Tendência cada vez mais comum em empresas e profissionais pelo mundo afora, o trabalho remoto ganhou um incentivo sem precedentes com a pandemia da Covid-19.

No Brasil, milhares de empresas e órgãos públicos encontraram nessa solução uma maneira de manter a produtividade e, ao mesmo tempo, preservar a saúde dos funcionários. Especialistas preveem que essa é uma tendência que veio para ficar e calculam que é possível antever um aumento de cerca de 30% no crescimento da adoção do chamado “home-office” no Brasil mesmo após a pandemia.

Essa novíssima conjuntura impõe alguns desafios para as empresas. A segurança dos dados é talvez o maior deles. Calcula-se que em 65% dos casos os funcionários trabalham em seus computadores pessoais, sujeitando as informações corporativas a ataques como: malware, rasonware e phishing, o que pode levar a prejuízos financeiros fatais.

Estudos mostram que 58% de todos os ataques cibernéticos são aplicados em empresas de pequeno e médio porte, precisamente as menos protegidas. Os impactos são enormes e podem levar até a falência. Segundo a Consultoria e Inovação de CyberSecurity da Embratel, cerca de 60% das pequenas empresas não conseguem manter o negócio por seis meses após um ciberataque.

Por isso, a hora é de reforçar a estrutura de segurança da sua empresa. No post de hoje, mostramos como as tecnologias e ações da Safetica, parceira da Sysdata, podem te ajudar nessa tarefa, garantindo a integridade dos dados corporativos. Vem com a gente!

 

As linhas de ação da Safetica

A Safetica mantém os dados das empresas protegidos em vários canais e plataformas, com base em três frentes de ação:

– Proteção de dados propriamente ditos, por meio de sistemas que promovem a segurança em relação a ataques externos e também por meio do controle de quem os acessa. Nesse contexto, têm destaque as nossas soluções DLP (Data Loss Prevention);

– Análise do comportamento dos usuários, que permite a análise do trabalho remoto – por exemplo, sistemas acessados e uso de recursos;

– Controle de dispositivos conectados, com o estabelecimento de quais dispositivos portáteis podem ser usados​, e controle de mídia não autorizada.

 

O desafio de proteger dados durante o home-office

Vejamos em detalhe quais ações de TI podem ser executadas imediatamente ou dentro de algumas horas, local ou remotamente, para manter os dados protegidos:

 

Em caso de uma situação inesperada

A situação pode ser abordada de maneira eficaz e radical, simplesmente com a “desativação de tudo” e a liberação da permissão de acesso sob demanda para determinados usuários, quando necessário. O Safetica Device Control dá às empresas essa opção.

 

Proteção dos acessos

– Com a Safetica, a sua empresa tem configuração adequada das funções do usuário e acesso aos variados sistemas, usando o Active Directory (AD).

– Se necessário, é possível ativar uma proteção de acesso adicional. A validação pode ser garantida neste caso usando os chamados autenticação multifator (que, geralmente, se dá por meio de dois fatores). Isso ajuda a autenticar usuários usando SMS ou códigos numéricos gerados, por exemplo, no celular da organização.

 

Conexão remota à sua rede

Idealmente, uma rede virtual privada (VPN) deve ser implantada para um trabalho remoto seguro. Isso se dá com uma conexão particular dos computadores à sua rede e aos sistemas, assegurando a integridade de dados e armazenamentos confidenciais.

 

Proteção dos equipamentos de trabalhos

Na Safetica, a proteção dos equipamentos de trabalho usados no home-office são objeto de especial cuidado. Vejamos algumas ações que recomendamos durante o home office e que ajudamos a implementar:

– Os dispositivos nos quais os dados da sua empresa são armazenados devem ser discos rígidos criptografados.

– Entre os equipamentos de trabalho, os laptops são uma categoria bastante comum e representam riscos especialmente altos. Os HDs devem ser criptografados antes de serem usados pelos funcionários, de modo a proteger a estação de trabalho de vazamentos em caso de perda ou roubo do dispositivo.

–  Os perfis de trabalho dos usuários devem ser separados de outros perfis, como os dos usuários domésticos, para evitar acessos por usuários não autorizados; os perfis podem ser separados no sistema operacional e em navegadores da Web.

