top of page

Resultados da busca

200 itens encontrados para ""

  • Você está realmente pronto para se recuperar de um ataque de ransomware?

    Não importa qual seja o seu meio de comunicação, você sem dúvida verá uma manchete diária envolvendo mais um ataque de ransomware que resulte no roubo de informações digitais. A informação digital vem de muitas formas e modos. São tipicamente dados pessoais sensíveis e privados, propriedade intelectual, segredos comerciais, informações financeiras, ou materiais confidenciais. Atores de ransomware, como terroristas, hacktivistas e criminosos cibernéticos são implacáveis em sua busca por interrupções. As empresas dizem que "não é uma questão de se, mas uma questão de quando" serão atacadas. Na verdade, a cada 11 segundos uma organização é atingida por um ataque de ransomware, muitas vezes resultando em ser mantida refém até que eles paguem milhões para que seus sistemas de rede sejam executados novamente e os dados de volta. Adicionando insulto ao prejuízo, os reguladores federais e estaduais estão entrando com novos requisitos que obrigam empresas de todos os setores a lidar com a segurança cibernética com pouca ou nenhuma orientação. O não cumprimento pode levar a pesadas multas e penalidades. Então, você precisa se perguntar, se está realmente pronto para se recuperar de um ataque de ransomware? Caso você tenha perdido No nosso Webinar de Integração Nutanix + Hycu + Exagrid com DEMO você vai entender um pouco mais sobre soluções para Data Center, e estar mais preparado para os desafios que surgirem. Caso queira saber mais sobre a plataforma de proteção de dados Hycu, por que é importante, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Detecção e resposta de ponto final

    As soluções endpoint Detection and Response (EDR) são ferramentas que auxiliam na detecção e investigação de atividades suspeitas em todos os pontos finais de uma organização. As soluções EDR funcionam monitorando eventos de ponto final e armazenando as informações em um banco de dados centralizado de controladores para análise, investigação e resposta adicionais. O software do agente é instalado em pontos finais para ajudar na coleta e monitoramento de dados em tempo real de possíveis ameaças. Além das soluções EDR serem uma ferramenta valiosa na proteção de pontos finais e outros ativos de TI, também podemos listá-lo com mais outros recursos. Primeiramente, vamos rever como as soluções EDR funcionam atualmente. Principais características do EDR Em termos simples, o EDR mantém uma coleta abrangente de dados sobre potenciais ataques e monitora continuamente todos os pontos finais. Os dados coletados facilitam a investigação e a resposta a incidentes pelas equipes de TI e segurança. Fornece uma visão aprofundada e compreensão das anomalias e vulnerabilidades de uma organização. Além disso, fornece visibilidade e capacidade de detectar ameaças sofisticadas de ponto final. O EDR é muito superior às ferramentas tradicionais que usam soluções baseadas em assinaturas em termos de identificação de ameaças potenciais. Os sistemas EDR tornaram-se altamente avançados, e estão sendo projetados para serem compatíveis e integrados com outras ferramentas de segurança. Esta abordagem integrada fornece excelente segurança à rede a partir de potenciais ameaças e ataques cibernéticos. Mas os sistemas de segurança EDR servem a um papel muito maior na segurança corporativa. O EDR não só inclui antivírus, como também contém muitas outras ferramentas de segurança para fornecer proteção abrangente contra ameaças. Ele fornece proteção melhor e mais holística do que outras opções de proteção de ponto final. Detecção offline vs. Proteção e/ou resposta em tempo real Ao contrário de seus primos próximos EPP (Endpoint Protection Platforms), os sistemas EDR detectam ameaças analisando dados de ponto final que ele coletou. Isso é frequentemente chamado de modo de análise offline. Normalmente, ele não bloqueia ameaças online, embora a resposta a incidentes possa ocorrer para reduzir uma ameaça depois de detectada. Um sistema EDR pode coletar os dados forenses de alta qualidade, necessários para a resposta a incidentes e a investigação para entender o escopo completo de potenciais ataques, mas a falta de detecção e proteção em tempo real pode ser um ponto fraco. Adicionar um recurso de resposta em tempo real para soluções EDR seria muito útil para cortar um ataque em seus estágios iniciais antes que ele se torne crítico para a organização. Como podemos melhorar as capacidades do EDR para alcançar a resposta em tempo real (ou quase em tempo real)? Impacto do processamento em tempo real O processamento do fluxo de eventos em tempo real pode ajudar a detectar comportamentos maliciosos de forma rápida e eficiente. Assim, torna possível fazer bloqueio pós violação de comportamento malicioso, malware e outros artefatos que os métodos de proteção inline erram. A capacidade de detectar e responder em tempo real, mesmo depois de ameaças começarem a correr, é importante. Ele pára de executar processos relacionados, impedindo que o ataque progrida. Esses blocos são reportados aos controladores EDR, permitindo que as equipes de segurança vejam detalhes do status de ameaça e remediação, e investiguem mais por ameaças semelhantes, conforme necessário. O processamento de fluxo de eventos em tempo real é uma capacidade EDR que todo analista de segurança quer ter. Há outros, porém, como a capacidade de gravação para triagem de ameaças e investigação. Esses recursos se combinam para tornar o EDR uma ferramenta inestimável no arsenal dos analistas de segurança de TI para identificar padrões de ameaças e responder automaticamente para remover ou conter ameaças à velocidade do fio, sem intervenção da equipe. Caso queira saber mais sobre soluções em ferramentas que auxiliam na detecção e investigação, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Aumentar a segurança da rede e melhorar a experiência do usuário segmentando a rede

    As redes modernas devem suportar um número cada vez maior de diversidade de dispositivos. Muitas vezes estes são dispositivos não gerenciados, incluindo BYOD e dispositivos convidados, que podem ser mais arriscados do que os de TI. Os dispositivos IoT também podem ser especialmente vulneráveis a ameaças à segurança. Sem qualquer meio de preveni-los, as ameaças de segurança podem facilmente se propagar horizontalmente dentro do ambiente de rede uma vez que tenham penetrado no perímetro da rede. O crescimento de dispositivos também pode contribuir para uma má experiência do usuário, particularmente em certos setores, como unidades multi-habitação. Os usuários têm visibilidade sobre dispositivos que não são relevantes para eles, e isso pode criar confusão. Aplicativos com uso intensivo de dados acessados pelos visitantes podem competir pela largura de banda com aplicativos de missão crítica. A segmentação de rede — ou a prática de dividir a rede em múltiplas sub-redes menores — pode ajudar a enfrentar esses desafios. Segurança de TI mais forte com várias redes virtuais para separar dispositivos As equipes de TI podem melhorar a postura de segurança da rede usando a segmentação de rede para isolar certos dispositivos e outros grupos de dispositivos. Isso pode impedir que ameaças avancem na rede. Dispositivos não gerenciados e IoT podem ser colocados em suas próprias redes virtuais para diminuir o risco. Isso significa que, se um dispositivo se conectar sendo afetado por uma ameaça à segurança, ele não será capaz de infectar outros dispositivos que estão em uma rede virtual separada. A TI pode conceder aos usuários convidados acesso à internet apenas em uma rede de hóspedes separada. A segmentação da rede também pode isolar usuários e dispositivos que estão sujeitos a rigorosos requisitos de conformidade, facilitando o atendimento a esses requisitos. Redes pessoais virtualizadas para uma melhor experiência do usuário A segmentação de rede pode ajudar as equipes de TI a oferecer uma experiência melhor e mais personalizada para os usuários. Isso é especialmente verdade em unidades multi-moradia, inclusive no ensino superior. O CommScope RUCKUS permite que as equipes de TI segmentem uma única rede física em várias redes virtuais — até mesmo para o nível de usuários individuais. Como cada usuário está em sua própria rede virtual, ele só vê os dispositivos que são relevantes para eles. Eles podem percorrer o ambiente da rede e ainda estar conectado à sua rede virtual pessoal. As equipes de TI também podem usar políticas de acesso à rede para priorizar o tráfego de dados de missão crítica — fornecendo uma qualidade superior de serviço onde mais importa para a organização. Opções de implantação para suportar qualquer rede — seja ou não uma rede RUCKUS A CommScope oferece duas tecnologias dentro da linha de produtos RUCKUS para permitir a segmentação de rede — VLANs e VXLANs. Os VLANs podem ser empregados se a rede subjacente é ou não uma rede RUCKUS, e essa abordagem é de cerca de 4.000 redes virtuais separadas. As VXLANs têm escalabilidade muito maior do que as VLANs e permitem redes virtuais do que segmentos de rede física. A implantação de VXLANs em uma rede RUCKUS requer um controlador SmartZone, SmartZone Data Plane e Cloudpath Registration System. Os produtos RUCKUS automatizam muitas tarefas associadas à configuração do VXLANS para simplificar drasticamente o processo. Caso queira saber mais sobre soluções para você desenvolver a experiência do usuário de rede wifi, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Recuperação automatizada de armazenamento no Nutanix Acropolis Hypervisor (AHV)

