Author: netcenter

About netcenter

This author netcenter has created 34 entries.

Saiba como proteger sua empresa contra WannaCry

O maior ataque cibernético que se tem registro, chamado de “WannaCry”, atingiu sistemas na Sexta-Feira, dia 12 de Maio de 2017, e afetou mais de 200.000 endpoints no mundo todo – estima-se que tenha atingido sistemas em 150 países.

Esses tipos de ataques (ransomware), incuindo o WannaCry, “sequestram” arquivos das máquinas ao criptografá-los, e, posteriormente, pedem dinheiro para devolve-los. O ataque utilizou uma vulnerabilidade da Microsoft, chamada EternalBlue, para espalhar o malware.

 

Apesar do ransomware WannaCry, o maior ataque cibernético que se tem registro, ter sido atenuado por um “kill switch”, foi apenas uma questão de tempo para que outros cibercriminosos evoluíssem em seus métodos de ataque e táticas. Foram detectados um Trojan e o novo ransomware UIWIX (detectado pela Trend Micro como RANSOM_UIWIX.A).Entenda:

 
O UIWIX não é o WannaCry
A análise da Trend Micro indica que o UIWIX é uma nova família que utiliza as mesmas vulnerabilidades de SMB (MS17-010, que leva o nome de EternalBlue como exposto na divulgação pública por Shadow Brokers) para infectar sistemas,

Firewall pago ou gratuito: qual protege mais a sua empresa?

Firewall pago ou gratuito: qual protege mais a sua empresa?

 

Firewalls são ferramentas criadas para monitorar o acesso aos recursos e sistemas em uma máquina durante o acesso via internet ou intranet. Seu objetivo é detectar e prevenir intrusos e ataques, e eles são especialmente utilizados em serviços relacionados a sistemas web.

A escolha do tipo de firewall a ser utilizado implica em diversas análises. Isso vai variar conforme o tipo de informações que se armazena no computador, como ele é acessado e quão críticas as informações que estão nele são para o negócio.

Entre um firewall pago ou gratuito, muitas similaridades são encontradas. Essa decisão é feita ao pesar qual nível de proteção é desejada, a necessidade de configurações de níveis de acesso e variadas restrições que dados ou recursos da máquina devem ter para o acesso externo, além do suporte necessário e a continuidade do serviço.

Confira agora a diferença entre os dois tipos e analise qual é a melhor opção para a sua empresa!

Como a ITIL V3 pode ajudar a impulsionar os resultados da sua empresa

Como a ITIL V3 pode ajudar a impulsionar os resultados da sua empresa

 

Muitas organizações enfrentam desafios na sua infraestrutura de TI que vão além da atenção dispensada à sua área de negócio propriamente dita. Em muitos casos, não existe um projeto de TI bem implantado para dar o suporte necessário para o negócio.

Indisponibilidade de serviços e sistemas, lentidão, paradas inesperadas ou ataques externos são apenas alguns exemplos de ambientes que precisam urgentemente de atenção. Nesse contexto, a ITIL V3 vem para estabelecer uma coleção de melhores práticas de TI, e seu objetivo é minimizar a ocorrência de fatores que possam comprometer a continuidade do negócio.

Quer saber como esses benefícios podem podem ser usados a favor do seu negócio? Então confira o post de hoje:

 

Atingindo seus objetivos utilizando a ITIL V3

A ITIL estabelece as melhores práticas de TI por meio de 5 livros que abordam como a TI deve ser implantada e mantida.

7 formas de proteger sua empresa dos ataques de ransomware

7 formas de proteger sua empresa dos ataques de ransomware

 

Em 2016, um dos tópicos mais discutidos, junto com a Internet das Coisas e com os ataques DDoS, foi os ataques de ransonware. No universo da segurança da informação, esse termo ficou tão comum que passaram a surgir diversas variantes:

Nesse cenário, é preciso proteger sua empresa, seus arquivos e suas informações estratégicas para que esses tipos de ataque não comprometam a sua operação como um todo.

Mas, antes de tratar das formas de proteção,

4 motivos para fazer um inventário de TI já!

4 motivos para fazer um inventário de TI já!

 

À medida que as novas tecnologias surgem, as mais diversas empresas começam a se adaptar para receber a mais nova ferramenta do mercado que vai ajudar a resolver algum problema de forma milagrosa. Foi assim com o surgimento dos PCs, notebooks, tablets, drones e essa corrida vai continuar com o surgimento de equipamentos que prometem solucionar questões específicas de cada empresa.

No entanto, sem uma gestão eficiente na área da Tecnologia da Informação, muitas vezes, as ferramentas vão sendo descartadas em vez de serem agregadas às novidades que vão chegando. Você sabe o número de PCs ou notebooks que existem em cada setor da sua empresa? E os gadgets: quais e quantos são utilizados? E para qual finalidade?

Essas perguntas podem parecer óbvias, mas, se você hesitou para responder, é sinal de que está na hora de fazer um inventário de TI. No texto de hoje, vamos mostrar 4 benefícios de adotar esse tipo de sistema.