– Em casa, o armazenamento externo ou em dispositivos de terceiros também é mais frequente. Tais dispositivos são depois conectadas a notebooks da empresa, o que aumenta o risco de transmissão de malwares e também abre portas para roubo de dados confidenciais. Tudo isso pode ser gerenciado com Safetica Device Control, a solução para o controle de dispositivos.

 

Implementando uma proteção de dados inteligente

Com base na nossa expertise, recomendamos que os administradores de TI diferenciem entre o horário oficial de trabalho e o fora do horário de trabalho para os seus usuários. Isso permite monitorar de perto as atividades e incidentes de segurança fora do horário comercial, que frequentemente envolvem tentativas de acesso a dados confidenciais ou acessos não autorizados a sistemas internos.

A Safetica oferece configurações de horário não comercial também disponíveis no macOS, para oferecer, além da referida segurança, um equilíbrio saudável entre vida pessoal e trabalho

Não é exagero afirmar que este é um dos momentos mais críticos em termos de cybersegurança que as empresas viveram nas últimas décadas. Mais do nunca, é preciso estar preparado para os desafios que o trabalho remoto traz consigo. Afinal, disso depende a própria saúde financeira e operacional das organizações.

Confie os seus dados a quem realmente é especialista em segurança: conte com a Sysdata Tecnologia e com os nossos parceiros. Entre em contato conosco para uma avaliação sobre como levar as soluções da Safetica descritas neste artigo para a sua empresa!

Até o próximo post!

Sysdata –Tecnologia da Informação

As organizações enfrentam diferentes situações potenciais de emergência, tais como,  epidemias, inundações, furacões e falta de energia. A implementação de um plano de  continuidade de negócios é essencial para assegurar que a organização seja capaz de manter sua operação mediante a adversidade e se preparar para possíveis desastres. 

 As soluções da Fortinet são facilmente implementadas e configuráveis, permitem que  a organização mantenha total visibilidade e controle de segurança, independentemente do seu ambiente de implantação. 

 – Garantir práticas seguras:O uso de uma Rede Privada Virtual (VPN) permite que os usuários se conectem com segurança à rede da empresa. 

 – Ter filtro de conteúdo, visibilidade de aplicativos e configuração para o tráfico: ferramentas de filtro de conteúdo e sites inseguros, evitam que dispositivos ou informações críticas sejam comprometidos. 

– Implementar soluções de autenticação: Soluções de autenticação dupla, garantem que apenas usuários autorizados possam acessar a rede corporativa. 

– Promover uma cultura de cibersegurança: a formação contínua dentro da empresa é essencial para mitigar os riscos cibernéticos. 

As seguintes soluções fazem parte do Fortinet Security Fabric para um teletrabalho seguro: 

– FortiCliente FortiWiFi FortiGate (BYOL, PAYG) 

– FortiToken FortiAP For tiAuthenticator 

– FortiWeb Cloud (BYOL, PAYG) 

– FortiEDR FortiManager (BYOL) 

– FortiAnalyzer (BYOL) 

– FortiSandbox (BYOL, PAYG) 

Proteja as suas informações e os seus colaboradores com a ajuda da Fortinet. 

Quer saber como implementar e garantir a segurança do seu ambiente home office?

Fale com a gente! 
 
Sysdata – Tecnologia da Informação 

Na contabilidade, “ativo” é um termo básico que remete aos bens, créditos, direitos e valores que formam o patrimônio de uma entidade. Assim, por extrapolação, no contexto da tecnologia, usamos esse termo para designar todos os itens de software e hardware que pertencem a uma determinada rede corporativa.

Agora imagine uma grande empresa ou mesmo uma organização de médio ou pequeno porte. Todos os ativos de TI representam investimento e precisam de manutenção e acompanhamento de modo a garantir uma boa usabilidade e eficiência. Como, então, fazer isso com critérios técnicos, de forma responsável e organizada, para garantir a melhor gestão possível dessa parte tão importante da vida de qualquer empresa? A Gestão de Ativos de TI é a resposta.

Trata-se de uma ferramenta inovadora, que representa benefícios como redução de custos, mais segurança e melhoria da performance dos ativos. Apesar disso, muitas empresas ainda não conhecem ou praticam a Gestão de Ativos de TI. Pensando nisso, preparamos este artigo para tirar as suas dúvidas. Continue a leitura e sabia por que toda empresa deveria fazer uso de uma ferramenta para gerenciar o seu parque tecnológico. Confira!

 

O que á a Gestão de Ativos de TI?

De acordo com a Associação Internacional de Gerentes de Ativos de TI, o Gerenciamento de Ativos de TI é “um conjunto de práticas de negócios que incorpora ativos de TI às unidades de negócios da organização, unindo as responsabilidades financeiras, de estoque, contratuais e de gerenciamento de riscos para administrar o ciclo de vida geral desses ativos”. Isso inclui a tomada de decisões táticas e estratégicas no que diz respeito à Tecnologia da Informação.

É importante frisar que tanto recursos tangíveis quanto intangíveis são abrangidos pela ferramenta – ou seja, hardwares e softwares. Vejamos exemplos:

– Componentes dos computadores (placa-mãe, memória RAM, processador, HD);

– Impressoras;

– Periféricos (mouse, teclado, monitores);

– Equipamentos diversos, como servidores, roteadores, switches;

– Sistemas operacionais e quaisquer outros softwares instalados nas máquinas;

– Dispositivos de armazenamento móvel, como pendrives e HD externos.

 

SAM, HAM ou ITAM: entenda as siglas

Já vimos que a Gestão de Ativos de TI engloba softwares e hardwares. Por isso, é provável que você já tenha se deparado com as siglas SAM, HAM e ITAM. Vejamos o que elas significam.

Software Asset Management (SAM): em português, Gerenciamento de Ativos de Software. Basicamente, é o conjunto de ferramentas usadas para otimizar o uso de softwares, no que diz respeito à segurança, à usabilidade e ao controle desse tipo de ativos.

Hardware Asset Management (HAM): em português, Gerenciamento de Ativos de Hardware. Diz respeito ao gerenciamento dos recursos materiais do parque de TI de uma organização.

IT Asset Management (ITAM): em português, Gestão de Ativos de TI. Na prática, consiste na administração integrada de todos os tipos de ativos tecnológicos pertencentes à organização – hardwares e softwares. Assim, tanto o SAM quando o HAM faz parte do ITAM, integrando uma abordagem ampla do real desempenho tecnológico das redes corporativas.

 

Como a Gestão de Ativos de TI funciona na prática?

Na prática, a Gestão de Ativos de TI oferece uma visão completa de todas as tarefas relacionadas à tecnologia de uma rede corporativa – não só em relação a manutenção, aquisições, licenciamentos, mas também a implementações de mudanças de modo a que a tecnologia esteja a favor do posicionamento estratégico da organização.

Geralmente, o primeiro passo é o levantamento completo de todos os dados e informações sobre relativas aos ativos tecnológicos da organização, o que é apresentado por meio um relatório de resultados. A partir desse documento, faz-se uma análise das reais necessidades da organização para então colocar tudo em prática.

Por exemplo, no caso do SAM, a Gestão de Ativos ajuda a conduzir os processos de compra, gerenciamento, otimização e desativação de softwares. Isso inclui a seleção ou o próprio desenvolvimento de softwares mais adequados às necessidades da empresa, o gerenciamento de licenças e a redução de custos associados à violação do contrato de uso dos programas.

Já no caso de HAM, a gestão envolve, por exemplo, compra e a instalação de equipamentos, o reparo de danos, a manutenção preventiva e o descarte apropriado, de acordo com a legislação vigente.

 

Quais os benefícios de adotar a Gestão de Ativos para as empresas?

Organizamos uma lista com as principais vantagens de adotar a Gestão de Ativos. Vejamos:

Antecipação de problemas no parque tecnológico da empresa

Sem dúvida, uma das maiores vantagens de implementar uma Gestão de Ativos de TI é que essa ferramenta proporciona um controle muito maior do que está acontecendo com a infraestrutura tecnológica da organização. Basicamente, isso permite à empresa se antecipar aos problemas.

Assim, por exemplo, uma organização pode identificar facilmente a necessidade de um upgrade nos computadores utilizados por determinado setor, pois o monitoramento constante ajudou a identificar um rendimento abaixo do esperado.

 

Redução de riscos, de custos e de desperdícios

A redução de riscos, custos e desperdícios é outra vantagem. A Gestão de Ativos garante que equipamentos e softwares ultrapassados em relação às necessidades da organização sejam eliminados ou prontamente corrigidos. Por outro lado, se um determinado setor solicita a compra de novos itens (hardwares ou softwares), a empresa tem como saber se o investimento é realmente necessário, alocando recursos de forma responsável.  

Além disso, o monitoramento constante e a manutenção preventiva também aumentam a vida útil dos equipamentos, reduzindo custos e desperdícios.

 

Melhor planejamento financeiro

Saber com antecedência que determinados recursos terão que ser substituídos significa que a empresa terá mais tempo para se organizar financeiramente.  Assim, fazer a gestão dos ativos significa ter a previsão claro de custos e investimentos necessários para manter tudo funcionando corretamente.

 

Maior controle das alterações

Com a Gestão de Ativos, a empresa passa a dispor de um registro contínuo das modificações que acontecem no seu parque de TI. Isso garante rastreabilidade – os gestores conseguem saber o percurso de cada ativo adquirido e, assim, identificar para onde estão indo os recursos.

 

Mais eficiência no desempenho de TI

Realizar o gerenciamento de ativos tem impactos positivos no desempenho dos computadores e, claro, no trabalho dos usuários. São menos falhas, menos interrupções das operações, menos empecilhos sistêmicos e menos urgências para o time de TI resolver. Tudo isso se traduz em mais produtividade para a organização.

 

Maior satisfação dos funcionários

Um bom plano de Gestão de Ativos dá aos funcionários um ambiente bem estruturado para desenvolverem as suas funções, com total suporte em caso de problemas. A tendência é também de aumento da produtividade.

 

Maior responsabilidade legal

No caso específico do SAM, a Gestão de Ativos permite administrar com mais responsabilidade as licenças de uso da organização, identificando quando as renovações devem ser feitas e garantindo que tudo está sendo conduzido conforme as exigências contratuais, sem nenhuma irregularidade legal.

 

Mais segurança

Este é um aspecto importantíssimo na vida de qualquer empresa. O controle parque tecnológico permite a detecção antecipada de brechas na segurança cibernética da empresa. Desde os antivírus desatualizados até reforço da segurança em períodos críticos ou na presença de novas ameaças, a Gestão dos Ativos fecha portas para incidentes indesejados, que podem trazer enormes prejuízos.

Com todos esses benefícios, podemos, sem dúvida, afirmar que a Gestão de Ativos de TI proporciona uma grande vantagem competitiva às empresas que a colocam em prática.

Agora que você já sabe o que é a Gestão de Ativos de TI e os benefícios que ela representa, é hora de apresentamos a Automatos. Parceira da Sysdata Tecnologia, a Automatos faz a gestão completa dos ativos de TI por meio de uma única ferramenta, com ampla gama de funcionalidades, provendo visões importantes na tomada de decisões para seu negócio e automatizando processos.

Quer sabe mais sobre essas soluções? Entre em contato conosco para uma avaliação agora mesmo.

 

Sysdata – Tecnologia da Informação

Quando o assunto é segurança, existe uma coisa que os especialistas designam como “gerenciamento de risco”. Basicamente, gerenciar um risco significa reduzir as incertezas que podem se materializar em problemas e, ao mesmo tempo, minimizar os efeitos caso tais problemas venham de fato a ocorrer.

Por outras palavras, no mundo dos negócios, é importante tentar antever o que pode ou está prestes a acontecer e, assim, antecipar-se ao futuro.

Este princípio de ouro leva-nos ao assunto do nosso post de hoje. Baseados em relatórios de cibersegurança publicados pelo setor recentemente, apresentamos três novas ameaças importantes com que a sua empresa pode bem se deparar em futuro próximo. Reflexos dos novos avanços dos últimos tempos, elas ensinam-nos lições importantes sobre a cibersegurança do futuro.

Então, continue a leitura e atualize-se!

 

#1 O caso do Emotet

Era uma vez um humilde Cavalo de Troia usado em sistemas bancários que rapidamente se transformou em uma plataforma modular poderosa, responsável por realizar uma série de ataques diferentes. Trata-se do Emotet, uma nova ameaça que está chamando a atenção de todos os analistas.

Emotet foi amplamente disseminado por meio de campanhas de spam envolvendo faturas ou boletos, geralmente usando e-mails. Os criminosos anexam documentos do Office habilitados para macro, arquivos JavaScript ou links mal-intencionados. As técnicas variam, mas têm como alvo clientes de bancos em regiões específicas, principalmente em alguns países na Europa e nos EUA.

