Arquivo

Arquivo de julho, 2013

Redes: pessoal de TI precisa de mais treinamento.

31, julho, 2013 Sem comentários

Para os profissionais de TI, as redes tiveram um aumento perceptível em complexidade nos últimos anos, exigindo mais conhecimento e treinamento dos profissionais que atuam na área.

Profissionais querem mais treinamento de redes.

Profissionais querem mais treinamento de redes.

A constatação vem de um estudo publicado pela Solarwinds, realizado entre 110 profissionais de TI no Brasil. Segundo a empresa, a pesquisa foi feita para entender melhor as forças que guiam a crescente complexidade da rede e que determinam as habilidades que os profissionais precisam desenvolver para se manter competitivos.

No levantamento, mais de 67% dos entrevistados afirmou que suas empresas necessitam treinar pessoal de TI para se preparar como possível para lidar com a crescente complexidade da rede.

No entanto, a responsabilidade da empresa também passa pela gestão destas redes. Quase o mesmo número de profissionais de TI (65%) acha que suas empresas precisam incluir ferramentas e software de gerenciamento de rede.

Segundo aponta a pesquisa, redes SDN – definidas por software – e redes virtuais, são os principais fatores que estão tornando as redes mais complexas. Além disso, aplicações em nuvem pública, SaaS e BYOD também aumentaram esta complexidade.

Além disso, de acordo com Sanjay Castelino, vice-presidente e líder de vendas da SolarWinds, 80% dos profissionais de TI afirmaram que a complexidade da rede afetou em maior ou menor medida as suas responsabilidades nos últimos 3 a 5 anos.

“No entanto, os profissionais de TI também concordam (em maior escala) na preocupação relativa às capacidades necessárias para trabalhar com sucesso, dadas as crescentes responsabilidades que afetam diretamente a complexidade da rede”, afirma.


A Netrunner Tecnologia está ciente desta necessidade, por este motivo, oferece além de produtos para gerenciamento, controle e segurança dos ambientes de TI, treinamento para os produtos que comercializa. O investimento nessas ferramentas, só pode ser totalmente aproveitado se os profissionais responsáveis tiverem total conhecimento das funcionalidades. Quantas vezes nos deparamos com coisas, que algum aplicativo faz e não tínhamos a menor ideia de que aquilo era possível? Por isso, a Netrunner Tecnologia possui as opções abaixo:

Treinamento ManageEngine OpManager
Treinamento ManageEngine ServiceDeskPlus
Treinamento ManageEngine Applications Manager
Treinamento ManageEngine SupportCenter Plus
Treinamento ManageEngine ADManager Plus
Treinamento ManageEngine ADAudit Plus
Treinamento SEP Sesam
Treinamento WatchGuard (básico)

Os treinamentos são feitos “incompany” ou no Centro de Treinamento da Netrunner Tecnologia.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/servicos.aspx

Thales e BRToken se unem no e-commerce.

31, julho, 2013 Sem comentários

Em parceria oficializada nessa segunda-feira, 29, a Thales e a BRToken anunciaram a implementação da solução em segurança nShield ao sistema SafeCORE.

Segurança Corporativa

Solução da Thales será usada em programa da BRToken.

Desenvolvido pela BRToken, o SafeCORE é usado para implementar o sistema de tokens da empresa aos aplicativos de seus clientes.

Com a introdução do nShield, agora o transporte de dados receberá mais uma camada de segurança por meio dos módulos de segurança de hardware, ou HSMs. O aparelho é conectado na rede de sua empresa e é acessado somente por aplicativos autorizados.

Dentro dele, estão armazenadas as chaves de assinatura digital. Se pode, por exemplo, armazenar a assinatura digital de certas ações de um caixa eletrônico e só se comunicar com ele quando necessário.

Ao se utilizar as HSMs, as chaves e aplicativos são transportados por meio de um canal mais seguro. A Thales promete uma maior proteção de seus dados até em ambientes com muitas ameaças.

Além de implementar nas atuais soluções oferecidas pela BrToken, a parceria também inclui novos produtos, que serão lançados nos próximos 12 meses e terão integração completa ao sistema de HSMs da Thales.

