Para Veritas, estratégia multicloud deve ser acompanhada de backup

A era da multicloud chegou e com ela a preocupação sobre como manter a privacidade e a integridade dos dados que estão em CEPs completamente diferentes. A questão ganhou ainda mais força depois de tantos vazamentos, como o que aconteceu com o Facebook e mais recentemente com o serviço de nuvem Mega.

Para apimentar ainda mais a discussão, passaram a vigorar tanto a Lei Geral de Proteção de Dados (LGPD), que tem objetivo de aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações no Brasil, quanto o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que busca criar parâmetros para as leis de privacidade de dados de todos os cidadãos europeus.

Scott Genereux, vice-presidente-executivo de Worldwide Field Operations da Veritas (foto), alertou em entrevista à Computerworld Brasil que as empresas precisam ficar atentas não só aos temas privacidade e integridade na nuvem, como também com o backup. “Quando levam dados para a nuvem, empresas têm a percepção de que não precisam de backup, pois o provedor cuidará de tudo”, observou ele. Mas a realidade é bem diferente. É preciso, recomendou, criar uma rotina de backups também na nuvem.

O cenário pode parecer desafiador quando uma companhia conta com diferentes clouds, mas Genereux relatou que é possível superar o desafio com a ajuda do software e da estratégia de software defined storage (SDS), que move dados entre nuvens e facilita o trabalho.

“No caso da Veritas, nosso software além de mover dados entre nuvens, faz com que as empresas fiquem compliance, pois a tecnologia mostra onde está a informação e quem foi a última pessoa a acessá-la”, explicou o executivo.

Estudo global da Veritas endossa a questão ao identificar que 86% dos entrevistados estão preocupados com o tema. Quase 20% dos respondentes do levantamento relataram temer que a não conformidade possa colocá-los fora do negócio. Além disso, quase um terço (32%) dos entrevistados teme que a tecnologia atual não consiga gerenciar seus dados de forma eficaz, o que pode dificultar a capacidade de pesquisar, descobrir e revisar dados – todos os critérios essenciais para a conformidade. “Compliance é uma necessidade premente das empresas e urgente”, finalizou o executivo.

A Future é parceira Veritas e pode auxiliar sua empresa em suas estratégias de backup e multicloud! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Serviços de nuvem hospedam meio milhão de armas para ataque DDoS

Os ataques DDoS estão crescendo em frequência, intensidade e sofisticação. E, embora eles sejam distribuídos globalmente, pesquisa da A10 Networks descobriu dados interessantes sobre suas origens e fontes. Os resultados do estudo mostraram as análises e mapeamento das vulnerabilidades no mundo no último trimestre do ano passado e registrou 22,811,159 armas de DDoS.

As maiores concentrações de ataques ocorrem em países com grande densidade populacional. A China ocupa o primeiro lugar do ranking, com 4,347,660 ataques, seguida pelos Estados Unidos da América (3,010,039), Itália (900,584), Rússia (864,414), Coréia do Sul (729,842), Alemanha (507,162) e Índia (506,373).

O estudo também identificou 467,040 armas de DDoS hospedadas em servidores cloud. Com a adoção desta tecnologia em larga escala e com o impacto da mobilidade na entrega de aplicações, as armas também estão evoluindo com o resto da indústria.

Desde o advento da internet, foi preciso pouco mais de 25 anos para conectar 55% da população mundial, numa taxa de 4,6 pessoas por segundo. Número baixo se comparado com a quantidade de dispositivos conectados por segundo: 127. E isso está aumentando a medida que novas tecnologias surgem, como a Internet das Coisas (IoT), e a nova era de conexão 5G.

“O 5G vai expandir drasticamente os ataques nas redes, uma vez que esta tecnologia permite mais velocidade e latência ultrabaixa, possibilitando assim uma infinidade de novos casos de uso de IoT e crescimento exponencial de dispositivos conectados. Por outro lado, o 5G, juntamente com a inteligência artificial, serão essenciais na detecção e mitigação de ameaças”, afirma Ivan Marzariolli, country manager da A10 Networks.

