Insights

Como proteger a segurança digital em infraestruturas críticas

Ataques cibernéticos em infraestruturas críticas têm objetivos diferentes: razões político-sociais, fins lucrativos, razões geopolíticas ou ciberespionagem de nação para nação. A história recente mostra que os principais alvos dos cibercriminosos e hacktivistas estão relacionados à energía. A eletricidade é considerada mais vulnerável. Depois, vêm petróleo e gás, transporte, serviços públicos, telecomunicações e setores críticos de manufatura. Além disso, ameaças como o ransomware afetam a saúde pública e visam as cadeias de suprimentos médicos. Forças de trabalho remotas também são uma oportunidade para esse crime

O conceito de infraestrutura crítica inclui ativos, sistemas, instalações, redes e outros elementos dos quais um país depende para manter a segurança nacional, a vitalidade econômica, a saúde pública e a segurança. São inúmeros os setores considerados de infraestrutura crítica, que possuem algum tipo de dependência da Internet para sua operação, gerenciamento e automação.

Bem, esses sistemas estão em risco, pois se tornaram os principais alvos dos cibercriminosos. Por que razão? Por serem percebidos (com ou sem razão) como alvos fáceis, eles oferecem visibilidade para que os invasores ganhem reputação, consigam valores em resgate e criem distrações, além de serem alvos em potencial para guerras cibernéticas ou ataques contra países.

Atualmente os ataques são automatizados e muito rápidos. Os cibercriminosos não são mais pessoas solitárias hackeando para se divertir, mas grandes “empresas” ou grupos apoiados por nações que têm muita tecnologia e apoio financeiro e lançam ataques sofisticados com inteligência artificial para encontrarem vulnerabilidades. Não há mais opção, a cibersegurança também deve ter ferramentas de automação que incluam inteligência artificial, aprendizado de máquina e redes de autocura (sistemas que se protegem).

Isolar infraestruturas críticas, isto é removê-las de redes e conexões, não resolve o problema porque a cadeia de fornecimento do software dessa infraestrutura tem que passar, de qualquer maneira, por redes que podem ser comprometidas por ataques.

Vulnerabilidades comuns exploradas por cibercriminosos incluem sensores industriais de todos os tipos, firewalls antigos e sistemas de segurança mal configurados, links a banco de dados, acesso telefônico ou conexões de gerenciamento de rede secundária e VPNs, para citar apenas algumas.

Por outro lado, os sistemas de controle industrial (ICS da sigla em inglês) são difíceis de proteger porque existem muitos sistemas antigos que ainda funcionam, mas não levam a segurança em consideração.

A superfície de ataque se amplia, uma mudança de mentalidade é necessária

No contexto atual, os cibercriminosos estão ajustando suas táticas e a inovação digital também está criando maior risco. A adição de bilhões de “bordas” expandiu ainda mais a superfície potencial de ataque digital. Hoje o perímetro das redes está em toda parte e, com a transição para a nuvem, estão vindo novas vulnerabilidades, assim como com a Internet das Coisas (IoT), que expandiu os pontos de acesso e está permitindo que os invasores encontrem sistemas e serviços abertos por meio de câmeras, roteadores e servidores, entre outros dispositivos.

Muitos tomadores de decisões corporativas e governamentais acreditam que, se estiverem na nuvem, estarão protegidos automaticamente. O que não é verdade. A realidade é que deve haver cibersegurança de ponta a ponta: desde o dispositivo do funcionário e da VPN, até a instância da nuvem e toda a infraestrutura híbrida. Além disso, as organizações devem ter visibilidade centralizada de tudo que está acessando e passando por sua rede, fácil gerenciamento e automação.

O que é necessário, em resumo, é uma mudança de mentalidade: a implementação de um esquema de segurança cibernética de ponta a ponta deve ser a primeira coisa a ser ser garantida.

Uma pesquisa recente realizada pela Fortinet indica que as organizações estão se movendo na direção errada em termos de resultados. Nove em cada dez empresas experimentaram pelo menos uma intrusão de OT (tecnologia operacional) em 2020, 19% a mais do que em 2019. E a proporção de organizações que experimentaram três ou mais intrusões aumentou de 47% para 65% durante o mesmo período.

Essas invasões geralmente afetam a eficiência operacional, a receita e até a segurança física das empresas. Alguns motivos para isso são que os sistemas OT estão cada vez mais conectados com os sistemas de TI e a Internet, e as redes de negócios estão se tornando mais complexas, dificultando a proteção abrangente. No entanto, a pesquisa também mostra que uma porcentagem significativa de organizações não implantou alguns elementos básicos de segurança em seus ambientes de OT.

Concluindo, uma plataforma de cibersegurança de ponta a ponta é a melhor maneira de proteger uma infraestrutura crítica ainda isolada, pois oferece grande visibilidade centralizada e melhor gerenciamento. A implantação deste esquema de segurança da informação não deve ser um plano futuro para organizações e governos, mas uma prioridade imediata.