“Esta iniciativa resultará em soluções robustas e de alta confiabilidade que proporcionarão aos clientes segurança de informações críticas em nível muito apropriado ao atual cenário de ameaças”, aponta Paulo Veloso, diretor da Thales e-Security no Brasil.

A BRToken tem participação no mercado nacional, com suas soluções de segurança em grandes bancos do país. Além disso, ela lançou o primeiro token ótico que permite autenticação de transações.

Já a Thales atua nos segmentos de defesa, segurança, aeroespacial e transportes. No último ano, a companhia chegou a receita de 14.2 bilhões de euros. A divisão Thales e-security tem suas soluções em segurança em 80% das transações feitas ao redor do globo.


A Netrunner Tecnologia é parceira da BRToken e pode auxiliar o seu negócio a oferecer ao seu time, clientes e parceiros a mesma segurança que grandes bancos oferecem aos correntistas.

A solução de autenticação da BRToken consiste no SafeCORE Server, e seus dispositivos de autenticação que podem ser físicos ou aplicativos. O padrão utilizado é o OATH/OTP que além de garantir a personificação do usuário, além de não eliminar as políticas de senhas que são muitas vezes estressantes aos usuários.

Fonte: Site Baguete

Mais informações sobre BRToken: www.netrunner.com.br/parceiros_brtoken.aspx

Cuidado com os mitos de segurança dos aplicativos web.

29, julho, 2013 Sem comentários

Minimizar alguns riscos pode dar falsa sensação de segurança, levando as empresas a baixar a guarda para ameaças quase eminentes.

Sua aplicação web está realmente protegida ?

Sua aplicação web está realmente protegida ?

Muitos mitos e mesmo distorções povoam o, digamos, imaginário corporativo sobre a segurança na internet, aumentando a incidência de vulnerabilidades e reduzindo as defesas contra ataques. Isto porque os mitos tendem a minimizar os riscos; dar uma falsa sensação de segurança, seja por meio de alguma nova tecnologia “milagrosa” ou pela ausência de visibilidade dos problemas, levando as empresas a baixar a guarda para ameaças quase eminentes.

Como é bastante óbvio, a internet se tornou o principal ponto de convergência dos sistemas corporativos, integrando transações com parceiros, fornecedores, clientes e investidores em um mesmo canal eletrônico. Segundo o site da Pingdom, os usuários de internet no mundo todo somaram 2,4 bi, em 2012. Por aqui, o número de usuários ativos, segundo a pesquisa da Net Insight, estudo sobre internet do IBOPE Media, era de 50 milhões, em dezembro deste mesmo ano.

Com tantos usuários utilizando sistemas de informação em rede pública, a segurança para aplicativos web se consolidou de vez como um dos principais itens na agenda dos gestores de segurança da informação. Considerando ainda a atual complexidade dos sistemas de TI, incluindo a disseminação da computação distribuída em nuvem, “big data”, composição de serviços distribuídos e a necessidade da implantação da governança corporativa, faz-se cada vez mais necessário eliminar os mitos que contribuem negativamente para o sucesso da proteção dos aplicativos.

Enumeramos os seis mitos mais recorrentes que fragilizam o elo de percepção de segurança e os descrevemos a seguir.

1. O desenvolvedor sempre me proverá sistemas seguros.

Qualquer aplicativo web, do mais simples serviço de bate-papo a um complexo pacote de gestão de recursos corporativos, passa necessariamente pelas fases de desenvolvimento e manutenção. Nestas fases, as atividades de criação e alteração de código-fonte priorizam requisitos funcionais e o desempenho do aplicativo. É um mito achar que os desenvolvedores poderiam estar vertendo todo o seu tempo para produzir trechos de código livres de falhas de segurança. Muitas brechas seriam resolvidas se o aplicativo web fosse testado adequadamente durante estas fases, ou antes de ser colocado em produção.

2. Apenas especialistas sabem explorar vulnerabilidades da Aplicação Web.

Com a ampla oferta de sites que publicam ferramentas abertas para testar vulnerabilidades, qualquer usuário com um computador conectado à Internet pode ser um potencial vetor de ameaças. Os ataques de hoje exigem menos conhecimento técnico e tem parte de sua complexidade ocultada por ferramentas sofisticadas que executam automaticamente passo a passo as instruções para explorar uma falha de segurança. Achar que você está protegido pela obscuridade ou falta de conhecimento da vulnerabilidade é um grave erro.