Os maiores ataques DDoS são os de reflexão/amplificação. Essa técnica explora falhas nos protocolos DNS, NTP, SNMP, SSDP e outros protocolos para maximizar a escala dos ataques. E, de novo, China e Estados Unidos reúnem os maiores números de ataques. Nos ataques a protocolos de DNS, os EUA ocupam o primeiro lugar, com 1,401,407, seguidos pela China, com 885,625. Eles também ocupam o primeiro lugar nos ataques NTP (EUA – 1,302,440 e China – 1,202,017) e CLDPA (EUA – 1,233,398 e China 265,816).

Por meio das pesquisas, a A10 Networks registra e enumera os ataques DDoS para prevenir e bloquear ataques de maneira eficiente. “É impossível entender completamente a motivação ou o timing dos ataques DDoS. No entanto, é possível ter um inventário das armas e redes comprometidas. A A10 Networks Threat Intelligence fornece dados de defesa primordiais que ajudam a entender melhor a situação dos DDoS permitindo assim uma defesa proativa, que age antes dos ataques acontecem.”, explica Rich Groves, diretor de pesquisa de segurança da A10 Networks.

Proteja-se contra ataques DDoS! A Future é parceira dos maiores fabricantes de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

FireEye atualiza solução de segurança para e-mail com novas detecções a ameaças

A FireEye anunciou uma série de novas defesas disponíveis em sua solução FireEye Email Security – Server Edition, em resposta a um cenário de ameaças cibernéticas em constante evolução.

“Nós continuamos acelerando o ritmo de trabalho com os invasores cada vez mais sofisticados”, afirma Ken Bagnall, vice-presidente de segurança de e-mail da FireEye. “Com o conhecimento adquirido nas linhas de frente por nossos especialistas em respostas a incidentes, desenvolvemos novas técnicas para detectar ataques e tentativas de contornar as defesas. A velocidade e flexibilidade de adaptação de uma solução de segurança de e-mail é o ponto diferencial. O FireEye Email Security – Server Edition continua a detectar uma média de mais de 14 mil e-mails maliciosos mensais por cliente, que não são identificados por outros serviços de segurança de email”.

Adicionando proteção de representação executiva ao FireEye Email Security – Server Edition

Ataques sem malware estão se tornando uma preocupação cada vez mais predominante. Na realidade, a FireEye notou um aumento no comprometimento de e-mails comerciais nos últimos anos por meio dos chamados ataques de representação executiva. Consistem em emails que tentam se passar por um indivíduo ou uma empresa confiável, com o objetivo de obter acesso a dados corporativos ou financeiros de empresas.

De acordo com o mais recente Email Threat Report da FireEye (Relatório de Ameaças por E-mail, em uma tradução livre para português), 19% de todos os ataques sem malware assumiram essa forma no primeiro semestre de 2018. Os ataques de representação continuam sendo significativos, uma vez que os adversários estão descobrindo que as pessoas costumam reagir a um email quando parece ter sido enviado por um executivo.

“Embora a proteção sobre representação executiva tenha se tornado um recurso comum em soluções de segurança de email baseadas em nuvem, continuamos notando um alto índice de ataques deste tipo”, relata Bagnall. “Adicionamos a proteção à representação executiva ao FireEye Email Security – Server Edition. É uma resposta direta ao feedback dos clientes, de que eles estão vendo mais e-mails de representação passando pelos atuais serviços de segurança. Esta atualização foi criada para detectar o que faltam em outras soluções de segurança”.

Nomes de executivos são comumente utilizados como remetentes na exibição de emails fraudulentos, que visam enganar funcionários. Este novo recurso aplicado pela FireEye protege os profissionais contra o nome de exibição e spoofing (falsificação) no cabeçalho. Cabeçalhos de correio de entrada são analisados e cruzados com uma política Riskware criada pelo administrador – aqueles que não se alinham com a política e/ou mostram sinais de atividade de representação podem ser sinalizados.

Além dos mecanismos de proteção à representação executiva, o FireEye Email Security – Server Edition incorpora vários outros novos recursos projetados para combater vetores de ameaças emergentes, aprimorando o desempenho. São eles:

  • Personalização de Detonação de Anexo (“Guest Images”): Há uma quantidade crescente de malware programado para ser executado sob certas circunstâncias, com a finalidade de evitar a detecção de sandbox. Essas técnicas de evasão normalmente limitam a execução de arquivos para ter o mesmo comportamento da organização alvo. Os administradores agora podem criar uma imagem de convidado (“guest image”), que pode “enganar” o arquivo e fazê-lo ser executado, criando, por exemplo, o histórico do navegador ou definindo “arquivos abertos recentemente”.
  • URL Completo Reescrito: Este novo recurso de segurança protege melhor os usuários finais contra links mal-intencionados, reescrevendo todos os URLs contidos em um email.
  • Senhas em Imagens: Em resposta direta às mais recentes técnicas de ataque observadas pelas equipes de resposta a incidentes FireEye e a um ciclo de inovação rápido, o mecanismo de detecção avançada Multi-Vector Virtual Execution™ (MVX™) pode agora usar senhas incorporadas como imagens dentro de emails para analisar os arquivos protegidos por senha relacionados. A maioria dos sandboxes não conseguem analisar arquivos protegidos por senha.
  • Novo Mecanismo de Machine Learning: O recém-lançado mecanismo de machine learning da FireEye, MalwareGuard™, agora está disponível para o FireEye Email Security – Server Edition. Em desenvolvimento há dois anos, esse mecanismo de detecção ajuda a se defender contra ameaças novas e emergentes, muitas vezes ignoradas pelas soluções de segurança mais tradicionais. Usando modelos de machine learning treinados com conjuntos de dados coletados e rotulados por pesquisadores da FireEye e Mandiant contra ataques do mundo real, o MalwareGuard classifica de forma inteligente o malware, sem envolvimento humano e antes que as assinaturas estejam disponíveis.

Disponibilidade

Esses novos recursos estão agora disponíveis na versão mais recente do FireEye Email Security – Server Edition (8.2). Uma análise gratuita de ameaças por e-mail também está disponível para parceiros autorizados da FireEye em todo o mundo. Para usuários da Nuvem, todos esses recursos e outros adicionais estão disponíveis como parte do FireEye Email Security – Cloud Editions.

A combinação de uma assinatura do FireEye Threat Intelligence com o FireEye Email Security é a melhor maneira de as organizações estabelecerem a agilidade necessária para se manter um passo à frente dos invasores.

Quer conhecer a nova atualização? A Future é parceira FireEye! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Novas tecnologias transformarão negócios em 2019

Em 2018, muito se falou sobre a transformação digital das tecnologias – desde Inteligência Artificial (IA), passando por Machine Learning (ML), nuvem híbrida, blockchain e chegando na Internet das Coisas (IoT). Segundo a Riverbed, empresa de performance digital, ao longo de 2019, esse assunto deve tomar um rumo mais definido, com menos destaque para as tecnologias e mais em como serão aplicadas para gerar mais impacto nos negócios.

As tecnologias que estão recebendo maior atenção nos dias de hoje – seja IoT, AI ou Blockchain – sem dúvida abrirão novas portas, mas a transformação real virá a partir das demandas dos clientes, que forçarão a integração dessas tecnologias para criar novos recursos que ainda não foram imaginados.

Da mesma forma que a realidade atual foi ativada por tecnologias e plataformas móveis e na nuvem, a convergência de Blockchain, IoT e Grid computing pode transformar a maneira como vivemos, trabalhamos e interagimos.

Na raiz desses casamentos tecnológicos estão os desejos dos clientes por mais flexibilidade, independente de fornecedor ou plataforma, com experiências simples e contínuas. “Esse impulso gera parcerias entre concorrentes para reduzir a complexidade resultante da integração de tecnologias, trazendo como grandes desafios a cibersegurança e a proteção de dados”, afirma Rosano Moraes, vice-presidente de Vendas da Riverbed para a América Latina.

As empresas também estão começando a perceber que todos esses dados recém-descobertos podem impactar no sucesso dos negócios – desde entender melhor seus clientes até na criação de novos fluxos de receita com base em métricas de valor. Mas primeiro, as organizações precisam entender profundamente os dados que possui e qual é seu valor potencial.

Em parte, o valor dos dados é liberado a partir do poder humano. A inteligência artificial e o machine learning serão fundamentais em 2019. Há uma necessidade crítica de investir em cientistas de dados que compreendam e saibam como gerenciar, alavancar e monetizar ao longo do caminho. Mas também há a necessidade de investir em energia da máquina.

Além da análise de dados, o gerenciamento de desempenho também entra em ação. As tecnologias digitais oferecem visibilidade do desempenho de cada aplicação e reconhecem os erros de forma mais rápida, permitindo que problemas de tráfego ou rede sejam solucionados antes de afetar os usuários, e detectar invasões antes que os danos possam ser causados.

