top of page

Resultados da busca

200 itens encontrados para ""

  • Top 10 vazamentos de dados de 2021

    2021 foi um ano recorde para violações de dados. De acordo com a pesquisa do Identity Theft Resource Center (ITRC), o número total de violações de dados até 30 de setembro de 2021 já superou o número total de eventos em 2020 em 17%, com 1.291 violações em 2021, contra 1.108 violações em 2020. Em particular, o setor de manufatura & utilidades foi profundamente impactado, com 48 compromissos e um total de 48.294.629 vítimas. O setor de saúde seguiu, com 78 compromissos e mais de 7 milhões de vítimas. Outros setores com mais de 1 milhão de vítimas incluíram serviços financeiros (1,6 milhão de vítimas), governo (1,4 milhão de vítimas) e serviços profissionais (1,5 milhão de vítimas). Ainda mais preocupante, houve um aumento da falta de transparência nos avisos de violação tanto no nível da organização quanto do governo. Se a tendência continuasse, diz o ITRC, poderia levar a um impacto significativo sobre os indivíduos. Este ano, a revista Security traz uma lista das 10 principais violações e exposições de dados de 2021, e algumas outras menções notáveis. 10. Vazamento de dados de usuários de Android — mais de 100 milhões Em maio, pesquisadores de segurança descobriram os dados pessoais de mais de 100 milhões de usuários de Android expostos devido a várias configurações erradas de serviços em nuvem. Desprotegidos em bancos de dados em tempo real usados por 23 aplicativos, os downloads variaram de 10.000 a 10 milhões e incluíram recursos internos do desenvolvedor. Os pesquisadores da Check Point descobriram que qualquer pessoa poderia acessar informações confidenciais e pessoais, incluindo nomes, endereços de e-mail, datas de nascimento, mensagens de bate-papo, localização, sexo, senhas, fotos, informações de pagamento, números de telefone e notificações push. Além disso, dos 23 aplicativos analisados pelos pesquisadores da Check Point, uma dúzia tinha mais de 10 milhões de instalações no Google Play. A maioria deles tinha o banco de dados em tempo real desprotegido, expondo informações confidenciais do usuário. Embora as bases de dados mal configuradas não sejam uma surpresa, os resultados mostram a falta de práticas básicas de segurança em muitos aplicativos. As configurações erradas também colocam os dados pessoais dos usuários em risco. 9. Visitantes da Tailândia — mais de 106 milhões Em agosto, o pesquisador de cibersegurança da Comparitech Bob Diachenko encontrou seus próprios dados online depois de descobrir um banco de dados inseguro, que continha as informações pessoais de milhões de visitantes da Tailândia. O banco de dados desprotegido da Elasticsearch data de dez anos atrás e continha as informações pessoais de mais de 106 milhões de viajantes internacionais, incluindo: Data de chegada Nome completo Sexo Número do passaporte Status de residência Tipo de visto Número do cartão de chegada Diachenko alertou as autoridades tailandesas, que reconheceram o incidente e garantiram os dados no dia seguinte. 8. Raychat — 150 milhões O aplicativo de negócios e mensagens sociais do Irã Raychat sofreu uma grande violação de dados. Milhões de seus registros de usuários foram expostos à internet e depois destruídos por um ataque cibernético envolvendo um bot. De acordo com um relatório do Gizmodo, a empresa armazenava seus dados de usuários em um banco de dados MongoDB mal configurado, um banco de dados NoSQL usado por empresas que lidam com grandes volumes de dados de usuários. Quando mal configurado, o banco de dados pode deixar milhões de documentos vulneráveis. Diachenko, que descobriu a violação, disse que encontrou a vulnerabilidade usando ferramentas de pesquisa de código aberto acessíveis publicamente. Em um DM do Twitter para o Gizmodo, Diachenko disse que vários bancos de dados NoSQL como o Mongo são alvos "de ataques de bots operados por atores mal-intencionados que escaneiam a internet em busca de dbs abertos e desprotegidos [bancos de dados] e limpam seu conteúdo, restando apenas uma nota de resgate". Diachenko diz que uma nota de resgate readme exigiu 0,019 em bitcoin (ou US $ 700). 7. Stripchat — 200 milhões Diachenko descobriu um banco de dados da Elasticsearch contendo 200 milhões de registros pertencentes ao Stripchat — um site de câmeras para adultos. O banco de dados incluía 65 milhões de registros de usuários que continham endereços de e-mail, endereços IP, o número de dicas que eles deram aos modelos, um cronograma de quando a conta foi criada e a última atividade de pagamento. Diachenko também encontrou outro banco de dados contendo cerca de 421.000 registros para os modelos da plataforma, incluindo nomes de usuário, gênero, IDs de estúdio, menus e preços de gorjeta, status ao vivo e a "pontuação de tiras" do modelo. " Max Bennet, da Stripchat, disse ao Threatpost por e-mail: "As informações sobre 134 milhões de transações que ocorreram foram expostas; no entanto, nenhuma informação foi vazada sobre os detalhes do pagamento. Finalmente, informações sobre pelo menos 719.000 mensagens de bate-papo (foi exposta). Nenhum conteúdo das mensagens privadas foi revelado, no entanto. Diachenko disse que a exposição pode representar riscos tanto para os telespectadores do Stripchat quanto para os modelos. 6. Socialarks — mais de 214 milhões Os pesquisadores da Safety Detectives, liderados por Anurag Sen, descobriram um servidor pertencente à Socialarks — uma empresa de gerenciamento de mídia social transfronteiriço — que continha perfis sucateados de mais de 214 milhões de usuários de mídia social, obtidos no Facebook, Instagram e LinkedIn. O banco de dados tinha mais de 408GB de dados e mais de 318 milhões de registros. Detetives de segurança descobriram: 11.651.162 perfis de usuários do Instagram 66.117.839 perfis de usuários do LinkedIn 81.551.567 perfis de usuários do Facebook Outros 55.300.000 perfis do Facebook foram sumariamente excluídos poucas horas depois que nossa equipe descobriu o servidor e sua vulnerabilidade pela primeira vez. Dado o tamanho do vazamento de dados, os detetives de segurança disseram que era desafiador para a equipe desvendar toda a extensão dos danos potenciais causados. Mas, a partir dos dados examinados, os pesquisadores puderam determinar os nomes completos das pessoas, país de residência, local de trabalho, posição, dados de assinantes e informações de contato e links diretos para perfis. 5. Banco de Dados Brasileiro — 223 milhões Em janeiro, foi descoberta a maior violação de dados pessoais da história brasileira. Os conjuntos de dados foram descobertos pelo PSafe e, em seguida, relatados pelo Tecnoblog. As bases de dados incluíam nomes, identificadores fiscais exclusivos, imagens faciais, endereços, números de telefone, e-mail, score de crédito, salário e muito mais. Os dados também contêm os dados pessoais de vários milhões de pessoas falecidas. Além disso, 104 milhões de registros de veículos estavam disponíveis. A informação, diz o Open Democracy, é normalmente usada por agências de pontuação de crédito, o que levou os pesquisadores a suspeitar que o vazamento pode ter se originado da Serasa Experian, a principal agência brasileira de pontuação de crédito. Os dados foram oferecidos gratuitamente em um fórum da Darknet. 4. Bykea — 400 milhões Liderada pelo pesquisador Sen, a equipe de Detetives de Segurança descobriu uma vulnerabilidade do servidor Elástico durante verificações rotineiras de endereço IP em portas específicas. O servidor exposto continha registros de API para Bykea — empresa de transporte, logística e dinheiro em pagamentos de entrega com sede em Karachi, Paquistão. Pesquisadores descobriram que Bykea expôs publicamente todas as informações de seu servidor de produção sem proteção por senha ou criptografia e permitiram acesso a mais de 200GB de dados contendo mais de 400 milhões de registros. Os dados continham nomes completos, locais e outras informações pessoais que os hackers poderiam potencialmente aproveitar para causar danos financeiros e reputacionais. O CEO da Bykea, Muneeb Maayr, descreveu o ataque cibernético como "nada fora do comum, dado que a Bykea é uma empresa de tecnologia baseada em mobilidade, informa a Safety Detectives. Ainda não está claro se essa última violação está relacionada a um hack que a empresa sofreu anteriormente, durante o qual os invasores supostamente excluíram todo o banco de dados de clientes da empresa." 3. Facebook — 553 milhões O pesquisador de segurança Alon Gal descobriu um banco de dados vazado pertencente ao Facebook, contendo 533 milhões de contas. Os dados incluem as informações pessoais de usuários do Facebook de 106 países, incluindo mais de 32 milhões de registros sobre usuários nos EUA, 11 milhões de usuários no Reino Unido e 6 milhões em usuários na Índia. Insider revisou uma amostra dos dados vazados e verificou vários registros, combinando os números de telefone dos usuários conhecidos do Facebook com os IDs listados no conjunto de dados. O Insider também confirmou registros testando endereços de e-mail do conjunto de dados no recurso de redefinição de senha do Facebook, que pode ser usado para revelar parcialmente o número de telefone de um usuário. De acordo com Gal, "um banco de dados desse tamanho contendo informações privadas, como números de telefone de muitos usuários do Facebook, certamente levaria a maus atores a aproveitar os dados para realizar ataques de engenharia social [ou] tentativas de hackers". 2. LinkedIn — 700 milhões Os dados pessoais de 700 milhões de usuários do LinkedIn, quase 93% dos membros da empresa, estavam à venda online. Os dados parecem ser recentes, com amostras de 2020 e 2021. Embora os dados não incluíssem credenciais de login ou informações financeiras, ele incluía informações pessoais que poderiam ser usadas para assumir a identidade de alguém, incluindo: Nomes completos Números de telefone Endereços físicos Endereços de e-mail Registros de geolocalização Nomes de usuário do LinkedIn e URLs de perfil Experiências e experiências pessoais e profissionais Gêneros Outras contas de mídia social e nomes de usuário Em uma declaração à Fortune, um porta-voz do LinkedIn contesta isso, dizendo: "Investigamos, e não há evidências de que sejam dados novos ou que os dados sejam de 2020 e 2021. A investigação atual do LinkedIn indica que número de telefone, sexo, salário inferido e endereço físico neste conjunto de dados não veio do LinkedIn." O ator de ameaças disse ter usado o mesmo método para obter os dados que foram usados em uma infiltração em abril, que também viu dados de 500 milhões de usuários sendo vendidos online. A empresa emitiu um comunicado, dizendo que os dados não eram resultado de um ataque, mas de um ator de ameaças que retirava dados que estavam disponíveis publicamente em grande escala. "Nossas equipes investigaram um conjunto de supostos dados do LinkedIn que foram postados à venda", disse a empresa. "Queremos deixar claro que não se trata de uma violação de dados e nenhum dado de membro privado do LinkedIn foi exposto. Nossa investigação inicial descobriu que esses dados foram raspados do LinkedIn e outros sites diversos e inclui os mesmos dados relatados no início deste ano em nossa atualização de raspagem de abril de 2021. Quando alguém tenta pegar dados de membros e usá-los para fins que o LinkedIn e nossos membros não concordaram, trabalhamos para detê-los e responsabilizá-los." 1. Cognyte — 5 bilhões Diachenko descobriu um enorme banco de dados de mais de 5 bilhões de registros, coletados de incidentes de dados anteriores, expostos na web sem uma senha ou qualquer outra autenticação necessária para acessá-lo, de acordo com a Comparitech. O banco de dados foi armazenado pela Cognyte, uma empresa de análise de segurança cibernética que armazenava os dados como parte de seu serviço de inteligência cibernética, que é usado para alertar os clientes sobre exposições de dados de terceiros. Diachenko alertou Cognyte, que garantiu o banco de dados três dias depois. "Graças às informações fornecidas pelo pesquisador de segurança, Volodymyr "Bob" Diachenko, Cognyte foi capaz de responder rapidamente e bloquear uma exposição potencial. Apreciamos uma abordagem tão responsável e construtiva, que ajuda a conscientizar e induz empresas e organizações a implementar salvaguardas de segurança e proteger melhor seus dados", disse Cognyte em comunicado à Comparitech. Armazenado em um cluster de tesouraria, o banco de dados ficou exposto por quatro dias e continha 5.085.132.102 registros. Nem todas as violações de dados das quais os dados foram originários incluíam senhas, no entanto, não pudemos determinar uma porcentagem exata de registros que continham uma senha, diz a Comparitech. Todos ou alguns continham as seguintes informações: Nome Endereço eletrônico Senha Fonte de dados Algumas das violações de dados anteriores das quais os dados foram fontes incluem Zoosk, Tumbler, Antipublic, MySpace, Canva, Verification.io, iMesh, Edmodo, VK, Exploit, Master Breach Comp, Rambler, Onebip, Scentbird, Appen.com, Toondoo, Wishbown, Wattpad, Mathway, Promo.com, MGM e Estante (loja de livros brasileiras). Embora a violação de dados tenha sido violada antes, ela poderia ter representado riscos para os usuários finais se os atores de ameaças tivessem acessado. Achou este artigo interessante? Siga a ASG no Facebook, Youtube e Instagram para ler mais conteúdo como este. Artigo original: As principais violações de dados de 2021 | Revista de Segurança (securitymagazine.com)

