Skip to content

TI para Negócios

Como fazer a tecnologia trabalhar pelo seu sucesso e da sua empresa

Archive

Category: Segurança

A Hewlett Packard Enterprise (HPE) apresentou os servidores mais seguros do mundo[1] com a introdução de seu portfólio ProLiant de próxima geração. A HPE é o primeiro fornecedor a colocar segurança com base em silício em seus servidores padrão de indústria, protegendo ataques ao firmware, que estão entre os maiores e mais difíceis ataques de se detectar e tratar no campo da segurança cibernética confrontadas por empresas e governos atualmente. A partir dessa nova base segura, a HPE também anunciou avanços na infraestrutura definida por software que oferece novos níveis de agilidade e flexibilidade com economia.
Os ataques digitais têm aumentado significativamente à medida que os hackers se tornaram mais sofisticados. As violações de segurança e detecções de vulnerabilidade têm sido repetidamente atribuídas a ataques ao firmware dos equipamentos. Pesquisas da ISACA (Associação de Auditoria e Controle de Sistemas de Informação) revelam[2] que mais de 50% dos profissionais de segurança digital relataram pelo menos um incidente de firmware infectado por malware em 2016. A HPE é a primeira empresa a responder com o desenvolvimento da “rota de confiança do silício” (do inglês “silicon root of trust”) um link único e seguro entre o chip desenvolvido pela HPE e a plataforma de gestão dos equipamentos (ILO – do inglês – Integrated Lights Out) que visa garantir que os servidores não executem códigos maliciosos. Funcionará como uma espécie de impressão digital humana. Se não contiver exatamente o mesmo conteúdo, o sistema bloqueará a execução do código malicioso de forma autônoma e independente de qualquer interação humana. Construir essa segurança de firmware diretamente no silício exclusivo da HPE fornece a última palavra em proteção contra ataques de firmware, além da capacidade de recuperar o firmware do servidor de forma automática.

A rota de segurança do silício da HPE projeta a segurança diretamente no chip iLO, criando uma impressão digital imutável no silício, impedindo que os servidores iniciem a menos que o firmware corresponda à impressão digital. Como a Engenharia da própria HPE desenvolve a personaliza os seus chips de segurança, assim como seu firmware visando oferecer essa vantagem competitiva aos seus clientes.

A nova proteção por rota de segurança do silício inclui tecnologias avançadas de criptografia, detecção de violações e é complementada pela segurança da cadeia de suprimentos da HPE, bem como pelos serviços de avaliação e proteção da segurança HPE Pointnext.

“Uma violação de segurança no firmware é uma das ameaças mais difíceis de detectar e pode ser uma das mais prejudiciais. Infelizmente, o firmware com frequência é negligenciado nas discussões sobre segurança de data center, e os criminosos digitais estão visando isso como uma nova superfície de ataque”, diz Patrick Moorhead, presidente e analista principal da empresa de análise e consultoria de tecnologia Moor Insights & Strategy. “Embora muitos servidores tenham algum nível de segurança de hardware já integrada, a HPE está criando segurança de firmware inexoravelmente vinculada a seu chip exclusivo, para ajudar os clientes a se protegerem contra esses ataques mal-intencionados”.

Criando uma nova experiência de computação

Os servidores padrão do setor mais seguros do mundo são apenas uma parte da nova experiência de computação da HPE, que também inclui aprimoramentos à sua infraestrutura definida por software e modelos de pagamento flexíveis. Por meio dessa nova geração de HPE ProLiant Gen10, os clientes podem acelerar os insights de negócios seja com TI tradicional, híbrida ou mesmo com nuvem pública ou privada. Com as opções de pagamento conforme o uso da HPE, os clientes podem fazer expansões ou reduções com base nas necessidades de suas empresas e pagar apenas pelo que realmente utilizam, numa experiência muito parecida com a nuvem pública.

“Os clientes não deveriam ter que abrir mão quando se trata de segurança, agilidade da infraestrutura definida por software e flexibilidade da economia da nuvem”, diz Alain Andreoli, vice-presidente sênior e gerente geral de Data Center Infrastructure Group, Hewlett Packard Enterprise. “Com nosso portfólio ProLiant Gen10, a HPE está oferecendo aos clientes a melhor experiência de computação do setor, com segurança inigualável, novas formas de acelerar insights e modelos de pagamento que permitem que os clientes escolham as opções que funcionem melhor para eles”.

