Tag DBACorp

Ataque cibernético coloca o mundo em estado de atenção

estilop_strip_77214_0_full

Nos últimos dias testemunhamos um dos maiores ataques cibernéticos da história, com roubo de informações sigilosas de governo e pessoas comuns, que se viram obrigadas a pagar para obter os seus próprios dados de volta. Este é apenas um dos muitos exemplos sobre como o mundo ainda é frágil na segurança da informação. Renato Moreira, Executivo Comercial da DBACorp, explica o que pode ser feito para impedir este tipo de situação, as novas tecnologias disponíveis, e dicas de como se prevenir. Confira a entrevista abaixo:

Como se proteger adequadamente de ataque de hackers em uma empresa?

Este é um assunto muito abrangente, porém, existem ações básicas que podem minimizar o risco de um ataque cibernético nas empresas, como:

1. Instruir os usuários a nunca anotarem suas senhas em algum tipo de rascunho e deixá-los acessíveis a terceiros. Esta seria uma proteção a um ataque hacker social. É muito importante que todos conheçam a política de segurança da empresa e de sua importância, a não adoção destas regras podem comprometer a disponibilidade e dados sensíveis do negócio e dos clientes.

2. Mesmo com todas as proteções, filtros e regras contra as violações de segurança, alguma ameaça pode passar para a camada dos usuários, como e-mails com algum tipo de Malware, Spyware ou outro tipo de código malicioso. Neste caso o usuário deve estar instruído a não abrir qualquer mensagem suspeita, que não tenha confiança da origem. Igualmente o sistema de proteção local deve estar ativo e atualizado para poder identificar e eliminar o risco, sendo assim uma segunda linha de defesa tecnológica.

3. Manter todos os dispositivos conectados à rede que possam ser alvo de algum ataque cibernético protegidos e atualizados. Esta é uma tarefa da equipe de infraestrutura de TI ou de uma área mais especializada em segurança da informação.

4. Com o advento dos smartphones, tablets e melhora dos meios de comunicação, a forma de se trabalhar mudou, ficando descentralizada. Não só as pessoas estão trabalhando remotamente, mas os sistemas estão na Web, disponíveis. Por isso a importância de se projetar estes sistemas garantindo maior segurança possível no acesso a estes dados, monitorando em tempo real e provendo a sua manutenção preventiva.

5. Periodicamente rever toda a política de segurança da empresa e estar sempre atento as tendências de mercado, tanto para os novos tipos de ameaças quanto para as novidades em relação à segurança.

Inúmeros casos já foram contados sobre ataques cibernéticos e no fim, as empresas acabam por contratar profissionais de segurança. Isso revela que as empresas não estão bem preparadas no quesito de segurança?

Infelizmente é uma cultura, pelo menos de grande parte dos gestores de TI, não trabalharem de forma pró ativa na prevenção e adequação de seus ambientes. Aliado a procrastinação existem outros desafios muito difíceis de contornar como a evolução constante das ameaças impedindo que as equipes, em tempo, contra-ataquem de forma eficiente. As técnicas de ataque estão cada vez mais sofisticadas e é um grande desafio manter as atividades de defesa em igualdade de resposta.

A questão da segurança é sempre uma das mais visadas dentro do mundo corporativo quando se fala em redes e internet. O que existe hoje de mais moderno no Brasil para amenizar problemas neste sentido?

Em um mundo cada vez mais conectado, descentralizado e com ameaças cada vez mais sofisticadas, a preocupação com segurança da informação é algo crescente e por isso as empresas e equipes estão enxergando tecnologia e requisitos de negócios como uma simbiose, não podem ser tratadas separadamente. Algumas novas tecnologias, por exemplo:

1. Agentes de Segurança de Acesso à Nuvem: ajudam os profissionais de segurança da informação a fazerem um controle crítico do uso seguro em conformidade com os serviços em nuvem de seus diversos provedores.

2. Detecção e Respostas de Endpoints (EDR): Ajuda a detectar e reagir a uma falha de segurança. A solução tem a capacidade de análise de comportamento e aprendizado com o objetivo de identificar de forma antecipada violações e contra atacar.