3. Falhas em aplicações internas não são tão importantes.

Em um recente estudo conduzido pela Universidade Carnegie-Mellow em conjunto com o Departamento de Segurança Interna dos EUA, pesquisadores detectaram que ataques internos são os mais bem sucedidos no segmento financeiro. Na maioria dos casos estudados, o tempo para a detecção inicial de fraudes internas supera 32 meses. Isso significa que o excesso de confiança no ambiente interno acostuma as pessoas a serem menos conscientes; as aplicações são desenvolvidas de maneira menos seguras, seja pelo uso de controles inadequados ou pela falta de interesse em eliminar vulnerabilidades. Lembrem-se, os aplicativos internos são aqueles que armazenam os dados mais preciosos do negócio, estando mais suscetíveis a funcionários descontentes, prestadores de serviço ou até mesmo criminosos infiltrados.

5. O Firewall nos protege de todos os ataques externos.

Mesmo tendo alcançado a maturidade comercial desde o final dos anos 90, os firewalls não estão prevenindo o aumento das estatísticas de ataques em todo o mundo. Obviamente alguma coisa está errada nesta estratégia de defesa. As tecnologias de proteção perimetral são essenciais para qualquer estratégia de gestão de segurança, afinal, são a base de sustentação do plano de defesa em camadas. Por outro lado, os ataques estão cada vez mais direcionados às funcionalidades de negócio, disfarçados em transações legítimas que tem por objetivo final explorar uma determinada vulnerabilidade no aplicativo. Trata-se, portanto, de mais um mito amplamente difundido nas corporações.

5. Selos de “percepção” de segurança não blindam o seu site.

Apesar dos selos de segurança terem tido o papel de introduzir a discussão de proteção dos aplicativos web em todas as camadas de negócio da empresa, eles têm sido frequentemente utilizados para substituir um trabalho mais profundo na correção de vulnerabilidades das aplicações. Os selos de “blindagem” contra ataques acabam tendo o mesmo efeito de um aviso de “cão antissocial” na porta da sua casa. O mito deve ser combatido com um trabalho de acompanhamento do ciclo de vida dos aplicativos, incluindo testes de segurança periódicos nas funcionalidades de negócio, de maneira a produzir efeitos satisfatórios de proteção para suas aplicações web.

6. Meu website é seguro porque utiliza SSL e Criptografia de Dados.

Este mito é um dos mais frequentes nas áreas de negócio das empresas. Utilizar criptografia de dados, SSL ou o tal “cadeado de segurança” no navegador só assegura que os dados sejam transmitidos do aplicativo para o navegador web com baixo risco de serem interceptados. O verdadeiro foco de problemas está naquilo que o aplicativo ou usuário faz com os dados após eles terem sido transmitidos e, para se proteger deste risco, o “cadeado” é completamente inócuo. Da mesma forma que o mito anterior, a única maneira eficaz de proteger o seu aplicativo web é antecipar a detecção e correção de vulnerabilidades antes que algum usuário mal intencionado resolva tomar proveito delas.

Conhecer os principais mitos de segurança e entender o impacto de ignorá-los já são ferramentas bastante eficientes para prevenção de ataques nos aplicativos web. Por meio delas, adota-se uma atitude mais proativa e menos reativa, aliando tecnologia e metodologia para proteger estes sistemas. E ter em mente que segurança da informação é um estado transitório, que só pode ser garantido pela continuidade de processos e atividades que visam manter os níveis adequados de proteção, seja para um pequeno negócio ou para uma grande corporação.


É claro que um sistema 100% seguro é quase um mito, pois sempre haverá uma brecha a ser descoberta, portanto, devemos prevenir o máximo possível, e para isso a Netrunner Tecnologia conta com alguns parceiros nessa empreitada.

A ManageEngine possui 3 produtos que auxiliam a tarefa dos administradores e analistas de segurança, são eles:

Eventlog Analyzer – É uma poderosa ferramenta de análise, armazenamento e relatório para diversos servidores, aplicações e dispositivos. A análise de logs é uma tarefa impossível sem auxílio de uma ferramenta como esta, pois ela automatiza diversos processos de análise e permite criar alertas de acordo com regras pré-definidas.

