Nuvem híbrida

Com o Cisco InterCloud, os clientes podem criar nuvens híbridas seguras e ampliar o data center existente para abranger nuvens públicas, conforme a necessidade e a demanda. Conecte a infraestrutura de data center local a vários provedores de serviços e aproveite a capacidade flexível de pay-as-you-grow (pagamento conforme o crescimento). Como resultado, reduza custos e acelere o fornecimento de recursos.

tipos-de-nuvem

Recursos e funcionalidades

O Cisco InterCloud é uma solução altamente segura, aberta e flexível que oferece liberdade completa no posicionamento das cargas de trabalho de acordo com as necessidades da empresa. A solução garante a mesma segurança, qualidade de serviço (QoS) e políticas de controle de acesso de rede do data center para as nuvens públicas. À medida que mais capacidade é adicionada, não há divisão entre a nuvem interna e a externa.

Entre os principais recursos, estão:

Arquitetura

Os componentes da solução InterCloud são: InterCloud Director, InterCloud Secure Fabric e InterCloud Provider Enablement Platform. Use esses três componentes em conjunto para criar e migrar cargas de trabalho de aplicativos entre nuvens públicas e privadas.

O InterCloud Director oferece um único console para que os usuários possam provisionar cargas de trabalho para nuvens privadas e públicas. Além disso, portais para usuários finais e TI ajudam a possibilitar o consumo de recursos de nuvem híbridas via autoatendimento, além do gerenciamento de políticas em ambientes de nuvens híbridas.

O InterCloud Secure Fabric cria a conectividade entre diversas nuvens. Ele ajuda a garantir que a migração de cargas de trabalho estabeleça conexões de forma altamente segura, aplicando todas as políticas de rede e de segurança específicas da carga de trabalho.

O InterCloud Provider Enablement Platform é um dispositivo virtual, implantado e gerenciado por provedores de nuvem. Adicione provedores rapidamente sem criar ou adicionar suas APIs. O dispositivo virtual oferece visibilidade do ambiente do provedor e ajuda a ativar a integração de cargas de trabalho corporativas com a nuvem do provedor.

Ofertas de produtos

O Cisco InterCloud Business Edition inclui o InterCloud Director e o InterCloud Secure Fabric. Criado para empresas de grande porte, possibilita a conectividade com nuvens de grande escala, como Azure a Amazon, e com provedores de serviço que operam o InterCloud Provider Enablement Platform.

O Cisco InterCloud Provider Edition, gerenciado pelo provedor, é licenciado pelo provedor de serviços para utilização com vários clientes corporativos.

 

Ataques cibernéticos causam prejuízo de US$ 315 bilhões em um ano

Um levantamento da consultoria Grant Thornton indica que ataques cibernéticos causaram um custo global estimado em pelo menos US$ 315 bilhões ao longo dos últimos 12 meses. Segundo a pesquisa, realizada com mais de 2,5 mil executivos em 35 países, mais de uma em cada seis empresas foi alvo de um ataque cibernético no ano passado. No Brasil, a percentagem de negócios prejudicados por invasões cibernéticas no período foi de 11%, a mesma da América Latina e um pouco abaixo da média global, de 15%.

erros-de-usuario-ajudam-maior-parte-de-ataques-ciberneticos1

Globalmente, os setores que mais sofrem com estes ataques são os de finanças e tecnologia. Ambos apresentam as mais altas percentagens de empresas vitimadas em 2014 (26%) e também são os que mais reconhecem os riscos e problemas provenientes dos ataques cibernéticos.  Setenta e quatro por cento (74%) das empresas de finanças veem nesse tipo de crime uma forte ameaça para seus negócios; e 55% das companhias da área de tecnologia pensam da mesma forma.

No entanto, de forma geral, poucas empresas compartilham dessa visão. Globalmente, apenas 12% dos negócios consultados reconhecem os ataques cibernéticos como um problema realmente relevante. No Brasil, esse índice é de 11%. Por outro lado, consultados sobre se as empresas têm já implementada uma estratégia para seguridade cibernética, no mundo todo, pouco mais da metade (52%) das lideranças afirmam possuir um plano para prevenir e contornar o problema. No Brasil, essa porcentagem é de 44%.

A maioria das empresas com política de segurança cibernética tem como principal foco preservar seus clientes. “O vazamento de informações sobre consumidores, sejam elas de cunho pessoal ou financeiro, são um dos principais receios das empresas”, diz Ricardo Contieri, Diretor de Investigação de Fraudes da Grant Thornton.

