade sempre online sobre tudo, quer você esteja falando sobre carros autônomos ou Indústria 4.0. Esses dois desafios estão impulsionando grande parte da mudança que veremos no design de rede nos próximos anos. Se a indústria realizar os benefícios prometidos da IoT, devemos aumentar a capacidade de suportar mais comunicações máquina a máquina, em tempo quase real. Em aplicações como veículos autônomos, os requisitos de latência estão na ordem de um par de milissegundos. A GSMA, associação internacional de tecnologia móvel, especificou que a latência do 5G deve ser de 1 milissegundo, o que é 50 vezes melhor do que os atuais 50 milissegundos do 4G. Satisfazer esses requisitos envolve um repensar radical sobre como e onde implantamos ativos em toda a rede. Por exemplo, roteamento e backup de dados usando um design de rede tradicional do tipo estrela se tornará cada vez mais inviável. A grande quantidade de tráfego e as demandas de latência facilmente sobrecarregariam um fluxo de dados norte-sul. Assim, as topologias estão sendo re-projetadas para fornecer mais conectividade leste-oeste. A confiabilidade do link será tão crítica quanto a latência. Isso envolverá várias falhas onde quer que esses dados sejam transportados. Para orientação veicular, por exemplo, o trabalho de coleta, processamento e armazenamento das informações, pode ser compartilhado entre uma variedade de micro data centers de meio-fio e luminárias de rua habilitadas para cidades inteligentes. A capacidade de computação/armazenamento se move para a borda tradicionalmente, quando precisávamos ir mais rápido, aumentamos a largura de banda. Eventualmente, você chega ao ponto em que você fica sem largura de banda, mesmo em vidro óptico. Dada a quantidade de dados que estamos falando com IoT, esse tempo será mais cedo ou mais tarde. Uma das poucas ferramentas que resta é a capacidade de diminuir a distância que os dados têm para viajar. Assim, os dados de IoT estão sendo cada vez mais processados no dispositivo através do SoC (sistema em um chip) e armazenados na borda da rede. Alternativamente, o dispositivo pode enviar os dados brutos diretamente para ativos de computação/armazenamento na borda da rede para processamento e armazenamento. Em ambos os casos, isso permite que os operadores de rede aumentem a capacidade de link entre o dispositivo e o local de computação/armazenamento. Apoiar todos esses nós de borda, significa implantar mais designs do tipo de malha, que podem atender aos requisitos necessários de confiabilidade e latência. Cada nó precisará de vários pontos de entrega de serviço e conectividade paralela ponto a ponto, o que significa muito mais fibra. Por outro lado, um benefício lateral deste projeto será a redução do tráfego na rede backhaul, uma vez que apenas os dados necessários terão que ser devolvidos ao data center. Padronizações para impulsionar e escalar o desenvolvimento As comunicações M2M exigem um alto grau de entrega automatizada de serviços e alocação de recursos, criando desafios para segurança de rede, segurança de API e gerenciamento de identidade. Organizações como o IEEE e o OpenFog Consortium estão trabalhando em direção a padrões para autenticar automaticamente cada nó na rede sem intervenção humana. Para serem eficazes em uma rede agnóstica de fornecedores, essas soluções devem ser integradas em todos os sensores, dispositivos e outros hardwares de IoT. Isso exigirá a entrada dos OEMs. A necessidade de padronização também está impulsionando mudanças na infraestrutura. Um objetivo futuro próximo do 5G, por exemplo, é permitir o fatiamento de rede virtual. A divisão da infraestrutura em redes virtuais independentes permite que os operadores criem uma camada padronizada independente acima do plano de controle, a partir do qual eles podem fornecer serviços proprietários de valor agregado. Um grande desafio é priorizar e rotear o tráfego para garantir que qualquer serviço específico do operador, operasse dentro dos mesmos SLAs em todas as outras redes de provedores. O desafio não é apenas a largura de banda — usando técnicas como multiplexing de divisão de ondas (WDM) ou transmissão coerente, largura de banda suficiente pode ser criada — mas também exigiria a padronização de partes da infraestrutura dos provedores para suportar o fatiamento da rede virtual. É uma questão de design cooperativo. Esse tipo de padronização eventualmente levaria ao desenvolvimento de componentes de rede modular fora da prateleira que poderiam ser usados para reduzir drasticamente o tempo e o custo de manutenção da rede, e reduzir o tempo médio de reparo. Mais clareza e ainda mais perguntas Provavelmente levará alguns anos até vermos o tipo de implantações de IoT em larga escala que justificarão as mudanças mencionadas aqui. Mas à medida que as peças começam a cair no lugar, a taxa de mudança vai acelerar. Quanto ao tempo, as aplicações industriais já estão começando a surgir e serão introduzidas mais gradualmente, com base em sua capacidade de demonstrar ROI. Os provedores de serviços podem estar um pouco à frente da curva, graças à sua experiência com sistemas de processamento, armazenamento e entrega mais baseadas em bordas. Embora grande parte de seu investimento na rede de acesso esteja na otimização de suas redes de rádio (xRAN), não está claro quanto desse conhecimento pode ser transferido para apoiar o ecossistema de IoT. Quem estará na nova "frente de praia" primeiro e o que eles precisarão quando chegarem lá? Por toda a clareza que ganhamos desde 2014, ainda há muitas perguntas. Para obter mais sobre como personalizar mais a sua rede, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • O armazenamento da Nutanix está pronto para todos os tipos de nuvem