A princípio, a ameaça concentrava esforços para roubar informações bancárias: nomes de usuários, senhas e detalhes financeiros. Com o tempo, o Emotet foi-se disseminando e em suas versões mais recentes atingiu uma configuração modular, que apresenta ferramentas para diferentes fins. Por exemplo, alguns módulos roubam credenciais de e-mail, outros fornecem recursos de negação de serviço distribuído (DDoS), outros concentram-se em espalhar ransomware.

O objetivo principal desta ameaça é descobrir uma forma de rentabilizar o computador – e já se fala em prejuízos da ordem dos US$ 1 milhão.

 

#2 O caso do VPNFilter

O VPNFilter é descrito como “um precursor do que inevitavelmente ainda está por vir”. Esta ameaça está ligada à Internet das Coisas (IoT) e se aproveita de pequenas falhas nessa tecnologia emergente. O alvo da vez tem sido uma ampla gama de roteadores de diversos fabricantes, atacando vulnerabilidades não corrigidas. O objetivo inicial é a extração de dados confidenciais das redes comprometidas, mas, recentemente, o VPNFilter também tem se apresentado como um sistema modular, que lhe permite fazer muito mais do que isso.

Para se ter uma ideia, a ameaça infectou cerca de meio milhão de dispositivos em 54 países. Atuando por etapas, ela monitora o tráfego de rede-alvo, rouba credenciais, monitora o tráfego de um dispositivo de IoT, realiza ataques DDoS, espalha-se para outras redes, mas não sem antes construir uma rede proxy que pode ser usada para ocultar a origem de ataques futuros.

Hoje, os problemas com o VPNFilter diminuíram significativamente, graças ao trabalho conjunto das empresas especializadas e do poder público. Mas fica o alerta – a IoT pode ser alvo de novas ameaças no futuro.

 

#3 O caso do Cryptomining

Os dispositivos móveis (MDM) representam um enorme benefício para a vida as empresas. Eles proporcionam muito mais comodidade com muito mais controle sobre os dispositivos na rede. No entanto, essa tecnologia abriu uma enorme porta para uma miríade de novos agentes mal-intencionados, gerando novos desafios a serem enfrentados.

Em geral, os botnets e os RATs têm dominado os incidentes de segurança enfrentados pelas empresas quando o assunto é dispositivos móveis. Ameaças como Andromeda e Xtrat estão incluídas nessas categorias. A segunda maior ameaça é a do cryptomining, que revelou invasores não autorizados como Monero e Coinhive, entre outros.

Portanto, o ransomware, que até pouco tempo estava entre as principais ameaças, tem perdido o trono para o cryptomining. Com o ransomware, sabe-se que apenas uma pequena porcentagem das vítimas paga o resgate – mesmo que o façam, é um pagamento único e, assim, não constitui uma fonte de receita recorrente. Além disso, os órgãos de segurança pública em todo o mundo estão de olho nesse tipo de crime. No cryptomining, há menos chances de chamar a atenção da polícia. Vejamos um pouco mais sobre esta nova ameaça.

Nela, mineradores trabalham em segundo plano, sem o conhecimento dos usuários, e roubam a capacidade de computação, gerando receita para o invasor. O impacto no desempenho geral do sistema é um dos problemas – será necessária energia extra. Isso pode não gerar grande impacto em um único sistema, mas ao multiplicarmos o custo pelo número de endpoints em uma empresa, o aumento nos gastos com energia não é descartável.

Outros efeitos são a obtenção de receita nas redes corporativas, o que é especialmente preocupante para quem é do setor financeiro, no qual regras rigorosas podem ser aplicadas às receitas geradas usando recursos corporativos, mesmo que os responsáveis não estejam cientes da invasão. O problema é que esta ameaça é precisamente uma espécie de lobo em pele de cordeiro: geralmente, há pouca ou nenhuma diferença entre o software de cryptomining que um usuário instala sozinho e o software de cryptomining instalado por um agente mal-intencionado.

Ao olharmos para essas ameaças identificamos um “modus operandi” cada vez mais perverso e sofisticado, que coloca em xeque a estratégia de segurança das empresas, especialmente daquelas que negligenciam o gerenciamento de risco de que falávamos de início.

Mais do que nunca é necessário contar com proteção de última geração para os negócios. Em parceria com a Cisco, a Sysdata apresenta soluções fazer frente à nova realidade da cibersegurança. Aproveite a sua visita ao nosso blog e entre em contato conosco agora mesmo para uma avaliação personalizada e antecipe-se às ameaças do futuro.

Sysdata – Tecnologia da Informação