Arquivo

Textos com Etiquetas ‘ManageEngine’

Como construir uma Base de Conhecimento Eficaz para o seu Help Desk

18, julho, 2017 Sem comentários

O QUE É BASE DE CONHECIMENTO?

Uma base de conhecimento (KBase) é um repositório organizado de dados relevantes, estruturado com as melhores práticas de TI e o conhecimento adquirido com experiências práticas. Uma KBase de pleno direito ajudará a melhorar a produtividade do técnico e a satisfação do cliente.

A base de conhecimento é uma ferramenta essencial para qualquer organização.

QUAIS SÃO OS BENEFÍCIOS DA KBASE?

Uma KBase armazena resoluções, soluções alternativas e melhores práticas que ajudam:

  • Diminuir a entrada de solicitações;
  • Evitar logs repetitivos de incidentes;
  • Melhorar o tempo de resolução e a taxa de resolução de solicitações iniciais;
  • Maximizar o uso do portal de autoatendimento.

AQUI ESTÃO AS SEIS ETAPAS PARA CONSTRUIR UM KBASE EFICAZ:

1. Mantenha seu KBase atualizado

Nomeie um gerente de base de conhecimento de sua equipe. O gerente deve possuir todo o ciclo de vida dos artigos KBase, desde identificar soluções para atualizar regularmente o KBase. Inclua contribuições para a base de conhecimento como um indicador de desempenho chave (KPI) para seus técnicos.

2. Estruture seu KBase

Garantir a facilidade de uso e melhor navegação para os usuários finais organizando artigos em categorias e subcategorias, com base na natureza dos problemas que eles resolvem. Manter a consistência na informação e no design através do KBase com modelos pré-definidos.

3. Defina um processo de aprovação

Garantir confiabilidade e manter boa qualidade para o conteúdo da KBase, implementando um processo de aprovação. O seguinte plano lhe dará uma ideia de como fazer isso: Técnico → Especialista em domínio ou soluções → Gerenciador de base de conhecimento. Publicar soluções para os usuários finais assim que forem aprovadas.

4. Melhore a capacidade de pesquisa do seu KBase

Melhore a satisfação do usuário com uma melhor capacidade de pesquisa do seu KBase, marcando artigos com palavras-chave apropriadas. Forneça uma estrutura clara categorizando cada artigo em tópicos específicos do problema.

5. Determine quem vê o que

Divulgar o KBase para usuários finais e oferecer o que é relevante para eles. Melhorar a produtividade dos técnicos, dando-lhes acesso exclusivo a soluções tecnicamente avançadas.

6. Gerencie seus artigos KBase efetivamente

Mantenha o processo de atualização de conteúdo flexível, permitindo que os técnicos voltem os artigos atualizados para sua versão anterior, se necessário.

Mantenha o conteúdo do KBase para uso em todos os momentos com backups regulares.

Monitore a funcionalidade e a qualidade do seu KBase com relatórios oportunos sobre o desempenho e o uso da KBase.

A Netrunner Tecnologia possui a solução completa para a sua necessidade, conheça o ServiceDesk Plus da ManageEngine e tenha total domínio das suas ocorrências e solicitações.

Fonte: Blog ACSoftware.

 

 

Um elefante faz toda a diferença.

11, dezembro, 2014 Sem comentários

O ServiceDesk Plus é hoje a opção de mais de 85.000 empresas em mais de 186 países disponível em 29 idiomas diferentes. E agora em Outubro de 2014 o ServiceDesk Plus da ManageEngine recebeu a certificação Pink Verify. Criada para avaliar as definições e requerimentos da automatização de processos em gestão de TI, a certificação PinkVerify é concedida pela empresa Pink Elephant, consagrada mundialmente por prestar consultoria, treinamento e serviços em ITIL e ITSM.

ServiceDesk Plus agora é certificado Pink Verify

ServiceDesk Plus agora é Pink Verify.

Ciente da importância da gestão de TI como apoio estratégico aos objetivos de negócio, a Pink Elephant criou 15 áreas de processos para avaliar uma solução de software que esteja de acordo com o fluxo de trabalho ITIL. A certificação PinkVerify é a garantia da aplicação máxima em excelência no gerenciamento de incidentes através do ServiceDesk Plus.

PinkVerify2011

Fazer uso de processos certificados oferecem vantagem competitiva.

Utilizar um sistema completo de HelpDesk certificado pela Pink Elephant pode ser a vantagem competitiva que você esperava para fazer diferença no mercado, demonstrando o compromisso da sua empresa com a qualidade na prestação de serviços, seriedade e comprometimento total com o cliente final. Implementar processos ITIL aprovados pela Pink Elephant levarão sua empresa para o mais alto patamar de prestadores de serviço do mercado mundial e o caminho mais curto para alcançar esta posição é através do ServiceDesk Plus da ManageEngine.

