Tag cybersecurity

Fortinet lança primeiros pontos de acesso wireless universais da indústria

lcstrip_63016_0_full

A Fortinet (NASDAQ: FTNT),líder global em soluções de cibersegurança de alto desempenho, anuncia o lançamento de sua nova série FortiAP-U de pontos de acesso (AP) wireless universais, desenvolvida para reduzir a complexidade, com a solução sem fio de classe corporativa mais flexível do mercado. Os pontos de acesso universais da Fortinet combinam controle de rede de acesso verdadeiramente unificado e visibilidade com a proteção superior do Security Fabric da Fortinet.

“As equipes de TI encaram grandes desafios ao expandir e proteger a rede sem fio para atender às demandas crescentes de acesso e para lidar com o aumento de riscos que surgiram com a IoT. O Security Fabric da Fortinet elimina essas dificuldades ao incorporar a segurança à infraestrutura sem fio possibilitando estratégias avançadas de segmentação interna que são fundamentais para proteção contra ameaças da IoT”, diz John Maddison, diretor de produtos e soluções da Fortinet. “Oferecendo agora operações automatizadas e compatibilidade plug and play com qualquer backend de gerenciamento de acesso Fortinet, a introdução da série FortiAP-U facilita para os clientes a implementação da proteção adicional garantida pelo Security Fabric da Fortinet. ”

Totalmente integrados ao Security Fabric da Fortinet, os dispositivos da série FortiAP-U fornecem proteções unificadas para a borda da rede, com funções de segurança e controles de aplicativos. A integração do Security Fabric também permite capacidade de segmentação da rede de acesso para fornecer a única estratégia de segurança capaz de proteger as organizações contra as ameaças que envolvem a IoT e os dispositivos finais antes que acessem dados internos fundamentais.

Operações automatizadas da rede, acesso simplificado e segurança avançada

Os pontos de acesso universais da série FortiAP-U simplificam a instalação e a administração das redes de acesso, oferecendo apenas um equipamento compatível com todas as plataformas de gerenciamento de acesso da Fortinet, incluindo controladores corporativos LAN wireless FortiWLC, integrados aos controladores LAN de firewall corporativo FortiGate e o gerenciamento sem fio na nuvem e sem controlador FortiCloud.

Os pontos de acesso universais apresentam a instalação inovadora do tipo plug and play, permitindo que cada dispositivo determine automaticamente o tipo de backend de gerenciamento e as informações de configuração pull down para garantir instalação rápida sem precisar que o pessoal de TI atualize manualmente cada equipamento.

Desempenho para atender às demandas de acesso atuais e futuras

Os pontos de acesso universais da Fortinet também atendem às necessidades de rede sem fio de organizações de grande porte, oferecendo recursos avançados de 2 802.11ac Wave 2, como quad spatial streams, suporte estendido para canal de 5 GHz, 160MHz em todo o canal e MIMO de múltiplos usuários.

Essas tecnologias maximizam a largura de banda e a capacidade dos dispositivos, também atendendo às necessidades mais densas de rede sem fio, fornecendo taxa de transmissão de múltiplos gigabits, segurança avançada e visibilidade unificada de todos os dispositivos conectados à rede. Esses recursos, combinados à compatibilidade de gerenciamento universal, permitem a flexibilidade de expansão sem esforço conforme aumentam as necessidades da rede.

A série FortiAP-U de pontos de acesso wireless já está disponível.

Tags, , , ,

Sonda IT anuncia estratégia para o mercado de Segurança da Informação

O crescente uso de serviços em nuvem, o aumento da demanda por soluções móveis, a ampliação na sofisticação das ameaças virtuais e a dificuldade em assegurar a privacidade dos dados resultam em um cenário na qual a segurança da informação torna-se cada vez mais complexa e estratégica para as empresas. Atenta a esta realidade, a Sonda IT, maior integradora latino-americana de soluções de Tecnologia da Informação, anuncia a sua oferta voltada para o mercado de Segurança.