Ainda segundo o estudo, o fator de ataque mais usado no país é o phishing, técnica que se vale da engenharia social para levar o usuário a clicar em links maliciosos e abrir porta para os invasores. Os setores que mais possuem políticas de segurança são as áreas turismo (69%), de saúde (66%), de tecnologia (65%) e finanças (64%).

Conscientização sobre Segurança da Informação

Com o objetivo de reforçar a importância da Segurança da Informação, vamos utilizar um jogo para medir seu conhecimento sobre a privacidade empresarial ou doméstica.
Em casa:
Você sabe com quem fala ou anda a criança, jovem e adolescente no mundo virtual? – Pessoas reais fazem parte das sociedades digitais, portanto, o risco de encontrar aliciadores e criminosos pelo caminho é real.
Informações publicadas no Facebook por um jovem de 16 anos motivaram a cobiça e um crime ocorrido no último mês de Novembro na zona oeste da cidade de São Paulo, quando dois adultos entraram no apartamento da família e roubaram joias, telefones, relógios e uma quantia em dinheiro. Segundo a delegada Fabiana de Sena do Departamento de Homicídios e Proteção à Pessoa, o jovem ostentava na rede social equipamentos eletrônicos e viagens ao exterior.
Tentar acompanhar o que as crianças fazem e por quais mares navegam é importante, no entanto, mais do que vigiar, conscientizar para uma atuação segura, correta, ética e legal no mundo virtual é fundamental, até mesmo para que eles não se sintam com a privacidade invadida.
Converse com as crianças sobre os perigos, suas experiências, apresente casos reais, crie regras do tempo online e o mais importante, delegue poderes e mostre os hábitos e cuidados que os pequenos precisam ter:
• Só adicionar pessoas conhecidas em redes sociais e comunicadores instantâneos (como o Microsoft Messenger);
• Não falar com desconhecidos ou abrir seus e-mails;
• Não compartilhar as senhas com ninguém;
• Não expor fotos, vídeos e outras informações sensíveis dela, da família e de terceiros na Internet, pedindo sempre orientação aos pais ou responsáveis caso fiquem na dúvida se devem publicar ou não;
• Não copiar dados sem a permissão e citação do autor;
• Ter cuidados com downloads gratuitos, que podem esconder softwares maliciosos (vírus, programas espiões) e até cobranças inesperadas;
• Avisar se alguém desejar conhecê-los pessoalmente; e
• Não fazer nada online que não fizesse na vida real.

Para conferir e proteger o que os pequenos fazem online:
• Verifique o histórico dos navegadores de Internet, seja do computador, smartphone ou tablet, assim como o histórico de comunicadores instantâneos;
• Aprenda a usar e confira os perfis nas redes sociais (Facebook, Twitter, Orkut, e outros);
• Configure as definições de segurança e privacidade nas redes sociais para limitar o acesso às informações e conteúdos que as crianças publicam;
• Se quiser automatizar esta tarefa, utilize um software de segurança que permita o bloquei de conteúdo adulto, informe em detalhes o que as crianças estão fazendo e gere alertas.
SI_teste
No trabalho:
Imagine uma empresa com muitos funcionários. Todos possuem um crachá que permite acessar determinadas áreas da empresa. Os funcionários saem para almoçar. Porém, o restaurante está sempre cheio e às vezes é difícil encontrar uma mesa vazia. Para não ficarem sem uma mesa, os funcionários utilizam o crachá da empresa para reservar a mesa. Qualquer pessoa poderia pegar este crachá e utilizá-lo para acessar (fisicamente ou logicamente) as informações da empresa. Isso acontece todos os dias!

Att.

| Felipe Perin |
| MSA-103.02 EM | MSA-401.06b EN | Saas Endpoint Protection |
| perin.ng@gmail.com | – | LINKEDIN | http://br.linkedin.com/in/felipeperin |

Cisco lança novas soluções de proteção avançada contra malware e serviços de respostas a incidentes

Nova inteligência contra ameaças, análise dinâmica de malware e segurança com recurso retrospectivo são poderosas ferramentas para detecção e resolução de ataques

44350.61576-Seguranca

SÃO PAULO, BRASIL–(Marketwired – Apr 8, 2015) –  A Cisco lança hoje uma série de novos recursos e serviços aos profissionais de segurança, oferecendo inteligência e análises abrangentes dos potenciais comprometimentos na rede, e soluções para proteção, controle e recuperação de ataques.

Entre as novidades está a integração do AMP Threat Grid ao seu portfólio de Proteção Avançada contra Malware (Advanced Malware Protection – AMP), parte integrante da inovação adquirida no ano passado, com a aquisição da ThreatGRID. Essa integração possibilita oferecer as informações mais atuais sobre ameaças de malware e ferramentas de análise dinâmica, tanto local como na nuvem, reforçando os recursos de detecção de ataques de dia zero e análise contínua do Cisco AMP.