  • Razões pelas quais seu negócio é alvo de ataques DDoS

    Os ataques DDoS (Distributed Denial of Service) estão fazendo manchetes quase todos os dias. 2021 teve um aumento de 434% nos ataques DDoS, 5,5 vezes maior do que em 2020. O terceiro trimestre de 2021 registrou um aumento de 24% no número de ataques de DDoS em comparação com o terceiro trimestre de 2020. s ataques DDoS avançados que são tipicamente visados, conhecidos como ataques inteligentes, aumentaram 31% no mesmo período. Além disso, 73% dos ataques DDoS no terceiro trimestre de 2021 foram ataques multi-vetores que combinaram múltiplas técnicas para atacar os sistemas alvo. A maior porcentagem de metas de DDoS (40,8%) foi nos Bancos dos EUA, e as instituições financeiras foram as maiores metas de ataque DDoS e DoS nos últimos dois anos. Isso significa que empresas e organizações que não estão no setor de serviços bancários e financeiros estão a salvo de ataques DDoS? Definitivamente não! Todo negócio é um alvo DDoS em potencial. Continue lendo para saber por que e quais medidas tomar para manter seu negócio efetivamente protegido. Alvos DDoS comuns Mesmo que todos os negócios possam ser alvo de invasores, algumas indústrias e empresas são mais direcionadas. Como mencionado anteriormente, bancos e instituições financeiras foram as maiores metas de DDoS em 2021. Outras indústrias comumente visadas são: Instituições de ensino Operadoras de telecomunicações com fio Jogos online e jogos de azar Operadoras de telecomunicações sem fio Saúde Governos e suas agências ISP, hospedagem e serviços relacionados Empresas de aprendizagem remota Empresas de tecnologia, especialmente com o aumento do teletransporte Também é fundamental notar que as SMEs são alvo tanto de atores de ameaças quanto de grandes empresas e empresas. É um equívoco comum entre as MEs que elas não serão alvo e adotarão uma abordagem frouxa em relação à mitigação do DDoS. Os atacantes se aproveitam dessa abordagem descontraída para orquestrar ataques DDoS contra SMEs. 4 razões pelas quais cada negócio é um alvo potencial 1 — Abordagem não tradicional à prevenção e segurança do DDoS Apesar do advento da tecnologia, várias empresas continuam a usar ferramentas tradicionais, como firewalls legados e métodos datados, como monitoramento de tráfego baseado em assinatura para proteger contra DDoS. Os ataques de hoje estão mais sofisticados do que nunca, e as medidas tradicionais de segurança não são suficientes. Mesmo ataques que duram alguns minutos trazem danos financeiros e reputacionais significativos. Também é fundamental notar que as SMEs são alvo de atores de ameaças tanto quanto grandes empresas e casas corporativas. Como os ataques contra grandes corporações tendem a ser manchetes, é um equívoco comum entre as ESS que elas não serão alvos. Então, eles tendem a adotar uma abordagem frouxa para a mitigação do DDoS. Os atacantes se aproveitam dessa abordagem descontraída para orquestrar ataques DDoS contra SMEs. 2 — Superfície de ataque crescente A pandemia acelerou significativamente a digitalização entre todos os tipos de organizações, incluindo governo, organizações sem fins lucrativos e MPE. Além disso, o uso de dispositivos BYOT remotamente de redes compartilhadas (muitas vezes inseguras) disparou. Como resultado, cada organização tem uma superfície de ataque crescente e um risco aumentado de ameaças DDoS. O problema é exacerbado quando as organizações não entendem a importância da proteção DDoS e dependem de soluções genéricas e de padrões fornecidas pelo provedor de serviços host/ISP/cloud. 3 — Ataques DDoS são fáceis e econômicos para orquestrar Uma grande porcentagem de ataques DDoS nos últimos anos durou menos de 4 horas. Embora os ataques tenham durado por uma duração mais curta, sua intensidade, frequência e gravidade aumentaram. Hoje, ataques DDoS sofisticados, multi-vetores e inteligentes são fáceis e econômicos para orquestrar mais do que nunca devido às seguintes razões: Avanços tecnológicos Fácil disponibilidade de ferramentas de malware e botnets Disponibilidade de DDoS-as-a-service e hacking-as-a-service Assim, os atacantes podem lançar ataques com quase zero de esforço. Além disso, os benefícios financeiros dos ataques DDoS são altos, tornando-os lucrativos para os atacantes. 4 — Ferramenta potente para concorrentes e funcionários descontentes Sites que continuam quebrando ou têm tempos de inatividade frequentes (muitas vezes causados por ataques DDoS) ou têm suas páginas vandalizadas perdem seus rankings de mecanismos de busca e reputação. Assim, concorrentes e até mesmo funcionários descontentes muitas vezes usam o DDoS como uma tática para corroer seus rankings de mecanismos de busca e causar danos significativos à reputação. Importância da Proteção DDoS Antes de passar para como prevenir esses ataques, é fundamental entender a importância da proteção DDoS. 1 — Seu site está sempre disponível Um dos impactos mais diretos e imediatos do DDoS é que ele sobrecarrega o site com solicitações excessivas, corroe seus recursos e o torna indisponível ao tráfego legítimo. Até que o ataque seja interrompido, qualquer compromisso comercial através do site estaria indisponível. Prejudica a imagem da marca e a reputação dos negócios. Com uma proteção DDoS eficaz, as empresas podem garantir que seu site e ativos digitais estejam sempre disponíveis. Esses serviços DDoS incluem redes de entrega de conteúdo distribuídas globalmente (CDN) que ajudam a acelerar a velocidade e o desempenho do site sem comprometer a frente de segurança. 2 — Erosão de direção do ranking dos mecanismos de busca Os ataques DDoS fazem com que os sites caiam, experimentem o tempo de inatividade e se tornem indisponíveis para usuários legítimos. Sites que continuam caindo ou têm tempos de inatividade frequentes perdem suas classificações de mecanismos de busca. Além disso, se os proprietários do site não tiverem backups ou não souberem como parar o ataque, eles acabarão perdendo a listagem de links internos do mecanismo de busca. Assim, os concorrentes geralmente usam o DDoS como uma tática para desviar o tráfego para seu site e corroer seus rankings de mecanismos de busca. Com proteção DDoS inteligente, tudo isso pode ser evitado. 3 — Mantenha seu site protegido contra outros tipos de ataques Os ataques DDoS são usados como cortinas de fumaça para outros ataques cibernéticos, como ataques de malware, criação de backdoors, aquisição de contas, extorsão, conteúdo e raspagem de preços, etc. Com serviços DDoS integrados e completos, você pode monitorar o tráfego recebido continuamente, proteger vulnerabilidades antes que os invasores as encontrem e mantenha seus ativos digitais totalmente protegidos. 4 — Eliminar possibilidades de cyber-vandalismo e desfigurações de sites Os ataques DDoS são alavancados por concorrentes, estados-nação inimigos, governos, hacktivistas e outros por vandalismo cibernético e desfigurações de sites contra empresas, agências governamentais e organizações sem fins lucrativos. Para evitar ser alvo de tais atores, a proteção DDoS é uma obrigação. 5 — Economize tempo, dinheiro e outros recursos Por último, mas não menos importante, ataques DDoS como outros trazem danos financeiros e reputacionais extraordinários. Quando os sites são protegidos por serviços de prevenção DDoS gerenciados e intuitivos, grandes quantidades de tempo, dinheiro e esforço são economizados. O caminho a seguir: como se manter protegido? A melhor maneira de se manter protegido contra ataques DDoS é adotar uma abordagem proativa para a segurança e onboarding de um serviço de proteção DDoS inteligente, gerenciado e avançado, como o Thunder TPS da A10 Networks ou o DefensePro da Radware. Assim você garante que não se tornará um alvo de ataques DDoS em breve. Achou este artigo interessante? Siga a ASG no Facebook, Youtube e Instagram para ler mais conteúdo como este.

  • Juniper Cloud Workload Protection - Controle a segurança de execução de aplicativos

    O Juniper Cloud Workload Protection controla a execução de aplicativos, monitora sinais de ataques e toma medidas para bloqueá-los. A Juniper Networks continua a crescer sua família de segurança de nuvem corporativa com um novo produto que promete proteger cargas de trabalho de aplicativos em qualquer ambiente de nuvem ou local. A empresa lançou o pacote Juniper Cloud Workload Protection - um agente de software leve que a empresa diz que controla a execução de aplicativos e monitora o comportamento do aplicativo para ajudar as empresas a detectar e corrigir anomalias. A ideia é fornecer proteção contra invasores que procuram explorar vulnerabilidades de aplicativos, disse Kate Adam, diretora sênior de marketing de produtos de segurança da Juniper Networks. "Quando o código do aplicativo é escrito, às vezes contém erros que apresentam oportunidades que os invasores podem usar para explorar os recursos e processos ou cargas de trabalho subjacentes que alimentam o aplicativo, como bancos de dados e coletores de dados", disse Adam. "Basta olhar para as últimas violações públicas. A maioria, se não todas, envolve a exploração bem sucedida de uma ou mais vulnerabilidades de aplicativos." O Cloud Workload Protection é implantado nos serviços de implantação de contêineres Fargate do Docker, Kubernetes e Amazon Web Services no nível de contêiner, host ou VM. Além disso, há um pequeno componente específico de aplicativos que é carregado em tempo de execução, semelhante ao que é usado em soluções de monitoramento de desempenho de aplicativos, disse Adam. O aplicativo de agentes funciona e suas chamadas para serviços para entender o que o aplicativo foi destinado a fazer, em seguida, procura desvios disso versus o que está acontecendo em tempo real. Os desvios são provavelmente explorações potenciais, e muitas vezes a remediação da vulnerabilidade é feita automaticamente sem intervenção administrativa, disse Adam. O agente também notifica os firewalls virtuais sRX da Juniper, que podem aumentar ainda mais a mitigação de riscos, impondo segmentação. A resposta automatizada de ameaças com telemetria incorporada em tempo real ajuda as equipes de segurança a detectar ameaças e bloqueá-las em toda a rede, disse Adam. O novo agente faz parte da arquitetura abrangente de Segurança Conectada da Juniper, que apresenta inúmeros componentes de segurança corporativa de seu diretor de segurança central e policy enforcer para detecção de ameaças oferecendo um sistema de contenção definido por software para proteger redes e reduzir as preocupações de segurança, diz Juniper. Para saber mais sobre as soluções de segurança da Juniper Networks acesse o nosso site https://www.asg.com.br