Parabéns para ManageEngine e parabéns à você que escolheu o ServiceDesk Plus como sua ferramenta de gestão de incidentes.

Ainda não experimentou o ServiceDesk Plus?  Entre em contato conosco que teremos o maior prazer em lhes atender.

A Netrunner Tecnologia é Revenda Autorizada ManageEngine no Brasil.

Mais Informações: Site Netrunner – ManageEngine

Fonte: Blog ACSoftware

Netrunner Tecnologia migra todos os serviços para a Amazon AWS.

31, agosto, 2014 Sem comentários

Após analisar minuciosamente diversos fornecedores de serviços em Cloud, a equipe técnica da Netrunner Tecnologia escolheu a Amazon AWS como seu principal fornecedor, a decisão foi tomada, após diversos problemas com o antigo fornecedor.

Netrunner Tecnologia x SEP Software x ManageEngine x Amazon AWS

As parcerias fechadas pela Netrunner Tecnologia foram vitais para a decisão.

Entre os diversos problemas enfrentados, estão o atendimento ineficiente da equipe de suporte e a indisponibilidade dos serviços, que só puderam ser detectados, devido a utilização das ferramentas OpManager e Applications Manager da ManageEngine. A Netrunner Tecnologia utiliza essas ferramentas para monitorar seus serviços.

Agora, nossos clientes contam com os serviços do maior fornecedor de Cloud do mundo, com altíssima disponibilidade e qualidade. Além do monitoramento pró ativo das ferramentas da ManageEngine.

A migração rápida e precisa, só foi possível, utilizando a ferramenta de backup da SEP Software, que permitiu a transferência de todos os dados de maneira simples e eficiente.

As opções de Backup e Disaster Recovery da SEP, são utilizadas mundialmente, e permite a rápida restauração de um ambiente perdido, em uma nova infraestrutura, seja ela física ou virtual.

“Essa decisão estratégica visa atender aos nossos clientes com o que há de melhor no mercado, tivemos diversos problemas com o antigo fornecedor, desde falhas no atendimento dos chamados, até indisponibilidade dos serviços, e isto é inaceitável no mundo digital.”, esclarece Rodrigo Miranda, diretor técnico da Netrunner Tecnologia.

Mais informações:
Site Netrunner – SEP Software

Site Netrunner – ManageEngine

Fonte: Blog Netrunner

 

O que saber sobre tecnologia antes de montar varejo online.

8, agosto, 2013 Sem comentários
Por Robson Dantas (*)
Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

Nem todos os varejos de loja física funcionam no virtual, e vice-versa, ir para a internet não é garantia de sucesso.

As novas regras que entraram em vigor no primeiro semestre de 2013 são mais um alerta para os empreendedores sobre cuidados para iniciar o processo de compra e venda pela internet. Saiba como se preparar para montar um e-commerce a partir de algumas dicas de Robson Dantas, CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop:

1 – Nova legislação: Estude a nova legislação sobre os cinco grandes temas vinculados: produto, fornecedor, atendimento ao consumidor, direito de arrependimento e compras coletivas.

2 – E-commerce é diferente de varejo físico: Nem todos os varejos de loja física funcionam no virtual, e vice-versa. Ir para a internet não é garantia de sucesso, é preciso fazer a analise das operações de compra, logística, entrega, devolução de produtos, meios de pagamento, fraudes, etc.

3 – Planejamento e elaboração da estratégia de negócio: Essa etapa deve contemplar a definição do que vender, quais são os concorrentes no mercado, o público-alvo que pretende atingir e a forma de comercialização. E só depois vem a escolha da plataforma e-commerce.

4 – Poder de decisão da compra: Investimento em uma boa plataforma, layout, atendimento, formas de pagamento, eficiência na entrega e segurança na compra são alguns passos para o sucesso e aí entra a diferença de vender pela internet. No meio virtual o consumidor conta com um arsenal grande de informação para decidir e comparar.

5 – Escolha da plataforma de e-commerce: A escolha deve ser por uma que seja capaz de suportar o negócio, e que ofereça, entre os diversos aspectos, conexão com o ERP existente; capacidade de gerir de forma eficaz os produtos, catálogos, campanhas e frete; sistema de tracking que permita troca de informações em tempo real com os clientes; gestão e inteligência de vendas; segurança; e gestão de recebíveis (cartão de crédito, boleto, transferência online, etc);

6 – Segurança: Gerenciar uma operação exige muito controle e segurança contra fraudes, investir em segurança das operações é fundamental.

(*) CTO da Vale Presente – empresa que fornece tecnologia para a venda de vale-presentes por meio de e-commerce, f-commerce e m-commerce para mais de 150 redes varejistas, entre eles Walmart, NetShoes e FastShop.


