Tendência cada vez mais comum em empresas e profissionais pelo mundo afora, o trabalho remoto ganhou um incentivo sem precedentes com a pandemia da Covid-19.

No Brasil, milhares de empresas e órgãos públicos encontraram nessa solução uma maneira de manter a produtividade e, ao mesmo tempo, preservar a saúde dos funcionários. Especialistas preveem que essa é uma tendência que veio para ficar e calculam que é possível antever um aumento de cerca de 30% no crescimento da adoção do chamado “home-office” no Brasil mesmo após a pandemia.

Essa novíssima conjuntura impõe alguns desafios para as empresas. A segurança dos dados é talvez o maior deles. Calcula-se que em 65% dos casos os funcionários trabalham em seus computadores pessoais, sujeitando as informações corporativas a ataques como: malware, rasonware e phishing, o que pode levar a prejuízos financeiros fatais.

Estudos mostram que 58% de todos os ataques cibernéticos são aplicados em empresas de pequeno e médio porte, precisamente as menos protegidas. Os impactos são enormes e podem levar até a falência. Segundo a Consultoria e Inovação de CyberSecurity da Embratel, cerca de 60% das pequenas empresas não conseguem manter o negócio por seis meses após um ciberataque.

Por isso, a hora é de reforçar a estrutura de segurança da sua empresa. No post de hoje, mostramos como as tecnologias e ações da Safetica, parceira da Sysdata, podem te ajudar nessa tarefa, garantindo a integridade dos dados corporativos. Vem com a gente!

 

As linhas de ação da Safetica

A Safetica mantém os dados das empresas protegidos em vários canais e plataformas, com base em três frentes de ação:

– Proteção de dados propriamente ditos, por meio de sistemas que promovem a segurança em relação a ataques externos e também por meio do controle de quem os acessa. Nesse contexto, têm destaque as nossas soluções DLP (Data Loss Prevention);

– Análise do comportamento dos usuários, que permite a análise do trabalho remoto – por exemplo, sistemas acessados e uso de recursos;

– Controle de dispositivos conectados, com o estabelecimento de quais dispositivos portáteis podem ser usados​, e controle de mídia não autorizada.

 

O desafio de proteger dados durante o home-office

Vejamos em detalhe quais ações de TI podem ser executadas imediatamente ou dentro de algumas horas, local ou remotamente, para manter os dados protegidos:

 

Em caso de uma situação inesperada

A situação pode ser abordada de maneira eficaz e radical, simplesmente com a “desativação de tudo” e a liberação da permissão de acesso sob demanda para determinados usuários, quando necessário. O Safetica Device Control dá às empresas essa opção.

 

Proteção dos acessos

– Com a Safetica, a sua empresa tem configuração adequada das funções do usuário e acesso aos variados sistemas, usando o Active Directory (AD).

– Se necessário, é possível ativar uma proteção de acesso adicional. A validação pode ser garantida neste caso usando os chamados autenticação multifator (que, geralmente, se dá por meio de dois fatores). Isso ajuda a autenticar usuários usando SMS ou códigos numéricos gerados, por exemplo, no celular da organização.

 

Conexão remota à sua rede

Idealmente, uma rede virtual privada (VPN) deve ser implantada para um trabalho remoto seguro. Isso se dá com uma conexão particular dos computadores à sua rede e aos sistemas, assegurando a integridade de dados e armazenamentos confidenciais.

 

Proteção dos equipamentos de trabalhos

Na Safetica, a proteção dos equipamentos de trabalho usados no home-office são objeto de especial cuidado. Vejamos algumas ações que recomendamos durante o home office e que ajudamos a implementar:

– Os dispositivos nos quais os dados da sua empresa são armazenados devem ser discos rígidos criptografados.

– Entre os equipamentos de trabalho, os laptops são uma categoria bastante comum e representam riscos especialmente altos. Os HDs devem ser criptografados antes de serem usados pelos funcionários, de modo a proteger a estação de trabalho de vazamentos em caso de perda ou roubo do dispositivo.

–  Os perfis de trabalho dos usuários devem ser separados de outros perfis, como os dos usuários domésticos, para evitar acessos por usuários não autorizados; os perfis podem ser separados no sistema operacional e em navegadores da Web.