  • Juniper Secutiry Director Cloud, portal de Juniper à SASE

    SASE está em toda parte. Recentemente, o Secure Access Service Edge (SASE) decolou, aparentemente durante a noite. Este termo, cunhado pelo Gartner, descreve a convergência de rede e segurança em uma arquitetura que aproxima aplicativos e serviços dos usuários finais. Como qualquer brinquedo novo e brilhante, muitos fornecedores aproveitaram a oportunidade para ser o provedor de SASE – porque ser o primeiro a chegar ao mercado é uma vantagem tangível. No entanto, esses fornecedores negligenciaram a regra principal da segurança: visibilidade unificada e gestão. Com a SASE, muitos quebraram essa promessa e voltaram para a idade das trevas dos silos de segurança autônomos. Na pressa de reivindicar o primeiro mercado para a SASE, esses fornecedores estão quebrando visibilidade, fiscalização e gerenciamento contínuos. Pode parecer trivial – certamente não é "sexy" – mas é algo com o qual as equipes viverão por anos além da venda inicial, e informa o esforço necessário para manter as ferramentas que entregam sua nova arquitetura SASE. Juniper se inclina para o mercado de SASE com Juniper® Diretor de Segurança Cloud É por isso que a Juniper Networks está liderando seus esforços no mercado de SASE com o Juniper Security Director Cloud, portal de nossos clientes para sase, gerenciando on-premises, segurança baseada em nuvem e segurança entregue à nuvem – tudo dentro de uma Interface de Usuário (UI). Os clientes poderão usar o Security Director Cloud para garantir que suas políticas de segurança sigam usuários, dispositivos e aplicativos à medida que movem locais, facilitando uma mudança perfeita e segura para uma arquitetura SASE,nunca quebrando a visibilidade ou medidas de proteção contra ameaças. Com o Security Director Cloud, a política de segurança pode ser criada uma vez e estendida a qualquer usuário, dispositivo e aplicativo, independentemente das alterações de localização. Além disso, os serviços e soluções da Juniper são especificamente projetados para realizar análises abrangentes, relatórios personalizados e fornecer recomendações sobre exposição à segurança e políticas de segurança para ajudar os clientes a mitigar riscos, manter a agilidade dos negócios e reduzir os custos operacionais. O Diretor de Segurança Cloud fornece: Proteção validada contra ataques que são mais de 99% eficazes contra explorações do lado do cliente e do servidor, malware e tráfego C2,independentemente de onde os usuários e aplicativos estejam localizados, garantindo uma aplicação consistente da segurança. A capacidade de criar políticas uma vez e aplicá-las em qualquer lugar com gerenciamento de políticas unificadas, incluindo acesso baseado em usuário e aplicativos, IPS, anti-malware e políticas de acesso à Web. Fácil implantação e configuração para novos sites, incluindo ZTP, colocação de regras automáticas e roteamento baseado em políticas, todos alimentados pelo JunOS. 360° de visibilidade de segurança em painéis e relatórios personalizáveis, incluindo o Security Director Insights, que correlaciona detecções de ferramentas de segurança de terceiros e juniper em incidentes e as prioriza com base em riscos. O Security Director Insights é um recurso central do Security Director Cloud, o que significa que os clientes não pagam extra por isso. A capacidade de gerenciar todas as implantações de segurança — SRX físico, virtual e contêiner para implantações tradicionais e a transição para uma arquitetura SASE. Sincronização bidirecional entre o Security Director Cloud, firewalls on-prem e individual para fornecer uma experiência de gerenciamento coesa que suporta uma transição perfeita para a nuvem. O gerenciamento de políticas unificadas fornece uma política de segurança fácil de usar e consistente que segue o usuário, o dispositivo e o aplicativo – não é necessário copiar ou recriar conjuntos de regras. O Diretor de Segurança Cloud traz o Juniper oficialmente para a dobra com o SASE, com o que acreditamos ser a melhor abordagem para o SASE: SASE é uma arquitetura O SASE é a personificação da rede e da segurança convergidas em uma arquitetura distribuída e entregue à nuvem e é composta por diferentes serviços de rede e segurança que se combinam para fornecer acesso seguro, baixa latência e proteção contra ameaças alinhados à estrutura do Zero Trust. Não é apenas um gateway web seguro (SWG) ou um corretor de segurança de acesso à nuvem (CASB). O SASE representa uma arquitetura simplificada de rede e segurança – esse tipo de simplificação não pode ser feita com sucesso sem visibilidade, aplicação e gestão unificadas durante toda a jornada. SASE é uma estratégia "e" para os clientes, não uma estratégia "ou" Nenhuma rede é a mesma e um tamanho não se encaixa em todas. Embora a nuvem seja onde muitas organizações estão de olho no futuro, a dependência do hardware não desaparecerá completamente. É provável que os dispositivos no local permaneçam no data center local, especialmente para empresas maiores com aplicativos altamente sensíveis e personalizados. O Security Director Cloud acomoda isso fornecendo os meios para gerenciar todos os tipos de implantações simultaneamente. Ele sincroniza com o gerenciamento on-prem e firewalls individuais para que a transição para o SASE não seja tão dolorosa ou caótica. Em vez disso, torna a vida muito mais fácil para os clientes já amarrados aos recursos de TI. Transformação de rede leva tempo A transição para uma arquitetura SASE é uma jornada e exige que todas as organizações tomem uma abordagem pensativa para permanecerem seguras. Essa jornada abrange como uma organização escolhe projetar, construir e manter a arquitetura de rede para otimizar a experiência do usuário e proteger serviços e dados. No entanto, para se concentrar nessas coisas, as organizações não podem gastar seu tempo tentando integrar manualmente diferentes soluções ou traduzir conjuntos de regras. O Security Director Cloud atende aos clientes onde eles estão em sua jornada para a SASE, facilitando a transição para essa nova arquitetura no ritmo que é melhor para eles e oferece os recursos de automação que os clientes juniper já conhecem e amam. A Estratégia de Segurança Conectada Juniper Juniper Connected Security é nossa estratégia para convergir rede e segurança. Essa convergência é essencial para permitir uma rede consciente de ameaças e estender visibilidade, inteligência e aplicação a todos os pontos de conexão na rede, do cliente ao aplicativo tanto no prem quanto na nuvem. Juniper Connected Security é SASE. E agora, é perfeitamente gerenciado pelo Diretor de Segurança Cloud. O SASE representa uma grande mudança na forma como a rede e a pilha de segurança são arquitetados. O Diretor de Segurança Cloud está ajudando a impulsionar essa mudança para os clientes da Juniper de forma perfeita e segura para que eles possam entregar a rede para a próxima década. Como integradores em soluções para Data Center, a ASG está capacitada para ajudar a sua empresa na adoção de soluções em segurança e gerenciamento de dispositivos de segurança. Não deixe se visitar nossa página na web e conhecer nossas soluções para data center. Caso você necessite saber mais sobre as soluções de segurança da Juniper Networks, preparamos um webinar que pode lhe ajudar.

  • Proteção de dados inteligente agora mais inteligente para Nutanix e VMware

    Não podemos acreditar que já se passaram três anos e meio desde que lançamos nossa primeira versão da solução hycu data protection para Nutanix Enterprise Cloud. Bem, isso é por causa do quão desafiador 2020 tem sido em muitos aspectos. Tenho certeza que todos concordamos que estamos animados para colocar 2020 no retrovisor e começar em 2021. Mas, apesar do que 2020 nos ensinou, vimos uma coragem incrível entre nossos clientes e parceiros que nos inspirou a construir e lançar soluções incríveis. Diante disso, o HYCU 4.2 é um trabalho de amor. Como você já sabe, a HYCU foi vendida em mais de 70 países em todo o mundo e é usada por clientes em uma variedade de indústrias, empresas da FORTUNE 500 e empresas de médio porte. Como sempre, a satisfação e o sucesso do cliente são nossas principais métricas primárias e é por isso que nossa pontuação geral de NPS (Net Promoter Score) é 91+. Isso explica a experiência geral do cliente, desde o engajamento inicial de vendas, POCs, aquisição, implantação e assistência de onboarding do cliente e atendimento ao cliente. Como sempre, nossa solução mais recente é 100% orientada pelo cliente, o que nos permite fornecer uma solução de proteção de dados pronta para a empresa que seja simples, escalável, segura e rica em funcionalidades que atenda aos casos críticos de uso de nossos clientes. Estamos muito felizes em informar que lançamos o HYCU 4.2 em nosso site de suporte para todos os clientes atuais. Aqui estão alguns destaques da nossa versão mais recente e por que você vai querer atualizar hoje: Otimização aumentada, custo-eficiente e recuperação rápida de todas as aplicações Como você já sabe, o HYCU é a única solução de proteção de dados que usa instantâneos Nutanix para uma recuperação extremamente rápida e granular em nível de aplicativo. No entanto, esses instantâneos devem ser expirados eventualmente, pois não são feitos para retenção a longo prazo. Com o HYCU 4.2, estamos habilitando a recuperação rápida em nível de aplicativo, em quaisquer alvos de backup locais ou remotos (incluindo armazenamento em nuvem). Isso significa o uso ideal da largura de banda da rede, reduz as taxas de saída, oferece restaurações mais rápidas e, como sempre, garante ansiedade zero durante situações de perda de dados. Otimize o tráfego de backup para atender às necessidades do datacenter Quando se trata de criar uma estratégia de proteção de dados sólida, você precisa garantir que todos os SLAs de backup sejam cumpridos com sucesso sem comer todo o tubo de rede. Com a versão mais recente do HYCU, você pode aprimorar ainda mais essas métricas com opções de otimização de largura de banda de rede de backup incorporadas. Isso se baseia na segmentação de rede existente para isolamento da rede de backup e aumento da disponibilidade de largura de banda que já existe com o HYCU. No entanto, para situações com opções limitadas de rede, o HYCU agora pode realmente ajudar a evitar inundações de rede com tráfego de backup. Isso é feito fornecendo um controle detalhado das configurações de largura de banda da rede para qualquer conjunto de IPs desejado em qualquer período de tempo especificado. Todas essas configurações podem ser realizadas na interface do usuário fácil de usar da HYCU. Desempenho de nível de próxima geração ao proteger arquivos Nutanix para objetos Nutanix A HYCU é incomparável em seu suporte para os Arquivos Nutanix e é a solução definitiva de proteção de dados de ponta para clientes da Nutanix Files. A HYCU também é a única solução no mercado que oferece retornos de desempenho extremamente altos ao apoiar os Arquivos Nutanix para a Nutanix Objects. Com o lançamento mais recente do HYCU, isso fica ainda melhor, pois aumentamos maciçamente o desempenho de restauração dos Arquivos Nutanix. Isso vai ainda mais longe do que entregamos há dois anos, quando o HYCU precisa de menos de um minuto para realizar um backup incremental de arquivos de 20M que o Nutanix compartilha quando apenas um único arquivo é alterado. Agora, estamos falando de restaurações em lote de milhões de arquivos com a pequena pegada de software da HYCU. Nenhuma outra solução no mercado hoje está perto de fazer isso e muito menos apoiar os Arquivos Nutanix, bem como a HYCU. Maior flexibilidade com migração transversal e DR O HYCU sempre ajudou com migrações de hipervisor cruzados e DR, especialmente quando se trata de migrar VMware VMs para AHV ou usar AHV como um alvo DR para VMware VMs de forma sem agente. Com o mais novo lançamento do HYCU, introduzimos mais opções que aumentam a experiência de mobilidade entre hipervisor. Agora você pode modificar o VM Compute, Núcleos e Memória durante sua recuperação. Além da capacidade da HYCU de preservar o endereço MAC para migrações AHV-para-AHV e DR, o HYCU pode fazer o mesmo para esx. Isso significa que você pode preservar o endereço MAC de um VM enquanto se move de VMware para AHV. Este é um passo extremamente crucial para a migração de hipervisor cruzado que é facilmente entregue pela HYCU. Endurecimento contínuo da segurança de backup Fornecer backups seguros sempre foi nossa prioridade número um à medida que os ataques de malware e ransomware continuam aumentando. O único objetivo da HYCU é oferecer uma recuperação instantânea de tais ataques. Com a versão mais recente do HYCU, agora oferecemos uma opção de login de chave SSH detalhada para backups seguros sem agente de servidores Linux e a opção WinRM baseada em HTTPS para backups seguros sem agente de servidores Windows. Opções para modificar os números das portas estão disponíveis para as opções SSH e WinRM (HTTP e HTTPS). Além disso, endurecemos ainda mais a segurança do controle de SO do controlador HYCU, atualizando-se para o CentOS 8.2 com mais de 100 pacotes. Suporte flexível de fita Embora estejamos na era dos backups de disco e nuvem baseados em instantâneos, ainda há casos em que os clientes precisam de fitas para armazenar arquivos como uma cópia de backup secundária ou terciária. Com a versão mais recente do HYCU, você pode suportar arquivos para unidades de fita e bibliotecas de fitas através de nossa integração apertada com a Qstar. O HYCU foi rigorosamente testado com a Qstar para suportar arquivos de VMs (em AHV e VMware), Arquivos Nutanix e servidores físicos. Para tornar essa oferta ainda mais doce, a HYCU tem um modelo de licenciamento extremamente econômico com a Qstar. Aumentar a mobilidade do nível de arquivo - Sem agente No mundo das migrações de VM entre hipervisoras e multi-nuvens e DR, tendemos a ignorar a importância de opções flexíveis de recuperação de nível de arquivo, já que até 90% das solicitações do usuário final para recuperação de dados é restaurar arquivos e pastas perdidos. Além da opção já disponível de recuperar arquivos para compartilhar arquivos alternativos e realizar downloads locais, o HYCU agora pode recuperar arquivos para VMs alternativos, servidores físicos e até sistemas operacionais. O HYCU também pode recuperar arquivos e pastas individuais para obter ações SMB/NFS alternativas para backups do Nutanix Files. E a melhor parte para tudo isso, ao contrário de fornecedores ou aparelhos de backup legados, o HYCU não precisa de agentes ou plugins para esses recursos. Backup invisível de servidores Linux físicos Na era da virtualização baseada em OnPrem e Cloud, um pequeno número de servidores físicos ainda desempenha um papel vital em vários ambientes de clientes. É exatamente por isso que a HYCU introduziu uma maneira inovadora de executar backups de servidores Físicos Windows de forma altamente eficiente e sem agentes. Com a versão mais recente do HYCU, fornecemos o mesmo nível de funcionalidade de backup eficiente e sem agente para servidores Linux físicos. Agora você pode executar backups sem impacto dos servidores físicos RHEL e OEL e ter os mesmos backups consistentes do aplicativo sem agente dos Bancos de Dados Oracle nesses servidores físicos. Hoje, este é lançado como um recurso de pré-visualização. Se você se interessou por esta solução de backup hiperconvergente para Nutanix ou seu ambiente Vmware agende uma sessão de demonstração para você e se você desejar realizaremos uma prova de conceito em seu ambiente, afinal, nada mais justo você testar em seu ambiente antes, certo ? Para agendar a demonstração basta clicar aqui