Quanto ao requisito segurança, muitos pontos devem ser levados em consideração, por isso a Netrunner Tecnologia tem alguns produtos que auxiliam nesse aspecto, são eles:

WatchGuard XTM – É um appliance de segurança de redes, que pode ser físico ou virtual, que além das opções naturais de um firewall, conta com um pacote de software totalmente voltado a segurança, evitando assim que a sua rede seja comprometida.

BRToken – É uma solução de autenticação forte, o SafeCore Server combinado ao SafeSignature fornece a mesma segurança que os grandes bancos possuem, por um preço acessível até aos pequenos negócios.

SEP Sesam – Solução de backup completa, rápida e segura, que atende a diversos sistemas operacionais, aplicações e virtualizadores. Permite unificar todos os backups em uma única ferramenta.

Security Manager Plus – Desenvolvido pela ManageEngine, é um scanner de segurança de rede, que permite a detecção de vulnerabiliades e ajuda a corrigi-las, tudo isso dentro das normas do mercado.

Todos esses produtos auxiliam na aderência ao PCI DSS, que é essencial para transações financeiras digitais.

Mais informações: www.netrunner.com.br/parceiros.aspx

Fonte: Blog IT Portal

10 passos para aumentar ROI de seus sistemas de TI.

2, agosto, 2013 Sem comentários

Por Rodney Repullo(*).

É muito comum ver nas empresas os sistemas sendo subutilizados, o que faz várias pessoas contestarem os discursos de Retorno do Investimento (ROI), apregoados pelos especialistas do mercado de TI e vendedores de sistemas.

Cidade Abandonada

Impressão que temos das soluções abandonadas.

Mas, o que deve ser contestado não é o discurso dos fornecedores e sim a condução do processo de implantação, manutenção e integração dentro de casa. O esforço não se encerra no contrato de aquisição do sistema, muito pelo contrário, este é o início à fase mais importante e trabalhosa.

O baixo ROI começa pela omissão, ou baixa qualificação de fornecedores de serviços de TI, passa pelo desperdício de investimentos e chega até ao pouco apoio e envolvimento da direção das empresas no processo de implantação. Isso sem contar a alta resistência de boa parte dos colaboradores que, por natureza, estão sempre contrários a mudanças.

Criamos aqui um roteiro com 10 passos para estimular uma reflexão e gerar um movimento em sua equipe para que ela possa extrair mais dos investimentos já realizados em sistemas.

1 – Melhore sua argumentação

Você sabe o que deve ser feito para melhorar o grau de utilização dos sistemas, mas não consegue a aprovação das áreas de negócios?

A falha está em responsabilizar em 100% o tomador de decisão. Temos que pensar que quem solicita a aprovação tem um importante papel, que é estruturar bem seu projeto, que mostre de forma consistente os resultados esperados.

2 – Mapeie seus Processos

Não é possível automatizar um processo que não esteja explícito. Automatizar algo que está na cabeça de alguém é algo bem próximo da brincadeira do telefone sem fio.

Há espaço para discussão de melhorias, mas cuidado para não sair do foco que é extrair melhores resultados dos sistemas atuais.

3- Avance na utilização de recursos já existentes

De posse dos processos documentados chame seu fornecedor do sistema e discuta quais rotinas existentes não estão sendo suportadas pelo sistema, mas que facilmente poderiam ser.

Em média se utiliza de 10 a 20% do que um sistema pode oferecer.

4 – Customize em busca de automatização

Customização é algo que deve ser evitado ao máximo, mas se o item anterior for bem realizado, está agora na hora de customizar. O cuidado aqui é que a customização precisa ser feita de forma que continue possibilitando a atualização dos sistemas sem nenhum prejuízo.

Tempere sempre seus pensamentos com conceitos de automatização. Não crie rotinas para usuários executarem se há regras estáveis que possibilitam o desenvolvimento de rotinas automatizadas.

5 – Integre seus Sistemas

Não busque colocar tudo no mesmo sistema, um prejuízo à eficiência dos processos.

Busque a integração em tempo real entre os sistemas.

6 – Mobilize seus Processos

O aumento do uso dos sistemas atuais muitas vezes pode ser viável se alguns processos forem mobilizados, por meio de dispositivos móveis.

Exigir que o colaborador volte ao escritório depara lançar dados no sistema pode colocar em risco a sua utilização.

7 – Qualifique melhor os usuários

Feito tudo o que é possível sobre os sistemas atuais não esqueça de qualificar muito bem os usuários. Esse é um ponto crítico e muitas vezes não é dada a importância que merece.

8 – Traga o conceito de Inteligência nos Negócios ao Nível Operacional

Muitas implantações de BI buscam apenas levar informações ao nível estratégico da empresa, mas como está baseada em dados não confiáveis, acaba no descrédito e na consequente subutilização.

O caminho é fazer as pessoas utilizarem o BI de alguma forma em benefício ao seu dia a dia. O monitoramento da performance da equipe por meio de painéis é um bom exemplo.