    A recuperação de armazenamento pode ser um grande ponto de dor para organizações que executam arquitetura tradicional de três níveis. Com as empresas tentando lidar com uma pegada de armazenamento cada vez maior, muitas delas recorrem a procedimentos manuais de recuperação de armazenamento para obter a capacidade de armazenamento de volta, depois que arquivos ou imagens de disco virtual são excluídos. Esses problemas são agravados se você estiver executando o vSphere como seu Hypervisor no VMFS tradicional formatado LUN's, como qualquer operação de armazenamento vMotion ou Snapshot resulta em espaço não sendo automaticamente recuperado da fonte LUN's. Um exemplo dos procedimentos manuais necessários na execução da recuperação na infraestrutura tradicional em execução do vSphere 6 está descrito abaixo. Se o recurso avançado Enable Block Delete não estiver habilitado no host ESXi para identificar discos como finos, o software de zero de blocos deve ser executado no nível de hóspedes usando software como sdelete. Isso criará sobrecarga de I/O, por isso deve ser executado durante uma janela de manutenção Em seguida, depois que o armazenamento é recuperado no nível de hóspedes, o VMFS LUN deve ser recuperado executando vmfs de armazenamento esxcli unmap em cada LUN manualmente através da linha de comando esxi. Devido às sobrecargas de desempenho, esta tarefa não é agendada automaticamente. Finalmente, o armazenamento precisa ser reinserido no nível de matriz executando um comando para recuperar zero páginas. Em algumas matrizes isso é automatizado, mas não todos. Como você pode ver, este é um processo manual de três etapas que cria sobrecarga operacional. Embora esses procedimentos possam ser potencialmente automatizados, não se o ponto em automatizar operações em infraestrutura, legado quando você tem as opções hoje, de substituir sua infraestrutura por soluções mais inteligentes definidas por software que se automatizam. Isso fornece uma preocupação a menos para os administradores do sistema ou a equipe de automação se preocuparem. Observa que os recursos do SCSI usam os serviços de bloco no Software base da acrópolis, essa funcionalidade também é incorporada no Hypervisor gratuito da Nutanix, AHV. Isso funciona pelos discos virtuais que emitem o scsi unmap diretamente do nível de hóspedes até o Nutanix Distributed Storage Fabric. Como você pode ver abaixo, o uso do software base acrópole menos do que a versão 4.7 mostra os discos como Discos Rígidos Padrão no Windows 2012 R2. A razão para isso é que anteriormente os comandos unmap não foram traduzidos do modo convidado para a camada de disco virtual. Depois de atualizar para Acrópole 4.7, todos os discos são mostrados como Thin Provisioned no otimizador de disco, pois agora suporta o unmap. Para que os discos mostrem como finos, o VM primeiro requer uma reinicialização depois que o software base da acrópole é atualizado para 4.7. Se um disco for adicionado ao VM antes da reinicialização, o novo disco será tão fino. De qualquer forma, a mudança é transparente. Para mostrar o SCSI UNMAP em ação no Acropolis Hypervisor, foi testado em três VMs da Jetstress Exchange 2013 cheio de 4,7 TB de bancos de dados Depois que os bancos de dados foram excluídos, o Windows converteu a operação de exclusão de arquivos em uma solicitação CORRESPONDENTE DO SCSI UNMAP de acordo com o seguinte artigo DO MSDN. Para apressá-lo, também foi executado manualmente uma operação otimizada, usando o utilitário de drives otimizado para recuperar espaço. Enquanto a exclusão de arquivos funcionava, foi observado que o processo era um pouco mais rápido usando o otimizador de disco, pois as operações de exclusão de arquivos SCSI não são outras em segundo plano. Depois que o otimizador foi executado, você pode ver que o armazenamento usado está de volta a um par de GB por VM. Esta é apenas outra maneira de a Nutanix torna as operações cotidianas invisíveis, já que seus administradores não precisam mais se preocupar em recuperar manualmente o armazenamento. Simplesmente funciona. Como não há LUN's, você também não precisa se preocupar em fazer uma recuperação de nível LUN também. Juntamente com medidas de economia de espaço, como Compactação, De-Duplicação, Codificação Erasure e agora o imperdível DO SCSI, isso permite que você tire o máximo da capacidade utilizável em sua Infraestrutura Nutanix sem desperdiçar capacidade devido ao espaço morto. Caso queira saber mais sobre recursos em economia de espaço, e muito mais, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • 4 passos para medir com sucesso a eficácia de seus controles de segurança