  • 5 passos fáceis para configurar e gerenciar infraestrutura pronta para nuvem

    No último mês de 2020 a transformação digital nunca se sentiu tão necessária e relevante para o nosso cotidiano - seja trabalho ou pessoal. Profissionais de TI como você experimentaram e continuam a aprender como é sobreviver e prosperar na economia digital. Segundo a Accenture,80% das empresas pesquisadas recentemente aumentaram significativamente o investimento em transformação digital, contra 50% em maio. A aceleração digital criou mandatos e pressão para manter isso que continuará bem em um futuro próximo. A Pandemia acelerou a adoção de nuvens Na época da pandemia, os principais impulsionadores da transformação têm sido agilidade, resiliência e otimização de custos. Não surpreende que muitas organizações de TI tenham votado na nuvem para acesso rápido e fácil à infraestrutura de TI. Isso permite que eles respondam dinamicamente às mudanças de requisitos e automatizem muitas tarefas administrativas rotineiras, cobrando apenas o que você consumiu. No início da pandemia, o Gartner informou que os gastos em nuvem aumentaram 37%, apesar do declínio dos gastos globais de TI em 8%, no primeiro trimestre de 2020. Embora muitas dessas organizações deram um passo significativo para iniciar ou acelerar sua jornada na nuvem para alcançar sua transformação digital, a próxima grande questão é como maximizar o valor de seu investimento em nuvem. Em primeiro lugar, deve-se considerar o seu modelo operacional de TI e como a modernização do datacenter e a adoção na nuvem podem suportar isso. No Índice anual de Nuvem Corporativa (ECI), 86% dos 3.400 líderes de TI pesquisados em todo o mundo consideram as nuvens híbridas o modelo operacional ideal de TI. Mapeie sua jornada na nuvem - para uma nuvem híbrida A infraestrutura híbrida em nuvem fornece o melhor de cada infraestrutura de nuvem: a agilidade, flexibilidade e escalabilidade que as nuvens públicas proporcionam e o controle e governança que uma nuvem privada garante. Imagine que você pode desenvolver e executar aplicações na nuvem ideal em todos os momentos, sem preocupações de interoperabilidade. Uma verdadeira nuvem híbrida permite que você faça isso sem refatorar o aplicativo ou requalificação da sua equipe de TI. Leia mais sobre nuvem híbrida e o caminho para chegar lá. Para construir uma nuvem híbrida verdadeiramente funcional, é crucial fazê-lo desde o início. Se você ainda estiver em uma infraestrutura de 3 níveis legado, considere reconstruir sua fundação removendo os silos que separam os serviços de armazenamento, computação e rede. Você pode conseguir isso padronizando a infraestrutura hiperconvergante,uma plataforma definida por software que unifica o gerenciamento de infraestrutura e permite a colocação estratégica, portabilidade e gerenciamento do ciclo de vida de aplicativos e cargas de trabalho. Isso não significa rasgar e substituir, mas sim reincorporar e consolidar seus recursos existentes em uma plataforma definida por software que unifica o gerenciamento. Modernize sua infraestrutura com infraestrutura hiperconvergente Vamos mergulhar em infraestrutura hiperconvergente. A plataforma alimentada pelo HCI aproveita a capacidade de armazenamento em servidores convencionais e outras entradas de recursos de armazenamento para criar um tecido de dados, recursos agrupados que podem ser alocados conforme necessário. Ao trazer computação, rede e armazenamento para um sistema único e virtualizado, as plataformas HCI otimizam a utilização e o desempenho da infraestrutura, simplificando as operações para os administradores. Como um dos primeiros pioneiros da infraestrutura hiperconvergente, a Nutanix fornece uma plataforma construída com propósito e agnóstica de hardware. Todos os componentes da pilha de datacenters são integrados e conduzidos por uma camada de software inteligente que pode executar qualquer aplicativo em qualquer local. Nutanix HCI é composto por dois componentes. Um plano distribuído que implanta software de controle para distribuir funções operacionais em um cluster de nós de servidor, que fornecem os serviços de armazenamento, virtualização e rede necessários por aplicativos de hóspedes, tanto VM quanto container. Você pode eliminar SANs separados, aproximar o armazenamento de cargas de trabalho, virtualizar controladores de armazenamento e combinar o armazenamento em um pool lógico para distribuição mais dinâmica. Um painel de gerenciamento que permite aos usuários administrar facilmente os recursos de HCI a partir de um único painel de vidro, eliminando a necessidade de soluções de gerenciamento separadas para cada elemento de datacenter. Você ganhará uma visão centrada no aplicativo das operações com monitoramento até o nível VM, análises orientadas por IA em uma série de métricas de desempenho e uso, controle de acesso baseado em papel e APIs de DESCANSO para automatizar fluxos de trabalho de ponta a ponta. Embora as implantações VDI tenham sido o primeiro caso de uso corporativo onde a infraestrutura hiperconvergente brilhava, o Nutanix HCI suporta muitos ambientes e toda a gama de casos de uso corporativo hoje em dia, incluindo: Bancos de dados, incluindo Oracle, SAP HANA, Microsoft SQL Server, MySQL, PostgreSQL, IBM DB2 e muitos outros. Aplicativos de servidor virtualizados, incluindo Oracle E-Business Suite, SAP Business Suite, Microsoft Dynamics, Epic, Meditech e muito mais, que podem ser suportados pela AHV ou outros grandes hipervisores. Soluções de big data, incluindo Splunk, MongoDB, Elastic, Hadoop e muito mais. Aplicações nativas da nuvem, usando Kubernetes, Docker, Puppet e Chef. Infraestrutura virtual de desktop, oferecida pela Citrix ou VMware Horizon. O Remote Office and Branch Office (ROBO), incluindo servidores de impressão e arquivo, serviços de escritório e aplicativos personalizados. Você pode aprender muito mais sobre o nosso HCI aqui. Se você estiver interessado em ver como funciona, faça um Test Drive para Nutanix HCI. Cinco passos fáceis para transformar seu datacenter A transformação do datacenter é um grande empreendimento, e aqui estão cinco passos-chave que permitirão que você implante e gerencie rapidamente ambientes virtuais complexos com a Nutanix. Passo 1: Tamanho e compra Simplifique o escopo de suas necessidades com o sistema unificado e escalável da Nutanix. Em ambientes tradicionais, as compras de TI envolvem o trabalho de adivinhação em torno de requisitos futuros de capacidade. A arquitetura escalável da Nutanix elimina a necessidade de planejar com antecedência anos de antecedência. Você pode comprar para o próximo trimestre ou para o próximo ano, adicionando capacidade à medida que o negócio cresce. Experimente uma calculadora de dimensionamento automatizada que você pode carregar com os requisitos de carga de trabalho. O dimensionador ajudará você a entender as necessidades atuais de infraestrutura e gerar recomendações de configuração. Como o sistema Nutanix é unificado, você não precisará mais montar um projeto de infraestrutura de vários fornecedores que precisariam ser integrados. O licenciamento é mais simples com um fornecedor para comprar, e o licenciamento de assinatura da Nutanix é baseado na capacidade, então você só paga pelo que precisa, quando precisa. À medida que os negócios precisam de escala, você pode apenas adicionar mais licenças. Enquanto outras soluções HCI estão fortemente integradas com um hipervisor específico, a Nutanix fornece uma solução aberta que suporta VMware, Microsoft e seu próprio hipervisor gratuito e embutido --AHV. Nutanix é 100% software, mas também oferece aparelhos de fornecedores líderes do setor, como Lenovo, HPE e Dell, entre muitos outros, além de uma unidade da marca Nutanix, ou você pode trazer seu próprio hardware do seu fornecedor de servidor favorito. Passo 2: Implantar clusters Implante seus clusters. A implantação do Nutanix é automatizada, rápida e fácil. Usando a ferramenta Fundação, você pode implantar um cluster de metal nu em questão de minutos. A Fundação configura automaticamente IPMI, hipervisores e VMs controladores. Com alguns cliques, você pode implantar e configurar a infraestrutura antes do almoço e passar a tarde migrando aplicações. A abordagem de software da Nutanix também permite a instalação remota. Para dispositivos de hardware que podem precisar ser implantados em um escritório remoto ou datacenter, os administradores de HCI podem carregar a pilha Nutanix e configurar clusters sem entrar no local, bem como VMs e aplicativos. Enquanto o hardware estiver conectado, também é possível adicionar nódulos para expandir a capacidade de um local remoto. Passo 3: Configure infraestrutura Use a interface simples e intuitiva do Nutanix Prism para configurar o cluster. A ferramenta de gerenciamento orientada para o menu permite uma série de tarefas, incluindo a configuração de configurações do servidor e a definição de políticas de automação. Você pode especificar o acesso por função, configurar administradores de HCI ou conceder aos usuários acesso para o fornecimento de autoatendimento. Dentro do Nutanix AOS, a replicação de armazenamento ocorre automaticamente no nível VM. Como resultado, a configuração de recuperação e backup de desastres para suportar S2S, hub e spoke, e topologias de malha completas podem ser feitas muito rapidamente. Você também pode usar o Prism para configurar os compartilhamentos de arquivos de rede para permitir que os usuários tenham acesso remoto e provisione o armazenamento de objetos, o monitoramento para distribuição de objetos, desempenho e acesso ao usuário. Passo 4: Migrar e implantar aplicativos Você pode implantar novos aplicativos usando o Prism, que permite o gerenciamento centralizado de imagens para fácil criação de VM em sites globalmente sem a necessidade de processos ou ferramentas separadas de gerenciamento de imagens. E com clonagem rápida e eficiente, girar grupos de VMs de uma imagem ou um VM existente leva apenas segundos e alguns cliques. Implante novos aplicativos ou mova cargas de trabalho existentes rapidamente através de migrações VM em massa em nível de infraestrutura usando o Nutanix Move. É a ferramenta de migração dedicada e transversora, para suportar a migração das instâncias VMware ESXi, Microsoft Hyper-V e AWS EC2. Com o Move, você pode pausar e retomar a migração, agendar migração e avançar a semeadura de dados, classificar e agrupar VMs, monitorar o progresso da migração no nível VM e migrar OSs, tudo a partir de uma única interface. Para saber mais sobre a solução Move, acesse o post de blog Nutanix Introduces Application Mobility from Public to Private Clouds. Leia sobre xtract para VMs e a capacidade de utilizar métodos simples e granulares de onboarding cargas de trabalho existentes para on-premises Nutanix Enterprise Clouds. Passo 5: Gerencie a partir de um único dashboard Você cria VMs e a Nutanix lida com o provisionamento da pilha de infraestrutura para você, incluindo o armazenamento. A Nutanix oferece soluções integradas de armazenamento para arquivos, blocos e objetos para oferecer suporte aos aplicativos com fome de dados atuais — você não precisa mais de infraestrutura legado em seu ambiente. Com o Nutanix HCI, você pode consolidar todo o seu ambiente para criar uma plataforma escalável e auto-gerencial para todas as cargas de trabalho e dados e administrar facilmente recursos a partir de um único dashboard. Você modernizou seu datacenter, o primeiro passo importante em sua jornada na nuvem. Próximos passos O mundo está se movendo muito rápido para abraçar a economia digital. Enquanto isso, a pandemia está testando nossa resiliência contra a destruição e a capacidade de continuar a inovar. Do ponto de vista da TI, a nuvem nos dá a capacidade de responder a esses desafios. Com a nuvem híbrida, você pode maximizar a vantagem da nuvem sem comprometer o controle e potenciais efeitos de custo. Se você tem infraestrutura herdada hoje, comece a transformar o datacenter para moldar o futuro da sua infraestrutura de TI. Reconstruir a fundação é fundamental, e o HCI vai ajudá-lo a conseguir isso. A Nutanix fornece uma plataforma HCI para modernização de infraestrutura para apoiar os esforços contínuos de digitalização de uma organização através de convergência avançada, recursos de armazenamento exclusivos e automação em toda a gama de tarefas de administração de TI. Para o administrador de TI, a plataforma presta serviços inestimáveis, substituindo o trabalho de infraestrutura de rotina por dimensionamento automatizado, implantação, configuração, migração e gerenciamento, reimplantando tempo e esforço de volta para onde é realmente necessário. Ver é acreditar, assista aos nossos webinars! Todos possuem apresentações técnicas e demonstrações ao vivo para você tirar as suas dúvidas. Se ainda não assistiu nenhum, comece pelo que está abaixo. Boa sorte!