9 – Mantenha seus sistemas atualizados

Não se acomode, atualize seus sistemas. Sabemos que atualizar sistemas traz um trabalho grande de validação prévia e tratamento dos efeitos colaterais, mas toda versão nova traz diversas melhorias que precisam ser aproveitadas.

10 – Reveja seus processos

Executado os passos anteriores, é hora de revisitar o mapeamento de processos do passo 1, discutir e planejar melhorias.

Espero que este texto estimule uma reflexão e ajude a você criar seu próprio roteiro em busca melhores resultados dos investimentos já realizados na empresa.


A Netrunner Tecnologia, sempre oferece seus produtos com os serviços de Implantação e Treinamento, porém, alguns clientes se recusam a contratar, pois, utilizam o argumento da contenção de despesas, ou simplesmente que seus técnicos são autossuficientes.

Mas quantas funcionalidades dos sistemas, deixamos de utilizar, por simplesmente não ter a menor ideia do que aquele botãozinho faz?

Por este motivo, a Netrunner Tecnologia oferece treinamentos para seus clientes, usuários ou profissionais, nas ferramentas que comercializamos, com as seguintes opções:

Treinamento ManageEngine OpManager
Treinamento ManageEngine ServiceDeskPlus
Treinamento ManageEngine Applications Manager
Treinamento ManageEngine SupportCenter Plus
Treinamento ManageEngine ADManager Plus
Treinamento ManageEngine ADAudit Plus
Treinamento SEP Sesam
Treinamento WatchGuard (básico)

Os treinamentos são feitos “incompany” ou no Centro de Treinamento da Netrunner Tecnologia.

Mais informações: www.netrunner.com.br/servicos.aspx

Fonte: IT Portal

(*) CEO da Magic Software Brasil, provedora de plataformas de desenvolvimento e integração de aplicações para os negócios.

Redes: pessoal de TI precisa de mais treinamento.

31, julho, 2013 Sem comentários

Para os profissionais de TI, as redes tiveram um aumento perceptível em complexidade nos últimos anos, exigindo mais conhecimento e treinamento dos profissionais que atuam na área.

Profissionais querem mais treinamento de redes.

Profissionais querem mais treinamento de redes.

A constatação vem de um estudo publicado pela Solarwinds, realizado entre 110 profissionais de TI no Brasil. Segundo a empresa, a pesquisa foi feita para entender melhor as forças que guiam a crescente complexidade da rede e que determinam as habilidades que os profissionais precisam desenvolver para se manter competitivos.

No levantamento, mais de 67% dos entrevistados afirmou que suas empresas necessitam treinar pessoal de TI para se preparar como possível para lidar com a crescente complexidade da rede.

No entanto, a responsabilidade da empresa também passa pela gestão destas redes. Quase o mesmo número de profissionais de TI (65%) acha que suas empresas precisam incluir ferramentas e software de gerenciamento de rede.

Segundo aponta a pesquisa, redes SDN – definidas por software – e redes virtuais, são os principais fatores que estão tornando as redes mais complexas. Além disso, aplicações em nuvem pública, SaaS e BYOD também aumentaram esta complexidade.

Além disso, de acordo com Sanjay Castelino, vice-presidente e líder de vendas da SolarWinds, 80% dos profissionais de TI afirmaram que a complexidade da rede afetou em maior ou menor medida as suas responsabilidades nos últimos 3 a 5 anos.

“No entanto, os profissionais de TI também concordam (em maior escala) na preocupação relativa às capacidades necessárias para trabalhar com sucesso, dadas as crescentes responsabilidades que afetam diretamente a complexidade da rede”, afirma.


A Netrunner Tecnologia está ciente desta necessidade, por este motivo, oferece além de produtos para gerenciamento, controle e segurança dos ambientes de TI, treinamento para os produtos que comercializa. O investimento nessas ferramentas, só pode ser totalmente aproveitado se os profissionais responsáveis tiverem total conhecimento das funcionalidades. Quantas vezes nos deparamos com coisas, que algum aplicativo faz e não tínhamos a menor ideia de que aquilo era possível? Por isso, a Netrunner Tecnologia possui as opções abaixo:

Treinamento ManageEngine OpManager
Treinamento ManageEngine ServiceDeskPlus
Treinamento ManageEngine Applications Manager
Treinamento ManageEngine SupportCenter Plus
Treinamento ManageEngine ADManager Plus
Treinamento ManageEngine ADAudit Plus
Treinamento SEP Sesam
Treinamento WatchGuard (básico)

Os treinamentos são feitos “incompany” ou no Centro de Treinamento da Netrunner Tecnologia.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/servicos.aspx

Cuidado com os mitos de segurança dos aplicativos web.

29, julho, 2013 Sem comentários

Minimizar alguns riscos pode dar falsa sensação de segurança, levando as empresas a baixar a guarda para ameaças quase eminentes.

