Insights

Acesso Zero-Trust – Conheça tudo e todos na sua rede

O crescimento de dispositivos pouco seguros ou desconhecidos que se conectam à rede, junto com uma série de violações decorrentes de credenciais roubadas, ampliou a confiança além do ponto de ruptura. Os administradores de rede devem adotar uma abordagem zero-trust para o acesso à rede. As soluções de acesso à rede da Fortinet oferecem a segurança de dispositivo necessária para ver e controlar todos os dispositivos e usuários através de toda a rede. Com a proteção proativa, as organizações podem garantir que suas redes estejam protegidas contra as ameaças mais recentes. 

Venha saber mais com a Symmetry!

Fortinet simplifica as operações de rede ao aprimorar o Security Fabric com uma experiência digital de monitoramento

Com o lançamento do FortiMonitor e do FortiAIOps, continuamos a construir o Fabric Management Center – NOC para fornecer amplo monitoramento e automação. Isso permite que as organizações aprimorem a experiência digital e os resultados de seus negócios. Para ter sucesso na transformação digital, as equipes de operações de rede precisam garantir a qualidade da experiência do usuário em qualquer aplicação, de qualquer lugar. Possuir as ferramentas corretas integradas em uma plataforma unificada para o NOC é a chave para operar redes complexas e diversificadas com sucesso.

A Fortinet® (NASDAQ: FTNT), líder global em soluções amplas, integradas e automatizadas de segurança cibernética, anunciou hoje duas novas ofertas para acelerar as operações de rede AIOps, o FortiMonitor e o FortiAIOps. A Fortinet passa a estender o monitoramento de rede para além do Fortinet Security Fabric, chegando a infraestruturas de rede, aplicações e nuvens de terceiros ao fornecer monitoramento de experiência digital (DEM) abrangente com o FortiMonitor. O FortiAIOps aproveita os modelos de inteligência artificial (AI) e machine learning (ML) para eliminar a análise manual e correlaciona os dados de cada borda da rede, automatizando a detecção de anomalias.

Complexidade de operações de rede fragmentadas impedem a experiência digital

Impulsionada pela experiência do usuário, a transformação digital requer equipes de rede para garantir a qualidade da experiência do usuário em todas as aplicações, com ampla visibilidade. No entanto, ferramentas desarticuladas para LAN, WAN, desempenho em nuvem e monitoramento de segurança estão impedindo a visibilidade de ponta a ponta do usuário à aplicação e adicionando complexidade operacional. Devido a redes complexas, distribuídas e em várias camadas, a análise de causa raiz (RCA) para resolver problemas de experiência do usuário não é trivial e leva mais tempo para ser resolvida. Os operadores estão demorando mais para remediar os problemas de experiência do usuário devido a operações manuais e processos para implementar mudanças na rede.

Fortinet Fabric Management Center-NOC automatiza e simplifica as operações de rede

Para enfrentar os desafios da experiência digital, a Fortinet está aprimorando seu Fabric Management Center – NOC com o FortiMonitor e o FortiAIOps para simplificar as operações para equipes de rede. Adotando uma abordagem de rede orientada à segurança, o Fortinet Fabric Management Center-NOC fornece às equipes de rede uma maneira fácil de observar, correlacionar e responder em redes heterogêneas e distribuídas. Isso simplifica as operações de rede com monitoramento e automação abrangentes, aproveitando anos de experiência na criação de modelos de IA e ML – processando em média mais de 100 bilhões de eventos de segurança de rede por dia. Por meio das novas ofertas e do portfólio existente do Fortinet Security Fabric, as organizações alcançam o seguinte:

  • Visibilidade aprimorada: O FortiMonitor melhora a visibilidade da experiência digital, permitindo que as operações de rede observem anomalias no acesso do usuário à aplicação com uma ampla cobertura em dispositivos, LAN, WAN e bordas de nuvem.
  • Tempo médio de identificação reduzido (MTTI): O FortiAIOps reduz o MTTI correlacionando dados de vários domínios de rede para identificar facilmente as causas raiz e anomalias.
  • Mais eficiência: O FortiMonitor e o FortiSOAR podem aumentar a eficiência das operações de rede com automação para responder proativamente, com mais de 300 integrações do Fabric-Ready Partners que fazem parte do ecossistema aberto do Fabric.

Cotações de apoio

 “As equipes de operações de TI estão constantemente procurando maneiras de simplificar a forma como coletam, analisam e respondem a quantidades crescentes de dados. As novas ofertas da Fortinet permitem que essas equipes sobrecarregadas tenham mais visibilidade e informações sobre dados altamente distribuídos, para tomar melhores decisões sobre quais ações precisam para ser automatizadas. Em última análise, isso aumenta a eficiência operacional, eliminando as operações manuais e otimizando as experiências digitais dos usuários.”