Firewall Analyzer – Assim como o Evetlog Analyzer, que analisa logs de dispositivos, o Firewall Analyzer é especializado em firewalls, isso permite uma visão mais profunda nos eventos que estão ocorrendo na borda da rede. Além de analisar e criar relatórios, ele permite que sejam enviados os arquivos de regras dos firewalls e sejam gerados relatórios de conformidade de segurança.

Security Manager Plus – É uma ferramenta que vasculha a rede em busca de vulnerabilidades, inventaria os dispositivos, verifica portas abertas, verifica se os servidores estão atualizados, e conta com um banco de dados rico em brechas conhecidas.

Como dito anteriormente, um firewall simplesmente não garante a segurança de uma aplicação, por este motivo, a Netrunner Tecnologia oferece a família XTM da WatchGuard para proteger a borda do seu ambiente. São appliances (físico e virtual) que além das tarefas comuns de um firewall ainda conta com funcionalidades de segurança poderosas, e o mais importante, um Proxy HTTP/HTTPS com IPS que protege os servidores web de ameaças.

Fonte: Blog Rede Segura

Mais informações:

– ManageEngine: www.netrunner.com.br/parceiros_manageengine.aspx

– WatchGuard: www.netrunner.com.br/parceiros_watchguard.aspx

A solução de UTM da Watchguard tem o melhor desempenho.

26, julho, 2013 Sem comentários

Testes independentes confirmam a capacidade da WatchGuard de proteger empresas de médio porte praticamente 3,5 vezes mais rápido do que as soluções concorrentes

Watchguard proteção feroz.

Watchguard proteção feroz.

Soluções UTM da WatchGuard “Projetadas para a Velocidade”.

A WatchGuard® Technologies, líder mundial em soluções gerenciáveis de segurança corporativa, foi premiada com a “Performance Verified Certification” do laboratório de testes independente Miercom por seu desempenho praticamente 3,5 vezes mais rápido do que soluções concorrentes de gerenciamento unificado de ameaças (UTM) com os recursos UTM habilitados.

A premiação garante às pequenas e médias empresas que as soluções de UTM da WatchGuard podem oferecer a segurança e o desempenho que eles precisam, bem como se beneficiarem das economias que a tecnologia UTM oferece comparada com soluções separadas. De acordo com o Gartner, “pequenas e médias empresas (PMEs) podem economizar até a metade do custo total de segurança de rede usando UTM.”

Watchguard para proteger escolas.

Watchguard para proteger escolas.

A Miercom realizou testes de throughput com a solução XTM 850 da WatchGuard contra appliances de mesma faixa de preços dos concorrentes Fortinet, SonicWALL e Sophos. O teste analisou o impacto sobre a velocidade throughput com os recursos padrões UTM habilitados, incluindo não apenas o filtro de pacotes básico do firewall, mas também a inspeção profunda de pacotes, a prevenção contra ataques e o antivírus, fundamentais para identificar as diversas ameaças multi-vetoriais do malware moderno.

“Nossos testes hands-on comprovaram que o WatchGuard XTM 850 oferece o melhor desempenho geral em comparação com produtos concorrentes, quando os recursos UTM são aplicados”, disse Rob Smithers, CEO da Miercom. “As empresas de hoje, precisam de mais do que um firewall. Elas também precisam implementar um antivírus e prevenção contra intrusão para obterem as melhores chances de capturar as ameaças avançadas que existem hoje – e precisam fazer isso sem reduzir a velocidade da rede ou aumentar seus orçamentos”.

Watchguard para garantir a HIPPA e PCI/DSS

Watchguard para garantir a HIPPA e PCI/DSS

“Esses testes confirmam porque as pequenas e médias empresas do mundo inteiro estão escolhendo a solução UTM da WatchGuard”, disse Roger Klorese, diretor de gestão de produtos da WatchGuard. “O UTM, antes visto como uma solução para PMEs, passou da fase de desilusão em agosto de 2011 para a fase de esclarecimento em julho de 2012, como parte do Gartner Hype Cycle for Infrastructure Protection, com clientes de médio porte passando a confiar que podem se beneficiar das economias do UTM, e sabendo que terão o desempenho necessário para suportar seus contratos de nível de serviço”.