    No passado, as organizações poderiam ter sido capazes de se safar com firewalls e software antivírus como suas principais defesas contra cibercriminosos. Infelizmente, esses dias já se foram há muito tempo. Defender-se contra as ameaças atuais requer uma abordagem mais ativa, capaz de evoluir ao lado dos atacantes e suas táticas em constante mudança. As ferramentas de segurança "defina e esqueça" não são mais uma opção. As organizações atuais precisam avaliar continuamente a eficácia de seus controles de segurança, identificando potenciais fraquezas, vulnerabilidades, problemas de conformidade e outros problemas. Determinar a eficácia dessas ferramentas nem sempre é fácil. Além disso, os líderes da empresa geralmente estão interessados em saber mais do que apenas como as soluções de segurança lidam com ameaças. Eles querem entender o valor que as ferramentas fornecem e se estão gerando ROI suficiente para justificar o uso contínuo, o que pode ser difícil de medir em termos específicos e quantificáveis. Felizmente, há opções disponíveis. As organizações que buscam entender melhor o desempenho de suas soluções de segurança devem se concentrar em algumas áreas-chave. 1. Aferição da Consciência da Superfície de Ataque Construir um muro para manter os atacantes afastados não é suficiente no cenário de ameaças hoje. Eventualmente, um ou mais entrarão. Simplesmente não é possível parar 100% das ameaças, o que significa que a segurança deve mudar de foco na proteção do perímetro para a detecção na rede. Para serem bem-sucedidas, as organizações precisam de consciência de coisas como credenciais expostas, configurações erradas, potenciais caminhos de ataque e outras outras vulnerabilidades que os atacantes provavelmente exploraram. Há uma ampla gama de ferramentas disponíveis que podem ajudar. As ferramentas de detecção e resposta ao ponto final (EDR) fornecem visibilidade sobre ataques em pontos finais, enquanto as ferramentas de Detecção e Resposta Estendida (XDR) se expandem sobre esses recursos, integrando-se a outras soluções. Os atacantes quase sempre procuraram comprometer o Active Directory (o serviço que lida com a autenticação em toda a empresa), o que é notoriamente difícil de proteger. Ferramentas de detecção capazes de identificar consultas suspeitas de AD e outras atividades de ataque em potencial podem ajudar a evitar o cenário de pesadelo de um AD comprometido. É claro que a segurança da identidade também é cada vez mais crítica. Embora as ferramentas tradicionais de EDR e as soluções de segurança AD não ofereçam a proteção de identidade necessária nos ambientes atuais, surgiram soluções de detecção e resposta a ameaças de identidade (ITDR) para preencher essa lacuna. Tudo se resume à cobertura. As organizações podem avaliar o grau de conscientização que têm na rede. Controles de identidade sem proteções de ponto final podem deixar suas redes perigosamente vulneráveis, assim como proteções de ponto final com segurança de AD. E, à medida que mais e mais organizações abraçam a nuvem, novos ambientes de nuvem expandiram ainda mais a superfície de ataque. Garantir visibilidade suficiente em toda a rede é um primeiro passo fundamental para avaliar a eficácia das ferramentas de uma organização. 2. Investigar permissões e direitos A super provisão é um problema sério hoje. As equipes de TI geralmente não querem interferir nas operações de negócios, o que significa que é mais fácil fornecer aos usuários e outras identidades mais permissões do que eles precisam, em vez de arriscar impedir a função de trabalho de alguém. Infelizmente, as identidades muitas vezes acabam com direitos que superam muito o que realmente precisam para fazer seu trabalho. Consequentemente, quando os atacantes comprometem essas identidades, eles também têm acesso a muito mais dados do que de outra forma teriam. Implementar uma Arquitetura de Confiança Zero (ZTA) é uma maneira de lidar com esse desafio, fornecendo às identidades apenas o nível mínimo de acesso que precisam para funcionar e validando continuamente o que são, quem, ou o que dizem ser. Para isso, as organizações precisam de ferramentas para identificar permissões excessivas e outras vulnerabilidades potenciais em toda a rede. As organizações devem auditar e atualizar regularmente essas permissões para garantir que elas permaneçam apropriadas e que alguém possa examinar essas auditorias. Quantas permissões excessivas foram detectadas? Quantas credenciais obsoletas ou órfãs eles limpam? A conscientização adequada em toda a rede pode ajudar as equipes de TI a avaliar a eficácia que estão gerenciando suas permissões. 3. Medir e melhorar a precisão da detecção Os alertas de segurança são bons — ostensivamente, eles indicam que as ferramentas de segurança estão funcionando corretamente e detectando ameaças. Infelizmente, nem sempre é assim. Atividades consideradas suspeitas, muitas vezes são detectadas, resultando em um alarme falso que desperdiça o tempo da equipe de segurança com investigação inútil. Esses falsos alertas podem resultar em fadiga de alerta, com alarmes falsos excessivos afogando as ameaças reais que precisam de remediação. O acompanhamento da taxa de relatórios falsos positivos (FPRR) pode ajudar o pessoal de segurança a entender a qualidade de seus alertas. Se o FPRR é muito alto, talvez seja hora de olhar para ferramentas mais novas e precisas. A tecnologia de detecção atual muitas vezes vem armada com recursos de inteligência artificial e machine learning (IA e ML) que lhes permitem aprender ao longo do tempo e comprovar alertas antes de repassá-los para a equipe de segurança. Esses alertas de alta fidelidade reduzem o volume global de alerta e permitem que os defensores da rede se concentrem em ameaças reais em vez de perseguir fantasmas. 4. Compreender a eficácia da automação A automação é útil para reduzir alarmes falsos. Nem sempre é viável remediar manualmente todas as ameaças nos volumes de ataque de hoje. Felizmente, as ferramentas atuais podem correlacionar automaticamente informações de ataque de diferentes fontes e exibi-las em um único painel para avaliação. Ao criar cartilhas para certos tipos de atividade de ataque, essas ferramentas podem remediar automaticamente ameaças específicas antes mesmo de trazê-las à atenção de um defensor. Essa automação acelera e simplifica a resposta a incidentes, abordando ameaças assim que são detectadas e parando-as antes que elas possam escalar e se espalhar por toda a rede. O volume de resposta a incidentes é uma boa maneira de medir o quão eficazes são esses controles. O número de incidentes relatados como abertos, fechados ou pendentes pode fornecer informações sobre o quão bem as ferramentas automatizadas lidam com ameaças. Muitos incidentes abertos ou pendentes não são bons, mas um número significativo de casos fechados significa que o sistema está fazendo seu trabalho. Conclusão As ameaças de hoje são amplas, e os atacantes modernos não se concentram apenas em grandes organizações. Todos estão em risco, e as organizações de grande e pequeno porte precisam ter proteções adequadas e os conhecimentos e recursos necessários para medir sua eficácia. Felizmente, avaliar coisas como visibilidade da rede, gerenciamento de direitos e relatórios de incidentes e alarmes falsos, pode ajudar as organizações a determinar sua saúde geral da rede e quão bem suas defesas estão se fazendo. Essas informações também podem ajudar as equipes de segurança a gerar informações adicionais de CISOs e conselhos corporativos ao melhorar e expandir seus recursos de defesa de rede. À medida que os atacantes evoluem, as ferramentas de defesa de rede evoluem ao lado deles, e ajudar os líderes empresariais a entender os passos necessários para ficar um passo à frente dos cibercriminosos é essencial. Dado que o custo médio de uma violação de dados em 2021 subiu para US $ 4,24 milhões, soluções de segurança eficazes nunca foram tão críticas. Caso queira saber soluções que possam ajudar a proteger seus negócios, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • 9 cuidados ao escolher o seu Backup Como Serviço (BaaS)

    Você tem aplicativos de dados distribuídos em várias nuvens? Sua estratégia multi-nuvem está exigindo que você repense sua abordagem para a proteção de dados? Você está atualmente no processo de avaliar os provedores de serviços Backup as a Service (BaaS)? Se você respondeu sim a qualquer uma dessas perguntas, então continue lendo. No início deste ano, a Subbiah Sundaram, VP de Produtos da Hycu, compartilhou mais sobre as melhores práticas do BaaS que podem ajudar a garantir a proteção de dados mais eficaz, com o menor risco de surpresas. Além disso, ele enfatizou como o gerenciamento da proteção de dados em um ambiente multi-nuvem é claramente diferente do que em um modelo tradicional de datacenter on-premises. Além disso, Subbiah também ressaltou a importância de escolher o BaaS em vez da implantação manual. "O BaaS oferece a flexibilidade e agilidade que te enviaram para a nuvem em primeiro lugar", observa Subbiah. "Certifique-se de que a solução suporta todos os elementos dentro de sua infraestrutura, residindo tanto em "nuvens" on premisses quanto em nuvens públicas. Isso inclui VMs, aplicações, buckets, contêineres e Kubernetes. Dessa forma, você estará pronto para acomodar todo e qualquer cenário de backup que o negócio possa exigir". Confira quais são os 9 cuidados que você deve ter ao escolher uma solução BaaS (backup como serviço) 1) Escolher a Classe Certa de Solução – Simplicidade e Agilidade 2) Manutenção e Manutenção para o Modelo de Operações em Nuvem - Acomodar necessidades de mudança sem esforço/menos complicações 3) Automatização da Proteção - Definir e Esquecer 4) Não deixe nenhum aplicativo para trás - Atribuição automatizada e padrão 5) Capacidade de recuperação- Acelera a recuperação e alivia a pressão 6) Clonagem - Habilidades flexíveis de clonagem - Valor Agregado 7) Migração de dados e Recuperação de Desastres - Uma solução econômica e inteligente 8) Dimensionamento organizacional - Multi-Tenancy, Suporte fora da caixa 9) Eficiência de Custo - Pague apenas pelo que você precisa Resumimos aqui, cuidados mais eficazes, e que lhe dê mais garantia sobre como você aborda seus objetivos estratégicos de proteção multi-nuvem. Caso queira saber mais sobre o BaaS, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • A modernização da Banda Larga Rural