Fonte: https://www.fortinet.com/

Brasil começa o ano com mais de 3,2 bilhões de tentativas de ciberataques

Dados da Fortinet® (NASDAQ: FTNT), líder global em soluções de segurança cibernética amplas, integradas e automatizadas, revelam que o Brasil sofreu mais de 3,2 bilhões de tentativas de ataques cibernéticos no primeiro trimestre de 2021. O país lidera o ranking da América Latina, que contabilizou um total de 7 bilhões de tentativas durante o período. México, Peru e Colômbia aparecem empatados em segundo lugar com 1 bilhão de ataques cada.

Segundo o FortiGuard Labs, laboratório de inteligência de ameaças da empresa, que coleta e analisa incidentes de segurança cibernética diariamente em todo o mundo, nos meses de janeiro, fevereiro e março houve um aumento na distribuição de malware baseado na web, ataque em que o dispositivo de um usuário se torna infectado ao baixar ou instalar malware de um site ou anúncio malicioso. Identificou-se, ainda, um aumento notável na utilização das redes sociais para esse crime. Uma vez comprometidos, os usuarios compatilham mensagens com conteúdos nocivos aos seus contatos a partir dos seus perfis, sem terem conhecimento disso.

“Esse tipo de campanha de phishing na web possui um método de propagação automática que utiliza os contatos dos aplicativos de mensagens ou das redes sociais da vítima, como WhatsApp, Facebook ou Instagram. Se as pessoas que receberem as mensagens clicarem em um desses anuncios – que oferecem prêmios atraentes, por exemplo –, elas serão redirecionadas para a página de destino do kit de exploração, onde é baixado um malware que cria “pop-ups” ou anúncios com código malicioso oculto para espalhar e exfiltrar informações”, explica Alexandre Bonatti, diretor de Engenharia da Fortinet Brasil.

Além disso, como visto ao longo de 2020, os cibercriminosos continuam procurando brechas no teletrabalho para tentar acessar redes corporativas por meio de funcionários que trabalham em casa. Durante o primeiro trimestre de 2021, houve várias tentativas de execução de código remoto a roteadores domésticos, o que evidencia que os criminosos estão procurando maneiras de comprometer usuários em home office, interceptando suas comunicações e redirecionando-os a sites maliciosos.

“Quando as organizações implementam o trabalho remoto em escala, os cibercriminosos aproveitam a oportunidade para explorar as numerosas vulnerabilidades de segurança que surgem. Redes integradas com cibersegurança em todo o ambiente – do data center para a nuvem até as filiais e funcionários remotos – permitem que as empresas tenham visibilidade e se defendam nos modelos dinâmicos de hoje, mantendo, ao mesmo tempo, uma excelente experiência do usuário”, acrescenta Bonatti.

Os resultados do relatório do FortiGuard Labs da Fortinet mostram mais uma vez que não é apenas necessário ter uma plataforma de cibersegurança abrangente, é também fundamental promover uma maior consciência dos riscos digitais e de como se prevenir das técnicas de engenharia social, que continuam a ser o principal vetor de entrada para ameaças mais avançadas, como o ransomware. É por isso que a Fortinet continua a oferecer mais de 30 cursos on-line gratuitos, que vão desde noções básicas de segurança cibernética até treinamentos mais especializados. Os cursos do Network Security Expert (NSE) estão disponíveis aqui.

Conforme a superfície de ataque se expande exponencialmente, indo muito além da rede física tradicional para incluir tudo que pode se conectar – bordas, dados, pessoas, dispositivos, aplicativos e nuvem –, possuir uma plataforma de segurança integrada é essencial para ter visibilidade e controle de tudo e de todos dentro das redes corporativas. Por outro lado, o uso de tecnologias cada vez mais avançadas e sofisticadas pelos cibercriminosos exige que as organizações tenham soluções que integrem inteligência artificial para a automação dos processos de prevenção, detecção e resposta a incidentes.

O relatório completo sobre as tentativas de ataque cibernético no Brasil e na América Latina durante o primeiro trimestre de 2021 pode ser acessado aqui.