A evolução das parcerias entre fornecedores, a interoperabilidade entre tecnologias e as relações entre empresas e seus clientes criarão novas práticas de negócios.

Do ponto de vista estratégico, as empresas devem compartilhar informações que geralmente mantêm em sigilo sobre novos produtos. Quando pensavam em longo prazo, as empresas tinham receio de dar pistas sobre o que estava por vir e, com isso, causar desinteresse dos clientes pela oferta atual. Mas agora, na era da nuvem, compartilhar a visão de futuro se tornou uma vantagem competitiva, que permite aos clientes pensar no futuro e planejar esta adoção de novos recursos.

“Esse é o momento em que as tecnologias das quais falamos tanto nos últimos anos finalmente começam a ter um impacto real. Seja em 5G, nuvem híbrida ou inteligência artificial, elas estão atingindo um ponto de maturidade onde a adoção começa a fazer sentido”, complementa Moraes. “Da mesma forma, os recursos que estão sendo liberados por meio de dispositivos, painéis de monitoramento de desempenho ou outras métricas ajudarão as empresas a melhorar toda a operação e não apenas o foco em eficiência e produtividade”, conclui.

A Future é parceira Riverbed! Quer aumentar a performance digital da sua empresa? Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Empresas devem optar por estratégias híbridas para a recuperação de desastres

O ano passado registrou mudanças substanciais no universo da proteção de dados na medida em que as organizações se defrontaram com novas e mais rigorosas regulamentações relacionadas à privacidade, ataques criminosos cada vez mais sofisticados exigindo resgates e estratégias de recuperação de desastres na nuvem que passaram a enfrentar custos inesperados aliados ao aumento da perda de informações.

Como marca com experiência em proteção dos dados, a Arcserve utiliza seu conhecimento para apresentar as três principais tendências para 2019 e seus impactos nos próximos doze meses:

1. Nuvem Pública perderá espaço como estratégia para recuperação de desastres

Muitas organizações adotaram estratégias de proteção envolvendo a nuvem para se beneficiar da crescente agilidade e economia de escala dessas soluções. Entretanto, elas passaram a enfrentar um inesperado e significativo aumento de valores associados ao movimento e à recuperação de dados nas nuvens públicas. Em razão desse novo cenário, um número maior de organizações diminuirá o uso de nuvens públicas para a recuperação de desastres, passando a optar pelo emprego de estratégias híbridas e provedores de serviços na nuvem, que oferecem soluções em nuvem privada com modelos de custos bem mais previsíveis.

2. Soluções poderosas, mais completas, auxiliarão as equipes de TI a trabalhar de forma mais inteligente

Um ano em tecnologia pode ser medido em segundos, com as novas capacitações transformando o modo com que interagimos e protegemos dados críticos relacionados aos negócios. Ao longo de 2019, as organizações podem esperar por soluções de proteção de dados que irão bem além do conceito de tempo real, incorporando funcionalidades de Inteligência Artificial que podem prever, e até mesmo evitar, paradas não planejadas derivadas de desastres físicos antes mesmo que eles ocorram. Essas soluções automatizarão os processos de recuperação de desastres, restaurando de forma inteligente prioritariamente os dados acessados com maior frequência, os dados interfuncionais e os críticos, replicando-os de uma forma proativa para a nuvem antes que ocorra o evento de queda do sistema.

3. As preocupações com custos alavancarão o emprego do autogerenciamento via Disaster Recovery as a Service – DRaaS

O modelo “como serviço” experimenta um crescimento na velocidade da luz e essa tendência se manterá nos próximos doze meses. Especificamente, a proposta auto gerenciável de disaster recovery as a service – DRaaS , crescerá em importância na medida em que as organizações procuram compatibilizar o valor total da nuvem como uma opção de recuperação de desastre com um investimento menor do que o do DRaaS gerenciado. Em resposta a esse quadro, os canais parceiros agregarão mais opções de self service para dar suporte à crescente demanda dos consumidores por tempo de recuperação – PTOs e pontos de recuperação – RPOs , garantidos em contrato, enquanto expandem seus mercados sem a responsabilidade de gerenciar os ambientes dos consumidores.

“Está claro que as empresas estão levando muito a sério a questão da proteção de dados e investirão um significativo volume de tempo e dinheiro para assegurar que contam com as ferramentas, os recursos e os serviços corretos para manter seguros os dados corporativos, algo praticamente impossível de ser precificado”, comenta Oussama El-Hilali, vice-presidente de produtos da Arcserve.