– Em casa, o armazenamento externo ou em dispositivos de terceiros também é mais frequente. Tais dispositivos são depois conectadas a notebooks da empresa, o que aumenta o risco de transmissão de malwares e também abre portas para roubo de dados confidenciais. Tudo isso pode ser gerenciado com Safetica Device Control, a solução para o controle de dispositivos.

 

Implementando uma proteção de dados inteligente

Com base na nossa expertise, recomendamos que os administradores de TI diferenciem entre o horário oficial de trabalho e o fora do horário de trabalho para os seus usuários. Isso permite monitorar de perto as atividades e incidentes de segurança fora do horário comercial, que frequentemente envolvem tentativas de acesso a dados confidenciais ou acessos não autorizados a sistemas internos.

A Safetica oferece configurações de horário não comercial também disponíveis no macOS, para oferecer, além da referida segurança, um equilíbrio saudável entre vida pessoal e trabalho

Não é exagero afirmar que este é um dos momentos mais críticos em termos de cybersegurança que as empresas viveram nas últimas décadas. Mais do nunca, é preciso estar preparado para os desafios que o trabalho remoto traz consigo. Afinal, disso depende a própria saúde financeira e operacional das organizações.

Confie os seus dados a quem realmente é especialista em segurança: conte com a Sysdata Tecnologia e com os nossos parceiros. Entre em contato conosco para uma avaliação sobre como levar as soluções da Safetica descritas neste artigo para a sua empresa!

Até o próximo post!

Sysdata –Tecnologia da Informação

Na contabilidade, “ativo” é um termo básico que remete aos bens, créditos, direitos e valores que formam o patrimônio de uma entidade. Assim, por extrapolação, no contexto da tecnologia, usamos esse termo para designar todos os itens de software e hardware que pertencem a uma determinada rede corporativa.

Agora imagine uma grande empresa ou mesmo uma organização de médio ou pequeno porte. Todos os ativos de TI representam investimento e precisam de manutenção e acompanhamento de modo a garantir uma boa usabilidade e eficiência. Como, então, fazer isso com critérios técnicos, de forma responsável e organizada, para garantir a melhor gestão possível dessa parte tão importante da vida de qualquer empresa? A Gestão de Ativos de TI é a resposta.

Trata-se de uma ferramenta inovadora, que representa benefícios como redução de custos, mais segurança e melhoria da performance dos ativos. Apesar disso, muitas empresas ainda não conhecem ou praticam a Gestão de Ativos de TI. Pensando nisso, preparamos este artigo para tirar as suas dúvidas. Continue a leitura e sabia por que toda empresa deveria fazer uso de uma ferramenta para gerenciar o seu parque tecnológico. Confira!

 

O que á a Gestão de Ativos de TI?

De acordo com a Associação Internacional de Gerentes de Ativos de TI, o Gerenciamento de Ativos de TI é “um conjunto de práticas de negócios que incorpora ativos de TI às unidades de negócios da organização, unindo as responsabilidades financeiras, de estoque, contratuais e de gerenciamento de riscos para administrar o ciclo de vida geral desses ativos”. Isso inclui a tomada de decisões táticas e estratégicas no que diz respeito à Tecnologia da Informação.

É importante frisar que tanto recursos tangíveis quanto intangíveis são abrangidos pela ferramenta – ou seja, hardwares e softwares. Vejamos exemplos:

– Componentes dos computadores (placa-mãe, memória RAM, processador, HD);

– Impressoras;

– Periféricos (mouse, teclado, monitores);

– Equipamentos diversos, como servidores, roteadores, switches;

– Sistemas operacionais e quaisquer outros softwares instalados nas máquinas;

– Dispositivos de armazenamento móvel, como pendrives e HD externos.

 

SAM, HAM ou ITAM: entenda as siglas

Já vimos que a Gestão de Ativos de TI engloba softwares e hardwares. Por isso, é provável que você já tenha se deparado com as siglas SAM, HAM e ITAM. Vejamos o que elas significam.

Software Asset Management (SAM): em português, Gerenciamento de Ativos de Software. Basicamente, é o conjunto de ferramentas usadas para otimizar o uso de softwares, no que diz respeito à segurança, à usabilidade e ao controle desse tipo de ativos.

Hardware Asset Management (HAM): em português, Gerenciamento de Ativos de Hardware. Diz respeito ao gerenciamento dos recursos materiais do parque de TI de uma organização.