Agilidade: Infraestrutura definida por software

A nova experiência de computação oferece aos clientes a capacidade de acelerar aplicativos e insights de negócios por meio da infraestrutura definida por software. A HPE anuncia as seguintes atualizações:

Uma nova experiência em avanços da infraestrutura definida por software:

· O HPE OneView 3.1 suporta a plataforma de servidores Gen10 de ponta a ponta e irá transformar a computação, o armazenamento e a rede em uma infraestrutura definida por software. A próxima geração, a versão 3.1, oferece recursos de composable storage, gerenciamento de firmware aprimorado, suporte estendido para uma ampla variedade de plataformas de computação da HPE e suporte para novos parceiros do ecossistema de composable, incluindo DC/SO da Mesosphere. A HPE e a Mesosphere estão anunciando uma aliança estratégica que ajudará os clientes a se beneficiarem com engenharia conjunta, arquitetura de referência e retorno do investimento aprimorado.

O HPE Intelligent System Tuning oferece uma experiência dinâmica em relação a aplicações em parceria com a Intel na linha Intel® Xeon® Processor Scalable. Essas funções exclusivas incluem modulação da frequência dos processadores (regularização de instabilidade), maior desempenho (aceleração da frequência de processamos dos cores), além da parametrização de vários itens que visam otimizar a utilização dos equipamentos e o seu poder computacional para atender a perfis bastante específicos de carga de trabalho.

Uma nova experiência em “time para insight” para aprimorar o desenvolvimento e a produtividade:

· HPE Synergy for Gen10, incluindo HPE Synergy 480 e HPE Synergy 660. Esses módulos de computação oferecem maior desempenho em cargas de trabalho, como modelagem financeira. Além disso, eles fornecem uma inovadora conectividade de rede de 25/50 GB e um aumento de 2,8 vezes na capacidade de armazenamento DAS (Direct Attached Storage).

Uma nova experiência em otimização de cargas de trabalho acelerando aplicações orientadas por dados.

HPE Scalable Persistent Memory, uma solução de armazenamento integrada que funciona com velocidades de memória com capacidade em escala de terabytes, liberando novos níveis de desempenho com persistência integrada. A nova tecnologia oferece entre outras vantagens taxas 27 vezes mais rápidas de operações de checagem de integridade de aplicações e taxas 20 vezes mais rápidas de restaurações de bases de dados.

Controle financeiro: as opções de pagamento conforme o uso chegam ao data center

Os clientes querem a flexibilidade para escolher se pagam por suas soluções de TI como uma despesa operacional mensal ou uma despesa de capital. A HPE oferece modelos de pagamento de TI com base no consumo que oferecem os resultados de negócios tangíveis que os clientes precisam — quer seja em melhoria do fluxo de caixa, implantação acelerada ou gerenciamento da capacidade com ótima relação custo-benefício. O HPE Flexible Capacity muda a forma como os clientes consomem a TI para alinhar com as necessidades de negócios reais. Ao pagar apenas pelo que usam e utilizar um buffer no local para expandir ou reduzir sob demanda, os clientes podem economizar dinheiro eliminando o provisionamento em excesso.

Para ajudar os clientes a alinhar a TI às necessidades de negócios, a HPE está apresentando duas novas ofertas:

· Serviço HPE Capacity Care, que permite que empresas de médio porte controlem o gerenciamento da capacidade e utilização a fim de reduzir o provisionamento em excesso e aumentar os níveis de utilização.

· Workshops de estratégia de investimento em TI, que são projetados para ajudar as empresas a desenvolverem uma estratégia de investimento em TI com modelos de financiamento alinhados a um planejamento de investimento em TI.

Como parte da nova experiência de computação, as ofertas de armazenamento foram anunciadas em 24 de maio de 2017.

Disponibilidade

A nova geração de servidores HPE ProLiant, os módulos de computação HPE Synergy e o sistema convergente da HPE estarão disponíveis no segundo semestre de 2017.

Nos últimos dias testemunhamos um dos maiores ataques cibernéticos da história, com roubo de informações sigilosas de governo e pessoas comuns, que se viram obrigadas a pagar para obter os seus próprios dados de volta. Este é apenas um dos muitos exemplos sobre como o mundo ainda é frágil na segurança da informação. Renato Moreira, Executivo Comercial da DBACorp, explica o que pode ser feito para impedir este tipo de situação, as novas tecnologias disponíveis, e dicas de como se prevenir. Confira a entrevista abaixo:

Como se proteger adequadamente de ataque de hackers em uma empresa?
Este é um assunto muito abrangente, porém, existem ações básicas que podem minimizar o risco de um ataque cibernético nas empresas, como:
1. Instruir os usuários a nunca anotarem suas senhas em algum tipo de rascunho e deixá-los acessíveis a terceiros. Esta seria uma proteção a um ataque hacker social. É muito importante que todos conheçam a política de segurança da empresa e de sua importância, a não adoção destas regras podem comprometer a disponibilidade e dados sensíveis do negócio e dos clientes.
2. Mesmo com todas as proteções, filtros e regras contra as violações de segurança, alguma ameaça pode passar para a camada dos usuários, como e-mails com algum tipo de Malware, Spyware ou outro tipo de código malicioso. Neste caso o usuário deve estar instruído a não abrir qualquer mensagem suspeita, que não tenha confiança da origem. Igualmente o sistema de proteção local deve estar ativo e atualizado para poder identificar e eliminar o risco, sendo assim uma segunda linha de defesa tecnológica.
3. Manter todos os dispositivos conectados à rede que possam ser alvo de algum ataque cibernético protegidos e atualizados. Esta é uma tarefa da equipe de infraestrutura de TI ou de uma área mais especializada em segurança da informação.
4. Com o advento dos smartphones, tablets e melhora dos meios de comunicação, a forma de se trabalhar mudou, ficando descentralizada. Não só as pessoas estão trabalhando remotamente, mas os sistemas estão na Web, disponíveis. Por isso a importância de se projetar estes sistemas garantindo maior segurança possível no acesso a estes dados, monitorando em tempo real e provendo a sua manutenção preventiva.
5. Periodicamente rever toda a política de segurança da empresa e estar sempre atento as tendências de mercado, tanto para os novos tipos de ameaças quanto para as novidades em relação à segurança.

Inúmeros casos já foram contados sobre ataques cibernéticos e no fim, as empresas acabam por contratar profissionais de segurança. Isso revela que as empresas não estão bem preparadas no quesito de segurança?
Infelizmente é uma cultura, pelo menos de grande parte dos gestores de TI, não trabalharem de forma pró ativa na prevenção e adequação de seus ambientes. Aliado a procrastinação existem outros desafios muito difíceis de contornar como a evolução constante das ameaças impedindo que as equipes, em tempo, contra-ataquem de forma eficiente. As técnicas de ataque estão cada vez mais sofisticadas e é um grande desafio manter as atividades de defesa em igualdade de resposta.

A questão da segurança é sempre uma das mais visadas dentro do mundo corporativo quando se fala em redes e internet. O que existe hoje de mais moderno no Brasil para amenizar problemas neste sentido?
Em um mundo cada vez mais conectado, descentralizado e com ameaças cada vez mais sofisticadas, a preocupação com segurança da informação é algo crescente e por isso as empresas e equipes estão enxergando tecnologia e requisitos de negócios como uma simbiose, não podem ser tratadas separadamente. Algumas novas tecnologias, por exemplo:
1. Agentes de Segurança de Acesso à Nuvem: ajudam os profissionais de segurança da informação a fazerem um controle crítico do uso seguro em conformidade com os serviços em nuvem de seus diversos provedores.
2. Detecção e Respostas de Endpoints (EDR): Ajuda a detectar e reagir a uma falha de segurança. A solução tem a capacidade de análise de comportamento e aprendizado com o objetivo de identificar de forma antecipada violações e contra atacar.
3. Aprendizado de Máquina: Técnicas que melhoram as abordagens tradicionais como proteção de memória e prevenção contra Exploit que impedem a entrada das formais mais comuns de ameaças nos sistemas. Outra técnica eficaz é a prevenção automatizada contra Malwares baseados em aprendizado de máquina, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.

4. Análise de Comportamento de Usuários e da Empresa: esta técnica permite a realização de uma análise de segurança mais ampla, muito parecida com SIEM (Secutiry Information Management), que possibilita um amplo monitoramento da segurança. Elas fornecem análises centradas no comportamento do usuário e outros fatores como Endpoints, redes e aplicativos. A correlação das análises do contexto torna os resultados mais precisos e detecção de ameaças mais eficaz.
5. Microssegmentação e Visibilidade de Fluxo: Quando uma rede já foi invadida a ameaça pode se proliferar para vários sistemas, se movendo livremente na rede. Para contornar a falhas algumas soluções permitem segmentação, monitoração e visualização granular do tráfego da rede invadida. É possível identificar padrões de fluxos de informações anormais e a partir da identificação os especialistas ficam aptos a agir da melhor forma possível.
6. Testes de segurança para DevOps (DevSecOps) – Técnicas que visam o desenvolvimento de aplicações seguras realizando testes de vulnerabilidades e de conectividades utilizando certificados, modelos e padrões que levem as boas práticas resultando em um produto final transparente e seguro.
7. Navegador Remoto: Basicamente seria um browser sendo acessado remotamente em um servidor de navegação. Geralmente as ameaças são apresentadas aos usuários por e-mail, páginas maliciosas ou por URLs, e o acesso sendo realizado fora da rede da empresa reduz muito os riscos de ataque, transferindo os riscos para a rede deste servidor de navegação, que por sua vez terá muito mais meios de proteção.
8. Tecnologia Deception: Tecnologia que utiliza artifícios ou truques para impedir ou eliminar processos cognitivos do invasor. Interrompe sua ferramenta de automação, atrasa suas atividades ou evita o progresso da falha.