Sobre a Fortinet

A Fortinet (NASDAQ: FTNT) protege as maiores empresas, prestadores de serviços e organizações governamentais do mundo. A empresa oferece a seus clientes visibilidade completa e controle de toda a superfície de ataque em expansão e a capacidade de assumir requisitos de desempenho cada vez maiores de hoje e do futuro. Somente a plataforma Fortinet Security Fabric pode enfrentar os desafios mais críticos de segurança e proteger os dados em toda a infraestrutura digital, seja em rede, aplicativos, multi-nuvem ou ambientes de borda. A Fortinet ocupa a primeira posição entre os dispositivos de segurança mais vendidos no mundo e mais de 500.000 clientes confiam na empresa para proteger seus negócios. Além disso, o Fortinet Network Security Institute possui um dos maiores e mais amplos programas de treinamento em segurança cibernética do setor. Saiba mais em www.fortinet.com/br, Fortinet Blog e FortiGuard Labs.

Próximo desafio da TI: criar um modelo de trabalho híbrido

Lições aprendidas com a pandemia ajudam a compreender de que forma enfrentar o desafio de criar um local de trabalho reimaginado

Mercado

Lições aprendidas com a pandemia ajudam a compreender de que forma enfrentar o desafio de criar um local de trabalho reimaginado.

É fato que a pandemia de Covid-19 pegou a todos de surpresa. Durante as primeiras semanas de isolamento social, a maior parte das empresas lutou para superar o desafio de manter os negócios de forma remota, total ou parcialmente, utilizando os recursos disponíveis, ainda que não fossem os mais adequados. Neste fim de ano, olhamos para as lições aprendidas e tentamos compreender de que forma elas irão nos ajudar a enfrentar o próximo desafio: criar um local de trabalho reimaginado.

Sim, porque mesmo após o fim da pandemia, os escritórios não serão como antes. Neste novo cenário, o trabalho remoto continua a ser essencial, porém ganha reforços de performance e segurança e passa a estar vinculado a um retorno seguro à atividade presencial, levando a um modelo híbrido de trabalho.

Uma lição importante aprendida durante a pandemia é que onde estamos e o que fazemos não são mais dois lados inseparáveis de uma moeda. Conseguimos mover milhares de trabalhadores para suas casas em questão de dias ou semanas, e diversas pesquisas realizadas ao longo da pandemia em todo o mundo demonstraram que as pessoas são tão ou mais produtivas em casa do que no escritório, comprovando que o trabalho remoto funciona.

Certamente há desafios no modelo híbrido, em especial no que se refere à segurança, pois os trabalhadores remotos serão cada vez mais alvos de ataques de invasores buscando acessar a rede corporativa. Por essa razão, no escritório reimaginado os membros da equipe devem contar com conectividade realmente segura e de nível corporativo, onde quer que estejam.

Já os locais de trabalho presencial não deverão mais ser espaços onde nos sentamos sozinhos ou em baias diante de um computador, de segunda à sexta-feira, realizando tarefas que podem ser feitas remotamente. Eles irão se transformar em centros de inovação, cultura e colaboração, com atividades administrativas automatizadas, como o agendamento de uma reunião ou o registro de visitantes. Ferramentas de geolocalização darão aos gestores os dados necessários sobre a ocupação dos espaços e serão peças fundamentais de protocolos de segurança.

De acordo com o Gartner, 78% dos funcionários querem trabalhar remotamente algumas vezes durante a semana após a experiência de 2020. O resultado não surpreende, pois, as demandas por flexibilidade do trabalho e ambientes mais motivadores já existiam – elas foram somente potencializadas com a pandemia, que nos mostrou que é possível fazer diferente sem qualquer prejuízo aos negócios.

A tecnologia é o que torna os novos modelos de trabalho – e também de negócios – possíveis. Com diversos aplicativos interconectados, smartphones e uma rede rápida, estável e gerenciada centralmente, estamos aptos a criar locais de trabalho que privilegiam a flexibilidade, a mobilidade e o bem-estar das pessoas.

Por: Antenor Nogara

Country Manager da Aruba

Safetica NXT adds dynamic DLP features

Safetica NXT, a cloud-based Insider Threat Prevention solution provided as a service, gets dynamic data protection. It also comes with a self-managed mode, which opens this next-gen cloud data security solution to “non-MSP” business partners and provides end-customers with full control over their environment and maximum privacy. 

Safetica NXT now enables you to enforce data protection policies and restrict employees from leaking your company’s sensitive data. The Insider Threat Prevention solution provided from the secured cloud as a managed service is becoming available also as a self-managed service with dynamic Data Loss Prevention (DLP) features. 

Protection mode with Dynamic DLP

In Safetica NXT’s protection mode*, you can either silently log events, notify employees about the potential risk of an operation and leave it up to them to decide on the next steps, or block the operation to prevent sensitive data from leaving the endpoint device.