IT Asset Management (ITAM): em português, Gestão de Ativos de TI. Na prática, consiste na administração integrada de todos os tipos de ativos tecnológicos pertencentes à organização – hardwares e softwares. Assim, tanto o SAM quando o HAM faz parte do ITAM, integrando uma abordagem ampla do real desempenho tecnológico das redes corporativas.

 

Como a Gestão de Ativos de TI funciona na prática?

Na prática, a Gestão de Ativos de TI oferece uma visão completa de todas as tarefas relacionadas à tecnologia de uma rede corporativa – não só em relação a manutenção, aquisições, licenciamentos, mas também a implementações de mudanças de modo a que a tecnologia esteja a favor do posicionamento estratégico da organização.

Geralmente, o primeiro passo é o levantamento completo de todos os dados e informações sobre relativas aos ativos tecnológicos da organização, o que é apresentado por meio um relatório de resultados. A partir desse documento, faz-se uma análise das reais necessidades da organização para então colocar tudo em prática.

Por exemplo, no caso do SAM, a Gestão de Ativos ajuda a conduzir os processos de compra, gerenciamento, otimização e desativação de softwares. Isso inclui a seleção ou o próprio desenvolvimento de softwares mais adequados às necessidades da empresa, o gerenciamento de licenças e a redução de custos associados à violação do contrato de uso dos programas.

Já no caso de HAM, a gestão envolve, por exemplo, compra e a instalação de equipamentos, o reparo de danos, a manutenção preventiva e o descarte apropriado, de acordo com a legislação vigente.

 

Quais os benefícios de adotar a Gestão de Ativos para as empresas?

Organizamos uma lista com as principais vantagens de adotar a Gestão de Ativos. Vejamos:

Antecipação de problemas no parque tecnológico da empresa

Sem dúvida, uma das maiores vantagens de implementar uma Gestão de Ativos de TI é que essa ferramenta proporciona um controle muito maior do que está acontecendo com a infraestrutura tecnológica da organização. Basicamente, isso permite à empresa se antecipar aos problemas.

Assim, por exemplo, uma organização pode identificar facilmente a necessidade de um upgrade nos computadores utilizados por determinado setor, pois o monitoramento constante ajudou a identificar um rendimento abaixo do esperado.

 

Redução de riscos, de custos e de desperdícios

A redução de riscos, custos e desperdícios é outra vantagem. A Gestão de Ativos garante que equipamentos e softwares ultrapassados em relação às necessidades da organização sejam eliminados ou prontamente corrigidos. Por outro lado, se um determinado setor solicita a compra de novos itens (hardwares ou softwares), a empresa tem como saber se o investimento é realmente necessário, alocando recursos de forma responsável.  

Além disso, o monitoramento constante e a manutenção preventiva também aumentam a vida útil dos equipamentos, reduzindo custos e desperdícios.

 

Melhor planejamento financeiro

Saber com antecedência que determinados recursos terão que ser substituídos significa que a empresa terá mais tempo para se organizar financeiramente.  Assim, fazer a gestão dos ativos significa ter a previsão claro de custos e investimentos necessários para manter tudo funcionando corretamente.

 

Maior controle das alterações

Com a Gestão de Ativos, a empresa passa a dispor de um registro contínuo das modificações que acontecem no seu parque de TI. Isso garante rastreabilidade – os gestores conseguem saber o percurso de cada ativo adquirido e, assim, identificar para onde estão indo os recursos.

 

Mais eficiência no desempenho de TI

Realizar o gerenciamento de ativos tem impactos positivos no desempenho dos computadores e, claro, no trabalho dos usuários. São menos falhas, menos interrupções das operações, menos empecilhos sistêmicos e menos urgências para o time de TI resolver. Tudo isso se traduz em mais produtividade para a organização.

 

Maior satisfação dos funcionários

Um bom plano de Gestão de Ativos dá aos funcionários um ambiente bem estruturado para desenvolverem as suas funções, com total suporte em caso de problemas. A tendência é também de aumento da produtividade.

 

Maior responsabilidade legal

No caso específico do SAM, a Gestão de Ativos permite administrar com mais responsabilidade as licenças de uso da organização, identificando quando as renovações devem ser feitas e garantindo que tudo está sendo conduzido conforme as exigências contratuais, sem nenhuma irregularidade legal.