Além disso, a companhia está lançando os Serviços de Resposta a Incidentes que equipa as organizações com times de especialistas em Segurança da Informação, aprimorando a inteligência contra ameaça e as melhores práticas de prontidão e controle, da rede ao dispositivo e para nuvem.

Mesmo com tanto dinamismo, o atual cenário de ameaças apresenta algumas constantes. Os hackers estão empenhados no aperfeiçoamento e desenvolvimento de novas técnicas capazes de escapar da detecção e esconder a atividade maliciosa continuamente. Esse fato é comprovado pelas estatísticas que demonstram 250% de aumento nos ataques do tipo Malvertising (publicidade maliciosa), conforme identificou o Relatório Anual de Segurança da Cisco 2015. Além disso, o documento aponta também que as empresas estão em estado permanente de infecção, já que 100% das redes analisadas tiveram tráfego direcionado para sites que hospedam malware.

AMP Everywhere: Proteção avançada contra malware em todo lugar

Os novos recursos de inteligência contra ameaças, análise dinâmica de malware e segurança com capacidade retrospectiva do Cisco AMP reforçam a proteção por todo a continuidade do ataque. Esses recursos, agora com a integração ao AMP Threat Grid, podem ser implementados ��em toda a rede de área estendida incluindo terminais, dispositivos móveis, sistemas virtuais, bem como as ferramentas de segurança da Cisco de Web e e-mail.

Nova Análise Dinâmica de Malware e Inteligência contra Ameaças

Segurança aprimorada com recursos retrospectivos
Essa solução exclusiva do Cisco AMP registra e analisa continuamente a atividade executada nos arquivos após a inspeção inicial. Se um arquivo apresentar um comportamento malicioso após a inspeção, o recurso de segurança retrospectiva revê a gravação para verificar a origem de uma potencial ameaça, o comportamento exibido e oferece o recurso de controle integrado para contenção e eliminação da ameaça.

Serviços de Controle de Incidentes de Segurança da Cisco: Proteção especializada contra ameaça
Há uma lacuna cada vez maior entre a disponibilidade de profissionais especialistas em segurança e as necessidades da indústria, devido à carência de financiamento e mão de obra para uma proteção adequada dos ativos e da infraestrutura nas empresas. Por isso, Diretores de Segurança da Informação estão cada vez mais buscando especialistas externos para orientação relacionada à segurança.

Aproveitando a inteligência contra ameaças da Cisco Talos Inteligência de Segurança e Grupo de Pesquisa, do Cisco AMP e da experiência da equipe da Cisco Security Solutions (CSS), o Grupo de Serviços de Controle de Incidentes trabalha junto às empresas na identificação da fonte de infecção, por onde a invasão foi realizada e que dados foram comprometidos.

Utilizando os produtos de segurança da Cisco como o AMP, a equipe de controle de incidentes estará capacitada para encontrar a fonte – o paciente zero – e identificar o movimento do malware por todo o ambiente de rede, permitindo que as empresas possam minimizar o custo e o impacto global de qualquer violação, bem como identificar métodos para redução de riscos futuros. O Serviço de Resposta a Incidentes apoia as empresas em duas áreas:

Citações de apoio

Marty Roesch, vice-presidente e Chefe de Arquitetura do Grupo de Negócios de Segurança da Cisco
“As empresas são diariamente confrontadas com ameaças avançadas que se infiltram e permanecem nos ambientes corporativos durante meses, até serem descobertas. Acreditamos que a forma mais eficaz para enfrentar esses desafios do mundo real é a proteção contínua contra esses ataques. Aprimoramentos como a correlação avançada de indicadores de comprometimento, mapeamento de vulnerabilidade e segurança retrospectiva expandida contribuem para o diferencial do Cisco AMP e fortalecem o controle das equipes de segurança antes, durante e depois de um ataque.”

James Mobley, vice-presidente, da área de Soluções de Segurança da Cisco
“Os ataques estão ocorrendo em um ritmo alarmante. Infelizmente, muitas empresas não tem profissionais de segurança com a experiência e habilidades necessárias para prevenir e mitigar esses ataques digitais. A equipe de Serviços de Resposta a Incidentes da Cisco trabalha junto às empresas para enfrentar esses desafios, com uma abordagem orientada por informações de segurança, para que os pontos cegos de segurança possam ser reduzidos e a visibilidade de rede aprimorada. Munida dessa informação, a Cisco pode minimizar significativamente o impacto de uma violação por meio de serviços de prontidão e controle comprovados.”