3. Aprendizado de Máquina: Técnicas que melhoram as abordagens tradicionais como proteção de memória e prevenção contra Exploit que impedem a entrada das formais mais comuns de ameaças nos sistemas. Outra técnica eficaz é a prevenção automatizada contra Malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

4. Análise de Comportamento de Usuários e da Empresa: esta técnica permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Secutiry Information Management), que possibilita um amplo monitoramento da segurança. Elas fornecem análises centradas no comportamento do usuário e outros fatores como Endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais precisos e detecção de ameaças mais eficaz.

5. Microssegmentação e Visibilidade de Fluxo: Quando uma rede já foi invadida a ameaça pode se proliferar para vários sistemas, se movendo livremente na rede. Para contornar a falhas algumas soluções permitem segmentação, monitoração e visualização granular do tráfego da rede invadida. É possível identificar padrões de fluxos de informações anormais e a partir da identificação os especialistas ficam aptos a agir da melhor forma possível.

6. Testes de segurança para DevOps (DevSecOps) – Técnicas que visam o desenvolvimento de aplicações seguras realizando testes de vulnerabilidades e de conectividades utilizando certificados, modelos e padrões que levem as boas práticas resultando em um produto final transparente e seguro.

7. Navegador Remoto: Basicamente seria um browser sendo acessado remotamente em um servidor de navegação. Geralmente as ameaças são apresentadas aos usuários por e-mail, páginas maliciosas ou por URLs, e o acesso sendo realizado fora da rede da empresa reduz muito os riscos de ataque, transferindo os riscos para a rede deste servidor de navegação, que por sua vez terá muito mais meios de proteção.

8. Tecnologia Deception: Tecnologia que utiliza artifícios ou truques para impedir ou eliminar processos cognitivos do invasor. Interrompe sua ferramenta de automação, atrasa suas atividades ou evita o progresso da falha.

Até que ponto um ataque desses pode comprometer uma empresa e colocar usuários em risco?

Em 2015 ataques cibernéticos causaram prejuízos por volta de US$ 315 bilhões em todo o mundo de acordo com a consultoria Grant Thornton. Em um cenário mais extremo um ataque hacker pode acarretar em grandes prejuízos operacionais e não só financeiro. Imagine um ataque ao sistema de tráfego de uma grande cidade, um ataque aos sistemas de navegação dos aviões militares ou não, acessos indevidos as contas pessoais em bancos, manipulação dos sistemas das bolsas de valores, invalidação e vazamento de informações estratégicas, sistemas de comunicação podem ser invadidos e ficar à disposição de grupos extremistas, impossibilitando a comunicação e a organização de uma possível coalização entre governos além de espionagem industrial. Resumidamente o risco não é só empresarial mas sim de todas as áreas de atuação da humanidade.

Após o ataque sofrido, qual é o primeiro passo a ser dado?

Identificar e neutralizar a ameaça, tentando identificar possíveis prejuízos que possam ter ocorrido e que podem colocar em risco a imagem e até mesmo a existência da empresa. A segunda ação deve ser uma revisão imediata da política de segurança e análise da confiabilidade da infraestrutura da empresa com o objetivo de encontrar o ponto de falha que possibilitou a invasão e corrigi-lo.

Como uma empresa de TI deve garantir a segurança de seu cliente?

Proteger as informações de uma empresa requer muitas práticas e rotinas obrigando as empresas especializadas em segurança a investirem em treinamentos, processos e equipamentos que possam minimizar os riscos e também auxiliar empresas e colaboradores a utilizarem os recursos computacionais com responsabilidade respeitando sempre as regras de segurança e compliance. Muitas companhias estão optando pela terceirização de recursos e serviços visando aproveitar todo o diferencial técnico e de conhecimento destes profissionais, o que pode ser um diferencial para a estratégia de segurança da empresa.

Existe, de fato, alguma rede 100% segura? É possível garantir isso?

De fato, não é possível afirmar que exista hoje uma rede 100% segura, diante de tantos fatos e números. De acordo com a PWC houve um aumento de 274% em números de ataques cibernéticos no Brasil em 2015. As empresas devem investir mais em segurança e as pessoas devem redobrar a atenção e o comprometimento com as regras de segurança definidas pelas equipes especialistas. Estes números servem par alertar a todos de que precisamos realmente levar a sério os riscos cibernéticos e todas as suas causas. Somente com o avanço tecnológico e comportamental conseguiremos mitigar cada vez mais estes riscos.