Seguradoras reconhecem Aruba ClearPass por sua capacidade de reduzir riscos cibernéticos

Esta é a segunda vez seguida em que as seguradoras participantes do Cyber Catalyst reconhecem uma solução de cibersegurança da Aruba

A Aruba , uma empresa da Hewlett Packard Enterprise (NYSE: HPE), anunciou hoje que as soluções de segurança de controle de acesso baseadas em identidade do ClearPass foram reconhecidas por sua capacidade de reduzir riscos no programa Cyber CatalystSM. Criado pela Marsh, líder global na corretagem de seguros e gestão de riscos, o Cyber Catalyst é um programa de avaliação de cibersegurança em que as seguradoras participantes avaliam de forma independente produtos e soluções do mercado para identificar aqueles que acreditam ter a capacidade de reduzir o risco cibernético.

Desenvolvido com o objetivo de ajudar as organizações a tomar decisões informadas sobre produtos de segurança cibernética, o programa Cyber Catalyst permite que os clientes que adotam as tecnologias designadas sejam considerados para termos e condições aprimorados nas apólices de seguro das seguradoras participantes.

Este é o segundo ano consecutivo em que as soluções de segurança da Aruba se destacam: em 2019, o programa reconheceu o Aruba Policy Enforcement Firewall (PEF). Agora, os clientes têm uma solução integrada de controle de acesso à rede apoiada em identidade, que é a base para estruturas Zero Trust e Security Access Service Edge (SASE).

De acordo com o relatório Cyber Catalyst 2020 Risk Outlook publicado pela Marsh, o custo global do crime cibernético é estimado em US $1 trilhão, com previsão de gastos com cibersegurança atingindo US $230 bilhões em 2025. Com tudo isso em jogo e milhares de produtos inundando o mercado de cibersegurança, as organizações buscam clareza e orientação de uma fonte confiável que entenda os riscos e o cenário em constante mutação. Uma vez que as seguradoras são frequentemente chamadas a responder a eventos cibernéticos catastróficos e caros, elas têm uma visão valiosa sobre a melhor forma de proteger os ativos de uma organização.

Os produtos que recebem o reconhecimento Cyber Catalyst passam por um rigoroso processo de avaliação com vários estágios, no qual cada uma das seguradoras participantes avalia a capacidade das soluções de segurança cibernética de reduzir o risco, ao mesmo tempo que atende às principais questões práticas, como facilidade de implantação e requisitos de gerenciamento contínuo. A maioria votou no Aruba ClearPass como uma solução Cyber Catalyst por sua capacidade de fornecer visibilidade de espectro total, combinada com controle de acesso de rede seguro baseado em função e dispositivo para IoT, BYOD, dispositivos corporativos, bem como funcionários e convidados. Seja implementado sozinho ou usado em conjunto com o Aruba PEF, o ClearPass ajuda os clientes a adotarem uma postura de confiança zero para mitigar os riscos associados ao crescimento explosivo de ataques direcionados a usuários e dispositivos IoT que se conectam à rede. Essa abordagem também pode apoiar organizações que buscam implementar o SASE para proteger suas operações. Para reduzir ainda mais a complexidade da segurança e fortalecer as funções de fiscalização, o ClearPass se integra a um ecossistema de mais de 150 soluções de terceiros em uma ampla gama de recursos de segurança.

“A herança da Aruba – centrada na segurança e focada na Borda – permite que a empresa veja o mundo por uma lente diferente”, disse Zeus Kerravala, analista diretor da ZK Research. “É essa perspectiva única da Borda à nuvem que permite que a Aruba desenvolva consistentemente soluções de segurança integradas e comprovadas que são adequadas às necessidades das empresas modernas, especialmente com a crescente prevalência de IoT e trabalho remoto, resultando em um cenário de ameaças em expansão e em rápida mudança.”

“O reconhecimento Cyber Catalyst sinaliza que as principais seguradoras acreditam que o Aruba ClearPass pode ajudar a reduzir o risco cibernético e merece ser considerado por organizações que buscam soluções que gerem melhorias significativas nos resultados de risco cibernético”, disse Tom Reagan, líder de práticas cibernéticas da Marsh nos EUA. “Esta classe de soluções Cyber Catalyst foi projetada para lidar com os riscos cibernéticos que as organizações enfrentam hoje e, junto com os premiados de 2019, compreende uma lista de mais de 30 produtos de segurança cibernética que as seguradoras acreditam que podem ser altamente eficazes contra ameaças cibernéticas.”

Sobre a Aruba

A Aruba, uma empresa da Hewlett Packard Enterprise, é líder global em soluções de rede seguras da borda à nuvem, que utilizam inteligência artificial para automatizar a rede enquanto aproveitam o poder dos dados para gerar resultados de negócios. Com a Aruba ESP (Edge Services Platform) e opções as-a-Service, a Aruba adota uma abordagem nativa em nuvem para ajudar seus clientes a alcançar suas expectativas financeiras, de conectividade e de segurança na matriz, filiais, data center e ambientes de trabalho remoto, cobrindo todos os aspectos de redes LAN com e sem fio e também de longa distância (WAN).