 

Mais segurança

Este é um aspecto importantíssimo na vida de qualquer empresa. O controle parque tecnológico permite a detecção antecipada de brechas na segurança cibernética da empresa. Desde os antivírus desatualizados até reforço da segurança em períodos críticos ou na presença de novas ameaças, a Gestão dos Ativos fecha portas para incidentes indesejados, que podem trazer enormes prejuízos.

Com todos esses benefícios, podemos, sem dúvida, afirmar que a Gestão de Ativos de TI proporciona uma grande vantagem competitiva às empresas que a colocam em prática.

Agora que você já sabe o que é a Gestão de Ativos de TI e os benefícios que ela representa, é hora de apresentamos a Automatos. Parceira da Sysdata Tecnologia, a Automatos faz a gestão completa dos ativos de TI por meio de uma única ferramenta, com ampla gama de funcionalidades, provendo visões importantes na tomada de decisões para seu negócio e automatizando processos.

Quer sabe mais sobre essas soluções? Entre em contato conosco para uma avaliação agora mesmo.

 

Sysdata – Tecnologia da Informação

Quando o assunto é segurança, existe uma coisa que os especialistas designam como “gerenciamento de risco”. Basicamente, gerenciar um risco significa reduzir as incertezas que podem se materializar em problemas e, ao mesmo tempo, minimizar os efeitos caso tais problemas venham de fato a ocorrer.

Por outras palavras, no mundo dos negócios, é importante tentar antever o que pode ou está prestes a acontecer e, assim, antecipar-se ao futuro.

Este princípio de ouro leva-nos ao assunto do nosso post de hoje. Baseados em relatórios de cibersegurança publicados pelo setor recentemente, apresentamos três novas ameaças importantes com que a sua empresa pode bem se deparar em futuro próximo. Reflexos dos novos avanços dos últimos tempos, elas ensinam-nos lições importantes sobre a cibersegurança do futuro.

Então, continue a leitura e atualize-se!

 

#1 O caso do Emotet

Era uma vez um humilde Cavalo de Troia usado em sistemas bancários que rapidamente se transformou em uma plataforma modular poderosa, responsável por realizar uma série de ataques diferentes. Trata-se do Emotet, uma nova ameaça que está chamando a atenção de todos os analistas.

Emotet foi amplamente disseminado por meio de campanhas de spam envolvendo faturas ou boletos, geralmente usando e-mails. Os criminosos anexam documentos do Office habilitados para macro, arquivos JavaScript ou links mal-intencionados. As técnicas variam, mas têm como alvo clientes de bancos em regiões específicas, principalmente em alguns países na Europa e nos EUA.

A princípio, a ameaça concentrava esforços para roubar informações bancárias: nomes de usuários, senhas e detalhes financeiros. Com o tempo, o Emotet foi-se disseminando e em suas versões mais recentes atingiu uma configuração modular, que apresenta ferramentas para diferentes fins. Por exemplo, alguns módulos roubam credenciais de e-mail, outros fornecem recursos de negação de serviço distribuído (DDoS), outros concentram-se em espalhar ransomware.

O objetivo principal desta ameaça é descobrir uma forma de rentabilizar o computador – e já se fala em prejuízos da ordem dos US$ 1 milhão.

 

#2 O caso do VPNFilter

O VPNFilter é descrito como “um precursor do que inevitavelmente ainda está por vir”. Esta ameaça está ligada à Internet das Coisas (IoT) e se aproveita de pequenas falhas nessa tecnologia emergente. O alvo da vez tem sido uma ampla gama de roteadores de diversos fabricantes, atacando vulnerabilidades não corrigidas. O objetivo inicial é a extração de dados confidenciais das redes comprometidas, mas, recentemente, o VPNFilter também tem se apresentado como um sistema modular, que lhe permite fazer muito mais do que isso.

Para se ter uma ideia, a ameaça infectou cerca de meio milhão de dispositivos em 54 países. Atuando por etapas, ela monitora o tráfego de rede-alvo, rouba credenciais, monitora o tráfego de um dispositivo de IoT, realiza ataques DDoS, espalha-se para outras redes, mas não sem antes construir uma rede proxy que pode ser usada para ocultar a origem de ataques futuros.