    Com a pandemia do COVID-19 ficou claro que a necessidade de estender o acesso à internet à áreas carentes, não é apenas uma questão de crescimento do mercado. A população precisa cada vez mais de internet com alta velocidade para poder ter acesso a serviços essenciais como saúde, educação e emprego, a implementação do acesso à internet se tornou-se essencial para garantir que as pessoas em todos os lugares possam ter acesso ao uso das tecnologias mais essenciais. Para isso, órgãos governamentais nos EUA e no exterior lançaram inúmeras iniciativas para subsidiar e acelerar a construção da banda larga rural com o Fundo de Oportunidade Digital Rural (RDOF) e com o Programa de Conectividade Acessível (ACP), ambos com bilhões de dólares de investimento. Programas como esses podem ajudar a aliviar as preocupações sobre o ROI para investimentos em infraestrutura de acesso à internet baseada em fios, sem fio e satélite — mas eles podem não ser suficientes para garantir a sustentabilidade a longo prazo dos serviços de banda larga rural. Os provedores de serviços de internet que buscam desenvolver o mercado de banda larga rural enfrentam desafios consideráveis, desde a economia da baixa densidade de clientes até o desafios do acesso regional. Para recuperar os investimentos em internet de fibra óptica, sem fio fixo, fibra para casa (FTTH) e outras infraestruturas, essas empresas precisam garantir que seus custos de implantação, operações e manutenção não superem sua receita potencial. Crowdsourcing abre caminho para a adoção da internet de fibra óptica Antes de entrar no mercado de serviços de banda larga suburbana e rural, a C Spire normalmente se concentrava em fornecer serviços de internet de alta velocidade para hospitais, escolas, empresas e grandes indústrias, onde uma única conexão de internet de fibra óptica pode capturar receitas significativas. O alto custo da infraestrutura de fibra para casa, combinado com a taxa de assinatura mais modesta para uma família individual, remodelou essas economias. Com o objetivo de garantir demanda suficiente de assinantes para justificar o custo de sua implantação de internet de fibra óptica em um determinado bairro ou comunidade, a C Spire desenvolveu um modelo inovador de crowdsourcing. Em vez da abordagem tradicional de construir infraestrutura, esperando que clientes suficientes se inscrevessem para pagá-la, a empresa fez a oferta antes de sua construção começar. Dessa forma, a C Spire poderia estar confiante de que a demanda de proprietários e locatários seria suficiente para construir um negócio lucrativo. Fomento da Colaboração da Indústria através do Consórcio de Banda Larga Rural O propósito de acabar com a divisão digital é ainda mais desafiador pelo modelo de negócio go-it-alone típico da indústria. Com essa abordagem, um único provedor de serviços de internet projeta, constrói, opera e mantém a rede. Embora a operadora também receba toda a receita resultante de acesso à internet, a rentabilidade do investimento muitas vezes é afetada por sua ineficiência. Na realidade, dadas as múltiplas tecnologias que podem estar envolvidas na conectividade de banda larga rural, seria raro para um único provedor regional de serviços de internet obter conhecimentos e recursos específicos em todos os aspectos. Criado pela C Spire como um projeto de pesquisa de dois anos, o Consórcio de Banda Larga Rural reuniu empresas como Nokia, Nokia, Facebook e outras, para explorar novos modelos cooperativos para implantação de banda larga rural econômica. Em vez de manter os fornecedores de equipamentos e serviços de internet presos dentro de tecnologias específicas de fio, sem fio fixo e satélite, o consórcio desenvolveu um "modelo de habilitação de terceiros", no qual várias partes colaboram para fornecer o serviço. Com essa abordagem, os operadores podem se juntar a parceiros como proprietários de empresas locais ou associações de proprietários; provedores de infraestrutura, como governos regionais, empresas de serviços públicos ou cooperativas; e provedores emergentes ou estabelecidos de serviços de internet com recursos e ferramentas necessários para tornar a banda larga rural mais econômica para todos os envolvidos. Mais estratégias para fechar a divisão digital Em uma análise separada, a STL Partners também encontrou várias estratégias para construir um negócio de banda larga rural rentável, incluindo a criação de serviços de valor agregado, a modernização da rede principal com tecnologias econômicas e o investimento em infraestrutura de segurança para mitigar riscos como ataques de ransomware e Negação distribuída de Serviço (DDoS). O relatório da STL, “Como os ISPs Regionais estão fazendo a ponte digital através da inovação" também cita o valor da parceria no fechamento da divisão digital, incluindo trabalhar com parceiros para garantir a disponibilidade de tecnologia e habilidades de segurança para provedores menores de serviços de internet, bem como alcançar economias de escala através de um consórcio do setor. A indústria está desenvolvendo inovação e novos modelos de negócios à medida que se esforça para suprir a demanda urgente de acesso à banda larga e à tecnologia. No Brasil, o cenário está com a mesma urgência, e há um mercado promissor para se explorar. Caso queira saber mais sobre divisão digital nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então em nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Tendências em 2022: Evolução da IA em Segurança Cibernética

    Novas tendências na segurança cibernética estão surgindo, mais do que nunca com novas tecnologias e recursos. Algumas ferramentas estão sendo substituídas e outras vieram pra ficar. Alguns exemplos de soluções que já utilizam I.A em seu portfólio são a Hillstone Networks, Mist, Sentinel One e Thales. O contexto fascinante dos filmes de ficção como Matrix, já estão na nossa realidade, algumas formas de tecnologia de inteligência artificial, como o estudo profundo através de redes neurais artificiais, alcançaram resultados significativos nos campos da visão computacional, processamento de linguagem natural e condução autônoma. No assunto segurança da rede, o uso da Inteligência Artificial teve grandes evoluções e se inseriu nas indústrias de cibersegurança. Uma maneira inovadora de alavancar a IA é o algoritmo de aprendizagem a PCA, ou o significado de PCA análise de componentes principais, usada para criar modelos preditivos. Ela pode compactar dados de alta dimensão – dados com muitos atributos – em um gráfico 2D que é interpretável, mostrando como os principais componentes se correlacionam entre si. A Inteligência Artificial pode então, aproveitar a ligação entre esses componentes principais para criar modelos preditivos ou explorar como esses componentes principais reagiriam em várias situações. Em segurança cibernética, o PCA pode identificar automaticamente características de uso da API para descobrir vulnerabilidades de zero-day. Há outros métodos de alavancagem da IA, onde estão usando redes neurais recorrentes para identificar vulnerabilidades de programas binários, agrupamento de gráficos para permitir a detecção de bots com base em Algoritmos Gerados por Domínio (DGA), uma rede neural (correlacionada com IA) perceptron de várias camadas (MLP) para detectar tráfego de rede anormal, etc. A propensão é que cada vez mais fornecedores dedicarão maiores recursos para pesquisas aprofundadas sobre como outras inteligências artificiais existentes podem ser aproveitadas criativamente para melhorar os recursos de detecção, proteção e resposta de seus produtos. Embora a IA não esteja avançada ao ponto de funcionar por si só, ela pode aumentar os fluxos de trabalho de segurança, evitando assim, as tarefas mais operacionais mundanas e repetitivas das equipes de segurança, e assim, permitindo que eles dediquem seus esforços em questões mais estratégicas críticas aos negócios que exijam inteligência humana. Dados recentes pesquisados pela Hillstone Networks, uma empresa recomendada pelo Gartner: O uso de redes neurais profundas será aumentado para extrair automaticamente características de dados brutos do lado da rede e do lado do host. Isso ajudará a diminuir a necessidade de especialistas em segurança para extrair recursos de dados, que podem ser automatizados, otimizando seu tempo em tarefas mais estratégicas e urgentes. Dado que a metodologia de ataque da caixa preta ainda está em desenvolvimento em estágio inicial, no momento, não existe um método confiável de analisar o desempenho dos modelos de aprendizado de máquina. Portanto, o aprendizado de amostras pequenas (SSL) ainda é extremamente valioso para o setor de segurança de rede. A estrutura geral das redes neurais profundas precisa de uma inspeção mais profunda. A tecnologia de detecção de ameaças baseada no modelo Graph Neural Network merece atenção. Um modelo de Rede Neural Gráfica (GNN) pode aprender com dados estruturados por gráficos, em oposição a dados tradicionais mais lineares. Ao aprender os padrões de fluxo de ataques, o modelo GNN pode detectar dinamicamente ataques mesmo quando eles modificam intencionalmente o tamanho do pacote e os tempos de inter-chegada para jogar fora os métodos tradicionais de detecção. A evolução da IA no espaço de segurança é inevitável, como evidenciado. Caso queira saber mais sobre tendências de segurança cibernética, nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site. Acompanhe a nossa página no Instagram e fique por dentro das novidades.