Sua aplicação web está realmente protegida ?

Sua aplicação web está realmente protegida ?

Muitos mitos e mesmo distorções povoam o, digamos, imaginário corporativo sobre a segurança na internet, aumentando a incidência de vulnerabilidades e reduzindo as defesas contra ataques. Isto porque os mitos tendem a minimizar os riscos; dar uma falsa sensação de segurança, seja por meio de alguma nova tecnologia “milagrosa” ou pela ausência de visibilidade dos problemas, levando as empresas a baixar a guarda para ameaças quase eminentes.

Como é bastante óbvio, a internet se tornou o principal ponto de convergência dos sistemas corporativos, integrando transações com parceiros, fornecedores, clientes e investidores em um mesmo canal eletrônico. Segundo o site da Pingdom, os usuários de internet no mundo todo somaram 2,4 bi, em 2012. Por aqui, o número de usuários ativos, segundo a pesquisa da Net Insight, estudo sobre internet do IBOPE Media, era de 50 milhões, em dezembro deste mesmo ano.

Com tantos usuários utilizando sistemas de informação em rede pública, a segurança para aplicativos web se consolidou de vez como um dos principais itens na agenda dos gestores de segurança da informação. Considerando ainda a atual complexidade dos sistemas de TI, incluindo a disseminação da computação distribuída em nuvem, “big data”, composição de serviços distribuídos e a necessidade da implantação da governança corporativa, faz-se cada vez mais necessário eliminar os mitos que contribuem negativamente para o sucesso da proteção dos aplicativos.

Enumeramos os seis mitos mais recorrentes que fragilizam o elo de percepção de segurança e os descrevemos a seguir.

1. O desenvolvedor sempre me proverá sistemas seguros.

Qualquer aplicativo web, do mais simples serviço de bate-papo a um complexo pacote de gestão de recursos corporativos, passa necessariamente pelas fases de desenvolvimento e manutenção. Nestas fases, as atividades de criação e alteração de código-fonte priorizam requisitos funcionais e o desempenho do aplicativo. É um mito achar que os desenvolvedores poderiam estar vertendo todo o seu tempo para produzir trechos de código livres de falhas de segurança. Muitas brechas seriam resolvidas se o aplicativo web fosse testado adequadamente durante estas fases, ou antes de ser colocado em produção.

2. Apenas especialistas sabem explorar vulnerabilidades da Aplicação Web.

Com a ampla oferta de sites que publicam ferramentas abertas para testar vulnerabilidades, qualquer usuário com um computador conectado à Internet pode ser um potencial vetor de ameaças. Os ataques de hoje exigem menos conhecimento técnico e tem parte de sua complexidade ocultada por ferramentas sofisticadas que executam automaticamente passo a passo as instruções para explorar uma falha de segurança. Achar que você está protegido pela obscuridade ou falta de conhecimento da vulnerabilidade é um grave erro.

3. Falhas em aplicações internas não são tão importantes.

Em um recente estudo conduzido pela Universidade Carnegie-Mellow em conjunto com o Departamento de Segurança Interna dos EUA, pesquisadores detectaram que ataques internos são os mais bem sucedidos no segmento financeiro. Na maioria dos casos estudados, o tempo para a detecção inicial de fraudes internas supera 32 meses. Isso significa que o excesso de confiança no ambiente interno acostuma as pessoas a serem menos conscientes; as aplicações são desenvolvidas de maneira menos seguras, seja pelo uso de controles inadequados ou pela falta de interesse em eliminar vulnerabilidades. Lembrem-se, os aplicativos internos são aqueles que armazenam os dados mais preciosos do negócio, estando mais suscetíveis a funcionários descontentes, prestadores de serviço ou até mesmo criminosos infiltrados.

5. O Firewall nos protege de todos os ataques externos.

Mesmo tendo alcançado a maturidade comercial desde o final dos anos 90, os firewalls não estão prevenindo o aumento das estatísticas de ataques em todo o mundo. Obviamente alguma coisa está errada nesta estratégia de defesa. As tecnologias de proteção perimetral são essenciais para qualquer estratégia de gestão de segurança, afinal, são a base de sustentação do plano de defesa em camadas. Por outro lado, os ataques estão cada vez mais direcionados às funcionalidades de negócio, disfarçados em transações legítimas que tem por objetivo final explorar uma determinada vulnerabilidade no aplicativo. Trata-se, portanto, de mais um mito amplamente difundido nas corporações.

5. Selos de “percepção” de segurança não blindam o seu site.

Apesar dos selos de segurança terem tido o papel de introduzir a discussão de proteção dos aplicativos web em todas as camadas de negócio da empresa, eles têm sido frequentemente utilizados para substituir um trabalho mais profundo na correção de vulnerabilidades das aplicações. Os selos de “blindagem” contra ataques acabam tendo o mesmo efeito de um aviso de “cão antissocial” na porta da sua casa. O mito deve ser combatido com um trabalho de acompanhamento do ciclo de vida dos aplicativos, incluindo testes de segurança periódicos nas funcionalidades de negócio, de maneira a produzir efeitos satisfatórios de proteção para suas aplicações web.