“Entretanto, se 2018 nos mostrou algo, é que os negócios ainda necessitam de um pouco mais de cultura quando se trata de gerenciamento de dados a um custo efetivo e com eficiência. Será interessante observar como os líderes encaminharão e enfrentarão os desafios que eles já previamente tinham em suas mentes em 2019”, conclui o executivo.

A Future é parceira Arcserve e pode ajudar sua empresa na recuperação de desastres! Preencha o formulário abaixo e saiba mais.

Fonte: Infor Channel.

Read More

Estudo da Sophos revela que tendência para ransomware direcionado continua

A Sophos, líder global de segurança na rede e para endpoint, lançou um novo relatório sobre um grupo de ransomware conhecido como Matrix. Este malware tem estado em operação desde 2016 e a Sophos detetou 96 amostras. Tal como aconteceu com outros tipos anteriores de ransomware direcionado, incluindo o BitPaymer, o Dharma e o SamSam, os atacantes que utilizam o Matrix têm estado a infiltrar-se nas redes e a infectar computadores através do Remote Desktop Protocol (RDP), uma ferramenta de acesso remoto integrada nos computadores com sistema operativo Windows. No entanto, ao contrário de outros ransomware, o Matrix infeta apenas um único equipamento na rede, em vez de se propagar amplamente por toda a organização.

No seu último artigo, a SophosLabs submeteu o código e as técnicas, em constante evolução, assim como os métodos e as mensagens de extorsão de dinheiro às vítimas, a um processo de engenharia reversa. Os criminosos que criaram o Matrix fizeram evoluir os parâmetros dos ataques ao longo do tempo, adicionando um novo código e ficheiros que mobilizam diferentes tarefas e cargas na rede.

As notas de resgate do Matrix encontram-se introduzidas no código de ataque, mas as vítimas não sabem quanto terão de pagar até entrarem em contacto com os atacantes. Durante grande parte da existência do Matrix, os agressores utilizaram um serviço de mensagens instantâneas anônimas criptograficamente protegido, denominado bitmsg.me. Com a descontinuação deste serviço, os criminosos regressaram à utilização de contas de e-mail normais.

Os atacantes que utilizam o Matrix exigem o pagamento de um resgate em criptomoeda, em equivalentes a dólares americanos. Este fato é invulgar uma vez que, normalmente, cada criptomoeda vem com um valor específico na sua própria denominação, e não em equivalentes a dólares. Não é claro se esta exigência quanto ao resgate se trata de uma manobra deliberada de diversão, ou se resulta apenas de uma tentativa de navegar num cenário de taxas de câmbio de criptomoeda em forte flutuação. Com base nas interações que o SophoLabs teve com os atacantes, os resgates exigidos eram de 2500$ USD, apesar de este valor ter sido reduzido quando os investigadores deixaram de responder às exigências.

O Matrix é um pouco como o “canivete suíço” do mundo do ransomware, pois apresenta novas variantes capazes de pesquisar e identificar potenciais vítimas depois de infetada a rede. Apesar do volume da amostra ser reduzido, isto não torna esta ameaça menos perigosa, pelo contrário, o Matrix encontra-se em evolução e estão a surgir novas versões à medida que os criminosos aprendem com cada novo ataque.

No relatório de ameaças da Sophos de 2019, Sophos’ 2019 Threat Report, destacamos que o ransomware dirigido será um dos fatores a influenciar o comportamento dos hackers, e as organizações devem permanecer atentas e trabalhar ativamente para assegurar que não são um alvo fácil de atingir.

A Sophos recomenda a implementação imediata de quatro medidas de segurança:

  • Restrição do acesso a aplicações de controlo remoto tais como o Remote Desktop (RDP) e o VNC
  • Verificação completa e regular da vulnerabilidade e testes de segurança em toda a rede. Se não realizou os testes de intrusão, está na altura de os fazer. Se continuar a ignorar os conselhos dos seus detetores de intrusão, os cibercriminosos serão bem sucedidos.
  • Autenticação multifatores para sistemas internos sensíveis, mesmo para os colaboradores na LAN ou através de VPN.
  • Criação de sistemas de back-up offline e offsite, bem como desenvolvimento de um plano de recuperação em caso de desastre, que abrange a restauração dos dados e dos sistemas para para todas as organizações, de uma vez só.