  • Proteção de dados multi-nuvem baseada em SaaS

    Backup automatizado e recuperação como serviço O HYCU Protégé for O365 fornece proteção abrangente de dados como um serviço que inclui backup escalável de alto desempenho, juntamente com um conjunto altamente flexível de opções de recuperação para evitar qualquer forma de perda de dados. Também está incluído um rico conjunto de recursos que ajuda a atender às necessidades legais, de conformidade e eDiscovery para qualquer organização de tamanho. Com o backup, recuperação e migração granular do HYCU Protégé, o HYCU Protégé for O365 oferece proteção de dados multi-nuvem de classe corporativa baseada em SaaS. Uma verdadeira arquitetura SaaS: Economize tempo, energia e dinheiro simplesmente assinando nosso serviço, selecione o que fazer backup Proteção completa de O365: Proteja todo o seu O365 contra corrupção de dados, exclusão maliciosa e ataques de malware/ransomware Recuperação flexível de O365: Recupere facilmente seus ativos O365 de qualquer situação de perda de dados que possa ameaçar seu negócio eDiscovery e Compliance: Mantenha-se de olho na atividade de seu e-mail para garantir a segurança de seus dados críticos e proprietários. Segurança em todos os níveis: Proteção contra riscos e penalidades caras, garantindo a conformidade de backup de todos os seus ativos O365. Especialistas para tomar cuidado: Durma tranquilo à noite com tecnologia proativa . Uma verdadeira arquitetura SaaS Implantar com facilidade: Não há necessidade de perder tempo e dinheiro em serviços profissionais, pois o HYCU é entregue como um serviço com implantação instantânea, sem manutenção e sem upgrades. Arquitetura em escala de nuvem: evite incontáveis horas de planejamento e dimensionamento de exercícios de sua infraestrutura de backup com a arquitetura escalável dinâmica da HYCU. Gerenciamento de backup zero: Com automação incorporada, como agendamento de trabalho e provisionamento de metas de backup, os clientes não têm que perder tempo no gerenciamento de backup. Total de 360° - Proteção de O365 Proteção abrangente: Proteja instantaneamente seus e-mails, SharePoint, OneDrive, OneNote, Grupos, Equipes e muito mais. RPOs aggresive para O365 : Obtenha proteção de dados de alta frequência de ativos O365 com e-mails O365 constantes aderindo às práticas recomendadas da Microsoft. Reter backups Para sempre: aproveite a retenção de backup ilimitada por padrão com opções personalizáveis para retenção finita. Recuperação flexível para O365 Recuperação de e-mail granular: Recupere e-mails, anexos, contatos, calendários, tarefas, com opções de migração bidirecional de e-mail entre O365, exchange e gmail. Recuperação de arquivo granular: Executar granular (arquivos e pastas) e recuperação completa do OneDrive (arquivos), SharePoint (sites), Grupos e Equipes. Pesquisar e recuperar: Avançado, mas uma opção de busca global intuitiva e recuperação granular para backups de E-mails, OneDrive e SharePoint. EDiscovery e Compliance Monitoramento Detalhado: Trilha de auditoria detalhada de backups de e-mail, pesquisas, downloads, exclusão e muito mais com alertas e notificações. Legal e Compliance Hold: Suspenda o vencimento de e-mails sob demanda para situações como auditoria legal e de conformidade ad-hoc. eDiscovery em todo o quadro: Mantenha o controle constante das correspondências de e-mail e análises entre remetentes e destinatários. Mantenha-se seguro em todos os níveis Criptografia de ponta a ponta: suporta criptografia em trânsito e em repouso; TLS 1.2, AES256, FIPS-2 certificados Amazon KMS. Conformidade com proteção de dados: Solução compatível com várias normas; HIPAA, GDPR, PDPA (Cingapura) e Australia Privacy Act. Conformidade com o armazenamento de backup: A meta de backup está em conformidade com: SOC 1,2 e 3,ISO27001, FedRAMP, FISMA, DIACAP, DOD CSM Níveis 1-5, FIPS 140-2 Especialistas para tomar cuidado Suporte proativo ao cliente: a equipe de especialistas e engenheiros da HYCU mantém um olho constante em sua infraestrutura de backup O365 24 horas por dia, 7 dias por semana, para oferecer supervisão preventiva. Equipe de Suporte Estendido conforme Necessário: Mantemos os mais altos padrões, tratando cada um de nossos clientes com profissionalismo, empatia e cuidado. Nosso Net Promoter Score: HYCU mede o sucesso do cliente através do NPS. Validado por terceiros, o NPS da HYCU é 91+, o mais alto entre os provedores de backup do setor. Caso queira saber mais sobre esta solução nós podemos realizar uma apresentação e até mesmo uma demonstração da solução. Para isto basta realizar contato através do e-mail contato@asg.com.br, via telefone (51) 3533-8417, Whatsapp: (51) 99340-7861, ou então nosso site www.asg.com.br e página direta do produto https://conteudo.asg.com.br/hycu-dataprotection