“Nós fomos moldados para velocidade,” acrescentou Sin-Yaw Wang, vice-presidente de engenharia da WatchGuard. “Nossas soluções UTM aproveitam os processadores mais rápidos do mundo da Intel e Freescale. Seus modernos processadores multi-core dão às nossas soluções UTM a potência necessária para executar todos os seus processos em paralelo sem reduzir performance. Além disso, nos dá espaço para adicionar futuros processos UTM de acordo com a demanda das tendências de segurança”.

Para baixar o relatório completo da Miercom, clique aqui.


A Netrunner Tecnologia comercializa, implanta e suporta os equipamentos da Watchguard, além disso oferece outros produtos que podem ser integrados e assegurar a melhor solução em segurança.

Watchguard, a melhor solução de UTM

Watchguard, a melhor escolha em UTM.

Para saber mais sobre as soluções XTM da WatchGuard, visite: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: IMS Brasil

A gestão eletrônica de documentos.

26, julho, 2013 Sem comentários

O desenvolvimento de um complexo empreendimento de engenharia gera demandas de gestão completamente distintas para cada um dos participantes do projeto. Esta diferente gama de necessidades associada a uma generalização de nomenclatura das soluções leva a muitas confusões, frustrações e prejuízos de dinheiro e tempo.

Projeto de Engenharia

Além do GED, o backup, armazenamento e replicação são essenciais.

O caso mais emblemático é o termo GED, utilizado para designar Gestão Eletrônica de Documentos. Porém, qual é a melhor especificação de GED para uso na construção ou reforma de uma planta?

Para responder a esta pergunta precisamos, inicialmente, saber quem deve usar o GED. A resposta é simples: todos os participantes. Projetistas, supervisoras, gerenciadora, empreiteira, montadoras, indo até o usuário final, que será responsável pela operação. Será que existe uma especificação comum que atenda a todos esses participantes? Eles irão usar o mesmo GED? O mesmo software? Em um mundo ideal, sim.

Todos dentro de um mesmo sistema, nenhum controle paralelo e o documento seguindo um fluxo único da concepção até o as build. Mas, infelizmente, este mundo ideal não existe. Na prática, cada participante usará um GED próprio, para atender às suas necessidades de gestão ou para gerenciar os riscos de acordo com o seu interesse.

A necessidade da projetista é controlar a atividade de desenvolvimento dos documentos, gerenciar os desenhos, referências, ter possibilidade de mudar o fluxo de trabalho para dar mais rendimento à equipe, rastrear a dependência entre os documentos, administrar os prazos de atendimento das solicitações do cliente e documentar todo o retrabalho e alterações.

O GED ideal para esta função pode ser algo genérico se ela trabalhar com várias plataformas CAD, ou um GED associado com a plataforma CAD mais utilizada, pois quão mais especializado for o GED mais recursos ele terá.

Para as supervisoras e gerenciadoras que têm um foco muito maior no processo, normalmente o documento não é o “ator principal”, mas apenas uma evidência de alguma atividade realizada ou decisão tomada.

Tratar o documento fora do contexto da atividade que elas exercem é algo inútil para ela, por outro lado é fundamental ter informações sobre emitentes, datas e relacionamento entre documentos. O GED ideal é necessariamente genérico, precisa ter um elemento de colaboração muito forte e recursos que apoiem a geração de relatórios e documentos que ela deve produzir dentro das suas atribuições.

Empreiteiras e montadoras não buscam recursos sofisticados. Querem apenas o documento correto, no tempo planejado para gerar o mínimo de retrabalho e o máximo de velocidade de execução, pois geralmente são os custos fixos os vilões da lucratividade do contrato.

Ser apenas um usuário do GED é o ideal, mas, muitas vezes por questões contratuais e análise de risco, adota-se uma ferramenta para um controle redundante dos fluxos, documentação das decisões e armazenamento dos documentos. Nestes casos, o que elas buscam no GED é a integração, para evitar ao máximo os custos e risco de trabalhos manuais para registro e cadastro dos documentos.

O cliente final quer receber o empreendimento dentro do prazo e qualidade, normalmente contrata as supervisoras e gerenciadoras com este objetivo. O GED ideal para ele é o que atende o departamento de documentação e que dará suporte às atividades de operação. O GED deve ser único e corporativo.