    À medida que mais organizações recorrem a um modelo híbrido de nuvem e multicloud para atender a uma base de usuários diversificada, a Nutanix assumiu a liderança no fornecimento de uma plataforma para atender qualquer carga de trabalho, em qualquer lugar. Os dados são um componente central para esta plataforma, e fornecer armazenamento flexível para habilitar dados em qualquer lugar é a missão das soluções de armazenamento consolidadas da Nutanix. Há novos recursos que cumpram a promessa de dados em qualquer lugar para oferecer suporte a cargas de trabalho onde os usuários precisam deles. Escala quase ilimitada Um componente crítico para uma solução multicloud é a capacidade de uma plataforma dimensionar para o tamanho exigido por uma carga de trabalho e localização na nuvem. Às vezes, o local está no limite e as necessidades são pequenas e outras vezes a carga de trabalho abrange o datacenter principal e a nuvem pública, com enormes requisitos de capacidade e desempenho. As soluções de armazenamento consolidadas da Nutanix continuam a empurrar os limites da capacidade de armazenamento com nódulos extremamente densos. Agora oferecemos nós de capacidade de 350 TB para arquivos Nutanix e Objetos Nutanix. Esses nós podem ser configurados com 320 TB de HDD e 30 TB de SDD, proporcionando uma mistura de desempenho e capacidade que permite ajustar seu armazenamento às suas necessidades. Os nós de 350 TB estão disponíveis na plataforma HPE DX e disponíveis para serem configurados e encomendados imediatamente. Os nós permitem que os clientes da Nutanix implantem 10 PB de capacidade bruta em um único cluster de 32 nós. E quando combinado com o suporte multi cluster da Nutanix Objects (anunciado com objetos 2.2 e que permite que um namespace de armazenamento de objetos abrange vários clusters), os clientes podem combinar vários clusters para atender a requisitos de escala muito grande em um único espaço de nome. Escala para capacidade é apenas um aspecto da necessidade multicloud; escala para desempenho é igualmente importante. Nossa versão mais recente do Nutanix Files permite o tamanho de bloco variável para armazenamento de arquivos. Com este novo recurso disponibilizado com arquivos versão 3.7, o dimensionamento do bloco é mais eficiente, com tamanhos de bloco tão pequenos quanto 1KB e dimensionados com base no tamanho do arquivo. O tamanho máximo do bloco de 64 KB pode ser usado para suportar cargas de trabalho de I/O mais sequenciais, o que as beneficiaria. Os testes mostraram melhorias no desempenho de carga de trabalho sequencial em até 25%, e o benefício dessa carga aleatória de até 45%. Finalmente, a escala inclui dados de suporte onde quer que ele more. Nutanix pode implantar em escritórios remotos e filiais em um único nó onde é necessária uma escala menor e a resiliência é menos crítica. Isso torna nossas soluções de armazenamento ideais para implantações em grande escala. Isso também permite padronizar em uma única plataforma todos os seus dados e aplicativos. Gerenciar esses escritórios remotos tornou-se ainda mais fácil com a gestão central via Prism Central, o painel único de vidro que agora suporta Arquivos Nutanix. O Prism fornece aos administradores uma visão de gerenciamento para dados e infraestrutura não estruturados no núcleo, na borda e em seus ambientes multicloud. Suporte a plataformas diversificadas Um fator-chave na arquitetura multicloud é o suporte para um amplo conjunto de plataformas e tecnologia. Nossas soluções consolidadas de armazenamento expandiram nossa cobertura para oferecer serviços de armazenamento na nuvem, bem como on-prem e no limite. Também expandimos nosso ecossistema para apoiar um conjunto maior de tecnologias que sustentam muitas das cargas de trabalho críticas de nossos clientes. Em agosto, a Nutanix anunciou a disponibilidade de Clusters Nutanix na AWS. Esse importante desenvolvimento também fornece uma maneira de os clientes executarem o armazenamento de arquivos na AWS, já que o Nutanix Clusters suporta arquivos Nutanix. Os clientes que estão procurando estender sua arquitetura única e simples com os Arquivos Nutanix no AOS agora podem fazê-lo implantando em Clusters Nutanix. Eles se beneficiarão da simplicidade de um único ponto de gestão com a Nutanix Prism Central, que agora pode ser usada para gerenciar suas implantações de Arquivos Nutanix. E eles podem fazer isso sem licenciamento complexo, já que as licenças são portáteis entre on-prem e Nutanix Clusters. O Nutanix Objects 3.1 permite a checagem de dados de objetos para lojas de objetos compatíveis com S3, incluindo o Amazon AWS S3. Isso proporciona flexibilidade para os clientes que procuram aproveitar o armazenamento em nuvem como parte de seu gerenciamento de ciclo de vida de dados para disponibilidade e benefícios econômicos. E mesmo quando os dados são hierarquizados no armazenamento do objeto, os dados do objeto são preenchidos, deixando as vias de acesso intactas; os objetos também mantém meta-dados localmente, fornecendo pesquisa e visibilidade sobre os dados mesmo quando colocados na nuvem para arquivamento. A Nutanix também otimiza a hierarquização em objetos para minimizar o número de solicitações put ao alvo AWS S3; isso reduz diretamente o custo do AWS S3 e maximiza o desempenho da gravação sobre wan. Como exemplo, com um tamanho médio de objeto de 100 KB, essa hierarquização de objetos forneceria uma eficiência de 50:1 em termos de