Tags,

Startup: qual a tecnologia e quais os caminhos para o negócio? – Por Juarez Araújo

Por quais caminhos deve-se abrir uma empresa ou um negócio, e o que é o preciso para fazer dar certo?

No Brasil, hoje estão nascendo muitas empresas que se denominam startups, ou seja, empresas em caráter embrionário que estão dando o seu start. Porém, antes de escolher qual tecnologia você vai utilizar na sua, convém primeiro saber alguns percalços que você passará pelo caminho, e isso muito antes de abri-la e de escolher a tecnologia. Abaixo enumerei algumas observações a serem avaliadas antes de se aventurar por esse mundo:

Posso fracassar?

Sim. As estatísticas hoje no Brasil são de que 95% das empresas que nascem não chegam ao seu quinto ano de vida. Portanto, se tem medo ou acha que o fracasso não lhe é facilmente digerível, não se aventure.

Que tipo de empreendedor eu sou?

É necessário que você saiba muito bem esta resposta. Faça uma reflexão muito centrada e saiba discernir onde você se encaixa. São três tipos mais comuns:

– Empreendedor por necessidade

É o tipo de empreendedor que nasce não de uma oportunidade, mas porque aconteceu algo que o está levando a isso: perdeu o emprego, não gosta do seu chefe, não gosta da empresa, quer ficar rico, não quer ter horário, quer ser o seu próprio chefe, teve a maior ideia do mundo… E assim por diante. Se você se enquadra em um desses motivos e no tipo de empreendedor, “volte duas casas”, não empreenda, você além de não estar preparado, não tem o motivo certo.

– Empreendedor por ser aventureiro

Eles existem e os motivos que os levam a abrir a sua startup são: tem o dinheiro necessário, consegue pagar as contas, consegue contratar funcionários, consegue montar um escritório, tem network. Aqui, porém, há um item principal que fará falta ao longo da jornada: a carência de um motivo certo. Ter dinheiro, network, contatos, não serão suficientes para manter o negócio de pé. Se esse é o seu caso, “volte três casas” e invista o seu dinheiro no mercado financeiro. As suas chances de retorno serão infinitamente maiores.

– Empreendedor por oportunidade

Esse é o tipo que tem mais chance de dar certo, pois aqui ele reúne as características, como: motivação, encantamento, o incerto é o seu combustível, ele é como um bombeiro – já tem a sua paixão, como um atleta olímpico, cai, se levanta e continua, o risco é o seu combustível. E é aqui que você precisa estar e as características abaixo serão fundamentais para que a startup saia da estatística de morte. E, além disso, você vai ter que aprimorar as suas habilidades para ter espírito de luta nas adversidades, errar e aprender com os erros, ter capacidade para redefinir o seu negócio rapidamente e ter espírito de sacrifício.

Há necessidade de um sócio ou investidor?

Essa é uma etapa bastante sensível na sua jornada. Você vai precisar de um sócio ou investidor quando você precisa de algo que não pode conseguir de outra maneira, e quando ele é o complemento para a sua empresa, quando traz competências que somam às suas. Nesse caso, veja se é melhor um sócio, pois um investidor vai querer o retorno do investimento e pode não trazer tantas competências com as quais você estaria sonhando ou precisando.

Mas, como escolher o sócio?

Você deve escolher o seu sócio levando em consideração o que ele deve ter: honestidade e os mesmos valores que você, que complemente, que tenha a mesma ambição, que esteja no mesmo momento em que você está, que saiba compartilhar os valores e, acima de tudo, que saiba remar junto.

Vamos à ideia?

A ideia nesse quesito será colocada em prática. Porém, antes você precisa saber que uma boa execução é melhor do que a melhor das ideias. Como colocá-la em prática? Em quanto tempo? E a que custo? São mais importantes. Se pergunte por que comprarão de você e não de outros, exponha a ideia, mostre ao maior número de pessoas, veja se ela tem adaptabilidade, se é possível mudá-la do original e, por último, teste a sua ideia.