Para mais informações e análise podem ser obtidas no relatório Matrix: “A Low-Key Targeted Ransomware” realizado pela Sophos. Clique aqui para acessar o relatório!

Quer se proteger contra ransomware? A Future é parceira Sophos! Preencha o formulário abaixo e entre em contato conosco.

Fonte: WinTech Portugal.

Read More

Check Point: Cryptojacker KingMiner promete marcar 2019

Graças à popularidade das criptomoedas, os cibercriminosos esforçam-se cada vez mais para invadir os computadores das vítimas através de ferramentas de criptojacking.

KingMiner é um novo malware dirigido à criptomoeda Monero, para servidores Windows, que promete ter um grande impacto durante 2019. Este malware foi detectado pela primeira vez em meados de Junho de 2018.

Os cibercriminosos especializados em criptomoeda já não estão interessados apenas em roubar as informações bancárias dos seus proprietários. Hoje em dia qualquer dispositivo revela-se atrativo para os ciberatacantes.

A Check Point recomenda a todos os utilizadores e empresas a adoção de alguns processos e ferramentas para conseguir uma proteção efetiva contra o novo malware:

1. Instalar as últimas atualizações de firmware é sempre recomendável e pode ajudar a prevenir muitos tipos de ataques, entre eles o criptojacking. Infelizmente, manter todos os equipamentos atualizados é algo difícil para muitas empresas. Além disso os batches não garantem a proteção contra ataques provenientes de vulnerabilidades desconhecidas ou zero-day.

2. Os sistemas de prevenção de invasões (IPS) criam uma camada de batches virtuais que se estendem a todos os sistemas, servidores e endpoints da organização. Um IPS efetivo conseguirá evitar a maioria dos ataques de criptojacking, através do bloqueio das tentativas de exploração dos seus sistemas. Este é capaz de defender a organização contra todas as técnicas utilizadas pelos cibercriminosos.

3. Os cibercriminosos gostam especialmente de atacar os servidores cloud. Uma vez que o malware miner utiliza toda a potência disponível, a plataforma na cloud gerará mais, automaticamente, o que permitirá que o ataque tome grandes proporções, às custas das suas vítimas que verão aumentadas as suas faturas de serviços cloud.

A indústria do criptojacking não mostra, definitivamente, sinais de abrandamento e 2019 promete ser um ano crítico no que diz respeito a este tipo de ataques.

Quer se proteger contra malwares? A Future é parceira Check Point e de outros grandes fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: PC Guia Portugal.

Read More

Pure Storage apresenta novos serviços de dados em cloud

A Pure Storage anunciou o Pure Storage Cloud Data Services, um conjunto de novas ofertas que são executadas de forma nativa na nuvem da Amazon Web Services (AWS). Com esses novos produtos, os clientes podem investir em uma única arquitetura de armazenamento que une implantações de aplicações on-premise e na nuvem pública para transformar os dados em valor com flexibilidade de qualquer maneira e em qualquer lugar.

A mobilidade de aplicações corporativas, associada a tecnologias emergentes como AI (Inteligência Artificial), ML (Machine Learning) e análise profunda, aumentou exponencialmente a importância estratégica da infraestrutura. Aplicações de todos os tipos – tradicionais e emergentes – exigem cada vez mais acessibilidade de dados independente do local, e este fato impacta profundamente a infraestrutura.

As organizações modernas precisam de acesso em tempo real a todos e quaisquer dados, o que exige que as aplicações se movam livremente entre a nuvem privada e nuvem pública.

Historicamente, a falta de integrações estratégicas entre o armazenamento on-premise e a nuvem pública tem sido o principal inibidor da mobilidade de aplicações.

A demanda do cliente indica claramente que uma arquitetura de nuvem híbrida unificada é o melhor modelo para trazer agilidade à empresa moderna. Hoje, as organizações muitas vezes são forçadas a escolher entre locais específicos ou a nuvem, enquanto o melhor caminho para a inovação e a eficácia operacional vem de uma estratégia híbrida – uma arquitetura que fornece acesso a todas as nuvens.