número de solicitações PUT. A disponibilidade de dados sempre foi uma tarefa crítica para os administradores. Melhorias recentes em nossas soluções de armazenamento consolidadas fornecem disponibilidade superior e gerenciamento mais fácil entre nuvens. Ambos os Arquivos e Objetos Nutanix agora oferecem recursos de replicação de streaming. A replicação de dados de objetos e arquivos pode alcançar RPOs (objetivos de ponto de recuperação) em questão de segundos, dependendo do tamanho do objeto. Esses RPOs mais baixos permitirão cargas de trabalho críticas que dependem de dados sempre disponíveis para se recuperar de desastres com interrupção mínima da produtividade. Ecossistema em expansão À medida que nossa solução de armazenamento consolidada continua a se expandir, também expandimos nosso ecossistema de aplicativos e ambientes suportados. Com os lançamentos mais recentes, foi habilitado o seguinte: VMware ESXi - Nutanix Objects agora é suportado como um serviço implantável em cima do ESXi. Isso torna a Objects uma das primeiras soluções de armazenamento de objetos disponíveis na plataforma ESXi e dá aos administradores novas maneiras de fornecer armazenamento de última geração aos seus clientes. Change Healthcare PACS - Nutanix Files é validada como uma solução de armazenamento de dados PACS/VNA pela Change, a maior provedora de software de saúde do mundo, para o Portfólio de Imagens Corporativas de Saúde da Change. IBM Watson Health PACS - Nutanix Files é validado para lojas de dados de arquivamento de curto e longo prazo para Merge PACS, Merge Cardio, Merge Hemo e IBM Watson iConnect Enterprise Archive. IBM SpectrumProtect - Nutanix Objects é validado como um alvo de armazenamento para backup com o IBM SpectrumProtect. Milestone Surveillance - Nutanix Files é validado com o Milestone XProtect para fornecer uma solução inteligente e poderosa capaz de gravar, monitorar e reter milhares de feeds de câmera simultaneamente. Para obter mais sobre soluções em armazenamento de dados, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Simplificando a proteção de dados multi-nuvem com a proteção HYCU

    No ambiente de tecnologia ultra competitiva de hoje, o ransomware continua a ser uma ameaça de segurança aberta para organizações grandes e pequenas em todo o mundo. À medida que a maioria das empresas procura modernizar sua infraestrutura de TI se tornando digital, os cibercriminosos têm procurado aumentar seus lucros capitalizando as fraquezas que vêm com um ecossistema em movimento rápido e crescente. Em muitos casos, os sistemas de negócios que acessam seus dados têm ambientes multi-nuvem. É fundamental proteger todos esses elementos de conexão, ataque, dano ou outros danos não autorizados para estabelecer a continuidade dos negócios. O último relatório Flexera State of the Cloud 2021 constatou que 76% das empresas usam múltiplas nuvens (uma ou mais públicas e uma ou mais privadas). Uma solução de nuvem híbrida combina casos de uso on-premises e multi-cloud em um único e integrado caso de uso. As soluções modernas de dados trazem proteção de dados, migração de dados e recuperação de desastres – todas baseadas em nuvem em um formato "como serviço". O que é hycu protegé? Quando você pensa na palavra Protegido, qual é a primeira coisa que vem à mente? É algo que define um caráter ou traço individual? É um ato de motivação ou inspiração ser como alguém ou outra coisa? Talvez seja apenas uma palavra sem significado real. Para muitas pessoas, a palavra Protegido pode remeter a um super-herói, protetor de tudo o que é bom. De acordo com Merriam Webster, a palavra Protegido é definida como: "aquele que é protegido ou treinado, ou cuja carreira é estimulada por uma pessoa de experiência, proeminência ou influência". Para hycu, a palavra Protegido representa uma conotação semelhante, mas sem a referência pessoal ou humanista. E a principal palavra-chave para enfatizar aqui é "protegido", ou "proteção". Hycu Protégé, é proteção, proteção de dados. É também migração de dados e recuperação de desastres. Quando você junta todas as peças, o HYCU Protégé é uma solução abrangente de proteção de dados, migração de dados e recuperação de desastres especificamente projetada do zero. Enfatizamos a necessidade de escapar das nuances dos sistemas legados e modernizar sua infraestrutura de TI com esses três requisitos principais especificamente: Proteção de dados: Manter e proteger a integridade dos dados de sua organização é de fundamental importância. Uma organização deve fazer "o que for preciso" para garantir que seus dados permaneçam protegidos ao longo de sua jornada, e usem no local e em todas as nuvens, tanto privadas quanto públicas. Migração de dados: A migração de dados pode ser complexa especialmente quando envolve cargas de trabalho multidimensionais. O gerenciamento de dados em várias nuvens de forma coerente e consistente ajuda as organizações a alcançar maiores sinergias e vantagens. Recuperação de desastres: A recuperação de desastres funciona melhor se for simples e nativa da nuvem e oferece consciência de aplicativos sem agente aos seus usuários. Para uma solução adequada e atualizada para fazer seu trabalho de forma eficaz, as organizações devem garantir que as plataformas em nuvem nas quais investiram operam da maneira que se destinam, apoiadas por ferramentas e técnicas integradas de backup e recuperação. Simplificando a proteção de dados multi-nuvem com o protegido HYCU A conclusão é que o HYCU Protégé fornece continuidade de negócios simplificada e consistente com aplicativos para o ambiente de proteção