Fortinet reduz a lacuna de habilidades em segurança cibernética com a ação Training Advancement Agenda (TAA)

John Maddison, vice-presidente executivo de Produtos e CMO da Fortinet

“Como uma empresa de tecnologia e organização de aprendizagem, a Fortinet está comprometida com a resolução dos maiores desafios cibernéticos da atualidade, incluindo a escassez de talentos enfrentada pela indústria. Por meio da nossa iniciativa Training Advancement Agenda (TAA), estamos trabalhando para preencher a lacuna de habilidades cibernéticas, oferecendo capacitação, conectando profissionais com empregadores e formando alianças para trazer novos talentos para o setor. Vemos um impacto proeminente dessa agenda, realizada em grande parte por meio de nossos programas do Instituto de Treinamento NSE.”

Resumo da notícia

Fortinet® (NASDAQ: FTNT), líder mundial em soluções de segurança cibernética amplas, integradas e automatizadas, continua a fazer significativos progressos para ajudar a diminuir a lacuna de habilidades do setor por meio dos programas do Instituto de Treinamento NSE (Network Security Expert) e da iniciativa Training Advancement Agenda (TAA). Ao aumentar o acesso à formação, desenvolver cursos vinculados às funções de segurança cibernética e conectar profissionais a empregadores, o Instituto de Treinamento NSE está fazendo grandes avanços em direção às metas estabelecidas pela TAA.

O programa NSE continua a crescer globalmente, atendendo a profissionais de TI e segurança e promovendo uma maior inclusão. Além da recente expansão da oferta do NSE, incluindo a extensão da gratuidade de mais de 30 cursos de treinamento técnico on-demand, o programa dá as boas-vindas a novos parceiros globais que trabalham ao lado da Fortinet para fechar a lacuna de habilidades de segurança cibernética, incluindo organizações focadas na inclusão de mulheres na indústria e novas academias em todo o mundo.

Lacuna de habilidades continua sendo um grande desafio para as organizações

Pela primeira vez desde a criação do Instituto de Treinamento NSE em 2015, a indústria viu em 2020 uma diminuição no número de profissionais de segurança necessários para preencher a lacuna, que caiu de 4,07 milhões para 3,12 milhões de profissionais, de acordo com um relatório do (ISC)2. Embora isso demonstre progresso na resolução do problema, a lacuna continua sendo um desafio significativo para organizações de todos os tamanhos. O relatório também estima que mais de 520 mil profissionais de segurança cibernética são necessários na América Latina e no Caribe.

Fortinet cria oportunidades por meio de treinamento, certificações e parcerias

Para enfrentar esse desafio, o Instituto de Treinamento NSE da Fortinet oferece uma série de programas diferentes para pessoas em todos os estágios de suas carreiras, incluídos na iniciativa TAA:

  • Parceria com organizações focadas em mulheres e minorias: O programa NSE da Fortinet inclui parcerias com mulheres e organizações voltadas para minorias, como a WOMCY América Latina, Women in Cybersecurity (WiCyS), Women in Tech e International Consortium of Minority Cybersecurity Professionals (ICMCP). Essas alianças trazem novos candidatos para a força de trabalho cibernética, proporcionando-lhes oportunidades de formação, certificações e conectando-os com empregadores dentro do ecossistema da Fortinet.
  • Planos de estudo para alunos: Por meio do programa Security Academy, a Fortinet apoia quase 400 instituições em mais de 85 países, sendo que mais de 75 academias estão localizadas em países da América Latina e do Caribe. Por meio do programa, as instituições têm acesso ao conteúdo do programa NSE da Fortinet para integrar em seu próprio currículo, junto a certificações para aqueles que concluem o curso, a fim de preparar os alunos para uma carreira em segurança cibernética e ajudar a desenvolver a próxima geração de profissionais da indústria.
  • Cursos gratuitos alcançam mais de 1 milhão de inscrições: Os cursos gratuitos em segurança cibernética iniciados pela primeira vez no início de 2020 oferecem mais de 30 opções de treinamento on-demand em tópicos críticos que variam de Secure SD-WAN a OT (ambientes industriais) e segurança em nuvem. Até o momento, houve mais de 1 milhão de inscrições para esses cursos gratuitos. A iniciativa oferece cursos que contam para o programa (ISC)2 CPE Submitter e certificações internacionais de oito níveis do NSE da Fortinet, desde cursos básicos em segurança cibernética (NSE 1-3) até treinamento técnico de produto (NSE 4-6), formação avançada baseada em soluções (NSE 7) e reconhecimento como especialista em segurança cibernética (NSE 8).
  • Cursos vinculados às funções de segurança cibernética: A Fortinet desenvolveu cursos para facilitar ainda mais a transição para uma carreira em segurança cibernética e, consequentemente, diminuir a lacuna de habilidades no setor. Os programas foram criados de acordo com as funções definidas no Quadro de Força de Trabalho de Segurança Cibernética, desenvolvido pela Iniciativa Nacional para Educação em Segurança Cibernética (NICE), que faz parte do Instituto Nacional de Padrões e Tecnologia (NICE). A Fortinet definiu quatro programas nas áreas mais críticas da indústria: Operações de segurança, Rede baseada em segurança, Segurança adaptável em nuvem e Zero Trust Network.
  • Formação através dos Centros de Treinamento Autorizados: Os Centros de Treinamento Autorizados (ATC) da Fortinet fornecem uma rede global de parceiros para cursos de nível expert em idiomas locais. A Fortinet possui mais de 80 ATCs em todo o mundo e continua a expandir esta rede. Atualmente, os ATCs da Fortinet ministram aulas em 72 países e podem oferecer treinamento e suporte em 22 idiomas.
  • Novos cursos e atualizações lançados em 2021: Novos cursos foram adicionados à biblioteca do NSE, incluindo NSE 5 FortiEDR 4.2, FortiAnalyzer 6.4 e FortiManager 6.4. Um novo curso técnico focado na segurança OT também foi adicionado, que descreve como projetar, implementar e operar uma solução de segurança OT baseada em produtos da Fortinet. Todos esses cursos estão disponíveis nos formatos autodidata e ministrado por instrutor, e podem ser realizados na plataforma da Fortinet ou em um de nossos ATCs.
  • Colaboração no Cybersecurity Learning Hub: Como parceiro fundador do Centro de Segurança Cibernética do Fórum Econômico Mundial (WEF), a Fortinet continua a desenvolver sua colaboração com Salesforce.com e o WEF na iniciativa Cybersecurity Learning Hub. Esta ação global aproveita os cursos NSE 1 e NSE 2 para criar treinamentos gratuitos para lidar ainda mais com o problema da escassez de habilidades em todo o mundo. Juntos, a Fortinet e o Cybersecurity Learning Hub criaram quatro módulos para cobrir os tópicos de: Segurança digital pessoal, Ameaças à segurança cibernética e atores de ameaças, Segurança de ativos digitais e Engenharia de segurança na nuvem.
  • Prêmios ganhos pelo Instituto de Treinamento NSE: O programa foi recentemente reconhecido com quatro prêmios do setor, incluindo:
    • Melhor Provedor de Educação em Segurança Cibernética (América do Norte) nos Prêmios de Excelência em Segurança Cibernética 2021
    • Melhor Formação em Segurança Cibernética (América do Norte) nos Prêmios de Excelência em Segurança Cibernética 2021
    • Melhor treinamento em segurança e programas educacionais no Globee 2021 Cyber ​​Security Global Excellence Awards®
    • Reconhecimento pela Campanha de Marketing de Cibersegurança e Informação do Ano no Globee 2021 Cyber ​​Security Global Excellence Awards®.

Fonte: https://www.fortinet.com

As 4 tendências de rede que todo CIO precisa conhecer

A crise gerada pela pandemia trouxe muitos desafios, porém levou as empresas a reconhecerem o impacto que a tecnologia tem nos negócios

Começamos 2021 em um ponto muito diferente de onde estávamos no início de 2020. O papel da rede e, de forma mais ampla, da TI, foi mais frequentemente o de herói – e às vezes o de vilão – da continuidade dos negócios e da resiliência diante da pandemia. Conforme os CIOs absorvem elogios ou críticas, devem olhar agora para o horizonte e definir sua abordagem e estratégia em um mundo pós-pandêmico.

A Aruba identificou quatro tendências principais enfrentadas pelos CIOs e que podem definir o sucesso ou não da estratégia de TI de uma organização:

O modelo de trabalho híbrido veio para ficar

Apesar dos avanços recentes nas vacinas contra a Covid-19, muitas funções podem permanecer total ou parcialmente remotas até o final de 2021. Depois de falar com CIOs de diversas empresas, o que ficou claro pra mim é que alguns trabalhos remotos permanecerão após o fim da pandemia. Essa constatação traz mudanças profundas nos espaços físicos dos escritórios, na cultura corporativa, na conectividade e nas redes.

O que muitas organizações pensaram que seriam configurações remotas temporárias para reduzir a taxa de contaminação evoluíram para formar a força de trabalho híbrida do futuro, onde os funcionários trabalharão em casa, no escritório ou em qualquer outro lugar – onde quer que tenham uma conexão segura e confiável.

Para a TI, essa crise representou enormes desafios, mas também uma fresta de esperança. Os CEOs e seus conselhos de administração passaram a reconhecer o impacto que a tecnologia pode ter nos negócios, incluindo a rapidez com que as mudanças podem ser implementadas, mesmo sob circunstâncias estressantes.