Hoje, os problemas com o VPNFilter diminuíram significativamente, graças ao trabalho conjunto das empresas especializadas e do poder público. Mas fica o alerta – a IoT pode ser alvo de novas ameaças no futuro.

 

#3 O caso do Cryptomining

Os dispositivos móveis (MDM) representam um enorme benefício para a vida as empresas. Eles proporcionam muito mais comodidade com muito mais controle sobre os dispositivos na rede. No entanto, essa tecnologia abriu uma enorme porta para uma miríade de novos agentes mal-intencionados, gerando novos desafios a serem enfrentados.

Em geral, os botnets e os RATs têm dominado os incidentes de segurança enfrentados pelas empresas quando o assunto é dispositivos móveis. Ameaças como Andromeda e Xtrat estão incluídas nessas categorias. A segunda maior ameaça é a do cryptomining, que revelou invasores não autorizados como Monero e Coinhive, entre outros.

Portanto, o ransomware, que até pouco tempo estava entre as principais ameaças, tem perdido o trono para o cryptomining. Com o ransomware, sabe-se que apenas uma pequena porcentagem das vítimas paga o resgate – mesmo que o façam, é um pagamento único e, assim, não constitui uma fonte de receita recorrente. Além disso, os órgãos de segurança pública em todo o mundo estão de olho nesse tipo de crime. No cryptomining, há menos chances de chamar a atenção da polícia. Vejamos um pouco mais sobre esta nova ameaça.

Nela, mineradores trabalham em segundo plano, sem o conhecimento dos usuários, e roubam a capacidade de computação, gerando receita para o invasor. O impacto no desempenho geral do sistema é um dos problemas – será necessária energia extra. Isso pode não gerar grande impacto em um único sistema, mas ao multiplicarmos o custo pelo número de endpoints em uma empresa, o aumento nos gastos com energia não é descartável.

Outros efeitos são a obtenção de receita nas redes corporativas, o que é especialmente preocupante para quem é do setor financeiro, no qual regras rigorosas podem ser aplicadas às receitas geradas usando recursos corporativos, mesmo que os responsáveis não estejam cientes da invasão. O problema é que esta ameaça é precisamente uma espécie de lobo em pele de cordeiro: geralmente, há pouca ou nenhuma diferença entre o software de cryptomining que um usuário instala sozinho e o software de cryptomining instalado por um agente mal-intencionado.

Ao olharmos para essas ameaças identificamos um “modus operandi” cada vez mais perverso e sofisticado, que coloca em xeque a estratégia de segurança das empresas, especialmente daquelas que negligenciam o gerenciamento de risco de que falávamos de início.

Mais do que nunca é necessário contar com proteção de última geração para os negócios. Em parceria com a Cisco, a Sysdata apresenta soluções fazer frente à nova realidade da cibersegurança. Aproveite a sua visita ao nosso blog e entre em contato conosco agora mesmo para uma avaliação personalizada e antecipe-se às ameaças do futuro.

Sysdata – Tecnologia da Informação

Os ataques cibernéticos são cada vez mais uma ameaça às empresas. O setor privado tem sido vítima de problemas de segurança e vazamentos de dados sigilosos. Os ataques podem partir de qualquer local, de dentro ou até mesmo de fora do território nacional.

Neste post, falaremos sobre a importância do firewall para a segurança das informações nas empresas. Continue a leitura e saiba mais!

Cibersegurança é prioridade

O firewall, conforme já tratamos aqui anteriomente, atua como espécie de porteiro de prédio, cuja função de identificar todos aqueles que acessam as dependências do local, barrando a entrada de pessoas não autorizadas ou potencialmente perigosas. Podemos, assim, dizer que o firewall é uma espécie de porteiro das nossas máquinas porque, trabalhando segundo critérios específicos do que pode e do que não podem entrar, impede o ataque de ameaças. 

O papel dos firewalls é extremamente importante para garantir a integridade dos dados, uma vez que informações sigilosas dentro das empresas, podem ser roubadas por invasores se a barreira de proteção estiver desativada ou não ser suficientemente eficiente.

Os três principais tipos de firewall

Pode-se afirmar que o primeiro passo para garantir a segurança de rede é ter um firewall robusto. Existem diferentes tipos de firewall, com diferentes níveis de proteção, neste texto iremos falar dos três principais. 