A proposta consiste em levar às medias e grandes empresas um serviço consultivo, baseada na necessidade integral do cliente, o atendendo através de uma plataforma agnóstica, cuja a particularidade da estratégia está em oferecer desde o diagnóstico, indicando o tecnologia exata para assesugar os dados da empresa, até a manutenção dos serviços, blindando ao máximo a companhia de riscos a ataques virtuais. Neste primeiro momento, a Sonda mira o seu alvo para os setores de telecom, finanças e e-commerce devido ao volume massivo de dados confindenciais que trafegam nesses segmentos.

Como parte da iniciativa, a Sonda realizou investimentos na área de Segurança da Informação focados no aprimoramento de protocolos de diferentes fabricantes, no reforço do time especialista, além de prever o lançamento de produtos, que serão desenvolvidos em larga escala com a intensão de usufruir de toda estrutura do data center próprio da integradora, no qual detém a certificação TIER III.

Para liderar a frente, a Sonda contratou Fernando Fontão como gerente de Soluções de Segurança. O executivo possui larga experiência em Tecnologia da Informação, com passagens mais recentes pela AirPatrol Corporation e CheckPoint Software Technologies. Dentre os principais desafios na integradora, o executivo coordenará os núcleos de planejamento estratégico de soluções de segurança, análises de necessidades do mercado e gestão da equipe de analistas de negócios.

Segundo Fontão, o quesito segurança nas empresas não deve ser considerado como um complemento das rede, mas sim uma plataforma em que o próprio negócio é planejado e executado. “Segurança da Informação envolve hardware e software, mas precisa de outros componentes para que seja mais efetiva, desde a escolha da tecnologia, passando pelo por processos de governança, risco e conformidade que deverão ser observados atentamente até o acompanhamento do estado da segurança como um todo. A tônica da oferta é baseada no discurso “a segurança da segurança”. Ou seja, sistemas que antecipam situações nas quais poderiam provocar interrupção no serviço e prejuízos ao negócio do cliente no dia a dia.” finaliza o executivo.

Tags, ,

Atos conclui entrega de tecnologia da Rio 2016

A Atos, líder internacional em serviços digitais e parceira mundial de TI do Comitê Olímpico Internacional (COI), anunciou hoje o encerramento da disponibilização de seus sistemas de TI, que permitiram que bilhões de fãs em todo o mundo acompanhassem os Jogos Olímpicos. A Rio 2016 conquistou seu lugar como a Olimpíada com maior cobertura digital da história.

Independentemente da modalidade esportiva, a divulgação mundial dos resultados aconteceu em menos de meio segundo. Isso representa uma façanha tecnológica que foi cuidadosamente preparada durante anos. Impulsionada pela maturidade da tecnologia móvel, a Atos fez com que o trabalho de TI do Comitê Olímpico Internacional (COI) permitisse que os resultados e outros dados dos Jogos fossem compartilhados com mais rapidez, tanto online quanto pelos meios tradicionais, independentemente da plataforma e do local. O que está dando suporte à explosão do consumo digital é a infraestrutura de TI fornecida pela Atos para apoiar a realização dos Jogos Olímpicos e divulgar os resultados em tempo real para as emissoras de todo o mundo.

“Tecnologia é essencial para o sucesso de cada edição dos Jogos Olímpicos”, diz Thomas Bach, presidente do Comitê Olímpico Internacional. “Estamos satisfeitos em continuar contando com a Atos e sua vasta experiência em oferecer serviços de TI inovadores e impecáveis.”

“Estou extremamente orgulhoso do trabalho duro e da dedicação que a equipe da Atos teve para entregar com sucesso a tecnologia dos Jogos Rio 2016 – uma fantástica demonstração de excelência Olímpica”, afirma Thierry Breton, presidente e CEO da Atos. “Para cada edição dos Jogos Olímpicos, nós trazemos tecnologias inovadoras, desde Cloud até Cybersecurity, bem como soluções em todo crescente volume de dados, para aumentar ainda mais o prazer dos fãs de esporte ao redor do mundo.”