Deve atender tanto às demandas de documentos técnicos, como fazer a gestão de documentos administrativos. Normalmente, ele não se preocupa com integração, pois obriga contratualmente aos fornecedores o cadastro em seu GED, mas esquece de que se o mesmo for manual e caro é ele quem paga a conta no final.

Não há uma receita correta e única, porém, as condições para chegar a uma solução adequada e eficiente dependem da engenharia entender e estudar tecnologia.

A tecnologia por sua vez tem que entender os objetivos e como a engenharia funciona sem tentar impor, mas se adaptando. Além disso, todos precisam entender de contratos e ter desde o início as “cartas na mesa” e uma relação transparente e franca. Sempre que alguns desses pontos não forem observados, o projeto perde e, por consequência, todos os seus participantes.


Além de um GED eficiente, as empresas de engenharia precisam se preocupar com uma solução robusta de backup/restore, replicação e arquivamento. Por este motivo, a Netrunner Tecnologia comercializa, implanta e suporta o SEP Sesam da SEP Software, empresa alemã de backup e armazenamento. Com o SEP Sesam, além de fazer backup/restore, é possível transferir os backups efetuados localmente para sites remotos, mantendo assim a redundância dos dados. O SEP Easy Archive converte volumes comuns em unidades WORM (Write once, read many), que são volumes que podem ser gravados apenas uma vez, tornando um repositório permanente de dados, atendendo assim a legislação.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/parceiros_sep.aspx

77% dos profissionais de TI tem smartphone.

24, julho, 2013 Sem comentários

A BRQ, em parceria com o instituto de pesquisas Enfoque, divulgou no dia 30 de abril de 2013, um estudo sobre o comportamento digital dos profissionais de TI em todo o Brasil. Entre os números coletados, foi constatado que cerca de 77% dos profissionais entrevistados usam smartphones.

Smartphone em todos os lugares

Smartphone é preferência entre os profissionais de TI.

Este número, algo que não é exatamente surpreendente, representa mais do que o dobro na base de usuários de smartphones entre os consumidores brasileiros – que é de 36%, segundo dados levantados pela Nielsen no início de 2013.

A pesquisa, realizada com mais de mil pessoas do setor, aponta ainda que entre os profissionais que possuem um smartphone, 67% usam Android e 23% Apple. “Um dado interessante é que conforme a renda aumenta, é maior o share da Apple indicando que o custo dos aparelhos é um fator importante na escolha da plataforma”, completa Luís Otávio Benguigui, diretor de atendimento da Enfoque.
Ainda segundo o estudo, 28% dos entrevistados possuem um tablet entre eles, 46% possuem iPad e 33%, o Samsung Galaxy.

A pesquisa aponta ainda que esses aparelhos são utilizados para consultas ao saldo bancário (93% em tablets/computadores e 50% em smartphones); busca de informações sobre produtos que desejam comprar (98% em tablets/computadores, 62% em smartphones); pagamento de contas (87% em tablets/computadores, 27% em smartphones); transferências bancárias, DOCs ou TEDs (82% em tablets/computadores, 24% em smartphones); compra de produtos (93% em tablets/computadores e 27% em smartphones); aplicações e investimentos (58% em tablets/computadores e 16% em smartphones).

OUTROS QUESITOS
A pesquisa também incluiu questões como o uso de redes sociais, compras online, uso da nuvem e conteúdos mais acessados na Internet.

76% dos profissionais de TI utilizam a Internet para realizar chamadas de voz e de vídeo fora do ambiente de trabalho. E o Skype é o grande líder, usado por 70% dessas pessoas.

Sobre a troca de mensagens, 60% dos profissionais costumam comunicar-se através de mensagens de texto pelas operadoras de telefonia, enquanto, 33% utilizam o aplicativo WhatsApp.

48% dos entrevistados afirmam guardar seus arquivos pessoais na nuvem, sendo 43% no Google Drive e, 28%, no Dropbox.

Os portais de conteúdo e notícias são acessados com frequência, apontados por 73% dos entrevistados.

Já 54% dos profissionais utilizam, mais regularmente, programas de mensagens instantâneas.

As redes sociais aparecem em seguida, com 53%, seguidas por: sites de compras (49%), blogs e websites de conteúdo técnico (48%), sites de vídeos (38%), fóruns de discussão (24%), sites de treinamento/e-Learning (22%), sites de busca de empregos (16%) e jogos online (12%).