O Pure Storage Cloud Data Services é um novo conjunto de recursos projetados para executar o software da Pure Storage nativamente na nuvem da AWS. Os serviços incluem:

Cloud Block Store para AWS – Armazenamento em bloco de dados de produção executado nativamente na nuvem da AWS. Projetado para permitir que aplicações essenciais funcionem perfeitamente na nuvem, o Cloud Block Store permite a mobilidade híbrida e adiciona novos serviços de armazenamento a aplicações da Web. O Cloud Block Store agora está disponível em versão beta pública limitada na plataforma da AWS.

CloudSnap para AWS – Proteção de dados baseada na nuvem, incorporada do Pure FlashArray. O CloudSnap permite que os snapshots do FlashArray sejam facilmente enviados ao AWS S3 storage, o que permite uma proteção econômica na nuvem, além de uma recuperação flexível tanto no on-premise quanto na nuvem. O CloudSnap agora está disponível para uso com a plataforma da AWS.

StorReduce – Tecnologia de duplicação nativa em nuvem, projetada para permitir backup de maneira rápida, simples e econômica para AWS S3 storage.

A Future é parceira Pure Storage e AWS! Quer conhecer as Soluções? Preencha o formulário abaixo e entre em contato conosco.

Fonte: IP News.

Read More

5 passos para melhorar sua segurança digital

Dentre as resoluções para o ano de 2019, melhorar a segurança cibernética das empresas com certeza deveria estar na lista de prioridades. Não é difícil se proteger, basta seguir alguns passos, segundo a Symantec.

1. Fator duplo de autenticação

O fator duplo de autenticação acrescenta uma camada de segurança para as contas on-line. Normalmente envolve o uso de uma senha já conhecida com um código que pode ser enviado por meio de mensagem de texto ou gerado em um token. Usar este método significa que se um hacker roubasse uma senha, ele não teria acesso automático à conta.

A maioria dos bancos já utiliza esse modelo há algum tempo, mas outras contas online, como e-mails e redes sociais, estão liberando essa opção para os usuários agora. Pesquisas recentes apontam, porém, que SMS pode ser interceptado por hackers. Por isso, prefira autenticação por meio de token ou aplicativo quando possível.

2. Restringir as permissões dos aplicativos

Quase todo mundo possui um smartphone, e a maioria deles está cheia de aplicativos que permitem que as pessoas dividam sua rotina com o mundo, confiram a previsão do tempo, vejam filmes, entre outros. Mas ao instalar um desses apps é importante verificar quais permissões são solicitadas e se elas são exigidas apenas para que ele funcione corretamente, nada além disso.

Uma pesquisa feita pela Symantec no ano passado identificou que 89% das solicitações de permissões são arriscadas, algumas envolvem informações privadas dos usuários, podem potencialmente afetar os dados salvos no aparelho ou o funcionamento de outros aplicativos.

Entre as permissões suspeitas, é comum incluírem monitoramento de localização, acesso à câmera e gravação de áudio. Obviamente um aplicativo de compartilhamento de fotos precisa acessar a câmera, mas desconfie caso não haja necessidade da permissão. A pesquisa identificou ainda, por exemplo, que um app de lanterna solicitava acesso aos contatos, mensagens SMS, câmera e microfone. Por esse motivo é importante tomar cuidado ao fornecer as permissões.

3. Use um gerenciador de senhas

Muitas pessoas utilizam a mesma senha para diversas contas online. Esse comportamento é extremamente perigoso, já que o hacker precisa descobrir apenas uma combinação para acessar inúmeras contas. Diversas empresas tiveram vazamentos de dados recentes, como o Yahoo e o LinkedIn. Nestes casos, a senha de um usuário desses serviços que também é utilizada em outras contas, possivelmente está disponível na internet.

Cibercriminosos podem usar esses dados vazados em ataques “credential stuffing”, em que informações de nome de usuário ou login e senha são utilizados para tentar acesso a outras contas online usando uma ferramenta de larga escala que solicita automaticamente acesso em sites específicos. Esse tipo de ataque pode afetar as pessoas que utilizam o mesmo e-mail e senha em diversas contas.

Um gerenciador de senhas pode armazenar a informação de diversas contas, e significa que o usuário precisa lembrar de mandar apenas uma senha.

4. Cheque a configuração de suas redes sociais

Os golpes que utilizam engenharia social continuam em alta no cenário de segurança. Eles não envolvem malwares específicos nem táticas avançadas, mas apenas a habilidade do hacker em convencer a vítima a fazer algo por eles – normalmente, enviar dinheiro.