New DLP features leverage dynamic digital workspace detection and adaptive data protection. The definition of a company’s safe digital workspace, a vital part of the DLP protection, is being continuously adjusted according to users’ behavior to ensure high security and low-maintenance administration.

Still SaaS but also self-managed

Safetica NXT, with its multitenant architecture, continues to be a cloud-based service that offers core discovery and protection scenarios based on best data security practices.

MSP-managed service is now expanding to include a self-managed mode for customers who prefer maintaining control over their configuration, management, and reporting.

Safetica resellers will now be able to easily turn off the managed mode from the partner’s central management console. Resellers can use the managed mode for pre-configuration and customer guidance through the trial​ period. After switching to “self-managed”, the partner can still see all his customers in the central management console.

The customers still do not need any dedicated hardware infrastructure or additional IT/security staff to manage their data protection. But in self-managed mode, they can do the necessary management on their own and have maximum privacy guaranteed.

Safetica NXT remains a risk-driven SaaS with quick deployment, unmatched time to value, and low maintenance required, thanks to our focus on maximum automation and machine learning.

New features are coming to the market on the 25th of January 2022. Subscriptions are available through our Safetica channel partners. There’s still the same (monthly/yearly) pay-as-you-go billing model for self-managed customers as for those managed by MSPs. 

*DLP/protection rules are currently available only for Windows environments.

Request the Free Demo

AuthorJan MazalSr. Product Marketing Manager @Safetica

Font: https://www.safetica.com/

Ourofino: nova rede com soluções Aruba

A Ourofino Agrociência e a Ourofino Saúde Animal, duas empresas atuantes na área de agro, adotaram soluções da Aruba, uma empresa da Hewlett Packard Enterprise, para a sua nova rede.

Após três anos de estudos, projetos, reuniões e benchmarking, a companhia resolveu trocar a rede cabeada Fast Ethernet pela Gibabit Ethernet, que promete ser dez vezes mais rápida, e duplicaram a velocidade da rede wireless com Wi-Fi 6.

O projeto foi da Network Consult, parceira paulista da marca que contou com a Agis Distribuição para a arquitetura e venda e com a Symmetry para a implementação do Aruba Central e do Aruba ClearPass, além de cerca de dez profissionais de TI da Ourofino.

Foram implementados em três localidades três switches Chassis Cores Aruba 5406R, quatro switches Core Aruba 3810M, 155 access points Aruba IAP515 (Wi-Fi 6) e 105 Switches de Acesso 2930F.

Também foi implantada ampla conectividade, gestão centralizada de 100% dos ativos na nuvem Aruba Central, alimentada por inteligência artificial, e segurança 802.1X.

Segundo a empresa, a Aruba Central proporciona em um único console a visão macro e micro da rede e os dispositivos conectados a ela para provisionar, configurar e manter todos os access points e switches da rede e da plataforma de políticas de acesso (NAC) Aruba ClearPass.

Já Aruba ClearPass serve para implementar o acesso seguro a convidados e colaboradores via portal on-line personalizado, com recursos como aprovação por sponsors, auto registro, redes sociais, entrega de credenciais ou políticas de uso por e-mail ou SMS.

Toda a solução está integrada com o Active Directory da Ourofino, utilizado como repositório de autenticação, e com o portal de autenticação para visitantes, baseado em mídias sociais.

Com a rede wireless atendendo 100% do ambiente, a Ourofino pretende ter melhor desempenho, inclusive das reuniões virtuais, em áreas com muitos pontos de acesso, evitando que ocorram interferências de rede.

Além disso, a nova tecnologia foca em reduzir o consumo de bateria dos dispositivos conectados.

“Cerca de 1,4 mil colaboradores, clientes e convidados podem se conectar ao mesmo tempo na rede e a implementação foi exatamente como esperávamos, pois a equipe já trabalha conosco há muito tempo e conhece toda a nossa infraestrutura de redes”, destaca Ricardo Parice de Carvalho, coordenador de operações de TI da Ourofino Saúde Animal.

Com origem em 1987, a Ourofino faturou R$ 168,8 milhões só no primeiro trimestre de 2021.

A Ourofino Agrociência tem unidades na paulista Ribeirão Preto e na mineira Uberaba. A empresa oferece produtos como adjuvantes, herbicidas e fungicidas para plantações de milho, soja, cana e algodão.

Já a Ourofino Saúde Animal está localizada em Cravinhos, São Paulo, e tem foco em medicamentos veterinários para aves, bovinos, equinos, pets e suínos.