  • HYCU é nomeado finalista do Prêmio CRN Tech Inovador 2020

    BOSTON, 10 de novembro de 2020 – A HYCU, Inc., empresa pioneira em software corporativo especializada em backup e recuperação de dados multi-nuvem, tem o prazer de anunciar que a CRN®, marca da The Channel Company,nomeou a HYCU como finalista no CRN Tech Innovator Awards 2020. A HYCU foi reconhecida por seu Protegido HYCU na categoria Gestão de Dados. Este programa anual de prêmios homenageia fornecedores inovadores no canal de TI em 49 categorias de tecnologia, em áreas-chave que vão da nuvem à segurança até o armazenamento até a rede. Os editores de CRN avaliaram centenas de produtos de fornecedores, juntamente com vários critérios, incluindo exclusividade, recursos-chave, competência tecnológica e atendimento às necessidades dos clientes . Com mais de quatro nuvens em média em uso em organizações hoje, incluindo aplicativos privados, em nuvem pública ou SaaS, proteger e gerenciar dados em várias nuvens tornou-se um imperativo crítico para os negócios. O HYCU Protégé foi introduzido para ajudar os parceiros de canal e os clientes a proteger, migrar, gerenciar e recuperar aplicativos, dados, bancos de dados e VMs críticos aos negócios em ambientes multi-nuvem. "O Tech Innovator Awards da CRN celebra fornecedores de tecnologia que capacitam os usuários finais e promovem o crescimento de negócios para provedores de soluções com soluções pioneiras e construídas com propósito", disse Blaine Raddon, CEO da The Channel Company. "Parabéns a cada um dos finalistas do Prêmio CRN Tech Inovador deste ano! Estamos honrados em reconhecer esses melhores fornecedores da classe que estão impulsionando a transformação e a inovação de TI." "Estamos entusiasmados com o interesse contínuo, a adoção e elogios que a HYCU Protégé recebeu desde que foi introduzido", disse Simon Taylor, CEO da HYCU, Inc. "A HYCU Protégé dá aos nossos parceiros de canal e clientes a liberdade de usar sua nuvem de escolha, à sua maneira, com seu controle. Com a simplicidade de 1 clique em mente, como um serviço e disponível a partir de uma única estrutura de gerenciamento, a HYCU Protégé fornece uma poderosa solução de migração, gerenciamento e recuperação para ambientes on-premises e em nuvem pública." O Tech Innovator Awards será destaque na edição de dezembro do CRN e poderá ser visto online em crn.com/techinnovators. Quer conhecer mais sobre as soluções da Hycu ? Assista o nosso webinar para clientes abaixo:

  • Procurando um provedor de portfólio de segurança de dados? Veja a análise do Forrester