O firewall de inspeção de estado (Statefull Firewall) monitora o estado das conexões ativas e verifica se o pacote é parte de uma conexão já estabelecida. Neste tipo de firewall, todas as portas ficam fechadas e são abertas apenas após uma resposta interna com um número de porta especificado e coerente.

Já o firewall de aplicação, também conhecido como proxy firewall, é normalmente utilizado como uma proteção adicional ao Stateful Firewall. Nele, o proxy atua como um intermediário entre o computador e uma rede, geralmente a internet (rede externa). Esse tipo de dispositivo faz a filtragem de dados, impedindo que o fluxo passe sem qualquer controle. 

O firewall de gerenciamento unificado de ameaças engloba uma série de estratégias em uma única solução e é considerado um avanço em relação aos firewalls tradicionais, combinando proteção contra malwares, antivírus, filtro de conteúdo e controle de acesso wireless. Ele pode, ainda, oferecer soluções adicionais, como o gerenciamento em nuvem. 

A escolha do tipo de firewall envolve, claro, uma etapa de planejamento, para identificar as necessidades de cada empresa.

Outro aspecto a ser levado em consideração é que os ataques virtuais são cada vez mais aprimorados e perigosos. Fazer frente a essa realidade envolve tecnologia, mas também uma equipe especializada. Por isso, as empresas podem também considerar a contratação de um firewall como serviço. Nesse caso, a responsabilidade de fornecimento, manutenção, configuração e atualização é delegada a uma empresa especializada. Essa solução tem a vantagem de permitir que os profissionais das empresas se concentrem em outras funções.

Na ordem do dia

O debate sobre a agenda da cibersegurança foi reacendido em todo o mundo depois das denúncias de coleta massiva de dados e de espionagem pela internet, trazidas a público por Edward Snowden em 2013. 

É  evidente a necessidade de as empresas planejarem as suas ações voltadas à garantia da cibersegurança.

As novas demandas de negócios e a difusão vertiginosa das informações forçam as empresas e os seus gestores a estarem constantemente alertas ao que de mais novo existe no setor de tecnologia. E não é para menos. De fato, existem inúmeras soluções criativas, na área de TI, para os mais diversos problemas e ignorar isso não demonstra perspicácia, nem proporciona nenhuma vantagem competitiva. 

Neste post, abordamos uma dessas soluções: a hiperconvergência. Você sabe o que é? Continue a leitura e descubra mais.

Hiperconvergência: um novo paradigma no setor de TI

A hiperconvergência vem ganhando força nos últimos anos e não é exagero dizer que, hoje, ela representa um novo paradigma no que se refere ao gerenciamento de informações em datacenters e em cloud computing. 

Hiperconvergência é sinônimo de redução de custos, agilidade, segurança, flexibilidade e escalabilidade. A redução de custos está relacionada à forma como são geridos os recursos na abordagem em questão. E sinergia é a palavra-chave aqui. 

Pense, por exemplo, na ideia de um “canivete suíço”, que combina várias funções em apenas um pequeno instrumento – tesoura, abridor de latas e garrafas, saca rolhas, chave de fendas e até USB. O canivete apresenta um alto custo-benefício, uma vez que torna acessível reunir uma grande quantidade de apetrechos em um só lugar, em vez de dispender mais dinheiro para comprar cada um separadamente.

A hiperconvergência é uma espécie de “canivete suíço” do setor de TI.  De fato, ela representa a combinação dos diversos componentes virtuais e físicos de uma dada infraestrutura (servidores, redes, hardware de armazenamento). Essa combinação resulta em um único dispositivo, que é controlado por um software.  Ele faz uso de estratégias para combinar plataformas variadas (computação, armazenamento, backup etc.) em apenas uma plataforma. Isso gera uma redução de custos, pois envolve uma manutenção mais simples e mais ágil.   

Mas e… é algo seguro?

Sim. Com a  hiperconvergência os seus dados estarão mais seguros. O tipo de organização que ela proporciona faz com que a recuperação e a prevenção da perda de dados sejam muito mais fáceis, uma vez que as ferramentas necessárias para tanto convivem na mesma estrutura. 