O Facebook é a rede acessada com mais frequência, apontada por 62%. Em seguida vem o Linkedin (20%), Google+ (16%), Instagram (11%), rede social corporativa (9%), Twitter (8%) e Foursquare (6%)


E quando todos esses smartphones estão presentes no ambiente corporativo, e são utilizados pelos profissionais para assuntos da empresa, o que fazer ? Para resolver este porém, a Netrunner Tecnologia possui dois produtos que podem auxiliar na gestão do BYOD, o primeiro é o DesktopCentral da ManageEngine que auxilia no gerenciamento do ciclo de vida, segurança e controle de software dos equipamentos, e agora atende dispositivos móveis, como smartphones, tablets e notebooks. O segundo é o Access Point da Watchguard, em duas versões, AP100 e AP200, que integram a solução XTM/XTMv do mesmo fabricante, com ele é possível estender a segurança física para a rede wireless, garantindo assim toda a segurança que os seus profissionais precisam para desempenhar suas funções.

Fonte: Site Baguete

Mais informações:

Falta de conscientização e os ataques de hackers.

24, julho, 2013 Sem comentários
Manifestações

Manifestações em todo o país.

Passadas todas estas manifestações populares que ocorreram no Brasil, ficou evidente uma recorrente fragilidade: os ataques de hackers às redes. Muitos portais públicos e privados tiveram violadas as suas informações, bem como as suas imagens.

Mais uma vez, isto serve de alerta tanto para o ambiente corporativo como residencial. No entanto, um dos principais fatores para que essa situação ainda aconteça é a falta de consciência das pessoas em relação ao uso da internet.

A conscientização segue sendo a maior ferramenta de proteção. É o mais importante elo na corrente de segurança, que é composta por software, hardware e o usuário. A tecnologia é imune a falhas, logo o usuário deve ser treinado para não cair em armadilhas.

Este precisa fazer uso de senhas não triviais, proteger informações sensíveis e não divulgar informações sigilosas. Além disso, sempre pensar duas vezes ao abrir uma mensagem ou acessar um website que acredita ser falso. Um usuário consciente não acredita em “almoço grátis”, com mensagens do tipo “clique aqui e ganhe dinheiro”, bem como mensagens falsas que se aproveitam da curiosidade natural do ser humano.

Estas são armadilhas que direcionam a sites com aplicações maliciosas, que se instalam nas estações de trabalho. Isso permite disparos de spams e o acesso a informações sensíveis na estação do usuário e na rede corporativa.

Também é necessário considerar o fator da popularização dos dispositivos móveis, que podem ser conectados em redes não controladas, infectando os aparelhos, e, por consequência, ao acessar à rede corporativa causar prejuízos.

Além da mobilização das pessoas, é importante ter uma boa configuração de tecnologia para se proteger dos hackers. Para isso, é necessário um antivírus de fabricante confiável na empresa. Usar tecnologias de prevenção de intrusos, analisando e bloqueando acessos indevidos, e manter estações e servidores atualizados com correções fornecidas pelos fabricantes.

Já que os brasileiros se conscientizaram a respeito da política, também é o momento de pensarem na segurança das suas informações na rede. Esta é uma preocupação igualmente de extrema relevância.


O antivírus instalado nas máquinas e servidores é uma peça fundamental, senão obrigatória, mas além disso, é necessário um firewall competente, e a linha XTM da Watchguard é a solução ideal para proteger seu ambiente corporativo, pois conta com o proxy http/https com application control, gateway antivírus e IPS. Essa funcionalidade protege tanto quem navega na web quanto os servidores que são hospedados internamente. Para os datacenters que estão virtualizados (VMWare e Hyper-V), a Watchguard possui a linha XTMv, seu appliance virtual que possui quase todas as funcionalidades do equipamento físico. A Netrunner Tecnologia é Professional Partner da WatchGuard no Brasil, podendo comercializar e oferecer implantação, treinamento gerência e suporte.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Velocidade média de conexão cresce 7,4%.