“Como parceiros globais de TI em oito Olimpíadas consecutivas, sentimos que a Rio 2016 serve como referência e como incubadora de inovação para as principais soluções digitais de TI que oferecemos”, declarou Patrick Adiba, vice-presidente executivo, diretor comercial e CEO do grupo Atos para os Jogos Olímpicos e Paralímpicos. “Aplicamos diretamente nosso conhecimento de TI sobre os Jogos Olímpicos para ajudar as organizações a se reinventarem à medida que avançam no caminho para o sucesso.”

“O uso da nuvem na Rio 216, pela primeira vez em nos Jogos Olímpicos de Verão, para aplicações-chave, inclui o gerenciamento de mais de 300.000 credencias para toda a família Olímpica”, ressalta Elly Resende, diretor de tecnologia do Rio 2016. “A Atos tem estado conosco em todos os passos da jornada digital, para nos apoiar na criação de uma experiência olímpica mais rica para todos os envolvidos.”

A TI da Rio 2016 em números

– Primeira vez que o Cloud (nuvem) é usado em Jogos Olímpicos de verão para hospedar o portal do voluntário, sistemas de credenciamento e trabalho voluntário – reduzindo custo e melhorando a eficiência

– Número de novos esportes – Golfe e Rugby de sete. O Golfe, sozinho, gerou mais dados de resultado do que todos os outros esportes juntos

– 37 é o número de locais de competição onde a Atos instalou e gerenciou a infraestrutura completa de TI para garantir que os eventos acontecessem dentro do cronograma

– 400 é o número de incidentes de segurança de TI registrados por segundo [200 por segundo em Londres]

– 300.000 é o número de credenciais processadas e ativadas usando o sistema de TI da Atos [aumento de 20% desde Londres 2012]

– Mais de 100 milhões é o número de mensagens enviadas para a mídia compartilhar os dados e resultados em tempo real sobre todos os 42 esportes Olímpicos e 306 eventos [aumento de 58.8 milhões desde Londres 2012]

A Atos fornece soluções de TI aos Jogos Olímpicos desde 1992 e é um importante parceiro do COI.

Tags, , , , , , , ,

Gartner anuncia Conferência Segurança e Gestão de Risco 2016

O Gartner, Inc., líder mundial em pesquisa e aconselhamento sobre tecnologia, anuncia as datas da Conferência Segurança e Gestão de Risco 2016 no Brasil. O evento acontecerá nos dias 2 e 3 de agosto (Terça e Quarta-feira), no Sheraton São Paulo WTC Hotel, em São Paulo (SP).

“O ambiente dos novos Negócios Digitais oferece um enorme potencial de transformação no modelo de entrega de serviços e produtos pelas organizações. Conforme as empresas se movem em direção às novas tecnologias, os profissionais de segurança da informação (CISO – Chief Information Security Officers) precisam perceber que a abordagem antiga de controlar tudo simplesmente não vai mais funcionar”, afirma Claudio Neiva, Diretor de Pesquisas do Gartner e Chairman da Conferência.

Segundo o analista, Segurança da Informação é uma das 10 prioridades dos CIOs globais para este ano, uma vez que ataques e ameaças estão cada vez mais sofisticados, colocando os negócios das empresas em risco. Estima-se que existam dois tipos de empresas no mundo:
as que sabem que já foram ‘hackeadas’ e as que ainda não sabem. Por isso, os CISOs devem prever níveis apropriados de segurança para aplicativos, dados e infraestrutura, mesmo quando as organizações adotam soluções com mobilidade ou armazenadas na Nuvem (Cloud).