Fundada em 2002 nos Estados Unidos, a Aruba foi adquirida pela HPE em 2005 por US$ 2,7 bilhões. Em 2018, a empresa faturou US$ 2,9 bilhões. 

Com mais de 25 anos de experiência, a Network Consult tem sede em Campinas, São Paulo, e atua com o portfólio HPE e Aruba.

Fonte: https://www.baguete.com.br/

Duplo Fator de Autenticação – Windows (MFA)

Os domínios do Windows e o Active Directory (AD) ajudam os administradores no controle de um grande número de PCs e dispositivos a partir de um local central. Hoje, uma enorme porcentagem de empresas continua a depender do domínio do Windows AD para gerenciar ativos, usuários, sistemas, políticas, perfis e direitos.

Mesmo depois de todos esses anos, a consistência, o gerenciamento centralizado e a escalabilidade de um domínio do Windows significam que ele continua a viver no centro da infraestrutura de TI de uma empresa, mas isso não significa que não possa ser aprimorado. Pegue a segurança das credenciais do usuário do AD Mais de 80% das violações relacionadas a hackers envolvem o uso de credenciais de usuário perdidas ou roubadas. Usar apenas um nome de usuário e senha forte não funciona mais. As senhas do AD podem ser quebradas em 5 minutos ou menos!

2FA

UserLock é uma solução de segurança destinada a proteger o AD do domínio do Windows com autenticação de dois fatores (2FA) e restrições contextuais de acesso.

Habilitar 2FA nos endpoints em um domínio do Windows AD é extremamente difícil de conseguir sem software de terceiros. Além disso, a complexidade aumenta à medida que mais e mais empresas estendem sua arquitetura fora dos perímetros tradicionais, o que significa que muitos mais usuários dependem de conexões RDP (Remote Desktop) e acesso à Virtual Private Network (VPN).

Com o UserLock, o 2FA para endpoints é muito fácil para qualquer tipo de sessão, incluindo logins do Windows, conexões RDP e sessões de VPN..

  1. Para iniciar, o software UserLock é implantado ao lado do AD e de um agente leve, distribuído em todos os dispositivos que você deseja proteger. Um mecanismo de implantação automatizado facilita até mesmo para bases de usuários maiores. (Não são feitas modificações nas contas de AD, sua estrutura ou seu esquema).
  2. Em seguida, basta procurar e adicionar usuários do ADy através de um assistente. Você não precisa adicionar contas individualmente, você pode pesquisar e adicionar grupos de AD ou unidades organizacionais que você deseja proteger com 2FA. Em seguida, basta procurar e adicionar usuários do AD. Você não precisa adicionar contas individualmente, você pode pesquisar e adicionar grupos de AD ou unidades organizacionais que você deseja proteger com 2FA.
  3. Uma vez configurado para 2FA, o usuário será solicitado em seu próximo login, para instalar um aplicativo de autenticação ou convidado a usar um token baseado em hardware, como YubiKey ou Token2, por exemplo. Nos logins subsequentes, onde o 2FA é necessário, eles são simplesmente apresentados com uma caixa de diálogo para o código de validação, após a senha.
  4. Para determinar exatamente como, quando e onde o usuário é solicitado para um segundo fator, os administradores definem circunstâncias que podem ser para apenas um indivíduo ou facilmente dimensionadas entre grupos de usuários.

A “auto inscrição” dos usuários pode ser definida durante um período específico. Embora o processo seja extremamente simples, o usuário sempre tem a opção de “pedir ajuda” a um administrador a qualquer momento durante o processo.

Assim, em apenas alguns passos curtos de configuração, o 2FA pode ser adicionado para reforçar a segurança de login em todo o domínio Windows.

2FA com Restrições & Visibilidade

Além do 2FA, o UserLock também oferece uma infinidade de outras opções sobre como proteger melhor o acesso ao login. Você pode configurar restrições de dispositivo, restrições de tempo e restrições de geolocalização ou até mesmo limitar o número de conexões simultâneas.

Esse tipo de restrição de acesso contextual oferece políticas personalizadas além do que é nativamente capaz no AD, para proteger ainda mais as credenciais de login e ajudar a evitar solicitar ao usuário 2FA cada vez que fizer login.

Uma parte extremamente poderosa da solução UserLock também é a visibilidade, auditoria e relatórios que você recebe. Você pode ver em grande detalhe como os usuários estão se comportando ao longo de várias sessões de login. Se você encontrar qualquer atividade suspeita em qualquer outra conta, um administrador pode optar por bloquear o usuário ou fechar certas conexões que um usuário pode ter atualmente – tudo direto do console UserLock.