Agora, os CEOs estão pensando nas lições aprendidas com a pandemia para tornar a rede, a segurança e os projetos gerais de TI mais flexíveis e dinâmicos. Como resultado, a TI tem um papel fundamental na promoção de formas ambiciosas de transformação digital, até mesmo acelerando as transições planejadas existentes, encorajadas com a forma como a força de trabalho se adaptou ao que se tornou conhecido como o “novo normal”.

A segurança deve ser vista de forma dinâmica

Com o amadurecimento da nuvem e o crescimento da borda da rede com sua variedade de endpoints – todos acelerados pela explosão da IoT -, a forma como a segurança de rede é definida e implementada está se tornando parte da arquitetura de rede, e não apenas um componente agregado do ambiente de TI.

Com o aumento do trabalho remoto e do ambiente híbrido, os CSOs e CIOs clamam por uma abordagem de segurança conectada. No passado, os especialistas em segurança começaram essencialmente com uma política de rede e, em seguida, projetaram uma topologia que, por sua vez, satisfazia a política, o que significava que ambas estavam fortemente acopladas. Essa dinâmica está mudando muito. As soluções de rede evoluíram para oferecer graus significativos de separação, onde a política é programada quando e onde é necessária, e apenas quando e onde é necessária.

As soluções de arquitetura de rede Zero Trust permanecerão uma peça central da segurança eficaz com cargas de trabalho de TI tradicionais movendo-se da borda para o ambiente de nuvem ou SaaS. O vácuo deixado para trás eventualmente será substituído por cargas de trabalho específicas de OT/IoT na borda. Além disso, com a implementação do 5G, a arquitetura de rede deve lidar com cargas de trabalho multiacesso edge compute (MEC) – tanto privadas quanto públicas – cada vez mais exigindo abordagens dinâmicas para a política de segurança, que deve evoluir além dos fluxos de trabalho centrados no usuário para o qual o Zero Trust é inicialmente otimizado.

A satisfação do usuário final é Rei

As principais métricas de TI também estão evoluindo. Não é mais suficiente apenas manter a infraestrutura de rede em funcionamento. A métrica do dia é a satisfação do usuário, que, do ponto de vista do CIO, está ligada à produtividade do funcionário, podendo impactar a lucratividade do negócio.

As equipes de rede e segurança agora estão focadas em experiências dinâmicas que os usuários finais desejam e esperam com os serviços e aplicativos adotados para aumentar a produtividade. Em vez de perguntar apenas que tipo de dispositivos estão se conectando à rede, eles também devem se concentrar em manter a flexibilidade e a agilidade, minimizando os riscos. O objetivo do controle de rede anda de mãos dadas com a agilidade dos negócios. Ao aplicar as medidas de segurança adequadas, os CIOs podem facilitar esse ambiente de TI cada vez mais dinâmico.

Em última análise, os CIOs querem insights além da própria rede e sobre a disponibilidade e o desempenho das aplicações com as quais os usuários e líderes se preocupam. Eles não estão tão interessados em como os aspectos esotéricos da rede estão funcionando, mas sim, se um usuário específico teve uma experiência ruim com o Zoom, por exemplo.

Manutenção do curso de automação das operações de rede

Vinculado ao entendimento das necessidades e experiência dos usuários finais está o amadurecimento da automação de rede. Mas o progresso da automação não é igual em todo o paradigma de rede. No data center, que é um ambiente mais controlado quando comparado à WAN ou LAN, a adoção está mais avançada. As mudanças em um data center são conduzidas principalmente em uma estrutura naturalmente hierárquica e, portanto, é mais fácil de entender e gerenciar por meio de scripts de automação.

A borda (LAN e WAN), por outro lado, é um ambiente mais caótico porque as mudanças são desencadeadas por fatores que não estão totalmente sob o controle da TI – ou seja, padrões de comportamento humano e dos dispositivos que mudam constantemente. Há uma grande necessidade de aproveitar a IA e os modelos de aprendizado de máquina para detectar mudanças assim que elas ocorrerem e responder às que parecem persistentes, mesmo que por um curto período de tempo. A maturidade das soluções implantadas que fornecem esse componente de aprendizado de automação na borda vai melhorar significativamente em 2021. Também haverá um progresso importante na combinação dessas soluções com APIs e outras ferramentas de automação que fornecerão a eficiência e as percepções que os líderes de TI desejam.

A pandemia também aumentou o interesse na automação de rede na borda entre CIOs e líderes de TI. De acordo com uma pesquisa recente com 2.400 tomadores de decisão de TI em todo o mundo, 35% planejam aumentar seus investimentos em redes baseadas em IA, à medida que procuram infraestruturas mais ágeis e automatizadas para ambientes de trabalho híbridos.