6. Meu website é seguro porque utiliza SSL e Criptografia de Dados.

Este mito é um dos mais frequentes nas áreas de negócio das empresas. Utilizar criptografia de dados, SSL ou o tal “cadeado de segurança” no navegador só assegura que os dados sejam transmitidos do aplicativo para o navegador web com baixo risco de serem interceptados. O verdadeiro foco de problemas está naquilo que o aplicativo ou usuário faz com os dados após eles terem sido transmitidos e, para se proteger deste risco, o “cadeado” é completamente inócuo. Da mesma forma que o mito anterior, a única maneira eficaz de proteger o seu aplicativo web é antecipar a detecção e correção de vulnerabilidades antes que algum usuário mal intencionado resolva tomar proveito delas.

Conhecer os principais mitos de segurança e entender o impacto de ignorá-los já são ferramentas bastante eficientes para prevenção de ataques nos aplicativos web. Por meio delas, adota-se uma atitude mais proativa e menos reativa, aliando tecnologia e metodologia para proteger estes sistemas. E ter em mente que segurança da informação é um estado transitório, que só pode ser garantido pela continuidade de processos e atividades que visam manter os níveis adequados de proteção, seja para um pequeno negócio ou para uma grande corporação.


É claro que um sistema 100% seguro é quase um mito, pois sempre haverá uma brecha a ser descoberta, portanto, devemos prevenir o máximo possível, e para isso a Netrunner Tecnologia conta com alguns parceiros nessa empreitada.

A ManageEngine possui 3 produtos que auxiliam a tarefa dos administradores e analistas de segurança, são eles:

Eventlog Analyzer – É uma poderosa ferramenta de análise, armazenamento e relatório para diversos servidores, aplicações e dispositivos. A análise de logs é uma tarefa impossível sem auxílio de uma ferramenta como esta, pois ela automatiza diversos processos de análise e permite criar alertas de acordo com regras pré-definidas.

Firewall Analyzer – Assim como o Evetlog Analyzer, que analisa logs de dispositivos, o Firewall Analyzer é especializado em firewalls, isso permite uma visão mais profunda nos eventos que estão ocorrendo na borda da rede. Além de analisar e criar relatórios, ele permite que sejam enviados os arquivos de regras dos firewalls e sejam gerados relatórios de conformidade de segurança.

Security Manager Plus – É uma ferramenta que vasculha a rede em busca de vulnerabilidades, inventaria os dispositivos, verifica portas abertas, verifica se os servidores estão atualizados, e conta com um banco de dados rico em brechas conhecidas.

Como dito anteriormente, um firewall simplesmente não garante a segurança de uma aplicação, por este motivo, a Netrunner Tecnologia oferece a família XTM da WatchGuard para proteger a borda do seu ambiente. São appliances (físico e virtual) que além das tarefas comuns de um firewall ainda conta com funcionalidades de segurança poderosas, e o mais importante, um Proxy HTTP/HTTPS com IPS que protege os servidores web de ameaças.

Fonte: Blog Rede Segura

Mais informações:

– ManageEngine: www.netrunner.com.br/parceiros_manageengine.aspx

– WatchGuard: www.netrunner.com.br/parceiros_watchguard.aspx

77% dos profissionais de TI tem smartphone.

24, julho, 2013 Sem comentários

A BRQ, em parceria com o instituto de pesquisas Enfoque, divulgou no dia 30 de abril de 2013, um estudo sobre o comportamento digital dos profissionais de TI em todo o Brasil. Entre os números coletados, foi constatado que cerca de 77% dos profissionais entrevistados usam smartphones.

Smartphone em todos os lugares

Smartphone é preferência entre os profissionais de TI.

Este número, algo que não é exatamente surpreendente, representa mais do que o dobro na base de usuários de smartphones entre os consumidores brasileiros – que é de 36%, segundo dados levantados pela Nielsen no início de 2013.

A pesquisa, realizada com mais de mil pessoas do setor, aponta ainda que entre os profissionais que possuem um smartphone, 67% usam Android e 23% Apple. “Um dado interessante é que conforme a renda aumenta, é maior o share da Apple indicando que o custo dos aparelhos é um fator importante na escolha da plataforma”, completa Luís Otávio Benguigui, diretor de atendimento da Enfoque.
Ainda segundo o estudo, 28% dos entrevistados possuem um tablet entre eles, 46% possuem iPad e 33%, o Samsung Galaxy.