Escolha o setor ou a indústria onde pretende empreender

Tão importante quanto a sua ideia é o setor em que você irá trabalhar. Você precisa ter um mínimo de conhecimento do setor – não pode ser um iniciante. O setor é uma decisão e não uma consequência. Pesquise e tente encontrar motivos da razão de ainda não terem criado o que você criou neste setor, verifique se é muito caro investir nele (pode ser um motivo de ninguém ter ido adiante), verifique a sua rentabilidade, as margens de lucro, o grau de concorrência, o momento econômico pelo qual ele passa, e se o lugar geográfico onde você quer se estabelecer permite expansão ou está saturado. Esses fatores também são fundamentais para a sua startup dar certo.

E os lucros?

Uma das perguntas que me fazem bastante é: quando o lucro vem? E a minha resposta é: quando ele quiser. Não tem como prever quando o lucro vem. Se você trabalhar todos os itens para montar o seu negócio ou a sua startup, a consequência será lucro ou falha, portanto o lucro virá quando: você vender valor e não preço, quando você aprender que faturamento não é lucro, quando você aprender que a sustentabilidade é mais importante do que crescer e não ter lucro.

E os custos?

Tem que ter em mente que os custos existirão mesmo sem que você os deseje, temos como exemplo o que chamamos de custos fixos, ou seja, são aqueles custos que, faça chuva ou faça sol, você vai ter que arcar com eles: aluguel, conta de água, luz, condomínio, telefonia, manutenção etc. Portanto: controle os seus custos fixos e variáveis, não faça dívidas fixas e lembre-se que os custos consomem o seu lucro.

Enfim, deu certo. Mas qual tecnologia eu escolho?

Escolher a tecnologia para que a sua startup funcione vai depender do ramo de atuação e do tipo de negócio. Porém, algumas tecnologias você vai ter que ter e descrevo abaixo algumas que certamente lhe ajudarão a desenvolver a produtividade:

TECNOLOGIAS NECESSÁRIAS – Todas gratuitas

Hoje em dia quase nenhuma startup compra ativos (servidores e softwares), existem várias alternativas que funcionam “na nuvem” e certamente será a sua melhor opção.

PIPEDRIVE – Ótimo software, bastante voltado ao Controle de Vendas: www.pipedrive.com

AGENDOR – Também muito bom software de CRM e Controle de Vendas: www.agendor.com.br

LIBREOFFICE – Ótimo software grátis com Editor de Texto, Planilhas e muito mais – pt-br.libreoffice.org/

ZOHO MAIL – Hoje o Google oferece o Gmail como alternativa gratuita. Porém, quando você registrar o domínio da sua empresa terá que habilitá-lo. Hoje existe uma ferramenta (Zoho Mail) que lhe permite ter até 10 contas de e-mail grátis com domínio próprio.

Comece já em: www.zoho.com/mail/

PLANILHAS FINANCEIRAS – Você vai precisar de um mínimo de organização financeira (além da emissão das Notas Fiscais Eletrônicas), contas a pagar e a receber, e fluxo de caixa também entram aqui. Hoje existem várias planilhas que fazem esse trabalho de maneira bastante boa e organizada.

Procure por sites e aplicativos confiáveis para apostar no seu negócio. A partir desse momento, é só seguir em frente e se empenhar para fazer dar certo!

Juarez Araújo, diretor comercial da DBACorp

Tags, , , , , , ,

Dicas de segurança para smartphone – Por Guilherme Freire Mello

O smartphone vem se tornando a nossa principal fonte de informações – Atualmente, é cada vez mais difícil imaginar nossa rotina sem esse aparelho. Para ilustrar esse cenário, basta dizer que já existem mais de 2 bilhões de aparelhos em uso em todo o mundo. Ele pode conter diversas informações pessoais sobre o seu dono, como número de telefones de seus familiares, fotos, histórico de suas conversas online, e é a principal fonte de comunicação, seja para uso pessoal ou até mesmo uso profissional. Muitas pessoas utilizam seus smartphones para se comunicar com clientes, marcar reuniões, conferir a agenda, fechar negócios e acertar detalhes importantes de transações comerciais. Por isso, é importante prestarmos bastante atenção em seu uso e seguir algumas dicas simples para aumentar a segurança do aparelho:

1. Utilizar uma senha forte e travar a tela do seu aparelho sempre que não estiver usando

Apesar de ser um pouco incômodo ter de inserir uma senha toda vez que você for utilizar o celular, essa medida de segurança é extremamente importante para garantir que caso você perca seu celular ou ele seja roubado, suas informações pessoais não sejam acessadas por terceiros.