    Analistas da Forrester avaliaram as empresas em 25 critérios Google, IBM e Symantec saíram no topo em um relatório da Forrester Wave sobre os melhores provedores de portfólio de segurança de dados. A casa de pesquisa classificou a Microsoft, Oracle, Varonis, McAfee, Micro Focus e Forcepoint como "Strong Performers" e Digital Guardian, Imperva, GTB Technologies e Dell como "Concorrentes". O relatório – um guia para compradores considerando suas opções de compra em um mercado de tecnologia e equivalente ao Quadrante Mágico do Gartner – utilizou uma metodologia que leva em conta 25 critérios. Isso inclui análise de dados de segurança, abordagem de marketing e controle de acesso. Esses 25 critérios foram agrupados em três categorias: Oferta Atual, Estratégia, Presença de Mercado. RESUMO DA AVALIAÇÃO A avaliação da Onda Forrester destaca Líderes, Artistas Fortes, Competidores e Desafiantes. É uma avaliação dos principais fornecedores do mercado e não representa todo o cenário de fornecedores. Por exemplo, não incluímos grandes fornecedores de criptografia como Gemalto e Thales eSecurity nesta Onda Forrester. Apesar de terem um portfólio robusto de ofertas específicas de criptografia para segurança de dados, a ofuscação (criptografia) é um componente da estrutura de controle de dados. Um critério de inclusão para este portfólio de segurança de dados Forrester Wave exige que os fornecedores tenham pelo menos seis dos oito recursos na estrutura de controle de dados, dos quais a ofuscação (criptografia) é uma das capacidades. OFERTAS DE FORNECEDORES A Forrester incluiu 13 fornecedores nesta avaliação: Dell, Digital Guardian, Forcepoint, Google, GTB Technologies, IBM, Imperva, McAfee, Micro Focus, Microsoft, Oracle, Symantec e Varonis PERFIS DE FORNECEDORES Nossa análise descobriu os seguintes pontos fortes e fracos de fornecedores individuais. Líderes O Google coloca a segurança em nuvem e nuvem no centro de sua estratégia. Os recursos da Google Cloud Platform, G Suite, Cloud Security Command Center, G Suite Security Center, BeyondCorp e muito mais fazem parte do portfólio global do Google. Há suporte para ambientes híbridos (multi-nuvem e on-premises) e uso de modelos de código aberto onde é possível permitir integração e portabilidade. Suas ferramentas são baseadas em software, disponíveis no console de gerenciamento ou via APIs, e permitem que as organizações facilitem a automação para dimensionar os esforços de segurança de dados. O Google suporta uma abordagem do Zero Trust com seus recursos para identificar dados, mapear fluxos, criptografar, controlar o acesso e automatizar. Os pontos fortes incluem profundidade e granularidade no controle de acesso e análise de dados de segurança. As fraquezas incluem classificação de dados orientada pelo usuário e criptografia de arquivos. Os clientes apreciam a facilidade de implantação e escalabilidade do Google de seus recursos. O Google é um bom ajuste para compradores cuja infraestrutura é executada no Google Cloud e G Suite. A Symantec mistura proteção de informações e proteção avançada contra ameaças. Esses serviços principais suportam o que a Symantec chama de sua plataforma integrada de Defesa Cibernética, cobrindo ponto final, e-mail, rede e nuvem através de uma arquitetura de plataforma unificada. Seus recursos de segurança de dados abrangem a prevenção de perda de dados, classificação de dados, criptografia, gerenciamento de direitos, autenticação e muito mais. Está comprometida com uma plataforma aberta que alimenta a integração com fornecedores de tecnologia de terceiros para garantir a interoperabilidade e a capacidade de suporte. A Symantec oferece suporte a uma abordagem do Zero Trust em uma ampla gama de recursos que abrangem dados, ponto final e segurança de rede. (see endnote 2) Na segurança dos dados, os pontos fortes incluem visibilidade e controle robustos via prevenção de perda de dados, controle de acesso e criptografia. As fraquezas incluem a capacidade de gerenciamento e os métodos de ofuscação de dados além da criptografia. Os clientes apreciam o nível premium de suporte da Symantec. A Symantec é uma boa opção para compradores que buscam controles integrados centrados em dados. A IBM se concentra em uma abordagem de gerenciamento de riscos de dados para conformidade e segurança de dados. O IBM Security Guardium é uma família de produtos que inclui Proteção de Dados Guardium, Criptografia de Dados Guardium, Criptografia de Dados em Várias Nuvens, Gerente de Risco de Dados, Analisador de Guardium e Gerenciador de Ciclo de Vida de Chave de Segurança. Ele aborda os riscos de dados em locais, híbridos e multi-nuvem. Os recursos suportam principalmente dados estruturados, com algum suporte para dados não estruturados. A IBM suporta uma abordagem do Zero Trust com recursos que abrangem segurança de dados, automação de segurança e orquestração e análise de segurança. Na segurança de dados, os pontos fortes incluem inteligência de dados que reúne risco de dados e contexto de negócios, além de recursos de ofuscação, como criptografia e mascaramento dinâmico de dados. As fraquezas incluem análise de dados de segurança guardium nativa, controle de acesso e recursos de exclusão de dados. Os clientes geralmente estão satisfeitos com o apoio e a disposição da IBM em ajudar, embora sua documentação possa usar melhorias. A IBM é uma boa opção para compradores que buscam reduzir e gerenciar centralmente os riscos de dados em ambientes de banco de dados diferentes. Artistas Fortes A Microsoft cobre um amplo conjunto de recursos para segurança e conformidade de dados. Os recursos dentro do Microsoft 365 para suportar a segurança de dados estão sob o guarda-chuva de proteção de informações da Microsoft e incluem proteção de informações do Azure, segurança do aplicativo na nuvem da Microsoft, prevenção de perda de dados, proteção de informações do Windows e Intune. Essa abordagem nativa e incorporada protege os dados entre dispositivos, aplicativos, serviços em nuvem e locais em ambientes Microsoft. O Microsoft Cloud App Security pode estender a cobertura para ambientes não-Microsoft. A Microsoft suporta uma abordagem do Zero Trust com seus recursos para identificar dados, controlar o acesso e analisar dados de segurança para anomalias. (see endnote 3) Os pontos fortes incluem facilidade de implantação e capacidade de gerenciamento. As fraquezas incluem recursos de suporte e ofuscação além da criptografia. Os clientes apreciaram a facilidade de implantação e configuração dos recursos de segurança de dados, embora a consistência da qualidade do suporte pudesse usar a melhoria. A Microsoft é uma boa opção para compradores cuja infraestrutura é executada principalmente na Microsoft e está procurando uma abordagem integrada para a conformidade em seu ambiente Microsoft. A Oracle oferece uma abordagem holística e bem definida para a segurança do banco de dados. Os recursos para segurança de dados se estendem desde a borda da rede até o armazenamento subjacente, do Oracle Audit Vault and Database Firewall, Key Vault, Data Masking and Subsetting e Database Security Assessment Tool. A Oracle tem como objetivo permitir que os clientes cumpram qualquer objetivo de controle de segurança relacionado ao banco de dados dentro de seu portfólio. A Oracle oferece suporte a uma abordagem do Zero Trust com seus recursos para identificar dados, permitir menos privilégios, ofuscar dados e fornecer análises de visibilidade e segurança. Os pontos fortes incluem eficácia da identificação de dados, controle de acesso (particularmente forte separação de deveres) e ofuscação de dados (incluindo suporte para criptografia de dados transparente completa). As fraquezas incluem a capacidade de estender recursos além dos bancos de dados Oracle. Os clientes veem benefícios claros para a segurança do banco de dados, com forte garantia de qualidade da Oracle, e gostariam de ver um foco ainda maior no QA, já que é uma capacidade crítica. A Oracle é uma boa opção para compradores cujo ambiente de banco de dados de organizações é principalmente oracle ou estão procurando incorporar controles mais próximos de seus bancos de dados Oracle em um ambiente com uma mistura de Oracle e outros tipos de banco de dados. (see endnote 4) Varonis faz a ponte entre identidade e dados para visibilidade e controle. Sua plataforma unificada de segurança de dados analisa dados, atividade da conta e comportamento do usuário para determinar um curso de ação apropriado que pode incluir automação. Um componente notável da plataforma são seus recursos de governança de acesso a dados que auditam e mapeiam quem pode acessar dados, bem como o que eles fazem com eles em sistemas de arquivos e e-mail, no local e na nuvem. Varonis se concentra principalmente em dados não estruturados e semiestruturados. A Varonis oferece suporte a uma abordagem do Zero Trust com seus recursos para identificar dados, fornecer visibilidade e auditoria para acesso e uso de dados, permitir menos privilégios e automação de suporte. Os pontos fortes incluem controle de acesso, capacidade de gerenciamento, suporte e integrações. As fraquezas incluem recursos de ofuscação nativa, como criptografia e mascaramento de dados. Os clientes têm feedback positivo sobre a facilidade de implantação e a qualidade do suporte. Varonis é um bom ajuste para compradores que buscam reduzir sistematicamente o risco e sustentar o mínimo de privilégios como sua base para proteção e conformidade de dados. A McAfee constrói um dispositivo para a abordagem de segurança de dados em nuvem, com uma arquitetura aberta. A principal família de produtos da McAfee que apoia seu portfólio de segurança de dados inclui Prevenção de Perda de Dados, Segurança de Banco de Dados, Nuvem de MVISION (SaaS), Gerente de Segurança Corporativa, Resposta Ativa/EDR, suíte completa de proteção de dados (Criptografia endpoint), Proteção web e ePolicy Orchestrator (ePO). Ele fornece uma abordagem integrada para unificar a segurança de ponto final, rede e dados em nuvem em ambientes on-premises e cloud. O McAfee OpenDXL permite que o compartilhamento de informações entre produtos de segurança suporte a correção automatizada. A McAfee suporta uma abordagem do Zero Trust com uma gama de recursos entre dados, ponto final e segurança na nuvem, além de análises de segurança. Na segurança de dados, os pontos fortes incluem análise de dados de segurança, criptografia, capacidade de gerenciamento de operações e integrações. As fraquezas incluem inteligência de dados, como insights de risco de dados e contexto de negócios de dados. Os clientes têm feedback positivo em relação ao ePO para gestão e melhorias com suporte. A McAfee é uma boa opção para compradores que buscam centralizar o gerenciamento de políticas de proteção de dados e gerenciamento de incidentes de dispositivos para nuvem. A Micro Focus oferece capacidade de segurança em uma família de produtos. Os recursos para suportar a segurança de dados estão disponíveis no Structured Data Manager, ControlPoint, Voltage SecureData, ArcSight e NetIQ. Cada um pode funcionar de forma independente, com valor agregado via integração em um portfólio mais amplo que continua a se expandir através de aquisições. A Micro Focus oferece cobertura para dados estruturados e não estruturados, com opções de controle para elementos de dados, compartilhamentos de arquivos, armazenamentos de dados e aplicativos onde os dados residem. O Micro Focus suporta uma abordagem do Zero Trust com seus recursos para identificar dados, controlar o acesso, ofuscar dados e analisar dados de segurança para anomalias. Os pontos fortes incluem criptografia, controle de acesso, integrações e suporte. As fraquezas incluem exclusão de dados e capacidade de gerenciamento. Os clientes apreciam a qualidade e a proatividade do suporte, embora eles sejam deixados querendo mais quando se trata de inovação e compromissos de roteiro. O Micro Focus é um bom ajuste para compradores que procuram segurança de big data e recursos para criptografia de dados, pseudônimo, tokenização e mascaramento de dados para proteger dados em repouso, em uso e em movimento. O Forcepoint adota uma abordagem adaptável de risco para segurança e conformidade de dados. O Dynamic Data Protection Suite do Forcepoint abrange ponto final, e-mail, rede e nuvem, e também está disponível como componentes autônomos: DLP, análise de comportamento e CASB. Sua plataforma de segurança convergente aberta oferece seus recursos através de uma arquitetura em nuvem. O Forcepoint suporta uma abordagem do Zero Trust com seus recursos em análise de segurança de dados e comportamento do usuário. (see endnote 5) Os pontos fortes incluem análise de dados de segurança, criptografia e capacidade de gerenciamento. As fraquezas incluem a exclusão de dados e a inteligência de risco de dados de negócios mais ampla. Os clientes apreciam sua facilidade de implantação e geralmente estão satisfeitos com a qualidade do suporte. O Forcepoint é um bom ajuste para compradores que procuram habilitar dinamicamente ações e controles apropriados para apoiar a conformidade e proteger a propriedade intelectual com base nas interações dos usuários com dados e reduzir o tempo de investigação em todas as plataformas. Participantes O Digital Guardian baseia-se em uma base de DLP, EDR e análise de segurança. A Plataforma de Proteção de Dados do Guardião Digital, baseada em nuvem, abrange ponto final, repositórios de dados, nuvem e rede. O Digital Guardian oferece proteção de dados independente do ator de ameaças, tipo de dados, sistema, aplicativo, dispositivo ou ponto de acesso. Ele realiza isso através de um agente de nível de kernel que fornece uma visão rica sobre os usuários, aplicativos, sistemas e eventos de dados em pontos finais para permitir controles de segurança de dados. O Digital Guardian também fornece suas capacidades como um serviço gerenciado. O Digital Guardian suporta uma abordagem do Zero Trust com suas capacidades em dados e segurança de ponto final. Os pontos fortes incluem a exclusão de dados, além da visibilidade e análise de dados de segurança derivadas de insights através de seus recursos combinados de DLP, UBA e EDR. As fraquezas incluem ofuscação de dados e inteligência de risco de dados de negócios mais ampla. Os clientes falam muito da profundidade de visibilidade do Digital Guardian sobre o ponto final e de como os recursos de suporte estão melhorando, embora reconheçam que o agente pode causar desafios e incompatibilidades. O Digital Guardian é um bom ajuste para compradores desafiados com dados não estruturados, exigindo proteção de propriedade intelectual e procurando uma oferta capaz de fornecer funcionalidade EDR e DLP em um único agente. Também é um bom ajuste para quem quer essas ofertas como um serviço gerenciado. O Imperva fornece banco de dados e visibilidade de risco para apoiar a remediação e conformidade. O Imperva Data Security inclui seus recursos de proteção de dados, análise de risco de dados e mascaramento de dados. O portfólio mais amplo abrange a segurança do aplicativo para apoiar seu objetivo de unificar aplicativos, usuários e segurança de dados no local e na nuvem. Os recursos suportam principalmente dados estruturados e semiestrusos. O Imperva oferece suporte a uma abordagem do Zero Trust com recursos para identificar dados, permitir menos privilégios e fornecer visibilidade. Os pontos fortes incluem resultados de análise de dados de segurança, controle de acesso e integrações de API. As fraquezas incluem dados não estruturados, criptografia e rede de parceiros. Os clientes geralmente achavam as soluções razoáveis para gerenciar, embora algumas tivessem desafios com falsos positivos na classificação de dados. O Imperva é um bom ajuste para compradores que buscam maior visibilidade do banco de dados, bem como inteligência sobre riscos de dados e comportamentos do usuário, em vários ambientes de banco de dados. A GTB Technologies oferece amplitude via DLP, IRM com reconhecimento de conteúdo e controle de aplicativos. Sua plataforma de segurança de dados que funciona abrange ponto final, e-mail, rede e nuvem. A implantação pode ser no local, híbrida ou baseada em nuvem. A inovação é alimentada principalmente por pedidos de clientes, e o crescimento da GTB como provedor de DLP na última década tem sido principalmente via boca a boca de clientes felizes. Os recursos de tecnologias também estão disponíveis como um serviço gerenciado. A GTB Technologies oferece suporte a uma abordagem do Zero Trust com seus recursos para identificar dados, classificar dados, controlar acesso, criptografar e fornecer visibilidade. Os pontos fortes incluem capacidade de gerenciamento (notável tanto na facilidade de implantação quanto em operações em andamento) e classificação de dados. As fraquezas incluem análise de dados de segurança e inteligência de risco de dados de negócios mais ampla. Os clientes falam muito da facilidade de uso da GTB Technologies, da amplitude da funcionalidade e da qualidade do suporte. A GTB Technologies é uma boa opção para compradores que procuram uma oferta de DLP fácil de gerenciar e rica em recursos com recursos OCR e gerenciamento de direitos. A Dell permite um controle contínuo com foco em usabilidade e colaboração eficiente. A Dell Data Guardian é uma relativamente recém-chegada para ofertas de segurança de dados, tendo estado no mercado por cerca de dois anos. É uma oferta baseada em nuvem que cobre dados não estruturados em repouso e em movimento. Principalmente focado no endpoint hoje, existem recursos de proteção de informações para aplicativos nativos da nuvem e repositórios no roteiro. A Dell Data Guardian faz parte do Espaço de Trabalho Unificado da Dell, uma visão para o local de trabalho moderno que também incorpora recursos do VMware Workspace ONE. A Dell suporta uma abordagem do Zero Trust com suas capacidades em segurança de dados e dispositivos confiáveis. Na segurança de dados, os pontos fortes incluem controle de acesso para permitir o menor privilégio, criptografia e capacidade de gerenciamento. As fraquezas incluem a identificação de dados, inteligência de risco de dados de negócios mais ampla e integrações. Os clientes apreciam a capacidade de resposta do suporte. A Dell é uma boa opção para compradores que procuram proteger os dados onde quer que eles estão e buscam uma oferta integrada para implantar, proteger, gerenciar e oferecer pontos finais (incluindo BYOD). Critérios de inclusão do fornecedor A Forrester incluiu 13 fornecedores na avaliação: Dell, Digital Guardian, Forcepoint, Google, GTB Technologies, IBM, Imperva, McAfee, Micro Focus, Microsoft, Oracle, Symantec e Varonis. Cada um desses fornecedores tem: Uma base de clientes considerável. Os fornecedores têm mais de 1.000 clientes corporativos. Receitas notáveis. Os fornecedores têm pelo menos US$ 80 milhões em receita anual. Uma ampla gama de recursos para segurança de dados. Os fornecedores têm capacidades nativas em pelo menos seis dos oito componentes da estrutura de controle de dados da Forrester: 1) detecção de dados; 2) classificação de dados; 3) inteligência de dados; 4) análise de dados de segurança; 5) controle de acesso; 6) inspeção de dados; 7) exclusão de dados; e 8) ofuscação de dados. Um ecossistema de parceria estabelecido. Os fornecedores têm um forte ecossistema de parceiros composto por distribuidores, parceiros de canais, integradores de sistemas e parceiros de tecnologia, além dos principais fornecedores de tecnologia de segurança para integração para ajudar a apoiar uma abordagem do Zero Trust para a segurança.