A pesquisa aponta ainda que esses aparelhos são utilizados para consultas ao saldo bancário (93% em tablets/computadores e 50% em smartphones); busca de informações sobre produtos que desejam comprar (98% em tablets/computadores, 62% em smartphones); pagamento de contas (87% em tablets/computadores, 27% em smartphones); transferências bancárias, DOCs ou TEDs (82% em tablets/computadores, 24% em smartphones); compra de produtos (93% em tablets/computadores e 27% em smartphones); aplicações e investimentos (58% em tablets/computadores e 16% em smartphones).

OUTROS QUESITOS
A pesquisa também incluiu questões como o uso de redes sociais, compras online, uso da nuvem e conteúdos mais acessados na Internet.

76% dos profissionais de TI utilizam a Internet para realizar chamadas de voz e de vídeo fora do ambiente de trabalho. E o Skype é o grande líder, usado por 70% dessas pessoas.

Sobre a troca de mensagens, 60% dos profissionais costumam comunicar-se através de mensagens de texto pelas operadoras de telefonia, enquanto, 33% utilizam o aplicativo WhatsApp.

48% dos entrevistados afirmam guardar seus arquivos pessoais na nuvem, sendo 43% no Google Drive e, 28%, no Dropbox.

Os portais de conteúdo e notícias são acessados com frequência, apontados por 73% dos entrevistados.

Já 54% dos profissionais utilizam, mais regularmente, programas de mensagens instantâneas.

As redes sociais aparecem em seguida, com 53%, seguidas por: sites de compras (49%), blogs e websites de conteúdo técnico (48%), sites de vídeos (38%), fóruns de discussão (24%), sites de treinamento/e-Learning (22%), sites de busca de empregos (16%) e jogos online (12%).

O Facebook é a rede acessada com mais frequência, apontada por 62%. Em seguida vem o Linkedin (20%), Google+ (16%), Instagram (11%), rede social corporativa (9%), Twitter (8%) e Foursquare (6%)


E quando todos esses smartphones estão presentes no ambiente corporativo, e são utilizados pelos profissionais para assuntos da empresa, o que fazer ? Para resolver este porém, a Netrunner Tecnologia possui dois produtos que podem auxiliar na gestão do BYOD, o primeiro é o DesktopCentral da ManageEngine que auxilia no gerenciamento do ciclo de vida, segurança e controle de software dos equipamentos, e agora atende dispositivos móveis, como smartphones, tablets e notebooks. O segundo é o Access Point da Watchguard, em duas versões, AP100 e AP200, que integram a solução XTM/XTMv do mesmo fabricante, com ele é possível estender a segurança física para a rede wireless, garantindo assim toda a segurança que os seus profissionais precisam para desempenhar suas funções.

Fonte: Site Baguete

Mais informações:

Cinco maneiras de garantir a segurança da sua rede.

17, maio, 2013 Sem comentários

Vinte e quatro horas por dia, sete dias por semana, 365 dias por ano – isso está ocorrendo. Estando você de olho ou cochilando, em uma reunião de negócios ou passando férias em Cancun, eles estão testando a sua rede, procurando uma maneira de entrar, explorar ou roubar seus dados, armazenar conteúdo ilegal, remover a home do seu site, ou simplesmente estragar algo pelo simples fato de poder fazer.

Estou falando dos scanners de rede. Os caras maus utilizam isso todos os dias, para acessar redes alheias em todo o mundo, essa ferramenta é a mais eficiente e fácil de usar para encontrar brechas em uma armadura. Se você quer proteger a sua rede, deve olhar com os olhos de quem ataca, e o scanner de rede é a ferramenta.

Os scanners de rede fazem testes automáticos na rede, não precisam de agentes instalados, e avaliam um ambiente de acordo com o que podem acessar. É o mesmo tipo de varreadura que é realizado o tempo todo por invasores e é por isto que você deve avaliar da mesma forma.

Aqui estão cinco testes que devem ser feitos com um scanner de rede periodicamente:

1. Avaliação de vulnerabilidade

Scanners de rede podem usar bancos de dados de vulnerabilidades conhecidas para verificar se há qualquer coisa que possa representar um risco para os seus sistemas. Atualizar o banco de dados regularmente é obrigatório, pois, novas vulnerabilidades são descobertas o tempo todo.

2. Port Scan

O port scan é o meio mais rápido para determinar quais sistemas estão funcionando em sua rede, e são, provavelmente, o tipo mais comum de reconhecimento. Determine o que deve ser acessível na rede a partir da Internet, valide com um portscan, e, em seguida, use uma combinação de regra de firewall, e desabilite os serviços desnecessários.

3. Senha padrão

Há uma razão para existirem milhares de listas de senha padrão na Internet, elas são umas das formas mais simples de acessar um sistema. Não facilite a vida do invasor, certifique-se que toda a sua rede possui senhas fortes, evitando assim acesso não autorizado.