Além da redução de custos, da agilidade e da segurança, esta ferramenta proporciona a chamada escalabilidade. Isso significa que um sistema hiperconvergente permite expandir as suas unidades, adicionando ou subtraindo elementos, sem que se tenha que reestruturar significativamente o sistema. 

Convergente vs. hiperconvergente

Atenção para não confundir uma estrutura convergente com uma hiperconvergente. Na solução convergente, os recursos de servidor e de armazenamento ficam separados e ocupam diferentes espaços físicos – a ideia de “convergência” fica por conta de tecido de rede externo, gerenciado por um software.

Já na infraestrutura hiperconvergente, os recursos de servidor e de armazenamento estão envolvidos no mesmo espaço físico, conectados a outros nós por meio de uma conexão de rede externa, que, por sua vez, é usada para compartilhar recursos, proteger dados e cuidar da demanda da infraestrutura. Tudo está interligado em uma só estrutura. O número de atividades é reduzido com uso intensivo de todos os recursos disponíveis. 

Existe um amplo repertório de produtos que oferecem uma estrutura nestes moldes. Avaliar as necessidades de sua empresa e estar atualizado é essencial para acompanhar o passo dos negócios atuais.

Aproveite sua visita ao nosso blog e conheça muitas outras novidades sobre o setor de TI. Temos certeza de que você irá gostar!

Em posts anteriores, frisamos como as empresas têm vindo a negligenciar aspectos importantes da gestão da segurança cibernética. Pesquisas recentes mostram que as empresas brasileiras investem pouco nessa área, o que tem sido um tremendo erro, que gera prejuízos enormes.  Uma pesquisa da Norton, que é especialista mundial no assunto, revelou que, apenas em 2017, o número de vítimas do cibercrime chegou a 42,4 milhões só aqui no país, gerando um prejuízo de cerca de US$ 10  bilhões.

No post de hoje, o objetivo é apresentar como as salas de reuniões dos conselhos das empresas podem desempenhar uma função importante na gestão da cibersegurança. Continue a leitura e saiba mais.

O papel do conselho na cibersegurança

De fato, trata-se de uma preocupação fundamentada. Apesar de estarmos ainda longe de números ideais, os conselhos de administração das empresas estão, sim, mais preocupados com o desempenho de segurança. Contudo, é compreensível que a alta administração não tenha necessariamente o conhecimento ou a experiência para saber gerenciar esse setor com expertise de especialista – ou como interpretar as informações técnicas apresentadas a eles.

Essa desconexão entre líderes empresariais e líderes de segurança e risco é um problema generalizado. Como resolver esse impasse? Organizações em todo o mundo começaram a resolver esse problema aproveitando dados quantitativos que fornecem uma linguagem comum que ambas as equipes podem entender facilmente.

E há soluções tecnológicas pensadas exclusivamente para tal fim. Elas ajudam as organizações a quantificar seu risco cibernético e a avaliar e definir qual será a postura de segurança adequada da empresa, avaliar seu desempenho em relação a seus colegas do setor e reportar riscos cibernéticos para seu conselho.

Como garantir a segurança na sala de reuniões

Um primeiro passo importante será promover um encontro entre a equipe de TI e o conselho – o que poderá, logicamente, ser feito com a representação do diretor de Tecnologia da Informação. Tal encontro servirá para que o conselho tome conhecimento das medidas de segurança em curso e de outros procedimentos gerais adotados, bem como sobre ataques reais que aconteceram no passado.  Outra ideia é trazer consultores externos. Eles podem ser de grande ajuda, proporcionando uma visão mais distanciada e, por isso, potencialmente mais certeira da realidade política de segurança cibernética da empresa.

Em segundo lugar, o ideal é que o conselho tenha sempre em mente que a resposta a um problema de cibersegurança é tão importante quanto a prevenção. Uma ocorrência de ramsonware, por exemplo, não será o fim do mundo se os trâmites internos conseguirem rapidamente agir de modo adequado e deter o impacto de efeitos colaterais adversos

É claro que, para isso, um planejamento minucioso deve ser implementado. E aí é essencial a participação do conselho em todas as etapas. No caso de um ataque severo para além da resposta técnica, é preciso pensar ainda, por exemplo, como abordar os  stakeholders e os acionistas.