Fazendo de 2021 um sucesso

Em 2020, as empresas e a economia foram resgatadas por uma série de tecnologias de comunicação desenvolvidas nos últimos 40 anos, que vão desde segurança e conectividade em nuvem até aplicações gerenciadas e suportadas pela rede. Em 2021, as quatro tendências descritas aqui podem fornecer aos CIOs e líderes de TI as ferramentas necessárias para estarem melhor equipados para navegar na imprevisibilidade de hoje e do futuro. Elas capacitam os líderes de TI a posicionar estrategicamente o setor como a função crucial de que as empresas precisam para manobrar com sucesso o que quer que aconteça, de pandemias a mudanças aceleradas nas tendências de ambientes e da cultura de trabalho.

Para melhorar desempenho, infraestrutura de rede incorpora a computação em edge

O podcast InfraDigital ouviu o country manager da HPE-Aruba, Antenor Nogara, para entender esta integração tecnológica e como a incorporação de inteligência artificial à infraestrutura pode contribuir para um processamento mais rápido e seguro.

Você já imaginou que o trânsito de dados dos dispositivos conectados para a nuvem e vice-versa pode chegar a cum colapso?

As previsões mais recentes indicam que até 2023, 66% da população mundial estará conectada à internet, e teremos cerca de 22 bilhões de dispositivos de internet das coisas conectados até 2025. Esta explosão de informações e a demanda, cada vez maior, por velocidade na transmissão de dados, exigirá um deslocamento da computação e da análise dos dados para perto de onde eles são criados, o que está se tornando um desafio para profissionais e gestores de tecnologia

Mas a computação edge ou edge computing desponta como uma solução na forma como as informações são manuseadas, processadas e entregues a milhões de dispositivos conectados em todo o mundo.

O Gartner define a computação em edge como parte de uma topologia de computação distribuída, na qual o processamento de informações está localizado próximo à borda, ou seja, onde as coisas e as pessoas produzem os dados.

Para explicar a importância da computação em edge e como a inteligência artificial aplicada à infraestrutura de rede de dados vai melhorar a capacidade computacional e aumentar a velocidade de transmissão de dados, o podcast InfraDigital conversou com o country manager da HPE-Aruba, Antenor Nogara.

Brasil tem mais de 3,2 bilhões de tentativas de ciberataques

Dados da Fortinet® (NASDAQ: FTNT), líder global em soluções de segurança cibernética amplas, integradas e automatizadas, revelam que o Brasil sofreu mais de 3,2 bilhões de tentativas de ataques cibernéticos no primeiro trimestre de 2021. O país lidera o ranking da América Latina, que contabilizou um total de 7 bilhões de tentativas durante o período. México, Peru e Colômbia aparecem empatados em segundo lugar com 1 bilhão de ataques cada.

Segundo o FortiGuard Labs, laboratório de inteligência de ameaças da empresa, que coleta e analisa incidentes de segurança cibernética diariamente em todo o mundo, nos meses de janeiro, fevereiro e março houve um aumento na distribuição de malware baseado na web, ataque em que o dispositivo de um usuário se torna infectado ao baixar ou instalar malware de um site ou anúncio malicioso. Identificou-se, ainda, um aumento notável na utilização das redes sociais para esse crime. Uma vez comprometidos, os usuarios compatilham mensagens com conteúdos nocivos aos seus contatos a partir dos seus perfis, sem terem conhecimento disso.

“Esse tipo de campanha de phishing na web possui um método de propagação automática que utiliza os contatos dos aplicativos de mensagens ou das redes sociais da vítima, como WhatsApp, Facebook ou Instagram. Se as pessoas que receberem as mensagens clicarem em um desses anuncios – que oferecem prêmios atraentes, por exemplo –, elas serão redirecionadas para a página de destino do kit de exploração, onde é baixado um malware que cria “pop-ups” ou anúncios com código malicioso oculto para espalhar e exfiltrar informações”, explica Alexandre Bonatti, diretor de Engenharia da Fortinet Brasil.

Além disso, como visto ao longo de 2020, os cibercriminosos continuam procurando brechas no teletrabalho para tentar acessar redes corporativas por meio de funcionários que trabalham em casa. Durante o primeiro trimestre de 2021, houve várias tentativas de execução de código remoto a roteadores domésticos, o que evidencia que os criminosos estão procurando maneiras de comprometer usuários em home office, interceptando suas comunicações e redirecionando-os a sites maliciosos.

“Quando as organizações implementam o trabalho remoto em escala, os cibercriminosos aproveitam a oportunidade para explorar as numerosas vulnerabilidades de segurança que surgem. Redes integradas com cibersegurança em todo o ambiente – do data center para a nuvem até as filiais e funcionários remotos – permitem que as empresas tenham visibilidade e se defendam nos modelos dinâmicos de hoje, mantendo, ao mesmo tempo, uma excelente experiência do usuário”, acrescenta Bonatti.