  • Conheça o "insights" de Juniper Security Director para gerenciamento de segurança de rede

    Na indústria de tecnologia, não faltam buzzwords de marketing, muitas vezes aplicados a recursos de produtos que não são realmente capazes de fazer jus ao seu hype. Tome -se "dashboard", por exemplo. Quando os vendedores falam sobre seus painéis únicos de vidro (single pane of glass), eles quase sempre falam de visibilidade – mas a visibilidade a que estão se referindo é limitada a uma parte específica da rede ou exclusivamente para seus próprios produtos. A verdade é que não há um único painel de vidro na segurança. No entanto, a visibilidade é incrivelmente importante. Se você não pode vê-lo, você não pode protegê-lo. Isso é verdade tanto para a pilha de segurança, quanto para a pilha de rede, independentemente do fornecedor. A chave é unificar as visualizações do painel dentro de uma GUI de uma forma que não seja esmagadora e se presta à ação por parte do espectador específica para seu papel. Hoje, a Juniper Networks está anunciando o Security Director Insights for network security management, que unifica a visibilidade em toda a rede, correlacionando informações de detecção de ameaças – incluindo detecções de outros produtos de fornecedores – e permite que a mitigação de um toque resolva rapidamente lacunas na defesa. O Security Director Insights coleta e correlaciona automaticamente os dados em várias camadas de segurança – e-mail, ponto final, servidor, cargas de trabalho na nuvem e rede – para que as ameaças possam ser detectadas mais rapidamente e as equipes de segurança possam melhorar os tempos de investigação e resposta. Também podem ser colocadas regras de mitigação para evitar ataques futuros. Além disso, com o Security Director Insights, os clientes podem: Entenda quando e onde um ataque está acontecendo usando-o para correlacionar e priorizar eventos de segurança de várias soluções de segurança em diferentes partes da rede. Use a marcação personalizada de ameaças e incidentes para que as equipes de segurança respondam e possam mitigar ataques que tenham o potencial de causar mais danos ao negócio. Mitigar ameaças ativas em toda a rede — em firewalls da série SRX, switches da série EX e QFX, pontos de acesso com fio e sem fio impulsionados pelo Mist AI, juntamente com soluções de terceiros — com um clique. Os clientes poderão usar o Security Director Insights para rastrear indicadores de ataque em suas redes, de cliente a nuvem, independentemente de qual produto do fornecedor em seu ambiente fez a detecção. As detecções são apresentadas em um cronograma para que as equipes de segurança saibam quando um incidente aconteceu, quão perto uma possível violação pode ser e se outra ferramenta no ambiente foi capaz de bloquear ou mitigar. Tudo isso é uma visibilidade crítica necessária para entender quais ameaças foram atenuadas pelas ferramentas de segurança existentes, quais ameaças precisam de atenção e onde as equipes de segurança precisam gastar seu tempo. O Security Director Insights fornece a visibilidade, inteligência correlacionada e mitigação necessária para parar os atacantes em seus rastros. Também reflete exclusivamente a tolerância e os requisitos de risco de uma empresa através da pontuação personalizada de ameaças. A adição do Security Director Insights avança na missão da Juniper de proteger usuários, aplicativos e infraestrutura, unificando visibilidade, detecção de ameaças e resposta para a pilha de segurança de uma organização dentro de um sistema de gerenciamento. Além da estratégia de Segurança Conectada da Juniper, a visibilidade unificada e a inteligência levam a uma melhor segurança e o Security Director Insights faz jus à sua promessa. Este novo recurso pode ser adicionado como software para todos os clientes do Security Director como parte da versão SD 20.3 disponível em dezembro de 2020. Veja nossa apresentação do Juniper Security Director em nossa página do youtube clicando aqui

  • Trabalho Remoto DaaS com Nutanix Frame

    Vivemos num mundo onde o ritmo dos negócios é 24/7/365. Vivemos também em um mundo incerto onde tudo pode acontecer - seja a força maior da Mãe Natureza ou quebrar a clavícula durante um passeio de bicicleta. E quando ocorre um desastre, ele afeta os seres humanos pessoal e profissionalmente. Eles podem, por exemplo, ser incapazes de se deslocar para o trabalho no caso de um fechamento de uma ferrovia ou devido ao colapso de uma ponte. Inundações, nevascas, incêndios e todo o tipo de desastres naturais impedem as pessoas de "se apresentarem ao serviço", como de costume. As epidemias atacam (como todos nós conhecemos muito bem nestes últimos meses), tornando desaconselhável ir trabalhar - e às vezes até é mandatório pelo governo que as pessoas permaneçam em casa. As organizações de hoje estão reavaliando as estratégias de computação do usuário final à luz de todos esses fatores e muito mais, buscando uma solução dinâmica para aumentar a agilidade e a produtividade dos trabalhadores, independentemente das circunstâncias. O Desktop-as-a-Service (DaaS) surgiu como um capacitador líder de "trabalho de qualquer lugar", fornecendo acesso seguro a aplicações e dados sem os desafios de entrega e manutenção do VDI tradicional. Neste blog, vamos compartilhar como o Nutanix Xi Frame Desktop-as-a-Service pode ser a tecnologia de que você precisa para o seu plano de recuperação de desastres e emergência, permitindo que os usuários trabalhem de praticamente qualquer lugar, em qualquer dispositivo. Primeiro: Por que DaaS, por que Frame? O Nutanix Xi Frame é uma solução Desktop-as-a-Service (DaaS) que lhe permite acessar seus aplicativos em qualquer dispositivo e a partir de qualquer localidade. O Frame é capaz de fornecer aplicações virtuais e desktops a usuários de todo o mundo a partir da nuvem com AWS, Microsoft Azure ou Google Cloud Platform ou a partir de datacenters, com o Nutanix AHV. É fácil de utilizar, com uma lista detalhada e ampla de funcionalidades que proporcionam uma excelente experiência a administradores, programadores e usuários finais. Antes de mergulharmos no resumo passo a passo de como é simples configurar uma solução DaaS completa em uma questão de dias ou horas, deixe-nos explicar porque é que as empresas confiam no DaaS, e especificamente no Nutanix Frame, para permitir as suas iniciativas de trabalho a partir de casa. É fácil. Não é preciso ser um especialista para criar e gerir a plataforma de trabalho porque é um serviço - uma plataforma que a Nutanix opera para você. Está "em todo o lugar". Sendo uma plataforma como um serviço, o Frame fornece todas as funcionalidades necessárias para executar suas aplicações e desktops praticamente em qualquer lugar. Isso significa que você pode acessar seus aplicativos e dados de qualquer dispositivo sem instalar nenhum software nesse dispositivo. Tudo o que você precisa fazer é usar o navegador HTML5 já instalado no seu dispositivo gerenciado ou não gerenciado, e você pode usar todos os seus aplicativos Windows, incluindo gráficos de alta qualidade, aplicativos de recursos intensivos e aplicações cliente-servidor. É extremamente escalável. Com um clique, você pode escalar a capacidade da aplicação virtual e do desktop de um a milhares em questão de minutos ou horas. Com um clique, você pode escalar a capacidade da aplicação virtual e do desktop de um a milhares em questão de minutos ou horas. Além disso, com a infraestrutura de nuvem pública, você paga apenas pelo consumo real. É inabalavelmente seguro. O Frame permite que você forneça acesso seguro, baseado em funções, a serviços de espaço de trabalho para colegas, parceiros ou estudantes e desacopla dados armazenados localmente para eliminar riscos. Com o Frame você não precisa nem mesmo implantar software de VPN nos dispositivos dos seus usuários para fornecer acesso aos recursos da sua rede. A autenticação multi-fator através do fornecedor da sua escolha fornece a segurança que você precisa com a flexibilidade de acesso a partir de qualquer lugar. Início com o DaaS: 5 passos fáceis É fácil executar qualquer aplicação Windows ou um desktop completo em um navegador com uma ótima experiência para o usuário. E como todos sabemos, a experiência do usuário é SOBERANA! Antes de mais nada você poderá entrar em contato conosco e solicitar uma demonstração ou licença demo. Passo 1: Conecte sua infraestrutura Início ao fim: +/- 20 min O primeiro passo é conectar sua infraestrutura, que é necessária para executar os aplicativos virtuais e desktops reais, à sua assinatura Frame. A maioria dos clientes quer trazer a sua própria assinatura na nuvem, como o Azure, AWS, GCP ou aproveitar a sua própria infraestrutura alimentada por Nutanix AHV. Os clientes adoram ter a opção de usar a infraestrutura de nuvem pública e/ou local para que seus aplicativos virtuais e desktops possam ser executados onde faz mais sentido para seu caso de uso específico. (Não se engane: "primeiro na nuvem" não significa "somente na nuvem" ;-)) Para aqueles clientes que preferem ser menos "mão na massa", também oferecemos a opção de se inscreverem com a infraestrutura de nuvem gerenciada pelo Frame. Você ainda tem a mesma escolha de provedores de infraestrutura de nuvem pública, basta deixar o Frame fazer o trabalho por você e cobrar pelo uso de sua infraestrutura junto com sua assinatura. O plano de controle do Frame é capaz de se ligar à sua infraestrutura e gerenciar recursos automaticamente - sem necessidade de configurar recursos de infraestrutura (por exemplo, no Azure, AWS, GCP) você mesmo - o serviço tratará disso em seu nome. A máquina virtual (VM) da infraestrutura executará seus aplicativos de usuário final e desktop e pode até incluir GPUs poderosas. Eeee...ação! Após conectar sua infraestrutura à assinatura do Frame, você pode começar a implantar sua conta Frame na nuvem pública selecionada ou no datacenter local, o que leva apenas +/- 10 minutos. Quer vê-lo em ação? Segure minha cerveja enquanto eu implanto 5 contas Frame com 4 plataformas IaaS diferentes em menos de 3 minutos: (Quer vê-lo em ação? Veja como implantamos 5 contas Frame com 4 plataformas IaaS diferentes em menos de 3 minutos: (Assista ao vídeo!) Passo 2: Conecte seu sistema de Identidade Início ao fim: +/- 10 min É claro que você quer controlar quem é capaz de acessar e executar certas aplicações virtuais e desktops. É aqui que entra a configuração do Provedor de Identidade (IdP). O Frame Identity Management Gateway pode integrar-se perfeitamente com o seu IdP existente. Exemplos usados no campo são o Google IdP e muitos provedores baseados em SAML2 como Azure Active Directory, Okta, Ping e Auth0. Diferentes funções administrativas e de usuário podem ser aplicadas em diferentes níveis para fornecer acesso seguro a Launchpads, APIs e interfaces administrativas. Tudo isso é feito através de uma interface de usuário fácil de usar. A conta do Frame também pode ser integrada com sua configuração clássica do Active Directory -- isto significa que as máquinas de produção também são Classic AD integradas, assim os usuários podem entrar com suas credenciais clássicas de AD para acessar recursos.. Mais recursos e informações disponíveis aqui Passo 3: Instale, configure e atualize suas aplicações Windows. Início ao fim: depende O tempo necessário para instalar e configurar suas aplicações Windows realmente depende. Tenho visto algumas implementações de aplicativos terminarem em minutos, e outras centenas de aplicações demorarem horas do início ao fim. Tudo depende da quantidade e tamanho das aplicações, bem como do nível de interação manual necessária ou se você está usando a instalação automatizada de aplicativos. Os clientes podem aproveitar o que já está disponível hoje para implantar e configurar aplicações, incluindo a importação de uma imagem de sistema operacional Windows existente. Enquanto instala aplicações, o Frame Guest Agent detecta se as aplicações Windows estão instaladas e as encaminha para o Frame. Passo 4: Conectar arquivos (armazenamento) Início ao fim: +/- 2 min Os aplicativos sem dados não são assim tão úteis. Os usuários finais podem facilmente carregar e baixar arquivos de suas máquinas locais para ambientes de aplicações/desktop virtuais e podem usar provedores de armazenamento em nuvem nativamente integrados ao Frame, como o Microsoft OneDrive, Gdrive, Box ou DropBox. Os usuários também podem, naturalmente, utilizar recursos de rede existentes, como servidores de arquivos, arquivos Nutanix ou serviços de arquivos distribuídos, como arquivos Azure, para acessar e armazenar seus arquivos. Mais recursos e informações aqui. Quando as aplicações virtuais do usuário final e os desktops precisam acessar recursos "backend" executados em diferentes locais ou redes públicas na nuvem, é necessária uma configuração de rede adicional. Isso pode ser feito em minutos ou horas, dependendo da topologia da sua rede, do equipamento de rede usado no local e do nível de experiência em rede do seu departamento de TI. Quando o acesso a serviços backend, como servidores de arquivos e de impressão, servidores web, serviços de banco de dados, servidores de licença ou Active Directory clássico é necessário, a integração avançada da rede precisa ser configurada. Clientes e parceiros podem aproveitar diferentes opções de rede, como VPN Gateway, Direct Connect/Express Route e Peering VNET/VPC. (Mais recursos e informações sobre isso aqui) Essa configuração é feita principalmente pelo cliente ou parceiro, uma vez que as VMs de carga de trabalho estão sendo executadas no cliente ou parceiro de assinatura de nuvem ou datacenter. Outra opção é usar o Frame Utility Servers—uma maneira fácil de executar VMs com serviços backend configurados dentro da mesma conta Frame. O gerenciamento e o acesso aos Servidores Utilitários são feitos através da mesma interface Frame Admin - sem a necessidade de abrir portas, sem acesso RDP. Uma experiência fácil e intuitiva através do bem desenhado Frame UI. Passo 5: Criar Launchpads, configurar políticas, definir capacidade Início ao fim: +/- 10 min Uma vez que os aplicativos estejam integrados, é hora de configurar o(s) Launchpad(s). Os Launchpads do Frame são a interface web HTML5 para que os usuários finais possam acessar e lançar seus aplicativos virtuais e desktops. O usuário final fará login com suas credenciais através do IdP preferido e poderá então lançar aplicativos e/ou desktops publicados instantaneamente. Nenhum cliente, receptor ou plug-ins são necessários no dispositivo terminal para acessar aplicativos virtuais e desktops. Os Launchpads são criados e configurados pelo administrador do Frame para cada conta Frame. Um ou vários Launchpads podem ser criados para suportar diferentes casos de uso alimentados por diferentes tipos de instância de máquina virtual aproveitando a mesma máquina mestre ou "Sandbox". É realmente a máxima flexibilidade e uma gestão simples combinadas. Os usuários finais podem usar um ou vários Launchpads em várias contas Frame, datacenters e provedores de computação em nuvem para suportar muitos casos de uso exclusivos. Mais informações e recursos aqui. Cada Launchpad herda automaticamente as configurações de sessão em nível de conta (pense "global"). O administrador do Frame também pode definir políticas de sessão específicas para cada Launchpad, como a capacidade de imprimir, usar funções de upload/download, definir QoS para o Frame Remoting Protocol ou ativar/desativar integrações de armazenamento na nuvem nativa. Finalmente, definimos a capacidade disponível para suportar os usuários finais. A "capacidade" refere-se ao número de instâncias de máquinas virtuais necessárias para suportar as sessões dos usuários finais reais. Os administradores podem criar vários conjuntos de pools de produção para suportar diferentes aplicativos. Por exemplo, os tipos de instância Air são usados para dar suporte a aplicações do tipo Office Produtivity, enquanto os tipos de instância Pro aproveitam as capacidades da GPU NVIDIA para dar suporte a aplicativos do tipo estação de trabalho. É fácil configurar o sistema para escalar automaticamente a capacidade e você pode definir a capacidade do buffer para garantir que as instâncias estejam disponíveis imediatamente para os usuários finais. Mais informações sobre o gerenciamento da capacidade aqui. Adoro um artigo que li recentemente intitulado "O futuro do trabalho parece estar fora do escritório". Esta é uma opção que os empregadores oferecem por uma série de razões - incluindo a oferta de um pacote atraente para trazer novos talentos - mas também se aplica ao nosso tópico em questão hoje: navegar no desconhecido. A realidade é que vamos continuar a enfrentar cenários de emergência hoje e no futuro. A questão é: até que ponto você, sua organização e seus usuários finais estão preparados para esses cenários? Qual é o seu plano de desastre e recuperação e como esta estratégia está incorporada na sua solução de espaço de trabalho? O espaço de trabalho moderno é o motor da força de trabalho de hoje e inclui muitas soluções diferentes, tais como as equipas Zoom e Microsoft - soluções de comunicação unificada. Há também uma variedade de aplicativos e soluções de entrega de desktop, incluindo VDI e DaaS. O Nutanix Frame é o motor para entregar aplicativos virtuais e desktops como um serviço com experiência excepcional de usuário e administrador para todos em todo o mundo, menos a complexidade e o incómodo que possa ter visto no passado. Você pode começar agora, pequeno, escalar rapidamente, e estar operacional em horas ou dias, em vez de semanas ou meses.