2. Somente instale aplicativos de fontes confiáveis

Em uma busca rápida na Internet, você com certeza encontrará diversos relatos e tutoriais sobre como instalar diversos aplicativos pagos em seu telefone de maneira gratuita. Além de ilegal, ao realizar esse procedimento, você deixa seu celular vulnerável a ação de hackers, que muitas vezes incluem um software de monitoração e controle remoto para smartphones com o aplicativo em questão. O melhor modo de evitar esse tipo de ameaça é somente instalar aplicativos da loja oficial do sistema operacional de seu celular (Ex.: Apple Store para iPhone e Play Store para Android).

3. Instale um software antivírus em seu aparelho

Assim como nos computadores, é extremamente importante que você possua um software antivírus instalado em seu smartphone. Ele irá lhe auxiliar a se proteger de diversos tipos de ataques já conhecidos, além de ser uma camada extra de proteção no caminho de terceiros que queiram obter acesso as suas informações.

4. Evite se conectar em redes não seguras

Assim como nos notebooks, não é uma boa ideia conectar seu celular a redes Wi-Fi desprotegidas. Nesse tipo de rede sem proteção, é possível realizar um tipo de ataque conhecido como man-in-the-middle, no qual o hacker intercepta seus dados e os repassa ao seu equipamento. Dessa forma, apesar da conexão funcionar aparentemente sem problemas, ele estará interceptando todos os dados enviados por você, inclusive senhas, e-mails, conversas, e tudo mais que estiver sendo enviado pelo seu celular.

5. Tome cuidado com avisos falsos em sites

Muitas vezes, pessoas mal-intencionadas colocam anúncios em sites simulando uma mensagem de erro do sistema operacional de seu celular.

Caso você veja uma suposta mensagem de erro do celular que só aparece em uma parte da tela em seu navegador, acesse outro site. Caso a mensagem desapareça, ela pode se tratar de uma mensagem falsa.

O principal conceito que compreende todas as regras é o cuidado. Use aplicativos, acesse redes e sites confiáveis. Em caso de qualquer aviso diferente no seu celular, suspeite! Seguindo essas cinco dicas, seu smartphone, seus dados e, principalmente, sua privacidade estarão mais protegidos.

Guilherme Freire Mello, Analista de Infraestrutura da DBACorp

Tags,

Seis estratégias na migração para a nuvem – Por Juarez Araújo

estilop_strip_49524_0_full

A nuvem (cloud) é hoje um símbolo da internet, e como permite uma grande capacidade de armazenamento de computadores e servidores compartilhados por meio da rede, realizar a migração de informações e dados para a nuvem (cloud), é uma estratégia cada vez mais adotada pelas empresas e gestores de tecnologia. Ela vai de encontro a uma das principais preocupações atuais dos CIO´s das empresas: a redução de custos. No entanto, é imprescindível pensar no passo a passo.

Para realizar o início dessa “jornada para a nuvem”, é necessário conhecer os detalhes e os números do seu ambiente de TI, ou seja:

1.Realizar um bom e atualizado inventário de hardware e software

Números reais de comportamento da infraestrutura, consumo e uso de métricas de performance e acessos, segurança da informação e um dedicado capacity planning (planejamento de capacidade), são algumas das etapas essenciais para qualquer migração com excelência.

2. Avaliar quais são os tipos de dados armazenados

Segregá-los por nível de importância para a empresa, distribuindo os recursos de acordo com as necessidades e sempre visando atender da melhor maneira os SLAs (Service Level Agreement – tempo permitido de desligamento) de todas as aplicações e serviços contidos no portfólio de TI.