de dados de uma organização em infra estruturas multi-nuvem, desde on-premises até nuvem pública. Com a HYCU Protégé, as empresas podem proteger dados em ambientes on-premises e em nuvem pública, incluindo data centers baseados em GCP, Azure e Nutanix. No infeliz caso de desastres graves, a HYCU fornece recuperação de dados de missão crítica para o conjunto de serviços em nuvem de sua escolha. O CEO e fundador da HYCU, Simon Taylor, explica assim: "É sobre seus dados. Sua nuvem. Seu controle. Hycu Protégé permite aos clientes a liberdade de usar a nuvem à sua maneira, com seu controle. Tudo a partir de uma única estrutura de gestão que fornece o melhor dos ambientes on-premises e em nuvem pública que eles experimentam." Para obter mais informações sobre a jornada de proteção de dados, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • XDR: Invista seu orçamento de segurança em modernização

    Você está procurando modernizar sua segurança de aplicativos? Avançar suas políticas de gerenciamento de acesso? Ou elevar a postura de segurança de seus dados, dispositivos e rede? Se a resposta for sim, você está no caminho certo para desenvolver uma infraestrutura de segurança cibernética resiliente. Em uma pesquisa recente com empresas na Austrália, Cingapura e Estados Unidos, foi obtido os seguintes dados: 86% dos entrevistados estão enfatizando a modernização de suas operações de cibersegurança. Mais de 20% dos entrevistados afirmam que revisaram mais de 50% de sua infraestrutura de segurança existente. Por que as empresas estão dispostas a cavar tão fundo em seus cofres Tio Patinhas e contar com tanto inconveniente que vem com a reestruturação? Reduzindo o número de incidentes, acumulando mais dados para análise inteligente e ganhando mais visibilidade sobre o comportamento do usuário, para citar alguns. Todas essas razões para modernizar a infraestrutura ou as estratégias de segurança estão alinhadas com os critérios "ciber-resilientes" que a Hillstone Networks adota, e acredita que remodelará a segurança. Uma dessas iniciativas disponíveis hoje é a Detecção e Resposta Estendida (XDR). A implementação adequada do XDR permite que as infraestruturas de segurança lidem com a nova era pós-violação que está cheia de ameaças desconhecidas, multicamadas e multi-estágios. Saiba como as necessidades de modernização impulsionaram a indústria para a adoção do XDR com o whitepaper Frost e Sullivan: Uma solução moderna para problemas modernos → Como o XDR resolve os maiores desafios de segurança do futuro. Para obter mais formas de modernizar o seu negócio e implementar novas tecnologias, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Como os atacantes exploram o Provedor de Suporte de Segurança (SSP) para dumping de credenciais

    Obter nomes de login de conta e senhas na forma de hashes ou texto, é um objetivo primário dos adversários. O dumping ou vazamento de credenciais ajuda os invasores a realizar movimentos laterais, espalhando-se ainda mais pela rede de uma organização, acessando dados restritos e executando comandos e programas com altos privilégios. Há uma série de ataques de roubo de credenciais bem conhecidos e relativamente simples, como o despejo do banco de dados SAM, o roubo de credenciais com o LSASS ou a extração de senhas do NTLMv2 que foram amplamente cobertas. No entanto, a obtenção de credenciais de login do Windows explorando DLLs do Provedor de Suporte de Segurança é outra técnica viável que as equipes de segurança precisam entender e defender. Neste post, explicamos como os invasores podem explorar DLLs SSP para acessar senhas de texto criptografadas e simples armazenadas no Windows. Como os atacantes exploram a SSP? Os sistemas operacionais Windows têm mecanismos de autenticação para executar automaticamente bibliotecas ou programas quando o sistema do computador é inicializado ou durante o login da conta do usuário. A organização pode configurar essa função colocando esses programas em locais designados ou configurando-os em uma entrada do Registro do Windows. Os atacantes podem encontrar uma maneira de manter a persistência modificando essas configurações do sistema ou registrando programas maliciosos da Biblioteca de Links Dinâmicos (DLL), como um SSPs (Security Support Provider, provedor de suporte de segurança) durante a inicialização do sistema e aumentar privilégios. O que é um Provedor de Suporte de Segurança (SSP)? Um provedor de suporte de segurança é um DLL que executa operações relacionadas à segurança, como autenticação e disponibiliza um ou mais pacotes de segurança para aplicativos. O SSPI (Security Support Provider Interface, interface do provedor de suporte de segurança) é um componente de uma API do Windows que funciona como uma interface padrão para vários SSPs. Este componente permite que os métodos de autenticação do Windows se estendam facilmente e adicionem novos SSPs sem codificação adicional. Os atacantes podem modificar as chaves de registro para injetar SSPs maliciosos, que executam DLLs durante a inicialização do sistema de computador quando o Windows carrega DLLs SSP no processo LSA da Autoridade de Segurança Local (LSA). Os invasores podem então, extrair senhas criptografadas e de texto simples armazenadas no Windows, como senha de domínio do usuário ou PINs de cartão inteligente. Usando Mimikatz para injetar SSPs (Windows Security Support Providers, provedores de suporte de segurança do Windows) O aplicativo Mimikatz suporta os seguintes dois métodos de implementação de SSPs. 1. Registro de DLLs SSP Neste método manual, Mimikatz fornece um