 

Índice

 

Recursos de Apoio
RSA Conference: Demonstração do AMP Threat Grid – estande N3801
AMP Everywhere: Informações sobre o produto
Case: Controle de Incidentes
Relatório Anual de Segurança da Cisco – www.cisco.com/go/asr2015

Por que você precisa se acostumar com a nova Geração Móvel ?

Jovens trabalhadores estão tão habituados com a conectividade 24×7 que muitas vezes sentem-se culpados com o tempo dispendido com estas aplicações. Além disso, 42% deles já antecipam a ampla adoção da tecnologia wearable

Uma nova pesquisa da Harris Poll revela que mais de um quarto da chamada “Geração Móvel” realiza suas atividades profissionais a partir de um smartphone ou tablet. A sólida maioria deles também está utilizando a tecnologia para enevoar as linhas entre as suas vidas profissionais e pessoais. Assim, enquanto o smartphone da empresa é ótimo para se verificar os e-mails de qualquer lugar, também é muito prazeroso poder dar uma olhadinha rápida no que está acontecendo no Instagram.

Para os fins do estudo da empresa de pesquisa dedicada a analisar os mais diferentes aspectos do “American way of life”, a Geração Móvel é definida como “trabalhadores de dedicação integral ou parcial situados entre 18 e 34 anos (ou aqueles com crianças menores de 18 anos) que utilizam um dispositivo móvel para o trabalho”. A Harris Poll entrevistou 3.521 trabalhadores da França, Alemanha, Japão, Espanha, Reino Unido e EUA, e cerca de metade dos respondentes (1.702) preencheram os requisitos da Geração Móvel. 82% dos entrevistados da Geração Móvel relataram quem fazem pelo menos uma tarefa pessoal no celular por dia durante o horário de trabalho; 64% realizam pelo menos uma tarefa de trabalho no celular por dia durante o horário pessoal. Com base nos dados apresentados abaixo, eu apostaria um palpite de que a “Geração Móvel” é muito mais entretida com seus smartphones do que acredita.
Média de Uso

media_uso

Como um membro da “Geração Móvel” na extremidade mais jovem do espectro, eu me tornei muito mais dependente da tecnologia móvel do que admito, mas isto é muito conveniente. Por que preocupar-me em sentar, abrir meu laptop, logar, e verificar a notícia, se eu posso abrir o aplicativo no smartphone na curta fração de tempo que se leva para ler esta frase, por exemplo? E de praticamente qualquer lugar! Às vezes meu smartphone sente-se como uma extensão de mim; e não como um dispositivo que eu uso para continuar a minha conectividade. Este é o meu smartphone. Há muitos como ele, mas este tem maneiras ilimitadas para receber chamadas, texto, tweet e, esperançosamente, por vezes serviços do tipo pay me

“O dispositivo móvel está mudando fundamentalmente a forma como trabalhamos e vivemos”, disse Bob Tinker, CEO do fornecedor de plataforma MDM MobileIron, que encomendou a pesquisa. “O estudo da Geração Móvel, para nós, reflete a cultura emergente e conectada da empresa moderna”. Os dispositivos móveis fizeram o tradicional dia de trabalho uma coisa do passado, já que não necessitamos mais estar plugados a um computador para trocar ideias com outras pessoas.

“As empresas com visão de futuro abraçaram esta mudança e entenderam que o dispositivo móvel é tanto um programa de RH como uma iniciativa de tecnologia”, acrescentou Tinker. “Para recrutar e reter os melhores e mais brilhantes profissionais, as empresas devem estabelecer políticas alinhadas à maneira como os funcionários querem trabalhar e viver”. O uso de dispositivos móveis para completar o trabalho é incentivada pelas massas, mas adiciona seu próprio conjunto de riscos. Se determinadas medidas cautelares não são tomadas e os funcionários estão constantemente respondendo a e-mails e chamadas relacionadas ao trabalho, esse próximo patamar de conectividade pode levar à exaustão dos funcionários.

De muitas formas, nós também não temos conhecimento de como a tecnologia móvel nos faz desconectados. Pais em jogos de futebol de seus filhos verificam ações e relatórios de tempo e, ao invés de torcerem por seus descendentes, estão colocando um amortecedor sobre a experiência da infância. Estes indivíduos provavelmente sentem-se um pouco culpados por não verem o Jimmy fazer uma grande defesa. Estamos cada vez mais viciados no imediatismo do compartilhamento da informação que nosso smartphone fornece e efetivamente arruinando o nosso tempo longe do trabalho.