3. Definir o tipo de nuvem que será utilizada

Inicialmente, pode-se realizar a virtualização dos equipamentos físicos, passando por uma Cloud Híbrida (virtualização de ambientes utilizando tanto uma rede interna quanto a internet), e posteriormente por uma Cloud Privada (virtualização de ambientes em uma rede privada, como uma rede empresarial) ou Pública (virtualização de ambientes pela internet), sendo que todas elas permitem o melhor aproveitamento, distribuição, criação rápida e possibilidade de ajustes de novos recursos.

4. Definir o tamanho dos recursos a serem utilizados

A computação em nuvem nos fornece um fácil e ágil escalonamento, permitindo-nos adequar a quantidade de recursos computacionais de acordo com o real e atual consumo. Esse escalonamento gera redução de custos, melhora na performance e garante a estabilidade e confiabilidade no novo ambiente.

5. Como será monitorada a sua nuvem

É necessário lembrar também de um ponto fundamental: a monitoração. Levar em consideração o software utilizado para monitorar o novo ambiente de TI, como servidores, bancos de dados, banda de rede e o armazenamento, também contribui para que o ambiente em nuvem permaneça robusto e confiável.

6. Escolha um parceiro de confiança

Para realizar essa jornada para a nuvem, você deve contar com uma empresa especializada e certificada, que irá avaliar qual o tipo de nuvem mais indicado aos negócios e dados da empresa, além de uma topologia e arquitetura bem estudada, permitindo à empresa operar da melhor maneira possível e atendendo com excelência a necessidade de negócios.

Quanto mais estudamos um ambiente, mais descobrimos suas exigências, suas necessidades, quais são as aplicações que requerem maior capacidade de recursos em sua infraestrutura, e quais são os candidatos a serem migrados para a nuvem. Assim, sua empresa mantém uma boa organização, mas principalmente, estruturação de informações essenciais ao desenvolvimento.

Juarez Araújo, Diretor comercial da DBACorp

Tags,

Ascenty firma parceria com DBACorp

Mais um parceiro acaba de se juntar ao programa de canais da Ascenty Data Centers, que foi reestruturado com o objetivo de ampliar a presença da empresa no mercado brasileiro. A nova parceria foi firmada com a DBACorp, empresa especializada em suporte e monitoração de bancos de dados – Oracle, SQL Server, mySQL e DB2 – e serviços de infraestrutura e monitoração – Microsoft e VMWare.

“Com isso, passamos a oferecer também serviços de data center aos nossos clientes, que ganham mais força na gestão dos seus ativos de infraestrutura e banco de dados”, ressalta Juarez Araújo, diretor comercial da DBACorp. “Esse é um grande diferencial que estamos trazendo para o mercado, a partir da união da expertise da DBACorp com a infraestrutura da Ascenty”, acrescenta.

Com matriz em São Paulo e filial no Rio de Janeiro, a DBACorp oferece um portfólio de produtos e serviços que tem o objetivo de garantir o funcionamento da infraestrutura de TI dos seus clientes – o que inclui instalação, configuração, suporte técnico, virtualização e monitoração proativa, dentro dos padrões exigidos pelos fabricantes. Possui uma equipe especializada e certificada para executar projetos nessas áreas.

A partir de agora, seu portfólio incluirá os serviços de data center de alta qualidade, disponibilidade e confiabilidade da Ascenty – colocation, cloud computing, hosting, serviços gerenciados, ambientes híbridos e telecomunicações. A empresa possui dois data centers em operação – localizados em Campinas e em Jundiaí, no interior de São Paulo -, ambos com certificação Tier III do Uptime Institute, principal autoridade internacional nessa área.

Além disso, a Ascenty está construindo mais dois data centers, também dentro dos padrões especificados por essa instituição: um deles em Hortolândia, na região de Campinas, e o outro na região metropolitana de Fortaleza (município de Maracanaú), no Ceará. A infraestrutura da Ascenty inclui ainda 2.500 km de redes de fibras ópticas próprias no estado de São Paulo.

“O objetivo do nosso programa de canais é montar um grupo seleto de parceiros estratégicos, para desenvolver projetos de qualidade para os clientes”, afirma Fábio de Mauro, gerente de canais da Ascenty. “Para isso, estamos buscando parceiros que enxerguem nossos serviços como um fator capaz de agregar valor às suas soluções e alavancar o seu negócio, entregando aos clientes soluções completas, fim a fim”, acrescenta.

Tags, , , , , , ,