arquivo DLL que os atacantes copiam para o mesmo local que lSASS. Este arquivo DLL é responsável pela criação do arquivo, que armazena credenciais em plaintext.mimilib.dllC:\Windows\System32kiwissp.log Duas chaves de registro armazenam a configuração SSP: HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages HKLM\SYSTEM\CurrentControlSet\Control\Lsa\OSConfig\Security Packages Os seguintes comandos do PowerShell verificam as entradas de registro para a presença de entradas de configuração do SSP. A figura abaixo mostra como os atacantes podem adicionar alguns SSPs de autenticação padrão do Windows (Kerberos, msv1_0, Schannel, wdigest, tspkg e pku2u) quando a consulta retorna resultados vazios. Os atacantes também podem verificar as entradas da SSP do editor de registro navegando através de .HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Sempre que os usuários reinicializam seus sistemas de computador, o Windows cria um arquivo sob . Os invasores podem acessar senhas de texto simples armazenadas para todos os usuários de domínio que o sistema autentica.kiwissp.logC:\Windows\System32 2. Atualização na memória de SSPs Mimikatz suporta outro método de alavancar a técnica na memória que injeta novos SSPs na memória LSASS usando os comandos "privilege::d ebug" e "misc::memssp". Ao executar os comandos mimikatz acima, os atacantes criarão um arquivo sob o qual contém senhas de texto claro de todos os usuários conectados.mimilsa.logC:\Windows\System32\ Os dois métodos mencionados acima permitem que os invasores injetem um novo SSP em um sistema Windows e registram automaticamente credenciais autenticadas localmente. Como detectar e mitigar SSPs maliciosos A solução SentinelOne Ranger AD monitora continuamente o Active Directory (AD) para exposições e configurações erradas nos níveis de domínio, usuário e computador. A solução monitora todos os controladores de domínio e alerta quando um novo Pacote de Segurança é carregado. Conclusão Um invasor com privilégios de administrador pode roubar credenciais da memória de sistemas comprometidos. Os atacantes podem adulterar a chave do registro e adicionar SSPs novos ou maliciosos. As organizações devem implantar soluções que auditam e detectam modificações não autorizadas em um controlador de domínio, para evitar que os invasores explorem o Provedor de Suporte à Segurança. Para saber sobre soluções e suporte em segurança de dados, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Modernize seu banco de dados com simplicidade na nuvem

    As empresas enfrentam cada vez mais desafios de banco de dados, incluindo o aumento dos custos de gerenciamento de DB, tarefas manuais de DB demoradas, como provisionamento e patches, falta de visibilidade de utilização de recursos, incapacidade de escalar sob demanda e uma experiência de usuário inexistente. Para enfrentar esses desafios, a SKALE DB emprega as melhores práticas, automação e padronização para simplificar a aquisição, implantação, monitoramento, gerenciamento, operações e chargeback. O SKALE DB permite que as organizações transformem as operações de banco de dados com uma plataforma DBaaS segura, escalável e pronta para a nuvem, habilitada com DBOPS (Database Operations) orientada a IA. Sua arquitetura de multi-implantação suporta necessidades de banco de dados no local e na nuvem com um modelo de implantação de toque quase zero. SKALE DB: Proposta de Valor Único Com o SKALE DB alimentado pelo software NDB (Nutanix Database Service, serviço™ de banco de dados) da Nutanix, suas operações não são mais restritas por bancos de dados siloed com diferentes APIs e interfaces de gerenciamento em cada nuvem. Ele fornece visibilidade e controle sobre toda a sua frota de banco de dados. Isso permite que as normas de provisionamento, patches, proteção e clonagem sejam definidas uma vez e aplicadas em vários locais, garantindo consistência e conformidade. Ele permite a migração de versões de banco de dados mais antigas para novas com apenas alguns cliques, e também ajuda a dimensionar de forma fácil e rápida o armazenamento do banco de dados. Usando o plano de gerenciamento, as equipes podem provir rapidamente bancos de dados autônomos e altamente disponíveis, multi-cluster, multi-região e multi-nuvem que se comportam da mesma forma — e aderem às mesmas práticas recomendadas — onde quer que sejam executados. O SKALE DB alimentado pelo NDB trabalha em conjunto com o Nutanix Cloud Clusters para simplificar a implantação e o gerenciamento de bancos de dados em ambientes híbridos e multi-nuvem. O SKALE DB, juntamente com a máquina do tempo NDB, fornece uma visão global dos backups do banco de dados com controle centralizado sobre onde os backups são armazenados, quem pode acessá-los e quanto tempo eles são retidos. Em seu estudo, a Forrester descobriu que o NDB reduz as necessidades de armazenamento para backups e cópias em 60%. Os clones de banco de dados podem abranger vários clusters em diferentes data centers ou nuvens, permitindo um fluxo de dados fácil e seguro desde a produção, até ambientes de teste, desenvolvimento e relatórios a jusante. O banco de dados multi aglomerado de vídeo como serviço mostra como esses processos são fáceis de executar. O SKALE DB alimentado pelo NDB reduz a complexidade das operações de banco de dados e economiza tempo com: Provisionamento de um clique: Crie um catálogo padronizado de serviços de banco de dados com tamanho uniforme de parâmetros de computação, rede e banco de dados. O NDB permite a mobilidade e oferece a capacidade de criar cópias de clones instantâneos. Backup de