23, julho, 2013 Sem comentários

Velocidade na InternetUm estudo produzido pela Akamai revela que o Brasil apresentou velocidade média de conexão de 2,3 mbps, que representa crescimento de 4,4% em relação ao quarto trimestre de 2012 e de 7,4% em relação ao último período de um ano.

O dado coloca o país na 73ª no ranking de países analisados. No que diz respeito à média de picos de conexão, o Brasil atingiu os 18,9 mbps, crescimento de 14% em relação ao quarto trimestre de 2012.

Ano a ano, a média global de pico de velocidade de conexão apresentou crescimento de 36%.

A pesquisa, intitulada “State of the Internet”, identificou que na América Latina a velocidade média de conexão variou de 3,3 mbps, no México, a 0,9 mbps, na Bolívia.

O relatório aponta ainda o Brasil como a 8ª maior fonte de ataques do mundo no período. O é baseado nos dados colhidos na plataforma Akamai Intelligent.


“O Brasil não é somente fonte de ataque direto, possuímos uma grande população de redes zumbis, e esse é um dos motivos que impulsionam a procura por soluções de UTM”, afirma Rodrigo Miranda, diretor da Netrunner Tecnologia. As soluções de segurança da WatchGuard, além de contar com todas as opções de um firewall, podem ser adquiridas com sua assinatura chamada Security Bundle que inclui: Application Control, Reputation Enabled Defense, Webblocker, spamBlocker, Gateway AntiVirus e Intrusion Prevention Service.

Fonte: Site Baguete

BRToken lança o SafeSIGNATURE V2.

23, julho, 2013 Sem comentários

SafeSIGNATUREv2

O token SafeSIGNATURE V2 foi lançado com novo design, incluindo 2 botões, um para autenticação e outro para assinatura, além de um display maior para apresentação dos valores da transação, e indicador de carga da bateria.

Utilizando tecnologia patenteada no Brasil e nos EUA de leitura ótica, combate ataques Man-in-the-Browser e oferece maior segurança para as transações de risco.

Instituições financeiras, corretoras, empresas de eCommerce entre outros, poderão reduzir drasticamente os riscos, utilizando assinatura do tipo WYSIWYS (What You See Is What You Sign).

A Netrunner Tecnologia possui experiência e profissionais certificados em autenticação forte, é canal autorizado da BRToken. Além de comercializar, implantar, treinar ainda podem integrar as soluções da BRToken ao seu ambiente.

Dell SonicWall anuncia o fim do suporte para os firewalls Gen4.

22, julho, 2013 2 comentários

Com o tempo, os produtos e serviços passam por um ciclo de vida natural e, eventualmente, atingem o seu fim (EOL). Algumas das razões para isso incluem a disponibilidade de produtos mais novos, mais funcionais, e até pela demanda do mercado.

Produtos SonicWall com EOS declarados.Quando um produto SonicWALL atinge EOL, a SonicWALL pode optar por interromper a venda ou suporte do produto ou serviço. Em cada estágio em todo o processo do ciclo de vida do produto, a SonicWALL informa seus clientes por meio do seu site. A abordagem para a gestão do ciclo de vida do produto inclui quatro fases pós-lançamento:

– Última venda (LTB)
– Aposentadoria Ativa (ARM)
– Aposentadoria Limitada (LRM)
– Fim de Suporte (EOS).

Esta informação destina-se a clientes a gerenciar melhor a transição de EOS.

A partir de 01 de julho de 2013, a Dell SonicWall encerrará o suporte para os firewalls Gen 4, que são:

Firewall

PRO 1260
PRO 2040
PRO 3060
PRO 4060
PRO 4100
PRO 5060
TZ 170 Series
TZ 170 SP Series
TZ 150 Series

Wireless

SonicPoint-N Dual-Band

Secure Remote Access

Aventail EX-750
SSL-VPN 4000
SSL-VPN 2000

Se a sua empresa quiser aproveitar essa oportunidade, e mudar para uma solução completa de Firewall/UTM, com um excelente desconto, a Netrunner Tecnologia comercializa, implanta e suporta todos os equipamentos e virtual appliances da WatchGuard.

Clique aqui e veja o teste comparativo elaborado pela Miercom, onde o equipamento da WatchGuard tem performance muito superior quando todas as opções de UTM são habilitadas.

Fonte: Blog Netrunner Tecnologia

Categories: Firewall Tags: , , , ,
Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux