144 views 18 mins

Tecnologia 07/10/2016

em Tecnologia
quinta-feira, 06 de outubro de 2016
segurancadigital625b temporario

Estratégias inovadoras para vencer os criminosos digitais

Por trás dos ataques digitais avançados há uma indústria criminosa muito capitalizada, contando com hackers experientes e, em alguns casos, patrocinada por alguns países

segurancadigital625b temporario

Marcos Oliveira (*)

Esse contexto, cada vez mais crítico, está fazendo com que as perdas causadas às empresas por violações de segurança nãoparem de crescer. É o que aponta um novo relatório do instituto de pesquisa Ponemon. A cada ano o custo de uma violação fica mais pesado para a empresa atacada; entre 2014 e 2015, esse índice cresceu 29%. Empenhados em quantificar as perdas causadas pelas violações ocorridas neste mesmo período, os analistas da Ponemon descobriram que os custos das violações subiram de US$ 3.8 milhões para US$ 4 milhões. E, ao que tudo indica, o futuro continua repleto de perigos. O mesmo levantamento mostra que nos próximos 24 meses deverá haver um crescimento de 26% de incidência de roubos de ativos digitais; em termos numéricos, os experts da Ponemon acreditam que cerca de 10 mil ativos digitais serão roubados ou destruídos nos EUA nos próximos 24 meses.

Para os cibercriminosos, os ambientes de TIC das grandes empresas são o espaço onde eles irão agir para realizar violações e disseminar diversos tipos de malware (phishing, maladvertising, ransomware, etc.). Novos ataques são desenvolvidos todo dia. E, infelizmente, casos de invasões e roubos de dados que não são detectados durante semanas, meses e até mesmo anos seguem aparecendo.

Esse quadro está pressionando os líderes corporativos a identificar soluções inteligentes de detecção de ameaças. A meta é empregar uma tecnologia capaz de atuar tanto no caso de uma violação pontual como no caso de uma sequência de comportamentos incomuns que, tipicamente, podem causar perdas devastadoras à corporação usuária de TI.

Eis aqui quatro estratégias para evitar as perdas causadas por ataques avançados:

Não seguir as regras – Numa tentativa de automatizar uma parte do trabalho manual envolvido na detecção de anomalias, frequentemente as empresas confiam fortemente em regras e limites. Entretanto, essa abordagem acarreta seus próprios desafios. Seu maior problema é ter sido desenvolvida para uma era anterior da TI, muito menos dinâmica. Hoje, por exemplo, limites e regras são ineficazes e pouco úteis para garantir a segurança de dados periódicos. Outra faceta problemática dessa abordagem é que os alertas gerados por essa visão podem criar ruído desnecessário. Tanto barulho pode distrair a atenção das equipes de informações estratégicas sobre segurança e resposta a incidentes.
Estabelecer uma referência de comportamento normal dos dados – Toda organização é singular e está em constante transformação. É comum que, momentos após ser determinada, uma referência possa se tornar imprecisa devido a alterações no ambiente de rede ou do comportamento do usuário. Estabelecendo uma referência dinâmica automatizada para o comportamento normal, as organizações são capazes de identificar o perfil correto da atividade da rede e das aplicações na nuvem e, assim, perceber claramente uma atividade anormal. A construção de uma referência para checar se um determinado comportamento é normal pode ser realizada por meio da alavancagem da captura de pacotes, além do uso analítico de registros forenses de rede.

Não confiar em processos de monitoração manuais – Frequentemente, as equipes de resposta a incidentes adotam uma abordagem manual de monitoramento de segurança. Neste modelo, atribui-se a alguns membros da equipe tarefas de monitorar painéis de controle e identificar comportamentos anômalos. Entretanto, esse processo pode consumir um tempo extremamente grande e facilmente levar a equipe de segurança de TI a resultados ineficazes e imprecisos. Estamos vivendo em um mundo multiprotocolo com acessos provenientes de diferentes dispositivos, em que a nuvem é uma realidade. Neste quadro, qualquer controle manual está fadado ao desastre. A TIC atual faz com que seres humanos dependam de sofisticadas soluções automatizadas, plataformas atualizadas várias vezes ao dia que identificam e bloqueiam ameaças que, em alguns casos, acabaram de ser criadas.

Considerar o impacto da Shadow IT – No passado, a segurança de redes se restringia às aplicações cuidadosamente homologadas, analisadas e implementadas pelo departamento de TI. Hoje, as práticas de Shadow IT e de BYOD (Bring Your Own Device) tornaram o ambiente de negócios muito mais complexo. Para vencer seus desafios profissionais, é comum que os funcionários acessem na Internet aplicações construídas sem segurança para realizar tarefas que, por um motivo ou outro, não estão contempladas nas soluções corporativas. Isso é o Shadow IT, uma realidade e um desafio para as empresas. O perímetro em expansão, por outro lado, introduz nesta equação incontáveis novos endpoints que exigem que as equipes de segurança pensem de maneira diferente sobre a abordagem à detecção e prevenção de ameaças.

A guerra continua e as recomendações sobre o que fazer e o que não fazer para preservar a segurança da informação é algo em evolução constante.

Nesta batalha, é essencial o uso de soluções de detecção de ameaças e de resposta a incidentes que alavanquem o nível de segurança da empresa. Além da avaliação cuidadosa das soluções disponíveis no mercado, é importante participar de reuniões de usuários, ligar-se a associações voltadas para a manutenção da segurança, atualizar constantemente seus conhecimentos sobre segurança da informação. O próximo ataque certamente virá: cabe à equipe do CISO estar preparado para isso, contando com todo o conhecimento e a tecnologia necessários para vencer o inimigo.

(*) É country manager da Blue Coat Brasil.

30% das PMEs brasileiras já aderiram à nuvem

A recém divulgada pesquisa “2016 Brazil Small & Medium Business: ICT & Cloud Services Tracker Overview”, encomendada pela Intel Brasil à AMI Partners, revela que 30% das pequenas e médias empresas já começaram o processo de adoção de serviços na nuvem. Para Allan Pires, consultor da Pa Latinoamericana , o dado reforça a percepção de que os empreendedores brasileiros estão cada vez mais propensos a adotar soluções tecnológicas de baixo custo. “A ideia da Computação em Nuvem surge para as PMEs como uma forma de construir o seu crescimento no mercado, sem a necessidade de fazer grandes investimentos em tecnologia. A nuvem, antigamente, era utilizada para armazenamento de arquivos, mas ganhou uma proporção maior de mercado ao fornecer um modelo diferenciado que é capaz de integrar sistemas virtuais e aplicativos muito potentes e que conseguem substituir todos os servidores de uma empresa”, comenta.
Allan ainda frisa que, para pequenos e médios negócios, o ganho é imensurável por conseguir armazenar de forma escalável todos os dados, com o valor que vai de acordo com a utilização do recurso.

A gestão de ativos a partir dos dados de IoT será o próximo diferencial competitivo

mundocoop internet 2-1024x1024 temporario

O conceito de Internet das Coisas (IoT) não é mais uma coisa tão recente e muito se profetizou a respeito da enorme mudança que conectar equipamentos à internet traria para pessoas e empresas. Mas o que fazer com os dados fornecidos por um hardware comum quando ele se transforma em algo smart?

Precisamos pensar além do frisson que a IoT trouxe e entender que a internet é um mecanismo, e que estar conectado é apenas abrir a porta para a oportunidade de expandir a capacidade de um equipamento e extrair informações dele. Essa é a grande vantagem competitiva que precisa ser percebida pelas companhias. A partir dela, será possível efetuar novas análises e mudar o processo produtivo, oferecendo serviços com previsão mais eficaz, otimização de processos e experiências que gerem valor. Isso se torna uma nova fonte de receita para as empresas.

Ainda existe muito espaço para expansão da utilização da IoT além de simplesmente rastrear veículos de frotas. Por meio da telemetria e logaritmos com funções específicas é possível coletar dados de inúmeros ativos, da temperatura e necessidade de manutenção de um refrigerador em um ponto de venda ao trabalho que uma equipe em campo está desenvolvendo.

É nesse momento que o Gerenciamento de Dispositivos Móveis (MRM – Mobile Resource Management) atua. Ele recebe os dados provenientes da conectividade dos hardwares e os transforma combustível para operações. Ele permite que o gestor saiba onde os recursos móveis de uma empresa estão, mapear seus deslocamentos e onde eles devem estar para gerenciar a força de trabalho e melhorar a resposta à demanda dos clientes. Além da redução dos custos operacionais, a gestão remota de ativos impactará a forma que vivemos e os processos produtivos das companhias.