Top 5 piores erros de cloud computing

Top 5 piores erros de cloud computing (e como evitá-los)

 

Por mais tentador que a migração direta para nuvem possa parecer, existem alguns pontos que devem ser observados para não tornar esse processo um grande prejuízo para o negócio.

Já sabemos os benefícios desse modelo de uso de dados — como sua capacidade de crescimento com a demanda (escalabilidade), segurança criteriosa, preço, economia de hardware, entre outros —, mas o que é preciso para evitar que esse grande recurso operacional traumatize e prejudique sua empresa?

No post de hoje, listamos os 5 principais erros de cloud computing cometidos por quem migra para nuvem sem ter noção de alguns detalhes. Descubra quais são eles e veja como evitá-los!

 

1. Negligenciar questões de segurança

Achar que simplesmente porque os arquivos estão sob responsabilidade contratual do provedor dos serviços de nuvem ninguém mais precisa tomar medidas de segurança é, no mínimo, uma grande ingenuidade.

Saiba o que é o Ransomware e proteja-se

Saiba o que é o Ransomware e proteja-se

 

De forma sucinta, um ransomware é um tipo de vírus que invade o sistema, impede que o usuário acesse seus arquivos e exige um pagamento para a liberação destes. Apesar das variações existentes, a ideia desse malware sempre segue essa linha.

Definitivamente, é um dos tipos de vírus mais temidos por causa da maneira pela qual atinge os usuários. A seguir, falaremos mais a respeito do problema, além de importantes formas de se prevenir. Acompanhe!

O que é?

O ransomware é um tipo de vírus que, ao entrar em ação, trava a tela do computador e, após impedir que o usuário tenha acesso aos arquivos ali existentes, exibe uma mensagem exigindo um pagamento para que os arquivos sejam descriptografados e liberados novamente.

Como funciona?

Há vários meios de um ransomware invadir um sistema, como se passar por um antivírus, por exemplo. Além disso,

Aprenda a fazer o gerenciamento de rede em negócios em expansão

O objetivo de toda empresa é o crescimento. E conforme ela cresce, o número de conexões que deverão ser gerenciadas pelo firewall aumenta.
A infraestrutura de TI deve ser capaz de suportar essa expansão de forma que a empresa continue em pleno funcionamento, além de garantir a segurança dos dados da empresa.

Se a sua missão é manter sob controle todo gerenciamento de rede enquanto planeja e controla os recursos para a manutenção da empresa, acompanhe nosso post para que você consiga fazer isso de forma consolidada.

 

O que considerar ao criar um modelo de gestão de recursos

Ao expandir um negócio, é preciso pensar que o tráfego de vai aumentar, juntamente com a complexidade da configuração das redes. Ao investir em um modelo de gerenciamento de redes, é preciso levar em conta os custos e a segurança do projeto.
Antes de executar o projeto, deve-se observar se todas as configurações de software e hardware estão em conformidade com as regulamentações e se toda a infraestrutura será capaz de manter a segurança dos dados por meio de um gerenciamento centralizado.

Tendências de Segurança da Informação: Fique por dentro das 10 últimas

Segurança da informação: 10 tendências para sua empresa ficar de olho

 

Com relação às tendências de segurança da informação, a analista de pesquisas da Gartner, Elizabeth Kim, concluiu que “o interesse em Tecnologia de Segurança é cada vez mais estimulado por elementos do negócio digital, particularmente nuvem, computação móvel e internet das coisas, assim como pela sofisticação e pelo alto impacto de ataques direcionados”.

Ainda segundo a Gartner, só em 2015, US$ 75,4 bilhões foram gastos com tecnologias para a segurança da informação, muito em função do aumento considerável dos chamados “cibercrimes” — uma modalidade de ataque à rede de computadores com o intuito de alterar dados, roubar senhas, desviar recursos e abalar a segurança das empresas como um todo.

Nesse contexto, listamos aqui as principais tendências de segurança da informação da atualidade a serem adotadas por gestores de TI. Essas tendências são baseadas, principalmente, no aperfeiçoamento do setor de TI das empresas para uma maior segurança do tráfego via internet.

Entenda 5 benefícios da computação em nuvem

Entenda 5 benefícios da computação em nuvem

 

A evolução da tecnologia impactou profundamente a estrutura das empresas e fez com que fosse necessário se adaptarem às inovações, tanto para conseguirem se modernizar quanto para serem mais competitivas no mercado. Conforme as soluções digitais foram sendo assimiladas pelas empresas, novas ferramentas complementares surgiram com o objetivos de facilitar ainda mais o trabalho de gestores e funcionários e reduzir os gastos empresariais com informática e equipamentos.

 

Uma dessas inovações que está conquistando espaço no universo corporativo é a computação na nuvem. Para quem não conhece o termo, o cloud computing é uma técnica de utilização da capacidade de armazenamento e processamento de um servidor compartilhado que está ligado à sua empresa via internet. É como se um computador remoto fosse o responsável por rodar os programas e guardar as informações que a sua empresa vai precisar para realizar as operações digitais.

 

Essa nova perspectiva abriu caminhos para as empresas reestruturarem sua maneira de operar digitalmente.