Venha saber mais com a Symmetry!

Auditoria – Log de arquivos do Windows e muito mais com FileAudit

O FileAudit é uma ferramenta intuitiva que simplifica a consulta do registro de auditoria de arquivos nativo do Windows. Com uma simples implantação sem agente, o FileAudit permite que os profissionais de TI monitorem proativamente o acesso a arquivos e pastas sensíveis e confidenciais à empresa armazenados em sistemas Windows em tempo real.

O FileAudit vai além de apenas logs e informações. Protege os dados, em toda a organização, com alertas em tempo real e a oportunidade de reagir imediatamente com uma resposta automatizada. Ele permite que você proteja sua organização contra acesso inadequado, roubo potencial, alteração ou exclusão de arquivos e pastas confidenciais.

Registros de auditoria de arquivos nativos do Windows ficarama acessíveis

O FileAudit otimiza a auditoria NTFS em pastas e arquivos e a apresenta em um formato útil para encontrar respostas que você precisa ao estudar eventos de acesso auditados. Ao reduzir a quantidade de eventos gerados em 80%, o FileAudit mantém apenas eventos relevantes (aproximadamente 30%) para inclusão em seu banco de dados centralizado. Durante esse processo nenhuma informação útil é perdida, apenas eventos sem sentido são descartados.

Os relatórios predefinidos do FileAudit são relatórios prontos que ajudam você a obter as informações que você procura mais rapidamente. Ele permite que as organizações identifiquem rapidamente e facilmente os riscos de segurança.

Ao contrário da auditoria nativa do Windows, que consome recursos significativos nos servidores de arquivos, o FileAudit coleta informações sem afetar o espaço, evitando assim quaisquer problemas de desempenho.

Com uma implantação simples e sem agentes, os gerentes de TI podem instalar rapidamente o FileAudit e garantir instantaneamente o acesso a todos os servidores de arquivos em seu ambiente Windows. Os usuários podem estar funcionando com FileAudit, monitorando, arquivando e reportando sobre o acesso ao arquivo em menos de três minutos.

FileAudit vai além do logon do Windows

O FileAudit vai ainda mais longe com alertas em tempo real para eventos predeterminados, como exclusões de arquivos, acesso negado ou atividade suspeita do usuário, que aciona automaticamente um e-mail para destinatários selecionados.

Os alertas permitem que os gerentes de TI vejam o que está acontecendo com os dados da organização e identifiquem rapidamente o acesso suspeito — reduzindo significativamente o risco de ameaças internas.

Além do monitoramento e alertas em tempo real, o FileAudit pode tomar medidas imediatas para um alerta.

Um script personalizado pode ser criado e executado sempre que um alerta específico for acionado. Você pode desligar automaticamente uma máquina ou logoff do usuário, por exemplo. Isso permite que você aja em ameaças potenciais antes que qualquer dano seja feito.

Auditoria do sistema de arquivos pode ser delegada para não-TI

Como o FileAudit é tão fácil e intuitivo, até mesmo executivos sem familiaridade com assuntos de TI e auditores externos podem usar o FileAudit de forma segura e autônoma sem violar protocolos de segurança. O monitoramento pode ser delegado aos gestores, que possuem uma melhor compreensão de arquivos e dados em toda a linha de negócios. Isso permite uma melhor auditoria de arquivos e uma redução na carga de trabalho da equipe de TI.

Você pode criar contas específicas para pessoas sem direitos administrativos. Defina quais recursos do FileAudit deseja disponibilizar a eles.

Fale com nossos especialistas e saiba como podemos te ajudar!

Como proteger a segurança digital em infraestruturas críticas

Ataques cibernéticos em infraestruturas críticas têm objetivos diferentes: razões político-sociais, fins lucrativos, razões geopolíticas ou ciberespionagem de nação para nação. A história recente mostra que os principais alvos dos cibercriminosos e hacktivistas estão relacionados à energía. A eletricidade é considerada mais vulnerável. Depois, vêm petróleo e gás, transporte, serviços públicos, telecomunicações e setores críticos de manufatura. Além disso, ameaças como o ransomware afetam a saúde pública e visam as cadeias de suprimentos médicos. Forças de trabalho remotas também são uma oportunidade para esse crime

O conceito de infraestrutura crítica inclui ativos, sistemas, instalações, redes e outros elementos dos quais um país depende para manter a segurança nacional, a vitalidade econômica, a saúde pública e a segurança. São inúmeros os setores considerados de infraestrutura crítica, que possuem algum tipo de dependência da Internet para sua operação, gerenciamento e automação.