  • O que é segurança de rede? Tipos, soluções e dispositivos

    Segurança de rede, definida e explicada Segurança de rede refere-se a tecnologias, processos e políticas usadas para defender qualquer rede, tráfego de rede e ativos acessíveis à rede contra ataques cibernéticos, acesso não autorizado e perda de dados. Todas as organizações, de pequenas a grandes empresas e provedores de serviços, em todos os setores, exigem segurança de rede para proteger ativos e infraestrutura críticos de uma superfície de ataque em rápida expansão. A segurança da rede deve proteger nas diversas bordas da rede e também dentro dela, com uma abordagem em camadas. As vulnerabilidades existem em todo lugar, desde dispositivos e caminhos de dados até aplicações e usuários. Como as organizações encontram tantas ameaças potenciais, também existem centenas de ferramentas de gerenciamento de segurança de rede destinadas a lidar com ameaças ou explorações individuais ou auxiliar em outras necessidades de infraestrutura de missão crítica, como conformidade contínua. As organizações devem priorizar as soluções de segurança de rede que abrangem a infinidade de ameaças usando uma abordagem de plataforma que prioriza a integração e automação. A importância da segurança de rede O ambiente de ameaças de hoje em dia está sempre mudando. Desde ataques distribuídos de negação de serviço (DDoS) até ransomware, a frequência, o volume e a sofisticação dos ataques cibernéticos não mostram sinais de desacelerar. Todas as organizações exigem segurança de rede porque até mesmo uma pequena perturbação na infraestrutura de rede, como um minuto de inatividade ou um atraso no desempenho do serviço, pode causar danos à reputação de uma organização, aos resultados financeiros ou mesmo à viabilidade a longo prazo. Ataques cibernéticos catastróficos, que geralmente começam como invasões aparentemente benignas que ferramentas de segurança de rede inadequadas não conseguem detectar, podem forçar as organizações a pagar multas exorbitantes e até mesmo a fechar suas portas para sempre. Tipos de soluções, dispositivos e ferramentas de segurança de rede Um componente muito crítico da segurança de rede é um next-generation firewall (NGFW). Mas, para realmente proteger a rede, outras tecnologias são necessárias. Além disso, uma segurança de rede eficaz requer uma abordagem holística que integre o firewall com outros recursos importantes. Essencialmente, para proteger toda a superfície de ataque de uma organização, uma abordagem em camadas com soluções de segurança para todas as áreas da rede deve funcionar em conjunto como uma Security Fabric integrada e colaborativa. Firewalls Os firewalls tradicionais existem há décadas e são um produto de segurança padrão usado pela maioria das organizações. Mas à medida que o cenário de ameaças foi evoluindo, também evoluiu a tecnologia de firewall. Um next-generation firewall (NGFW) vai além de uma inspeção de porta/protocolo de firewall tradicional e técnicas de bloqueio e, na verdade, inclui inspeção no nível da aplicação, Intrusion Prevention e inteligência de fontes externas ao firewall. Tanto os firewalls tradicionais quanto NGFW empregam filtragem de pacotes (estática e dinâmica) para garantir que as conexões entre a rede, a Internet e o próprio firewall sejam seguras. Além disso, ambos podem traduzir endereços de rede e porta para mapeamento de IP. Os NGFWs, no entanto, podem filtrar pacotes com base em aplicações, usando listas de permissões ou sistemas de intrusion prevention (IPS) com base em assinatura para distinguir entre aplicações benignas (ou seja, seguras) e aplicações potencialmente maliciosas. Existem muitas outras diferenças, mas um grande avanço entre os firewalls tradicionais e os NGFWs é a capacidade de bloquear a entrada de malware em uma rede; uma grande vantagem sobre os ataques cibernéticos que os firewalls de gerações anteriores não podem oferecer. Proteção de WAN e filial A grande maioria das organizações hoje tem escritórios ou funcionários individuais baseados em todo o mundo, e o trabalho remoto (ou teletrabalho) é uma tendência recentemente acelerada pela pandemia global da COVID-19. Mas a segurança de rede não pode ser deixada de lado nesses locais distribuídos, às vezes descritos como filiais. A segurança de rede de filiais significa manter o tráfego da Internet seguro entre filiais, recursos corporativos como a sede ou o data center e funcionários remotos. Há muitos dados em trânsito entre esses locais distribuídos, o tempo todo. A rápida adoção de aplicações baseadas na nuvem, como G Suite, Office 365 e outras ferramentas populares de software como serviço (SaaS) significa que uma conexão de Internet consistente e segura entre usuários em vários locais é vital para manter uma organização produtiva. As tecnologias tradicionais de rede de longa distância (WAN), como o switching de rótulos multiprotocolo (MPLS), agora são muito lentas e complicadas para acompanhar o volume e a velocidade das conexões de Internet necessárias atualmente. É por isso que muitas organizações estão se voltando para soluções avançadas, como rede de longa distância definida por software (SD-WAN) como parte da segurança de rede totalmente realizada fornecida em todo o mundo e em muitos locais distribuídos (filiais). As estruturas de conectividade de negócios emergentes, como a borda de serviço de acesso seguro (SASE), combinam a conectividade flexível fornecida pela SD-WAN com uma série de necessidades de segurança diferentes, de Firewall como serviço (FWaaS) a princípios de acesso zero-trust. Sistema intrusion prevention (IPS) Um sistema intrusion prevention (IPS) identifica atividades suspeitas e detecta ou as impede de atacar redes de computadores. As tecnologias de segurança IPS monitoram essas atividades, capturam informações sobre elas e as relatam aos administradores de rede. O IPS iniciará etapas preventivas, como configurar outras ferramentas de segurança de rede para evitar possíveis ataques e ajustar as políticas de segurança corporativa para impedir que funcionários ou convidados na rede se envolvam em comportamentos prejudiciais. As ferramentas de IPS são um componente crucial da segurança total da rede e estão cada vez mais sendo integradas aos firewalls da rede, em vez de ocupar seu lugar tradicional como um produto independente na infraestrutura de segurança de rede. Secure Web Gateway Assim como o nome sugere, um Secure Web Gateway é um ponto de verificação que evita que o tráfego não autorizado entre na rede da organização. Um Secure Web Gateway fica entre todos os dados que entram e saem da rede e fornece uma barreira contra o tráfego malicioso para evitar acesso aos principais recursos da rede. Os Secure Web Gateways mais sofisticados também podem impedir a exfiltração de informações confidenciais da rede da organização. Os Secure Web Gateways se tornaram mais críticos para a segurança geral da rede, especialmente à medida que os ataques cibernéticos se tornam mais criativos e sofisticados com o uso de sites falsificados e outras ferramentas de troca agora padrão. Inspeção SSL A inspeção SSL é um componente crucial da infraestrutura de segurança de rede. O SSL, ou camada de soquete seguro, inspeciona, intercepta e descriptografa todo o tráfego transmitido por meio de um site da web HTTPS, identificando conteúdo malicioso. As organizações costumam usar certificados SSL em seus sites para criar conexões seguras. O SSL, no entanto, também tem uma desvantagem: a criptografia SSL costuma ser usada por invasores para ocultar malware. As soluções de segurança de rede, portanto, devem incluir a inspeção SSL como um recurso central. Otimização de aplicativos A SD-WAN oferece conectividade mais rápida, economia de custos e desempenho para aplicações SaaS, bem como serviços de voz e vídeo digital. Mas a SD-WAN tem suas próprias falhas, especialmente quando se trata de segurança. A detecção precisa e as políticas de inteligência de negócios empregadas com a SD-WAN são importantes para outra necessidade de segurança de rede: a otimização de aplicações. A otimização de aplicações usa várias técnicas para aumentar a funcionalidade geral da rede e fazê-lo com segurança. O monitoramento da capacidade da largura de banda, a codificação da aplicação e o endereçamento da latência da rede são algumas das técnicas relevantes. VPN As redes privadas virtuais (VPNs) usam conexões virtuais para criar uma rede privada, mantendo seguro qualquer endpoint conectado à Internet e protegendo informações confidenciais contra visualização ou interceptação não autorizada. Uma VPN roteia a conexão de um dispositivo de endpoint por meio de um servidor privado para que, quando os dados chegarem à Internet, não possam ser vistos como provenientes do dispositivo. VPNs criptográficas de alto desempenho aceleram o Cloud On-Ramp, oferecem uma experiência melhor e mais segura para funcionários remotos e permitem que todas as organizações mantenham uma política de segurança consistente e controle de acesso apropriado, independentemente da localização, para todos os usuários, aplicações e dispositivos corporativos. Segurança do perímetro A segurança do perímetro está evoluindo, bem como todos os outros aspectos da segurança de rede na era moderna. Tradicionalmente, o perímetro da rede se refere à infraestrutura de ponta que fica entre a rede corporativa e a Internet pública, criando controles seguros para a passagem de informações de entrada e saída entre elas. Os NGFWs são uma parte típica dessa infraestrutura de ponta. A segurança robusta do perímetro deve incluir recursos como reconhecimento e controle de aplicações, monitoramento e bloqueio de conteúdo malicioso e gerenciamento de tráfego geral. Segurança de rede para empresas Segurança de rede corporativa A segurança da rede corporativa, especialmente para empresas grandes e distribuídas, requer uma abordagem integrada, automatizada e pronta para a nuvem que prioriza a proteção da rede corporativa, bem como seus ativos e dados, preservando a conectividade e uma excelente experiência do usuário para funcionários e clientes. Segurança de rede corporativa não significa apenas manter os bandidos afastados; sistemas legados, gerenciamento de correções, excesso de alertas e uma escassez de funcionários qualificados em segurança de rede e cibernética são fatores importantes para selecionar as soluções de segurança de rede certas. No mínimo, uma estratégia de segurança de rede corporativa incorpora ferramentas de hardware e software; inclui modelos de acesso local, híbrido e na nuvem; maximiza a proteção contra a mais ampla variedade de ameaças; governa o que entra e sai da rede corporativa; e gerencia quem tem acesso ao que na rede. Segurança de rede para pequenas empresas É comum que os invasores tenham como alvo as pequenas empresas usando técnicas como ransomware por estarem totalmente cientes de que a segurança da rede de pequenas empresas costuma ser inadequada. É importante para todas as pequenas empresas selecionar as ferramentas certas que ajudarão a proteger os dados e ativos da empresa, incluindo Wi-Fi seguro, redes privadas virtuais (VPNs), autenticação multifator e firewalls de filiais. O gerenciamento centralizado e baseado em nuvem também simplifica as operações em andamento com regras e políticas úteis para que as pequenas empresas possam empregar rapidamente novas tecnologias enquanto mantêm os negócios seguros. Se você quiser entender como cada uma destas soluções funciona na prática entre em contato conosco através do telefone (51) 3533-8417, via Whatsapp (51) 99340-7861 ou e-mail contato@asg.com.br. Confira esta e outras soluções de segurança em https://www.asg.com.br