Sabemos que os ataques bem-sucedidos se aproveitam de falhas internas. Por isso, mais uma vez, insistimos no papel do conselho, que precisa liderar uma mudança na cultura organizacional da empresa no que diz respeito à cibersegurança, promovendo a sua importância e prioridade. O conselho deve, claro, começar por dar o exemplo.  

Por último, o conselho deve alocar recursos de forma apropriada, determinando o tamanho do orçamento do setor de TI. Em suma, o conselho não apenas deve tornar a segurança uma prioridade organizacional, mas prepará-la de forma adequada – e por isso ele é tão importante.

Gostou deste artigo? Então aproveite sua visita ao nosso blog e conheça muitas outras novidades sobre o setor de TI!

Em artigos anteriores, temos abordado a hiperconvergência, mostrando um pouco mais a fundo acerca do que está envolvido nessa tecnologia e expondo seus benefícios para a vida das empresas. Como vimos, devido à sua simplicidade, à flexibilidade que dispõe e à redução de custos que ela proporciona, trata-se de algo que veio conquistar o setor de TI.  

Neste post, abordaremos cinco possíveis aplicações da hiperconvergência. Continue a leitura e saiba mais!

Aplicações versáteis

Sabemos que a hiperconvergência é basicamente uma combinação de componentes virtuais e físicos de uma só infraestrutura. Em posts anteriores, já abordamos essa tecnologia estabelecendo uma comparação dela com o canivete suíço. De fato, assim como esse instrumento, a tecnologia em questão constitui uma combinação ampla de diversos apetrechos. Isso, é claro, se reflete nas aplicações que são possíveis a partir dela. Vejamos como.

#1 Gestão de filiais. Graças à hiperconvergência, o gerenciamento da infraestrutura de locais remotos tornou-se algo muito mais fácil. Tradicionalmente, o gerenciamento de recursos de infraestrutura, como sistemas de armazenamento em sites remotos, era trabalhoso e envolvia muito dinheiro. O gerenciamento de mais de uma dúzia de lugares remotos, que implica o deslocamento in loco, pode ficar fora de controle ou ser algo muito dispendioso. Os sistemas hiperconvergentes, pelo contrário, são simples de gerenciar e permitem que qualquer profissional da TI realize o serviço. Isso significa menos gastos com pessoal.

#2 Testes e carga de trabalho. Quando, antes da implantação,  as organizações realizam testes ou criação de códigos em infraestruturas separadas, o gerenciamento de todos os diferentes ambientes pode ser complicado. Os sistemas hiperconvergentes geralmente têm construções que permitem a execução desses vários ambientes diferentes em ambientes logicamente separados, mas em uma única infraestrutura. Isso produz testes e desenvolvimento mais confiáveis e elimina a necessidade de gerenciar mais de uma infraestrutura.

#3 Simplificação do backup. Como a hiperconvergência trata o data center de uma maneira diferente, o backup também é diferente. Em primeiro lugar, eliminando grande parte da complexidade dos datacenters tradicionais, o backup torna-se algo automaticamente mais fácil, que pode ser executado de forma integrada à plataforma única.

#4 Edge computing. A edge computing desloca funções típicas de datacenter, como computação e armazenamento, para fora do datacenter e mais perto de endpoints, como sistemas de ponto de venda e dispositivos de IoT. Como essas não são infraestruturas completas, esses cenários de ponta normalmente não têm equipe de TI que lhes preste assistência. Isso significa que eles precisam ser configurados e gerenciados com recursos mínimos, mas ainda assim responsivos e capazes de se comunicar com outros datacenters. A hiperconvergência tem uma natureza simples de plug-and-play e elimina muitas das dificuldades de configuração e de rede que seriam necessárias para gerenciar essas outras tecnologias.

#5 Cloud computing. A tecnologia de nuvem vem cada vez mais ganhando popularidade, mas uma de suas desvantagens é o aumento da complexidade que ela exige. É aqui que entra a hiperconvergência. Ela pode simplificar drasticamente o ambiente do cloud computing e reduzir o tempo e as despesas necessárias para fazer a transição. 

Com todas essas aplicações, compreende-se por que a hiperconvergência é uma das tecnologias mais versáteis e flexíveis à disposição das empresas.

Aproveite sua visita ao nosso blog e conheça muitas outras novidades sobre o setor de TI. Temos certeza de que você irá gostar!