  • Nutanix oferece plataforma avançada de gerenciamento de dados para ambientes híbridos e multicloud

    A era da solução de gerenciamento de vários bancos de dados permite que a TI ofereça banco de dados como um serviço para simplificar as operações e reduzir custos, em qualquer escala, em qualquer tecnologia HCL em nuvem e parceiro Nutanix para fornecer banco de dados como uma solução de serviço San Jose, Califórnia - 6 de outubro de 2020 - Nutanix (NASDAQ: NTNX), líder em computação híbrida e multicloud, anunciou hoje o lançamento da primeira solução de gerenciamento multi-banco de dados agnóstico em nuvem. A Era 2.0 estende a solução de gerenciamento de banco de dados Nutanix através de nuvens e clusters para simplificar as operações, com maior escala e custos reduzidos para as equipes de TI e banco de dados. Além disso, a Nutanix anunciou o suporte expandido para postgres e SAP HANA, bem como uma solução conjunta, alimentada pela Era 2.0, com a HCL, uma empresa líder global em tecnologia. A Era permite que as equipes de TI ofereçam banco de dados como um serviço, trazendo uma simplicidade de um clique e operações invisíveis para o provisionamento do banco de dados e o gerenciamento do ciclo de vida. É uma solução multi-banco de dados com suporte para Oracle, Microsoft SQL Server, MySQL e MariaDB, além de Postgres e SAP HANA. "As empresas estão cada vez mais procurando soluções tecnológicas para apoiar suas estratégias híbridas e multicloud, mas, embora alguns fornecedores ofereçam mobilidade de aplicativos, não vimos muita inovação quando se trata de gerenciamento de bancos de dados multicloud", disse Bala Kuchibhotla, SVP & General Manager, Nutanix Era, Bancos de Dados e Aplicativos Críticos de Negócios na Nutanix. "A Nutanix Era agora cumpre nossa visão de fornecer uma solução de gerenciamento multi-banco de dados agnóstico em nuvem para realmente desbloquear a promessa de híbridos e multicloud." "Na HCL, ajudamos nossos clientes a acelerar sua jornada de modernização de dados e infraestrutura com um banco de dados seguro, escalável e pronto para nuvem como um serviço. Nossos serviços aclamados pelo setor alimentados pela plataforma Nutanix Era & HCI fornecerão às empresas uma plataforma de banco de dados automatizada de classe mundial", diz Kalyan Kumar, vice-presidente corporativo e CTO, Serviços de TI da HCL Technologies. "Temos um relacionamento de longa data com a Nutanix e, com a SKALE DB, avançaremos para ajudar nossos clientes a otimizar seus recursos de dados e apoiar suas iniciativas digitais." A Era oferece gerenciamento simplificado de banco de dados combinando a escalabilidade e o desempenho do software HCI da Nutanix com a flexibilidade dos serviços de banco de dados prontos para a nuvem. Com este anúncio, a empresa entrega: Gerenciamento simplificado de banco de dados em clusters e nuvens distribuídos Nutanix Era 2.0 permite que os clientes provisionem e gerenciem bancos de dados em várias nuvens com ferramentas, padrões e políticas de segurança consistentes, dando-lhes a flexibilidade de escolher a nuvem certa para cada banco de dados para aumentar a agilidade e minimizar os custos. A Era 2.0 também oferece simplicidade operacional em vários clusters distribuídos e data centers, fornecendo escala significativa e com provisionamento, clonagem e patches de 1 clique. Além de simplificar a operação e minimizar custos com mobilidade perfeita de dados entre nuvens, a Era 2.0 permite novos casos de uso, incluindo: aproveitar a nuvem pública para estouro de capacidade, dev/teste, remediação de capacidade e otimização do desempenho dos bancos de dados remotamente. Suporte para SAP HANA na Escala A Nutanix anunciou que as capacidades da Era são estendidas a um dos principais mecanismos de banco de dados relacionais, o SAP HANA. Com isso, os clientes podem desfrutar de uma experiência de gerenciamento de 1 clique para suas implantações SAP HANA. A Nutanix foi uma das primeiras plataformas HCI a ser certificada para scale-up SAP HANA e, mais recentemente,simplificando implantações para aplicativos de negócios SAP e soluções de armazenamento de dados SAP no SAP HANA. Suporte 24x7 do PostgreSQL em Nutanix Além disso, a Nutanix anunciou suporte estendido 24 horas por dia, 7 dias por semana para postgres, para permitir que as implantações críticas da missão dos clientes. Ao contrário dos concorrentes, isso inclui uma experiência de suporte de ponta a ponta para o mecanismo de banco de dados Postgres, além da plataforma de infraestrutura e serviços de gerenciamento era - todos através da equipe Nutanix - resultando em mais tempo de resolução. Banco de dados totalmente gerenciado como uma solução de serviço com tecnologias HCL Para os clientes que buscam uma solução totalmente gerenciada, a Nutanix fez uma parceria com a empresa líder global de tecnologia HCL, para criar uma oferta conjunta alimentada pela Era 2.0. A SKALE DB, uma oferta conjunta da HCL e da Nutanix, permite que as empresas acelerem a modernização dos dados com uma oferta segura e escalável de Banco de Dados como Serviço (DBaaS). "Com a expansão de dados onde está hoje, a gestão de bancos de dados ficou mais complexa do que nunca. Organizações de todos os portes estão procurando soluções para simplificar as operações de banco de dados, desde a implantação inicial até a gestão e manutenção contínuas", disse Mike Leone, Analista Sênior da ESG. "A Era 2.0 oferece uma solução agnóstica em nuvem que pode simplificar as operações de banco de dados e ajudar os clientes a desbloquear o tão necessário valor da mobilidade de dados." Recursos adicionais: Cotações de clientes, parceiros e analistas Blog: Introduzindo uma nova era na gestão de bancos de dados Validação Técnica do ESG para a Era Nutanix: Bem-vindo à nova era do gerenciamento de banco de dados Estudo de Impacto Econômico Total da Forrester: Nutanix Era rende 291% de ROI e um período de retorno de 6 meses

  • Awingu & Nutanix melhor juntos: Awingu alcança status de "AHV Ready"

    A Awingu está animada para alcançar o status de parceiro 'AHV Ready'. Awingu é uma solução agnóstica de nuvem e hipervisor e tem clientes em todas as plataformas possíveis hoje, incl. Nutanix AHV. Com o emblema AHV Ready, Awingu e Nutanix trazem isso para um próximo nível: o emblema Nutanix Ready AHV é concedido a produtos e soluções que foram testados e verificados para trabalhar ou com AHV, o hypervisor embutido Nutanix. Todos os produtos apresentados na Nutanix Ready completaram os testes de verificação, proporcionando confiança na compatibilidade conjunta da solução. Aproveitando suas alianças líderes do setor e ecossistema de parceiros, a Nutanix Ready apresenta soluções confiáveis selecionadas projetadas para atender a uma variedade de necessidades de negócios. Nutanix Ready demonstra compatibilidade atual de produtos mútuos, relacionamentos contínuos do setor e interoperabilidade O Awingu é um complemento fácil para implantações de back-end existentes (Remote Desktop, RemoteApp, VDI, servidores de arquivos, ...) e facilita o trabalho remotamente de qualquer dispositivo. Os casos de uso típicos são Work From Home, acesso seguro ao contratante e BYOD (Traga seu próprio dispositivo). Para conhecer mais sobre a AWINGU, assista o nosso webinar gravado abaixo. Se você quiser receber uma demonstração técnica ou então realizar uma POC do produto, entre em contato conosco através do nosso site https://www.asg.com.br , telefone (51) 3376.1210 ou envie um email para contato@asg.com.br.

bottom of page