um clique: Faça backup de qualquer banco de dados de tamanho de forma completa e consistente em apenas alguns minutos com instantâneos de banco de dados eficientes em espaço e com um clique. Patching de um clique: Simplifique a manutenção do software com atualizações imediatas ou programadas de patches para todas as instâncias de banco de dados fornecidas. Copiar gerenciamento de dados: Capture todos os estados de banco de dados para ajudar a satisfazer qualquer contrato de nível de serviço (SLA). Crie cópias de banco de dados totalmente funcionais e atualize rapidamente as cópias existentes. O NDB impulsiona a eficiência, agilidade, custo-efetividade e escalabilidade, e fornece suporte total para diferentes casos de produção e uso de desenvolvimento/teste, tornando-o um elemento-chave do serviço gerenciado pelo SKALE DB. Os serviços de banco de dados e ferramentas ecossistêmicos do HCL estão intimamente integrados com o NDB e o plano de controle Nutanix Prism® para automação e gerenciamento de banco de dados e infraestrutura. Vantagens da tecnologia SKALE DB Console único para autoatendimento e controle multi-nuvem; Catálogos DB; Banco de dados de um clique e provisionamento de infraestrutura; Um banco de dados de cliques e infra patching; Instantâneo do banco de dados; Insights operacionais; Planejamento de capacidade e provisionamento apenas a tempo; Copiar gerenciamento de dados com clonagem e backup; Aborda pontos de dor corporativos. Ao combinar a excelência operacional da HCL com a inovadora tecnologia Nutanix, a SKALE DB, alimentada pela Nutanix, aborda diretamente os pontos de dor que as empresas enfrentam ao implantar e gerenciar dezenas ou centenas de instâncias de banco de dados. SKALE DB: Elimina tarefas tediosas e demoradas de gerenciamento de DB, como provisionamento e patches. Permite que desenvolvedores e outros usuários acessem os serviços de que precisam quando precisam deles através de um portal integrado de autoatendimento. Fornece visibilidade operacional, incluindo rastreamento de utilização, licenças, versões DB, problemas de EOL e capacidade alocada a cada projeto. Garante que os recursos estejam disponíveis sem surpresas usando planejamento de capacidade incorporado, dimensionamento fácil e suporte à nuvem flexível. Vantagens do negócio skale db Como o SKALE DB é totalmente gerenciado, reduz significativamente a pressão sobre os DBAs e outras equipes, permitindo que eles se concentrem mais em iniciativas estratégicas e fornecendo vantagens comerciais substanciais. TCO inferior. Redução de TCO de cinco anos de 30%, incluindo custos de infraestrutura 38% menores. Experiência aprimorada do usuário. 90% menos paralisações e 70% mais rápido no mercado. Facilidade de gestão. 82% menos esforço para implantar e 60% mais eficiente. Segurança reforçada. Recursos comprovados na área de consultoria em privacidade de dados, consultoria, implementação e arquitetura de soluções. Automação Inteligente. Maior confiabilidade e agilidade automatizando tarefas complexas. Integração e Orquestração em Nuvem perfeitas. Uma Parceria para o Sucesso A parceria entre a HCL e a Nutanix é construída em uma relação de 360 graus, garantindo que as questões técnicas e de negócios sejam tratadas rapidamente por nossas equipes colaborativas. Trabalhamos juntos para garantir um alinhamento próximo em todas as regiões globalmente, para que possamos atender às necessidades dos clientes em evolução, em qualquer lugar e em todos os lugares. Para obter mais sobre soluções em banco de dados e nuvens, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • XDR: Invista seu orçamento de segurança em modernização

    Você está procurando modernizar sua segurança de aplicativos? Avançar suas políticas de gerenciamento de acesso? Ou elevar a postura de segurança de seus dados, dispositivos e rede? Se a resposta for sim, você está no caminho certo para desenvolver uma infraestrutura de segurança cibernética resiliente. Em uma pesquisa recente com empresas na Austrália, Cingapura e Estados Unidos, foi obtido os seguintes dados: 86% dos entrevistados estão enfatizando a modernização de suas operações de cibersegurança. Mais de 20% dos entrevistados afirmam que revisaram mais de 50% de sua infraestrutura de segurança existente. Por que as empresas estão dispostas a cavar tão fundo em seus cofres Tio Patinhas e contar com tanto inconveniente que vem com a reestruturação? Reduzindo o número de incidentes, acumulando mais dados para análise inteligente e ganhando mais visibilidade sobre o comportamento do usuário, para citar alguns. Todas essas razões para modernizar a infraestrutura ou as estratégias de segurança estão alinhadas com os critérios "ciber-resilientes" que a Hillstone Networks adota, e acredita que remodelará a segurança. Uma dessas iniciativas disponíveis hoje é a Detecção e Resposta Estendida (XDR). A implementação adequada do XDR permite que as infraestruturas de segurança lidem com a nova era pós-violação que está cheia de ameaças desconhecidas, multicamadas e multi-estágios. Saiba como as necessidades de modernização impulsionaram a indústria para a adoção do XDR com o whitepaper Frost e Sullivan: Uma solução moderna para problemas modernos → Como o XDR resolve os maiores desafios de segurança do futuro. Para obter mais formas de modernizar o seu negócio e implementar novas tecnologias, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Soluções de Wi-Fi de varejo