Utilizando uma combinação de tecnologia, hardware e software o gerenciamento de dispositivos móveis consegue mais do que dizer onde um ativo está localizado. É possível gerir com mais precisão os custos e funcionários através de uma monitorização em tempo real dos dados como, por exemplo, consumo de combustível, rotas reais tomadas, consumo de materiais e atividade de equipes em campo.

Saber que existem ferramentas voltadas para redução de custos e eficiência operacional, especialmente na atual situação econômica do país, pode ser o empurrão que as empresas precisam.

(Fonte: Paulo Lerner – CEO da PV Inova).

Um “tradutor” de notas fiscais pode poupar tempo e dinheiro na sua empresa

Alexandre Bastos (*)

Quando o assunto é nota fiscal de serviço, o Brasil enfrenta sérios desafios relacionados com a quantidade de prefeituras existentes no país: 5.570, com muitas delas ainda funcionando em papel

Outro desafio é o número de programas e formatos de documentos eletrônicos existentes no mercado: mais de 40. Cenário perfeito para dificultar a vida de qualquer empresa, por mais orçamento que tenha para investir no departamento de TI. É impossível conseguir cumprir os requisitos de todas as prefeituras. E este é um pesadelo que assola, principalmente, as empresas que tomam serviço em muitos municípios.
Quem contrata serviço de vários municípios já não precisa se preocupar com os inúmeros formatos de arquivos eletrônicos existentes. Existe agora uma solução no mercado que traduz e integra a nota fiscal emitida em qualquer cidade, com os diversos sistemas de gestão.
Imagine uma empresa que tome serviços em todo o território brasileiro. É preciso ter uma equipe dedicada, diariamente, para inserir manualmente os dados das várias notas fiscais no sistema. Imagine uma empresa que lida mensalmente com 40 mil notas fiscais, tendo que inserir cada uma, de forma manual, no seu sistema de gestão. Um pesadelo, certo?
A solução passa a ser um intermediário que sirva de tradutor. Desta forma a empresa não precisa se preocupar com nada. O processo passa a ser automático e fica centralizado em um único local.

Como tudo funciona?
Quando o prestador emite a nota fiscal de serviço, é automaticamente integrado ao sistema da prefeitura em questão, e a empresa tomadora do serviço recebe um link com as informações dessa nota fiscal. Acontece que o que consta nesse link é normalmente uma imagem e não algo que se consiga integrar no sistema de gestão da organização. É aqui que entra o “tradutor”, que transforma essa imagem em informação útil e a integra no sistema de gestão da empresa.

As vantagens da utilização deste tipo de solução são evidentes e imediatas
Automação – todo o processo é feito de forma automática. Imediatamente após a prefeitura emitir o link com acesso à imagem (dados da nota fiscal de serviço devidamente autorizada), a solução transforma esse documento em informação utilizável.
Integração – a informação é integrada no sistema de gestão da empresa. Independentemente do software utilizado.
Agilidade – a empresa já não precisa se preocupar em inserir manualmente os dados das várias notas fiscais de serviço. Isso faz com que se possa concentrar no negócio e tenha mais agilidade em reagir ao mercado e à concorrência.
Menos erros – com a tradução e inserção automática dos dados, os erros são minimizados. Com isso poupa-se tempo e dinheiro.
Registro de todo o processo – todo o processo fica registrado, desde a entrada da nota fiscal e leitura, o que permite, entre outras coisas, reduzir o prazo de pagamento.
Uma tecnologia de tradução de notas fiscais é adequada não só a grandes empresas (embora nestas a redução de custos seja mais evidente), mas também a pequenas e médias organizações. Tudo depende do número de notas fiscais de serviços recebidas mensalmente. O número mágico são as 300 notas fiscais de serviço. Ou o contato a vários formatos distintos de documentos. Porque isto significa ter pessoas trabalhando, em tempo integral, na inserção manual de dados. Entre no futuro. Adote uma solução que lhe poupe tempo e dinheiro.

(*) É Desenvolvedor de Negócios na Saphety.