  • Ataques DDoS aumentam mais de 400% em 2022- Saiba como se proteger

    Se você sabe como é ficar preso em um engarrafamento e sentir que nunca chegará ao seu destino, então você tem uma imagem geral de como um ataque DDoS (Distributed-Denial-of-Service) se parece. E se você é um jogador online, a menos que você ainda não tenha enfrentado tal ameaça, você está bem ciente de que este é sempre um risco potencial. Seja nos jogos, na indústria financeira, no comércio eletrônico ou nas telecomunicações com fio, um ataque DDoS não é apenas o equivalente a "Game Over". Além de criar uma interrupção, o objetivo dos atacantes DDoS é roubar seu dinheiro, dados ou propriedade intelectual. Como essas ameaças se tornaram 5 vezes mais frequentes, saber como se defender de ataques DDoS é essencial. Vamos nos aprofundar nas manobras de um ataque DDoS e descobrir como evitar ser um alvo. As táticas comuns de um ataque DDoS Este é um ótimo momento para ciber-atacantes. A pandemia abriu novos horizontes para eles, adicionando ataques DDoS ao seu negócio lucrativo. As pessoas em todo o mundo trabalham ou estudam remotamente e fazem a maior parte de suas transações e compras online, agora mais do que nunca. Como todos nós dependemos fortemente de serviços web, isso torna os ataques DDoS mais fáceis de empregar. Através de um ataque DDoS, os maus atores tentam interromper (parcial ou completamente) o acesso dos usuários a um serviço (principalmente sites) ou equipamentos. Enquanto um sistema ou um site está em baixa, os atacantes aproveitam essa oportunidade e acessam os recursos de uma empresa. Veja como um ataque DDoS funciona em segundo plano: A parte de "negação de serviço" Toda vez que você vai a uma página da Web, você envia uma solicitação para o sistema de computador do site para lhe dar acesso. Com um ataque DDoS, os criminosos 'inundam' um site com pedidos falsos (na maioria das vezes com a ajuda de botnets), sobrecarregando o sistema. Sites e redes só podem processar um certo número de solicitações de uma só vez, de modo que o DDoS impede que solicitações de usuários genuínos para passar. A parte 'distribuída' Para sobrecarregar um ou mais servidores, os cibercriminosos usam vários computadores e suas conexões de rede de muitas localizações geográficas diferentes simultaneamente. Isso torna difícil distinguir o tráfego legítimo do usuário do tráfego de ataque e, portanto, quase impossível identificar os atacantes. Os ataques DDoS tiveram um aumento de 454% em 2021, 5,5 vezes maior em relação a 2020. Indústrias mais afetadas pelos ataques DDoS em 2021: serviços financeiros operadoras de telecomunicações com fio serviços de processamento de dados hospedagem e serviços relacionados operadoras de telecomunicações sem fio Recentemente, os ataques DDoS começaram a ficar lado a lado com os ataques de ransomware, tornando-os mais perigosos à medida que combinam interrupção de serviço, criptografia de arquivos e roubo de dados. Esse trio aumenta as chances das gangues de ransomware receberem seus pagamentos solicitados. Recentes ataques ddos notórios Vários grandes nomes foram alvo de atacantes DDoS. Confira os exemplos mais recentes de famosos: Agosto de 2021 Ataque DDoS da Microsoft Azure atingiu um cliente na Europa O ataque comprometeu uma rede de máquinas através de malware que controlava dispositivos remotamente, aparentemente de mais de 70.000 fontes. A parte boa é que o Azure não caiu devido à sua capacidade de resistir a grandes ataques DDoS. Setembro, 2021 O maior ataque DDoS na história da internet teve como alvo Yandex Pouco a pouco, os atacantes começaram a inundar os servidores da Yandex com mensagens em agosto e eventualmente quebraram seu sistema um mês depois. Mais uma vez, uma botnet causou o ataque comprometendo mais de 30.000 dispositivos. Ainda assim, a Yandex afirmou que o ataque não afetou os dados e serviços dos usuários, pois os especialistas da empresa conseguiram repelir o grande número de solicitações falsas. Setembro, 2021 Ataque DDoS visa largura de banda, o maior provedor voip dos EUA Esse ataque conseguiu causar impacto intermitente nos serviços da empresa. Algumas chamadas e mensagens falharam, como comunicações de plataformas como RingCentral, Google e Zoom, e serviços de emergência do 911 que lidam com o tráfego de chamadas. Uma declaração inicial feita pelo CEO da Bandwith mencionou que a empresa está fazendo o seu melhor para minimizar o impacto, mas não disse nada sobre o número de clientes afetados. Prestando atenção aos sinais DDoS Na maioria dos casos, quando os clientes começam a reclamar, é o momento em que uma empresa percebe que algo está errado e eventualmente descobre que foi atingido por um ataque DDoS que pode ter começado a causar danos há muito tempo. De fato, os ataques DDoS geralmente atingirão negócios proeminentes e notórios, mas também podem afetar pequenas empresas, blogs ou sites pessoais. A parte pior é normalmente, não há um aviso cristalino de um ataque DDoS. Ainda assim, há algumas bandeiras vermelhas que vão fazer você se perguntar. Aqui é onde você precisa olhar para: 1. Grande número incomum de e-mails de spam Uma pequena quantidade de e-mails de spam é normal, mas quando centenas ou milhares deles são um sinal de um tipo de ataque de inundação de e-mails DDoS. 2. Servidores lentos Assim que o avião DDoS decolar, os servidores diminuirão a velocidade, respondendo em minutos em vez de segundos. Embora servidores lentos não seja necessariamente o sinal de um ataque de negação de serviço, ainda é algo que você precisa investigar e encontrar sua causa raiz. 3. Desempenho lento do computador Como os atacantes DDoS podem atingir uma máquina específica e superlotar sua rede, isso causará um desempenho mais lento do seu dispositivo. Se você acha que você ou sua empresa está experimentando um ataque DDoS, entre em contato com o administrador de rede ou o ISP. Isso ajudará você a descobrir se a paralisação do serviço é devido à manutenção ou um problema de rede. Os administradores de rede podem investigar e confirmar a presença de um ataque DDoS, nesse caso, eles podem redirecionar seu tráfego através de um serviço de proteção DDoS. Como prevenir ataques DDoS Ataques DDoS têm um enorme impacto negativo em um negócio. Por exemplo, no setor financeiro, processadores de cartão de crédito que têm milhares de transações por segundo, alguns minutos de inatividade podem levar a milhões de dólares em receitas perdidas. Além da perda financeira, um desempenho lento de um site ou até mesmo uma completa desconexão de serviços pode prejudicar muito a reputação e a credibilidade de uma empresa. No entanto, existem algumas contrações que você pode aplicar ao seu dispositivo para evitar ataques DDoS tanto quanto possível. Instale e mantenha o software antivírus Programas antivírus hoje encontram malware e outros programas maliciosos e os removem antes que eles comecem a prejudicar seu PC ou endpoints. Eles também protegem suas atividades na Web, impedindo que você acesse sites perigosos. Tenha em mente atualizá-lo regularmente! Instale um firewall Qualquer firewall mantém afastado o tráfego on-line perigoso, garantindo que nenhuma ameaça maliciosa ou invasor cibernético ganhe acesso ao seu dispositivo ou rede. Além disso, você pode configurar seu firewall para restringir o tráfego entrando e deixando seu servidor. Use uma VPN Uma VPN oculta seu endereço IP, tornando muito difícil para os ataques DDoS encontrar sua rede e, assim, alcançá-lo. Além disso, uma VPN criptografa seu tráfego da Web, criando um túnel seguro entre seu computador e a rede, ocultando toda a sua atividade on-line. Use software ou hardware dedicado Você poderá optar por um appliance, que nada mais é do que um servidor com um software de alguma fornecedora de Anti-DDoS ou então um Software que rodará em uma máquina virtual em seu servidor. Existem diversas fabricantes no mercado internacional e presentes no mercado nacional hoje em dia. Para entender qual é a melhor solução para a sua empresa você pode sempre pesquisar consultorias independentes, como o Gartner e The Forrester Wave. As fabricantes mais conhecidas aqui pelo Brasil são a A10 Networks e Radware. Se você quiser entender como cada uma destas soluções funciona na prática entre em contato conosco através do telefone (51) 3533-8417, via Whatsapp (51) 99340-7861 ou e-mail contato@asg.com.br. Confira esta e outras soluções de segurança em https://www.asg.com.br