Os resultados da pesquisa contêm um forte alerta para os empregadores que procuram reduzir as aspirações móveis desta geração. Claramente, a forma como a Geração Móvel quer trabalhar e viver é constantemente conectada. Como sobrevivemos verificando o nosso e-mail pessoal apenas em casa? Isso é um tempo escuro que eu não gostaria de voltar. Mais de 60% dos profissionais da Geração Móvel disseram que iriam abandonar o emprego se o seu empregador não permitisse qualquer trabalho remoto ou restringisse a sua capacidade de fazer tarefas pessoais no trabalho.

O que não quer dizer que os trabalhadores mais jovens não estão em conflito com o equilíbrio entre vida e trabalho, distorcido pela constante conectividade. Como o estudo aponta, há uma quantidade significativa de “culpa móvel” associada à mistura de tecnologia habilitada para negócios e lazer. 61% dos entrevistados da Geração Móvel dizem que sentem-se culpados quando recebem comunicados de trabalho durante o horário pessoal e, apenas ligeiramente menos (58%) sentem-se da mesma forma quando recebem comunicações pessoais durante o horário de trabalho.

Assim como as tecnologias móveis evoluem, os trabalhadores jovens e as organizações que os empregam terão que encontrar maneiras criativas de suportar a mobilidade no local de trabalho. As empresas inteligentes estão trabalhando para aceitar e suportar as mudanças de estilo de trabalho. Parte disso vem do estabelecimento de metas claras de desempenho que enfatizem os resultados e não o local ou o momento do trabalho. Também é necessário estabelecer limites hierárquicos que evitem que os líderes sêniores emitam diretrizes de trabalho em todas as horas, abusando da força de trabalho.

Muitas dessas questões-chave podem ser abordadas por uma atenciosa política de BYOD (Bring Your Own Device) que incentive os funcionários a utilizarem as ferramentas de que precisam para realizar suas tarefas com eficiência e segurança, oferecendo um reembolso adequado para a tecnologia pessoal.

Um novo estudo realizado recentemente pela empresa de análise Computer Economics intitulado “Bring-Your-Own Device and Adoption and Best Practices”, constatou que atualmente 44% das empresas têm uma política de BYOD. Isso é 37% acima do número de companhias que adotaram tais políticas em 2013. Os pesquisadores da Computer Economics esperam que o percentual continue a crescer à medida que os dispositivos inteligentes – e particularmente tecnologiaswearable – tornem-se ainda mais predominantes. Nós previmos esta tendência e construímos nosso ClickMobile em HTML5 exatamente por este motivo.

Já 42% dos membros da Geração Móvel consultados pela Harris Poll afirmam que estão antecipando a ampla adoção da tecnologia wearable; 95% dos entrevistados esperam usar um dispositivo de computação vestível para tarefas relacionadas ao trabalho como chamadas, e-mails, acesso aos calendários e horários e leitura de documentos.

“Smartwatches, como o Apple Watch, deverão ser muito populares”, acrescentou Tinker. “Estes wearables aumentarão nossa conectividade e, possivelmente, nossa culpa sobre a mistura de nosso trabalho e vida pessoal”. Quando os smartphones tornaram-se dominantes, todos nós fomos absorvidos por eles. Mensagens, jogos, mapas; tudo era prontamente disponível. Os wearables proporcionarão não só uma melhoria em termos de conectividade, mas também de acessibilidade. Eu não terei sequer que tirar algo do meu bolso para ver quem acaba de ganhar o jogo ou ou saber quem fechou o maior negócio do trimestre.

Os wearables têm tido um início lento, mas uma vez que decolarem, as possibilidades serão ilimitadas. Os avanços fornecerão mais e novas maneiras para você se conectar com as pessoas, em um nível pessoal e profissional. Ações como mapear o seu ritmo cardíaco durante um treino, saber quando o seu cônjuge estará em casa e bater o ponto de trabalho, serão todas possíveis a partir do pulso. Ou onde quer que os desenvolvedores decidirem prender um dispositivo.

Cada geração está quebrando barreiras em relação a como expandir o uso da tecnologia. Não há dúvidas de que o progresso é verdadeiramente exponencial não só no poder das ferramentas, mas em como podemos utilizá-las para melhorar nossas vidas pessoais e profissionais. Agora vamos todos fazer mais para equilibrar os dois.

Fonte: http://www.tiespecialistas.com.br/2015/08/por-que-voce-precisa-se-acostumar-com-a-nova-geracao-movel/#sthash.Px64EYKy.dpuf

Next Page →