O Gartner estima que, em 2017, 50% das grandes empresas usarão serviços de TI failover entre múltiplos sites de dados como estratégia de recuperação de desastres primários. Em 2020, cerca de 30% das 2.000 maiores empresas globais estarão comprometidas por grupos de ciberativistas ou cibercriminosos. Até 2020, mais de 50% de todas as grandes implementações de IoT (Internet das Coisas) exigirão serviços de segurança baseados em Nuvem para operar dentro de riscos aceitáveis. Por essa razão, os profissionais que cuidam da segurança lógica das companhias estarão em destaque durante o evento com os temas “CISO & CRO: O CISO como Líder de Negócios”, “Programa de Segurança: Construindo Confiança e Resiliência com Segurança mais Ágil” e “Cloud Security: Segurança na Nuvem”.

A Conferência Gartner Segurança e Gestão de Riscos 2016 terá workshops, reuniões, apresentações, sessões e mesas-redondas que orientarão as empresas sobre “Segurança na Nuvem Pública e Privada”, “Cybersecurity”, “Crise – Comando e Gestão de Incidentes”, ”Governança, Risco e Compliance”, “Estratégia de Segurança e Risco”, entre outros temas.

A conferência terá analistas brasileiros e internacionais. Misha Glenny, autor do Livro “Mercado Sombrio: O Cibercrime e Você” e especialista internacional em segurança cibernética e crime organizado, será o palestrante convidado para o evento. Glenny é fluente em diversos idiomas, inclusive Português, fruto de sua vivência na Rocinha (RJ), enquanto pesquisava o crime organizado na capital fluminense.

Os participantes podem fazer download do aplicativo do Gartner Events em seus smartphones para personalizem suas agendas e não perder as novidades de interesse, como atualizações sobre quadrantes mágicos, workshops interativos, pesquisas em tempo real e sessões de respostas interativas ao final das palestras. Além disso, as empresas que participam com grupos de funcionários poderão agendar reuniões com analistas do Gartner para facilitar discussões de negócios e receber assessoramento para iniciativas e projetos estratégicos.

Até 1º de julho, a Conferência está com desconto especial de R$ 475,00. Para se inscrever, envie e-mail para brasil.inscricoes@gartner.com ou telefone para (011) 5632-3109. Para mais informações, acesse o site do evento: Gartner.com/br/security.

Conferência Gartner Segurança e Gestão de Riscos 2016

Data: 2 e 3 de agosto de 2016 (Terça e Quarta-feira)
Local: Sheraton São Paulo WTC Hotel – Av. das Nações Unidas, nº 12.559

A Conferência Gartner Segurança e Gestão de Riscos 2016 apresentará conteúdos com foco em segurança de TI, gestão de riscos, compliance e gestão de continuidade de negócios, além de analisar o papel dos profissionais de segurança da informação (CISO – Chief Information Security Officers). O evento oferece diversas sessões com agenda diferenciada, analistas, palestras, mesas-redondas, estudos de caso, workshops e muito mais. Informações adicionais estão disponíveis no site: Gartner.com/br/security.

Tags, , , ,

Cybersecurity: as camadas eficientes da proteção – Por Luis Casuscelli

Dados de mercado apontam que, enquanto no Brasil o valor de cada dado roubado pode chegar a U$ 78, na Europa o número chega a U$ 217. Somente no setor de Pharma, por exemplo, o custo médio global pode chegar a U$ 365. Diante deste cenário, cada empresa busca proteger a informação de maneira distinta. Quanto vale a imagem da sua organização? Quanto custa recuperar a confiança dos consumidores? Se você se questiona sobre esses pontos, é claro que está buscando proteger sua empresa.