    Aproveitar ao máximo sua rede Wi-Fi de varejo Se você trabalha com o varejo, ou tem clientes deste ramo, as soluções Wi-Fi de varejo commScope podem desempenhar um papel maior. Garantimos que os clientes permaneçam conectados ao visitar as lojas físicas. Nós ajudamos você a promover sua marca e se envolver com os clientes. E damos informações valiosas sobre o comportamento do cliente — incluindo como eles usam seus recursos Wi-Fi — para informar o marketing e o planejamento de TI. Gerencie facilmente e dimensione rapidamente Obtenha um gerenciamento fácil, baseado em nuvem que não exija recursos de TI caros. Se você está expandindo rapidamente, o Ruckus Cloud Wi-Fi facilita a implantação de novos locais habilitados para Wi-Fi e a reunir todos os seus sites em uma única exibição. Solucione os problemas de qualquer lugar, sem necessidade de ir até o local. Engajar e obter informações sobre o cliente O Ruckus Cloud Wi-Fi foi projetado para ajudá-lo a se envolver e aprender com seus clientes. Em minutos, você pode criar portais de login de hóspedes seguros e de marca para fornecer mensagens de marketing e promoções personalizadas. Atualize essas mensagens quantas vezes quiser. As análises de Wi-Fi em tempo real e históricos também fazem parte do Wi-Fi da Nuvem de Ruckus. Descubra quanto tempo e em que horas do dia os clientes estão usando a rede Wi-Fi. Quanto recursos de rede eles consomem? Entenda quais sites são visitados com mais frequência e quais dispositivos são usados para acessar a rede. Se você trabalha com clientes de varejo, obtenha análises sobre o tráfego com a Ruckus Smart Positioning Technology (SPoT™). Combine o SPoT com as soluções de parceiros do ecossistema CommScope que lhe dão muitas maneiras inovadoras de comercialização com os clientes. Clientes esperam Wi-Fi premium Todos os clientes esperam uma experiência wi-fi rápida e ininterrupta. Uma experiência ruim prejudica sua marca. Um cliente frustrado pode sair e nunca mais voltar. É por isso que o Wi-Fi sólido é fundamental para qualquer negócio de varejo. Nossos pontos de acesso Ruckus 802.11ac e Wi-Fi 6 (APs) usam tecnologias patenteadas para fornecer mais cobertura, de forma mais eficiente e otimizar continuamente a experiência de conexão de cada usuário. Uma ótima experiência de Wi-Fi também inclui login sem atrito. Os clientes não querem ser incomodados por solicitações de senha. O Wi-Fi da Ruckus Cloud oferece várias opções seguras de autenticação, incluindo permitir que os clientes usem suas credenciais preferidas de rede social, como Facebook, Google, Twitter e LinkedIn. Obtenha mais do seu investimento em Wi-Fi no varejo Com o Wi-Fi da Ruckus Cloud, você pode investir com confiança em operações críticas de varejo na sua rede Wi-Fi, incluindo ponto de venda, gerenciamento de estoque e sistemas de segurança. Em seguida, adicione o software de segurança e gerenciamento de políticas do Ruckus Cloudpath para proteger os dispositivos físicos, como câmeras de vigilância IP e terminais pos. Mantenha-se econômico à medida que crescer — dimensione sem gastar demais em APs sem fio. Atender mais clientes sem provisionamento excessivo de APs. Os APs ruckus suportam até 30 usuários a mais por AP do que as marcas concorrentes. Então você ganha mais do seu investimento em Wi-Fi. Se você já tiver um Ruckus AP siga estas etapas para preparar seu AP para se conectar ao Wi-Fi da Nuvem de Ruckus. Para obter mais informações sobre soluções de redes personalizadas para o seu negócio e para os seus clientes, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Segurança de e-mail e XDR Integração Simples, Resultados Poderosos

    O Estado de Segurança de E-mail À medida que as táticas mudam, a sofisticação dos atores de ameaças aumenta, e novas vulnerabilidades são constantemente descobertas, as equipes de operações de segurança são estendidas até o limite investigando e remediando cada incidente. O e-mail continua sendo um dos vetores de ataque mais bem aproveitados. Um impressionante estudo de 79% dos entrevistados ao estudo State of Email Security 2022 da Mimecast relatou um aumento no volume de e-mails em sua organização, enquanto 72% relataram que o número de ameaças baseadas em e-mail aumentou nos últimos 12 meses. As organizações hoje buscam defesas integradas para proteger e-mails e melhorar os recursos de resposta a incidentes, ao mesmo tempo em que ajudam a reduzir a complexidade, minimizar riscos e diminuir a demanda em uma equipe de segurança já excessivamente estendida e sem pessoal. O Estado de Inteligência de Ameaças À medida que os ataques cibernéticos baseados em e-mail continuam a aumentar, as equipes de segurança são esticadas e sofrem de fadiga de alerta. Eles ainda são desafiados pela tomada de decisão e se veem confiando em dados limitados encontrados durante a investigação, aceitando que as decisões serão tomadas com base em conhecimento incompleto porque não têm tempo para investigar mais. Outro desafio comum: as equipes de segurança gastam tanto tempo coletando dados que não têm tempo para resolver o problema. As organizações têm que reduzir a complexidade, minimizar riscos e diminuir a demanda que colocam em equipes de segurança já atarefadas. Enquanto isso, as ameaças podem se mover lateralmente por toda a organização antes de serem devidamente identificadas e remediadas. E enquanto o volume, intensidade e inteligência das ameaças cibernéticas aumentam, o mundo está vendo simultaneamente uma escassez de talentos qualificados de cibersegurança que continua a aumentar. Mercado de trabalho apertado ou não, os analistas do SOC permanecem cansados com a coleta, normalização e priorização de dados, incapazes de se concentrar na resposta e resolução de