Os resultados do relatório do FortiGuard Labs da Fortinet mostram mais uma vez que não é apenas necessário ter uma plataforma de cibersegurança abrangente, é também fundamental promover uma maior consciência dos riscos digitais e de como se prevenir das técnicas de engenharia social, que continuam a ser o principal vetor de entrada para ameaças mais avançadas, como o ransomware. É por isso que a Fortinet continua a oferecer mais de 30 cursos on-line gratuitos, que vão desde noções básicas de segurança cibernética até treinamentos mais especializados. Os cursos do Network Security Expert (NSE) estão disponíveis aqui.

Conforme a superfície de ataque se expande exponencialmente, indo muito além da rede física tradicional para incluir tudo que pode se conectar – bordas, dados, pessoas, dispositivos, aplicativos e nuvem –, possuir uma plataforma de segurança integrada é essencial para ter visibilidade e controle de tudo e de todos dentro das redes corporativas. Por outro lado, o uso de tecnologias cada vez mais avançadas e sofisticadas pelos cibercriminosos exige que as organizações tenham soluções que integrem inteligência artificial para a automação dos processos de prevenção, detecção e resposta a incidentes.

O relatório completo sobre as tentativas de ataque cibernético no Brasil e na América Latina durante o primeiro trimestre de 2021 pode ser acessado aqui.

Recursos adicionais

Sobre a Fortinet

A Fortinet (NASDAQ: FTNT) protege as maiores empresas, prestadores de serviços e organizações governamentais do mundo. A empresa oferece a seus clientes visibilidade completa e controle de toda a superfície de ataque em expansão e a capacidade de assumir requisitos de desempenho cada vez maiores de hoje e do futuro. Somente a plataforma Fortinet Security Fabric pode enfrentar os desafios mais críticos de segurança e proteger os dados em toda a infraestrutura digital, seja em rede, aplicativos, multi-nuvem ou ambientes de borda. A Fortinet ocupa a primeira posição entre os dispositivos de segurança mais vendidos no mundo e mais de 500.000 clientes confiam na empresa para proteger seus negócios. Além disso, o Fortinet Network Security Institute possui um dos maiores e mais amplos programas de treinamento em segurança cibernética do setor. Saiba mais em www.fortinet.com/brFortinet Blog e FortiGuard Labs.

Copyright © 2021 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet’s trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements. 

Fonte: https://www.fortinet.com/br

Como o UserLock pode ajudá-lo a lidar com a conformidade

Os requisitos de conformidade são rigorosos e detalhados por uma razão — para protegê-lo. Portanto, suas defesas precisam ser igualmente rigorosas.

O UserLock ajuda você a ir além de muitos requisitos de conformidade com regras e monitoramento específicos, granulares e configuráveis de autenticação do usuário.

Por exemplo, o UserLock facilita a verificação da identidade de todas as contas do Active Directory com autenticação multifatorial em todas as conexões de acesso locais e remotas. Uma vez autenticadas, as restrições de logon do UserLock ajudam a verificar ainda mais a identidade reivindicada de todos os usuários e o acesso seguro à rede.

O Userlock pode restringir o acesso a indivíduos aprovados pelo administrador em uma função de trabalho, dispositivo, estação de trabalho, tempo ou base de localização — para que apenas aqueles que precisam de acesso tenham acesso. E os administradores podem definir se há necessidade de registrar automaticamente as estações de trabalho após um período de inatividade ou no final do dia de trabalho para fechar janelas de oportunidade para invasores.

Esses recursos retratam apenas alguns dos recursos do UserLock ao lidar com problemas de conformidade com a segurança do usuário — e atualizamos continuamente o software para atender aos mais recentes requisitos de conformidade em todo o mundo. Em essência, o UserLock ajuda você a garantir que seus dados permaneçam seguros, seus clientes permaneçam felizes, seu negócio esteja a salvo de multas e seus executivos fiquem fora da prisão.

Por Chris Bunn, Diretor da IS Decisions, uma empresa que oferece soluções comprovadas e eficazes para ajudar a proteger redes Windows contra ataques externos e a ameaça interna.

Solucione os problemas do Wi-Fi remotamente e melhore a experiência do usuário

A Garantia de serviço da Aruba fornece avaliações de aplicativos e Wi-Fi centradas no usuário, ajudando a identificar problemas antes que os usuários o façam.


VEJA COMO A ARUBA OFERECE UMA NOVA ABORDAGEM PARA ANÁLISE E GARANTIA

Automático, Unificado e Seguro. Conheça o ARUBA ESP

Fale com a Symmetry e saiba mais!

O novo varejo: alta conexão em um mundo sem contato

A conectividade é a chave para o sucesso do varejo digital e sem contato.

As pressões competitivas para ganhar e reter clientes têm sido um desafio constante para os varejistas. A necessidade de inovar não é recente, porém a pandemia global está forçando a próxima evolução do setor.