Bem, esses sistemas estão em risco, pois se tornaram os principais alvos dos cibercriminosos. Por que razão? Por serem percebidos (com ou sem razão) como alvos fáceis, eles oferecem visibilidade para que os invasores ganhem reputação, consigam valores em resgate e criem distrações, além de serem alvos em potencial para guerras cibernéticas ou ataques contra países.

Atualmente os ataques são automatizados e muito rápidos. Os cibercriminosos não são mais pessoas solitárias hackeando para se divertir, mas grandes “empresas” ou grupos apoiados por nações que têm muita tecnologia e apoio financeiro e lançam ataques sofisticados com inteligência artificial para encontrarem vulnerabilidades. Não há mais opção, a cibersegurança também deve ter ferramentas de automação que incluam inteligência artificial, aprendizado de máquina e redes de autocura (sistemas que se protegem).

Isolar infraestruturas críticas, isto é removê-las de redes e conexões, não resolve o problema porque a cadeia de fornecimento do software dessa infraestrutura tem que passar, de qualquer maneira, por redes que podem ser comprometidas por ataques.

Vulnerabilidades comuns exploradas por cibercriminosos incluem sensores industriais de todos os tipos, firewalls antigos e sistemas de segurança mal configurados, links a banco de dados, acesso telefônico ou conexões de gerenciamento de rede secundária e VPNs, para citar apenas algumas.

Por outro lado, os sistemas de controle industrial (ICS da sigla em inglês) são difíceis de proteger porque existem muitos sistemas antigos que ainda funcionam, mas não levam a segurança em consideração.

A superfície de ataque se amplia, uma mudança de mentalidade é necessária

No contexto atual, os cibercriminosos estão ajustando suas táticas e a inovação digital também está criando maior risco. A adição de bilhões de “bordas” expandiu ainda mais a superfície potencial de ataque digital. Hoje o perímetro das redes está em toda parte e, com a transição para a nuvem, estão vindo novas vulnerabilidades, assim como com a Internet das Coisas (IoT), que expandiu os pontos de acesso e está permitindo que os invasores encontrem sistemas e serviços abertos por meio de câmeras, roteadores e servidores, entre outros dispositivos.

Muitos tomadores de decisões corporativas e governamentais acreditam que, se estiverem na nuvem, estarão protegidos automaticamente. O que não é verdade. A realidade é que deve haver cibersegurança de ponta a ponta: desde o dispositivo do funcionário e da VPN, até a instância da nuvem e toda a infraestrutura híbrida. Além disso, as organizações devem ter visibilidade centralizada de tudo que está acessando e passando por sua rede, fácil gerenciamento e automação.

O que é necessário, em resumo, é uma mudança de mentalidade: a implementação de um esquema de segurança cibernética de ponta a ponta deve ser a primeira coisa a ser ser garantida.

Uma pesquisa recente realizada pela Fortinet indica que as organizações estão se movendo na direção errada em termos de resultados. Nove em cada dez empresas experimentaram pelo menos uma intrusão de OT (tecnologia operacional) em 2020, 19% a mais do que em 2019. E a proporção de organizações que experimentaram três ou mais intrusões aumentou de 47% para 65% durante o mesmo período.

Essas invasões geralmente afetam a eficiência operacional, a receita e até a segurança física das empresas. Alguns motivos para isso são que os sistemas OT estão cada vez mais conectados com os sistemas de TI e a Internet, e as redes de negócios estão se tornando mais complexas, dificultando a proteção abrangente. No entanto, a pesquisa também mostra que uma porcentagem significativa de organizações não implantou alguns elementos básicos de segurança em seus ambientes de OT.

Concluindo, uma plataforma de cibersegurança de ponta a ponta é a melhor maneira de proteger uma infraestrutura crítica ainda isolada, pois oferece grande visibilidade centralizada e melhor gerenciamento. A implantação deste esquema de segurança da informação não deve ser um plano futuro para organizações e governos, mas uma prioridade imediata.

Seguradoras reconhecem Aruba ClearPass por sua capacidade de reduzir riscos cibernéticos

Esta é a segunda vez seguida em que as seguradoras participantes do Cyber Catalyst reconhecem uma solução de cibersegurança da Aruba

A Aruba , uma empresa da Hewlett Packard Enterprise (NYSE: HPE), anunciou hoje que as soluções de segurança de controle de acesso baseadas em identidade do ClearPass foram reconhecidas por sua capacidade de reduzir riscos no programa Cyber CatalystSM. Criado pela Marsh, líder global na corretagem de seguros e gestão de riscos, o Cyber Catalyst é um programa de avaliação de cibersegurança em que as seguradoras participantes avaliam de forma independente produtos e soluções do mercado para identificar aqueles que acreditam ter a capacidade de reduzir o risco cibernético.