incidentes de cibersegurança. As organizações enfrentam desafios para contratar e reter profissionais de segurança qualificados. O dilúvio de alertas de ferramentas de segurança e natureza repetitiva da posição de analista de Nível 1 faz do burnout um dos principais contribuintes para essa escassez. Uma nova solução tornou-se necessária As equipes de segurança procuram a automação para ajudar a aliviar algumas das tarefas repetitivas da resposta a incidentes para concentrar seus recursos limitados no maior impacto e incidentes mais críticos, aumentando o throughput e reduzindo o tempo para responder. A integração de ferramentas de automação pode ajudar a aliviar um pouco da fadiga de alerta e tomada de decisão, problemas de coleta de dados, burnout do trabalhador e dor causada pela falta de trabalhadores qualificados, mas podemos aproveitar a tecnologia para fazer muito mais do que isso. À medida que as ameaças se tornam mais complexas e as organizações enfrentam a escassez de trabalhadores, um método mais avançado de detecção – XDR – tornou-se necessário para a maioria das organizações. O que é XDR, e por que é tão crítico? Em uma era onde essencialmente não há perímetros de rede, e violações desastrosas que podem vir de qualquer lugar, a qualquer momento, as equipes de segurança devem aguçar seu foco na detecção e resposta de ameaças. Em muitas organizações, abordagens anteriores, como sistemas de gerenciamento de informações de segurança e eventos de primeira geração (SIEM), provaram ser desordenadas. Eles podem ser difíceis de implantar e integrar, e são muito caros e suscetíveis a falsos positivos. A vinculação do SIEM aos sistemas de orquestração e resposta de segurança (SOAR) ajudou algumas organizações a criar cartilhas de resposta para automatizar respostas a certas ameaças, mas criá-las tem sido muitas vezes mais complexa e difícil do que o previsto. As soluções XDR nativas em nuvem prometem superar cada um desses problemas, fornecendo dados mais focados e acionáveis, melhor integração, insights mais relevantes, menos falsos positivos e automação mais fácil de respostas. À medida que os XDRs vão além das soluções EDR somente para endpoint, eles prometem fornecer a visibilidade mais completa e uma resposta mais rápida que não poderia ser alcançada com ferramentas anteriores. Soluções integradas param ameaças Integrações estratégicas diminuem a dor das equipes do SOC usando a automação entre e-mails e soluções de segurança de ponto final para evitar o movimento lateral de ameaças em toda a organização. O Mimecast e o SentinelOne fornecem uma solução integrada que interrompe ameaças e agiliza a resposta em toda a organização. Os clientes podem ter certeza de que seus dispositivos serão protegidos contra ameaças de zero-day em cada ponto final. Ao correlacionar a resposta entre as soluções de segurança de e-mail e endpoint, os analistas automatizam tarefas repetitivas para uma resposta mais rápida e abrangente a incidentes. Quando integradas, as duas soluções oferecem resposta acelerada a incidentes e tempo médio reduzido para resposta. Como funciona a Integração Mimecast e SentinelOne O SentinelOne Singularity XDR fornece prevenção, detecção e resposta alimentados por IA em pontos finais, cargas de trabalho na nuvem e dispositivos IoT. Quando uma ameaça é detectada no SentinelOne, o SentinelOne StorylineTM correlaciona detecções e dados de atividade em camadas de segurança, incluindo e-mail, pontos finais, dispositivos móveis e nuvem. Os analistas podem agilizar a resposta da organização suspendendo automaticamente o e-mail para um determinado usuário, bloqueando o e-mail do usuário ou bloqueando-os. Após a detecção da ameaça, o SentinelOne pode suspender automaticamente a capacidade do último usuário de enviar um e-mail, ajudando a proteger um caminho crítico de movimento lateral. Parar ataques como LAPSUS$ Soluções integradas como a do SentinelOne e da Mimecast podem parar ataques proeminentes e prejudiciais, como os recentes ataques lapsus$. Atores de ameaças como o LAPSUS$ levam o tempo necessário para pesquisar funcionários de uma empresa que decidiram atacar. Eles primeiro comprometem a rede pessoal do funcionário e buscam credenciais que possam ser usadas para acessar sistemas corporativos. Isso acaba sendo fácil, se o funcionário usar as mesmas senhas para suas credenciais pessoais e privadas. Mesmo que o invasor não encontre as credenciais que está procurando, ele pode usar as informações que já obteve para redefinir senhas e completar as ações de recuperação da conta. Atacantes como o LAPSUS$ até são conhecidos por chamar o Helpdesk de TI de uma empresa para tentar obter o reset de credenciais. A integração SentinelOne e Mimecast pode parar ataques como LAPSUS$, impedindo-os de se mover lateralmente. As duas soluções compartilham informações sobre ameaças identificadas, reduzindo a probabilidade de um ataque ser bem sucedido. O Treinamento de Conscientização de Segurança também pode desempenhar um papel importante na frustração de ataques como o LAPSUS$, dando aos funcionários uma vantagem na identificação de ameaças potenciais que podem chegar em seu e-mail pessoal ou de trabalho. Ponto-chave Segurança de e-mail e XDR são o emparelhamento ideal para equipes de segurança que estão sobrecarregadas e lutando para manter-se em dia com o volume de alerta e um fluxo interminável de ameaças entregues por e-mail. Para obter mais informações sobre como sua organização pode se beneficiar desta solução conjunta SentinelOne, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

bottom of page