Os varejistas trabalharam rapidamente para expandir suas experiências digitais quando o vírus varreu o mundo pela primeira vez em 2020 – e eles continuam a se adaptar, com serviço de retiradas e entregas, compras sem contato nas lojas e mais mesas ao ar livre. Estabelecimentos que ainda não aceitam pedidos por meio de aplicativos estão se preparando para isso, e restaurantes estão adotando as mesmas práticas das redes com drive-thru. Varejistas de roupas, lojas de materiais de construção e cadeias de supermercados estão se adaptando ao aumento do e-commerce e encontrando novas maneiras de tornar a experiência na loja envolvente e segura.

À medida que os varejistas adaptam a forma como atendem aos clientes para enfrentar os desafios imediatos e de longo prazo, eles transformam seus serviços para entregar mais. A transformação dos negócios requer uma base de rede de internet, ferramentas digitais e novos fluxos de dados a serem analisados. A inteligência artificial e o aprendizado de máquina despontam como formas inovadoras de gerar resultados de negócios lucrativos e, ao mesmo tempo, aumentar a eficiência dos processos de TI.

O novo mundo do varejo digital inteligente está oferecendo serviços de alta conexão em um mundo sem contato. Veja como:

Tudo começa com um ótimo Wi-Fi

Os varejistas simplesmente não podem se dar ao luxo de ter uma rede com desempenho ruim. A mobilidade é a chave para garantir que os dispositivos e aplicativos dos clientes e colaboradores funcionem. Os clientes devem ser capazes de se conectar perfeitamente à rede da loja, e os colaboradores devem ser capazes de usar seus dispositivos para encontrar mercadorias e ajudar os clientes rapidamente. Soluções habilitadas para IoT, como dispositivos de pontos de venda de check-out, scanners de produtos, aplicativos de digitalização e envio e sinalização digital dependem de conectividade confiável. Os limites de capacidade tornam crítico fazer com que os clientes entrem e saiam das lojas rapidamente.

Não adivinhe a performance da rede

Conectividade e mobilidade são essenciais, mas as aplicações que os clientes e funcionários usam também devem funcionar perfeitamente. As equipes de TI há muito priorizam o que é essencial aos negócios para que tenham um alto desempenho. O tráfego de visitantes é separado e as transações de pagamento são altamente protegidas. Mas mesmo com essas etapas para garantir o desempenho ideal, costuma ser difícil para a TI perceber qual é a experiência de rede do usuário até que surjam reclamações.

A melhor maneira de garantir que os clientes e funcionários tenham uma experiência de qualidade é dar à TI uma visão em tempo real da experiência do usuário final, juntamente com etapas de ação claras para resolver quaisquer problemas antes que um tíquete de serviço seja aberto.

Estenda o serviço para a área externa

Com a popularidade dos serviços de retirada e a necessidade de fornecer experiências sem contato, muitos varejistas precisam estender seu Wi-Fi para ambientes externos sem comprometer a conectividade. Os funcionários precisam de sistemas POS móveis e dispositivos de varredura de inventário para ajudar os clientes, enquanto mantêm conectividade segura para as transações de pagamento.

A instalação simplificada e o gerenciamento remoto sempre foram essenciais para a eficiência da TI. No entanto, minimizar o envolvimento físico é mais importante do que nunca. Os recursos de segurança de confiança zero tornam mais fácil para a TI estender a cobertura externa da rede.

Aumente a competitividade com IoT

Os dispositivos IoT são essenciais para fornecer uma infinidade de novas experiências e ampliar a eficiência. Leitores móveis, sensores e prateleiras inteligentes podem permitir que as lojas mantenham estoques precisos. Sensores de geolocalização fornecem análises em tempo real para ofertas contextuais e personalizadas, ao mesmo tempo em que dão suporte a uma experiência de compra segura.

Use seu tempo com inovação

É raro que cada estabelecimento comercial tenha um membro de TI. Mas é comum que a TI se prenda ao gerenciamento de rede, em vez de inovar com novos casos de usol. Uma solução de gerenciamento de rede simplificada, nativa da nuvem, pode permitir que a equipe de TI trabalhe remotamente enquanto mantém a visibilidade e o controle sobre todos os serviços vitais. As redes gerenciadas em nuvem permitem que os varejistas reduzam ou aumentem a capacidade conforme necessário. Quer o local seja uma loja, depósito ou sede corporativa, a TI deve ser capaz de garantir uma rede segura e de alto desempenho em todos os locais, incluindo escritórios domésticos.

Prospere com a evolução do varejo

A pandemia teve um impacto radical sobre os varejistas, mas os líderes mais experientes estão focados em impulsionar a inovação e alavancar suas redes para fazer mais do que conectar dispositivos e proteger os dados de pagamento. Com dispositivos de IoT e dados de localização e identidade, os varejistas podem usar insights em tempo real e automação para apoiar iniciativas de compras sem contato, entregar ofertas personalizadas, melhorar a utilização do espaço, aprimorar as experiências do cliente e reduzir as desistências.

Fonte: Aruba Networks