  • SentinelOne - EDR (Detecção e Resposta de Endpoint) Ativo

    Hoje temos o prazer de anunciar a tecnologia revolucionária do ActiveEDR, da SentinelOne. O ActiveEDR resolve os problemas do EDR como você o conhece, rastreando e contextualizando tudo em um dispositivo. O ActiveEDR é capaz de identificar atos mal-intencionados em tempo real, automatizando as respostas necessárias e permitindo uma busca fácil de ameaças por meio de busca em um único IOC. Leia mais para entender como chegamos aqui e como criamos o primeiro e único EDR realmente ativo. Na curta história da segurança cibernética , vimos como as tecnologias se tornam desatualizadas rapidamente à medida que o cenário de ameaças muda continuamente. Quando as ameaças começaram a surgir nos anos 90, muitas empresas passaram a instalar proteção antivírus . Esses novos produtos foram capazes de combater uma quantidade relativamente pequena de vírus conhecidos, embora não pudessem combater novos ataques. Os autores de malware se adaptaram rapidamente com cavalos de tróia e worms correndo atrás do novo ouro. Adicionado a isso foi a explosão da Dark Web e a capacidade dos cibercriminosos de compartilhar e vender ferramentas e táticas sem serem rastreados. O comércio de ferramentas de ransomware por si só criou uma microeconomia entre os criminosos online. Quando a criptomoeda nasceu, ela resolveu um grande problema para esses grupos maliciosos, pois agora eles podiam explorar indivíduos e empresas sem deixar rastros financeiros. Tornando a IA acessível a todos Para enfrentar esses desafios, as empresas precisavam de soluções melhores. Quando a tecnologia de IA se tornou disponível, não demorou muito para que novos produtos inovadores substituíssem as ferramentas legadas com base na detecção de assinaturas. Essas novas ferramentas EPP ( Endpoint Protection Platform ) treinaram um modelo em um grande número de amostras e usaram um agente no endpoint para combater malware baseado em arquivo. Como muito malware baseado em arquivo é uma reutilização de malware existente, a IA pode ser usada para detectar essas semelhanças sem precisar fornecer atualizações constantes a um agente local. Essas novas ferramentas proporcionaram algum alívio para a empresa, mas os grupos de malware descobriram rapidamente que os produtos EPP eram totalmente cegos para malware baseado em memória, movimento lateral e ataques de malware sem arquivo . Para piorar as coisas, ferramentas sofisticadas de hackers chegaram a um público mais amplo. Por meio de vazamentos da NSA, ferramentas e técnicas de malware do estado-nação ficaram disponíveis para os cibercriminosos. A empresa precisava de uma nova solução. Para preencher essa lacuna, nasceu uma nova linha de produtos chamada EDR ( Endpoint Detection and Response ). O EDR atendeu à necessidade da empresa poder pelo menos ver o que estava acontecendo na rede corporativa. A visibilidade era a solução, e seu novo lar era a nuvem. Mas essas soluções de EDR criaram um novo conjunto de problemas. O EDR, como está hoje, fornece visibilidade, mas requer pessoal qualificado que possa pegar as grandes quantidades de dados que gera, contextualizá-los e usá-los para mitigar a ameaça cibernética. A maior demanda por analistas cibernéticos talentosos criou uma enorme escassez de mão de obra no setor de segurança. Ao mesmo tempo, as soluções baseadas em nuvem sofrem o problema do aumento do tempo de permanência – o atraso entre a infecção e a detecção. Resolver esses problemas é onde o ActiveEDR entra em ação. Com tantas atividades acontecendo em todos os dispositivos, enviar todas essas informações para a nuvem para análise pode oferecer visibilidade, mas ainda está longe de resolver o principal problema: a enxurrada de alertas enfrentados por equipes de segurança com falta de pessoal. E se você pudesse colocar o equivalente a um analista de SOC qualificado em cada um de seus dispositivos? Um agente que possa contextualizar todas as atividades do dispositivo e identificar e mitigar tentativas de ameaças em tempo real? O ActiveEDR tem algumas semelhanças com outras soluções de EDR, mas, diferentemente delas, não depende da conectividade da nuvem para fazer uma detecção. Isso reduz efetivamente o tempo de permanência para o tempo de execução. O agente usa a IA para tomar uma decisão sem depender da conectividade da nuvem. O ActiveEDR constantemente desenha histórias do que está acontecendo no terminal. Uma vez que detecta danos, é capaz de mitigar não apenas arquivos e operações maliciosos, mas todo o 'enredo'. Considere este cenário típico: um usuário abre uma guia no Google Chrome e baixa um arquivo que acredita ser seguro. Ele então executa o arquivo. Este programa é malicioso, iniciando o PowerShell para excluir os backups locais e, em seguida, começar a criptografar todos os dados no disco. O ActiveEDR conhece a história completa, portanto, atenuará isso em tempo de execução, antes que a criptografia comece. Quando a história for mitigada, todos os elementos dessa história serão atendidos, até a guia do Chrome que o usuário abriu no navegador. Ele funciona dando a cada um dos elementos da história o mesmo TrueContext ID. Essas histórias são então enviadas para o console de gerenciamento, permitindo visibilidade e busca fácil de ameaças para analistas de segurança e administradores de TI. Uma nova experiência para o analista de segurança O trabalho de um analista de segurança usando soluções passivas de EDR pode ser difícil. Inundado com alertas, o analista precisa reunir os dados em uma história significativa. Com o ActiveEDR, esse trabalho é feito pelo agente no terminal. As histórias já são montadas usando TrueContext, para que o analista de segurança economize tempo e se concentre no que importa. Em vez de montar histórias, o analista pode revisar histórias completas e contextualizadas, com base em uma única pesquisa do IOC. Isso permite que as equipes de segurança entendam a história e a causa raiz por trás de uma ameaça rapidamente. A tecnologia pode atribuir autonomamente cada evento no endpoint à sua causa raiz sem depender de recursos da nuvem. Conclusão Antivírus, EPP e EDR como você os conhece não resolvem o problema de segurança cibernética para a empresa. Para compensar, alguns contam com serviços adicionais para fechar a lacuna. Mas confiar na nuvem aumenta o tempo de permanência. Dependendo da conectividade, é muito tarde no jogo, pois leva apenas alguns segundos para que a atividade maliciosa infecte um endpoint, cause danos e remova rastros de si mesmo. Essa dependência é o que torna as ferramentas EDR de hoje passivas, pois dependem de operadoras e serviços para responder depois que já é tarde demais. A tecnologia do TrueContext transforma o EDR em Ativo, pois responde em tempo real, transformando o tempo de permanência em nenhum momento. O ActiveEDR capacita as equipes de segurança e os administradores de TI a se concentrarem nos alertas que importam, reduzindo o tempo e o custo de contextualizar a quantidade complicada e esmagadora de dados necessários com outras soluções passivas de EDR. Achou este artigo interessante? Siga a ASG no Facebook, Youtube e Instagram para ler mais conteúdo como este.

bottom of page