Até que ponto um ataque desses pode comprometer uma empresa e colocar usuários em risco?
Em 2015 ataques cibernéticos causaram prejuízos por volta de US$ 315 bilhões em todo o mundo de acordo com a consultoria Grant Thornton. Em um cenário mais extremo um ataque hacker pode acarretar em grandes prejuízos operacionais e não só financeiro. Imagine um ataque ao sistema de tráfego de uma grande cidade, um ataque aos sistemas de navegação dos aviões militares ou não, acessos indevidos as contas pessoais em bancos, manipulação dos sistemas das bolsas de valores, invalidação e vazamento de informações estratégicas, sistemas de comunicação podem ser invadidos e ficar à disposição de grupos extremistas, impossibilitando a comunicação e a organização de uma possível coalização entre governos além de espionagem industrial. Resumidamente o risco não é só empresarial mas sim de todas as áreas de atuação da humanidade.
Após o ataque sofrido, qual é o primeiro passo a ser dado?
Identificar e neutralizar a ameaça, tentando identificar possíveis prejuízos que possam ter ocorrido e que podem colocar em risco a imagem e até mesmo a existência da empresa. A segunda ação deve ser uma revisão imediata da política de segurança e análise da confiabilidade da infraestrutura da empresa com o objetivo de encontrar o ponto de falha que possibilitou a invasão e corrigi-lo.
Como uma empresa de TI deve garantir a segurança de seu cliente?
Proteger as informações de uma empresa requer muitas práticas e rotinas obrigando as empresas especializadas em segurança a investirem em treinamentos, processos e equipamentos que possam minimizar os riscos e também auxiliar empresas e colaboradores a utilizarem os recursos computacionais com responsabilidade respeitando sempre as regras de segurança e compliance. Muitas companhias estão optando pela terceirização de recursos e serviços visando aproveitar todo o diferencial técnico e de conhecimento destes profissionais, o que pode ser um diferencial para a estratégia de segurança da empresa.
Existe, de fato, alguma rede 100% segura? É possível garantir isso?
De fato, não é possível afirmar que exista hoje uma rede 100% segura, diante de tantos fatos e números. De acordo com a PWC houve um aumento de 274% em números de ataques cibernéticos no Brasil em 2015. As empresas devem investir mais em segurança e as pessoas devem redobrar a atenção e o comprometimento com as regras de segurança definidas pelas equipes especialistas. Estes números servem par alertar a todos de que precisamos realmente levar a sério os riscos cibernéticos e todas as suas causas. Somente com o avanço tecnológico e comportamental conseguiremos mitigar cada vez mais estes riscos.

A RSI Redes (www.rsiredes.com.br), empresa que oferece serviços e tecnologias customizados para gestão de negócios, anuncia o lançamento da GeRis, uma solução de gestão de riscos, baseada na tecnologia de cloud computing, que permite às organizações identificar, analisar, avaliar, monitorar e gerenciar riscos por meio de um software integrado.

Este lançamento foi motivado pela dificuldade de identificação das ameaças que rondam as organizações por parte dos gestores. Com a Internet das Coisas, Mobilidade, Indústria 4.0 e tecnologia de cloud computing, a elaboração de processos para continuidade dos negócios e de prevenção de riscos e desastres – importante para todas as áreas de organizações públicas e privadas – está cada vez mais complexa. “Existe uma grande dificuldade dos gestores em entender todo o universo de risco no qual eles estão inseridos”, aponta Marcos Villas, sócio-fundador da RSI Redes.

Comercializada na modalidade SaaS (software como serviço), a GeRis reúne todos os dados relacionados aos riscos em um único ambiente, facilitando a organização, a visibilidade, o monitoramento e a previsão geral de possíveis falhas ou problemas. Essa previsibilidade facilita o planejamento de médio e longo prazo e possibilita solução rápida para um incidente ou evento não-programado.

Como a solução poderá ser customizada de acordo com o perfil de cada organização, o escopo do projeto, contexto e método, também poderão ser definidos em conjunto com o cliente. Após essa etapa, inicia-se a implantação do software que funciona em cloud e possui uma navegação muito simples e intuitiva. Para um melhor aproveitamento das funcionalidades da GeRis, a RSI Redes oferece treinamento para capacitar os profissionais que participarão da gestão de riscos.

A GeRis permite a visibilidade da avaliação dos riscos e do resultado de cada ação por meio de relatórios que contêm mapas de calor de acordo com o grau de cada risco. Essas informações ajudam na definição de estratégias e decisões a serem tomadas pelos executivos.

Ainda, a novidade possui características pré-configuradas definidas de acordo com cada função dentro de uma organização. Em breve, será lançada uma versão do software da GeRis com riscos pré-configurados para todas as atividades executadas pelo RH das companhias.