Geralmente, a proteção da informação deve ser pensada para todo o seu ciclo de vida: na sua criação, em trânsito, em processamento, em repouso e no seu descarte. Na etapa de sua criação, deve-se atentar para a definição dos usuários autorizados ao acesso desta informação. Podemos entender a informação em trânsito como aquela que está sendo transmitida durante um diálogo, transferência de arquivos ou distribuição física. Em repouso, é a informação latente, não manipulada, como arquivos físicos ou bancos de dados. A informação em processamento é aquela que está sendo manipulada para convertê-la, como quando os aplicativos acessam os dados para obter resultados. Neste estado, a informação original deve ser protegida. Por último, o descarte da informação deve ser realizado de forma a evitar a recuperação não autorizada.

A proteção da informação não é um processo meramente tecnológico, deve-se também considerar a conscientização dos usuários das informações para tratar conteúdo confidencial (informação de clientes, inteligência competitiva, know how operacional) de acordo com as normas e políticas corporativas. Para garantir a segurança das informações sensíveis nas empresas, os gestores de tecnologia, riscos e de negócios devem pensar em múltiplos processos de controle, desde proteção lógica da transmissão de dados, passando pela criptografia dos bancos de dados, até a proteção ao acesso à memória durante o processamento dos dados.

Para um conjunto de controles mais eficiente, sugiro aplicar o conceito de defesa em profundidade (defense-in-depth), adequando o grau de proteção à classificação de cada informação corporativa. Pense nisso como os anéis do tronco de uma árvore, no qual a informação a ser protegida encontra-se no círculo mais interno. Cada um deles é uma camada de segurança, complementar e modular. Por isso mesmo, deve-se identificar aonde os investimentos devem ser mais ou menos depositados, de acordo com a criticidade da informação em análise.

Se pensarmos do ponto de vista arcaico da segurança física, onde você colocaria as jóias da coroa? Obviamente na torre mais alta, com guardas, ponte levadiça e crocodilos protegendo todo o castelo. Considerando o lado da tecnologia, algumas soluções compatíveis seriam segurança perimetral (firewall), IPS/IDS, controle de aceso, criptografia etc. – em alguns casos, estes investimentos sairiam mais caros que o custo da própria informação.

Por outro lado, se a empresa classificar adequadamente as informações, entre não críticas e críticas ou confidenciais, os investimentos em controles de segurança tornam-se mais eficientes (menos complexos, mais assertivos e mais baratos), protegendo de fato a propriedade intelectual da organização.

Quebra de segurança

Há problemas gerados a partir do ambiente externo à organização. Não somente por usuários mal-intencionados, mas também pelos que não possuem a devida consciência do problema. Para evitarmos isso é preciso:

a) Garantir que quem acessa a informação seja quem deva acessá-la: Neste caso, devemos privilegiar as soluções de controle de autenticação e o provisionamento dos acessos. Devemos levar ao usuário soluções que lhe proporcione a usabilidade e segurança (porque esses conceitos não são necessariamente antagônicos);

b) Garantir que quem acessa o conteúdo esteja ciente do seu valor: aqui devemos investir na conscientização e nos programas internos de treinamento.

c) Garantir que as informações confidenciais não serão enviadas para o ambiente externo de forma sem autorização e monitoramento.

Caso o problema seja externo, devemos contar com soluções que nos permitam garantias de disponibilidade dos sistemas, como as soluções de Anti-DDoS (Anti Distributed Denial of Service). Segurança não é uma simples questão de fechar acessos, mas sim de avaliarmos quem pode entrar e quem pode sair nos sistemas em um cenário em que o avanço da tecnologia é fundamental na gestão dos negócios.

*Luis Casuscelli é diretor de Big Data e Security da Atos América do Sul. Possui mais de 25 anos atuando na área de integração de produtos e serviços de infraestrutura de TI. Implementou um Centro de Competências, referência na Atos Brasil. Com os recursos desse Centro, desenvolve grandes projetos de infraestrutura, entre os quais vale citar como referência, o maior supercomputador de América Latina (High Performance Computing) ou a infraestrutura de processamento que suporta o real time billing da maior operadora de Telecom regional suportando mais de 100 milhões de clientes.

Tags, ,