Desenvolvido com o objetivo de ajudar as organizações a tomar decisões informadas sobre produtos de segurança cibernética, o programa Cyber Catalyst permite que os clientes que adotam as tecnologias designadas sejam considerados para termos e condições aprimorados nas apólices de seguro das seguradoras participantes.

Este é o segundo ano consecutivo em que as soluções de segurança da Aruba se destacam: em 2019, o programa reconheceu o Aruba Policy Enforcement Firewall (PEF). Agora, os clientes têm uma solução integrada de controle de acesso à rede apoiada em identidade, que é a base para estruturas Zero Trust e Security Access Service Edge (SASE).

De acordo com o relatório Cyber Catalyst 2020 Risk Outlook publicado pela Marsh, o custo global do crime cibernético é estimado em US $1 trilhão, com previsão de gastos com cibersegurança atingindo US $230 bilhões em 2025. Com tudo isso em jogo e milhares de produtos inundando o mercado de cibersegurança, as organizações buscam clareza e orientação de uma fonte confiável que entenda os riscos e o cenário em constante mutação. Uma vez que as seguradoras são frequentemente chamadas a responder a eventos cibernéticos catastróficos e caros, elas têm uma visão valiosa sobre a melhor forma de proteger os ativos de uma organização.

Os produtos que recebem o reconhecimento Cyber Catalyst passam por um rigoroso processo de avaliação com vários estágios, no qual cada uma das seguradoras participantes avalia a capacidade das soluções de segurança cibernética de reduzir o risco, ao mesmo tempo que atende às principais questões práticas, como facilidade de implantação e requisitos de gerenciamento contínuo. A maioria votou no Aruba ClearPass como uma solução Cyber Catalyst por sua capacidade de fornecer visibilidade de espectro total, combinada com controle de acesso de rede seguro baseado em função e dispositivo para IoT, BYOD, dispositivos corporativos, bem como funcionários e convidados. Seja implementado sozinho ou usado em conjunto com o Aruba PEF, o ClearPass ajuda os clientes a adotarem uma postura de confiança zero para mitigar os riscos associados ao crescimento explosivo de ataques direcionados a usuários e dispositivos IoT que se conectam à rede. Essa abordagem também pode apoiar organizações que buscam implementar o SASE para proteger suas operações. Para reduzir ainda mais a complexidade da segurança e fortalecer as funções de fiscalização, o ClearPass se integra a um ecossistema de mais de 150 soluções de terceiros em uma ampla gama de recursos de segurança.

“A herança da Aruba – centrada na segurança e focada na Borda – permite que a empresa veja o mundo por uma lente diferente”, disse Zeus Kerravala, analista diretor da ZK Research. “É essa perspectiva única da Borda à nuvem que permite que a Aruba desenvolva consistentemente soluções de segurança integradas e comprovadas que são adequadas às necessidades das empresas modernas, especialmente com a crescente prevalência de IoT e trabalho remoto, resultando em um cenário de ameaças em expansão e em rápida mudança.”

“O reconhecimento Cyber Catalyst sinaliza que as principais seguradoras acreditam que o Aruba ClearPass pode ajudar a reduzir o risco cibernético e merece ser considerado por organizações que buscam soluções que gerem melhorias significativas nos resultados de risco cibernético”, disse Tom Reagan, líder de práticas cibernéticas da Marsh nos EUA. “Esta classe de soluções Cyber Catalyst foi projetada para lidar com os riscos cibernéticos que as organizações enfrentam hoje e, junto com os premiados de 2019, compreende uma lista de mais de 30 produtos de segurança cibernética que as seguradoras acreditam que podem ser altamente eficazes contra ameaças cibernéticas.”

Sobre a Aruba

A Aruba, uma empresa da Hewlett Packard Enterprise, é líder global em soluções de rede seguras da borda à nuvem, que utilizam inteligência artificial para automatizar a rede enquanto aproveitam o poder dos dados para gerar resultados de negócios. Com a Aruba ESP (Edge Services Platform) e opções as-a-Service, a Aruba adota uma abordagem nativa em nuvem para ajudar seus clientes a alcançar suas expectativas financeiras, de conectividade e de segurança na matriz, filiais, data center e ambientes de trabalho remoto, cobrindo todos os aspectos de redes LAN com e sem fio e também de longa distância (WAN).