Ao colocar muita informação pessoal on-line, fica fácil para os cibercriminosos acharem dados suficientes para ludibriar a vítima. Por isso é importante manter as redes sociais privadas e não compartilhar com estranhos na internet muita informação pessoal, como quantos filhos possui e nome de familiares, por exemplo.

5. Proteja seu dispositivo

Todos os aparelhos, incluindo telefone, tablet e computador, devem ser protegidos por uma solução de segurança que detecte malware e outras ameaças cibernéticas para manter seus dados seguros.

Quer melhorar sua segurança digital? A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Symantec expande cloud no país e promete máxima proteção e performance

Três soluções chave fazem parte da expansão da nuvem da Symantec no Brasil: WSS (proxy na nuvem), Web Isolation e Cloud SOC (Casb). Agora hospedadas em território nacional, elas protegem ainda mais a navegação web e o uso de nuvem dos clientes. Com a estratégia, a empresa sinaliza que a latência é uma questão importante e perceptível com foco no oferecimento de segurança com mais performance.

Felippe Barros, especialista em Segurança em Cloud da Symantec, destaca que a nuvem acelera bastante os negócios e que segurança é um fator muito importante porque estimula ingresso das empresas na nuvem, quebra o ceticismo e viabiliza a mudança de modelos de negócio.

Segundo ele, a Symantec fez expressivo investimento na jornada de cloud e para isso, desde 2016, adquiriu nada menos do que 15 empresas para aprimorar a segurança e ampliar o oferecimento de serviços de nuvem. O Brasil, prossegue, representa um mercado valioso para a corporação, o que justifica o recente investimento em expansão da nuvem no País.

Além disso, de acordo com o especialista, já se percebe movimentação por aqui para substituir o modelo on-premise por nuvem, com o objetivo de reduzir custos com infraestrutura, facilitar o gerenciamento, minimizar o esforço operacional e liberar espaço valioso dentro das empresas. “Sem contar com o benefício da escalabilidade, agilizando e simplificando a expansão da infraestrutura a um clique”, diz.

Barros acrescenta ainda que um outro forte motivador para ampliação da demanda pela nuvem com mais segurança no Brasil é a Resolução do Banco Central do Brasil (Bacen) 4658, que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem.

“Essa resolução requer que clientes do segmento financeiro tomem medidas de segurança e informem o uso de nuvem pública fora do Brasil. Conquistamos muitos clientes nos segmentos financeiro, varejo e governo, que já estão consumindo bastante esses serviços. Com a nossa plataforma aqui no país, os clientes ficam mais tranquilos e confiantes.”

Em linha com a nova era

“Estamos investindo na segurança para um público hiperconectado, que exige conectividade todo o tempo, flexibilidade, que quer trabalhar em home office tendo as mesmas segurança e performance de quando está trabalhando na empresa”, diz Barros.

E acrescenta ter consciência de que a Symantec é um importante agente da transformação digital, considerando que sem segurança não há avanço para a nuvem, e sem nuvem não há mobilidade.

“A segurança da informação é um grande habilitador de negócios. E, para isso, estamos focados na experiência do usuário, esteja ele onde estiver.”

As vedetes da expansão

  • WSS – O Symantec Web Security Service é um serviço de segurança da rede fornecido na nuvem que impõe uma segurança abrangente na Internet, assim como políticas de conformidade dos dados, não importando o local ou o dispositivo. Permite às empresas controlar o acesso, proteger usuários contra ameaças e proteger seus dados confidenciais.
  • Web Isolation – A ferramenta impede ameaças de malware e de phishing, melhorando as soluções de segurança dos parceiros de OEM, como gateways da Web e de e-mail seguros. A tecnologia executa sessões da web longe de endpoints, enviando apenas informações de renderização segura para os navegadores dos usuários. Elimina spear-phishing e roubo de credenciais.
  • Cloud SOC (CASB) – Controla as transações do usuário em tempo real para aplicativos na nuvem sancionados e não sancionados, protege e controla dados, protege contra ameaças com análise extensa do comportamento do usuário, integra com controles de acesso e criptografia de dados e investiga e responde a incidentes de segurança.

Quer conhecer as novas Soluções? A Future, além de parceira, possui entre seus colaboradores um Knight da Symantec! Preencha o formulário abaixo e entre em contato conosco.

Fonte: Computer World.

Read More

Receba conteúdos exclusivos