4. Serviços rodando

Para comprometer um serviço, em primeiro lugar, ele deve estar rodando. Cada servidor tem um propósito específico, rodar alguns serviços, do contrário é apenas um aquecedor. Muitos servidores rodam serviços desnecessários, ou porque são assim por padrão, ou porque o administrador que configurou não tem conhecimento do fato. Use o scanner de rede para descobrir todos os serviços que rodam e desabilite os que não são necessários.

5. Acesso remoto

Use um scanner de rede para encontrar todo tipo de acesso, Telnet, SSH, RDP, GoToMyPC, LogMeIn, PCAnywhere e qualquer outra aplicação que ofereça acesso remoto, a não ser que seja necessário. Descobrir todas as maneiras “secretas”, vai reduzir muito os riscos da sua rede.

Se você e sua empresa não querem correr riscos, e não querem sair por ai procurando qualquer ferramenta, a Mirandell Sistemas comercializa o Security Manager Plus, um produto da ManageEngine que conta com os seguintes recursos:

– Busca por vulnerabilidade (Vulnerability Scanning)

– Aderente ao PCI DSS

– Detecção de portas abertas

– Inventário de hardware e software

– Grupos e usuários do Windows

– Gerenciamento de mudança no Windows

– Relatórios de auditoria

– Gerenciamento pela Internet (Ferramenta 100% web)

– Banco de dados de vulnerabilidade

– Gerenciamento de patch

Mais informações: Security Manager Plus – Mirandell Sistemas

Fonte: The Hacker News

OpManager versão 10

28, março, 2013 Sem comentários

A nova versão do OpManager conta com várias novas funcionalidades, uma bem importante é o suporte ao IPV6 que em breve deve dar as caras por ai.

Foi adicionado o plugin do nosso querido ApplicationsManager, agora nosso canivete suíço esta completo, além de monitorar todos os devices de nossa infra, também monitoraremos nossas aplicações.

O vCenter/VSphere é o ponto central para monitoração do nosso ambiente virtual.

Não precisamos mais caçar nas MIBs dos fabricantes as informações como temperatura, voltage, power, fan speed, etc. Eles já estão no OpManager muito mais fácil e pratico. Segue lista completa do próprio site do OpManager.

Fiz o upgrade em cliente e esta se comportando bem até agora…

 

OpManager v10 – Build No. 10000 – March 18th, 2013

 

New Features

  1. Now OpManager provides support for monitoring IPv6 network devices and servers. After discovery, device templates along with the essential monitors are applied on the IPv6 devices and monitored for performance.
  2. Applications Monitoring plugin for in-depth monitoring of applications such as Oracle, SAP, Sharepoint, Websphere and much more has been added now.
  3. Get granular insight into your VMware environment, as OpManager now monitors VMware ESX/ESXi and VMs through vCenter via vSphere API.
  4. Now OpManager out-of-the-box monitors hardware health such as temperature, voltage, power, fan speed, status of processors, storage, memory, disk arrays, etc. of HP, Dell, Cisco and Juniper devices, via SNMP. OpManager also supports hardware monitoring for ESX hosts via vSphere API.
  5. Failover support for OpManager Central server has been added now. Probe already includes support for failover.
  6. Now raise a ticket with OpManager support along with the support information file, in a single click (Support-> Request Support).
  7. Adding notes to an alarm has been simplified now. In alarms page, now you can add alarm notes by clicking ontem the “Note addition button” present beside each alarm notification. You can also add alarm notes in bulk by selecting the desired alarm notes and clicking on “Add note” button.
  8. In Enterprise Edition, the intelligence to detect build mismatch between Probe and Central has been added.
  9. Time Window option has been added in Schedule Reports page (Issue ID 91998)
  10. Time out and max hops are now supported in TraceRoute in both RestAPI and Workflows.
  11. Search filtering option added in All Devices and All Interfaces page

 

Customer Issues Fixed: Build 10000

 

•    MSSQL instance name duplication due to “MSSQLFDLauncher” services is resolved.
•    Issue with backslash character in WMI attributes leading to an error page is fixed now. (Issue ID 93648)
•    Issue with managing URL’s due to license check is fixed now. (Issue Id 93539)
•    Now ‘${IPAddress}’ variable can be used in workflows. (Issue Id 93694)
•    Alarms added via ‘Add Event’ API can be cleared with Rest API. (Support Request Id 4542842)
•    Difference in device count shown in ‘About’ page and ‘Probe’ link under admin tab is fixed.
•    Probe slow down issue is fixed.
•    Issue with “Execute Windows Script” task not responding while executing workflows is fixed. (Issue ID 93738)
•    New filtering parameters are added in Rest API for listing alarms. (Support Request Id 4498614)
•    In IE, the issue with real-time graphs in device snapshot page not showing up is fixed now. (Support Request Id 4521422)
•    Devices by Packet Loss widget was displaying zero packet loss condition in red bar. Now it has been fixed and changed to green color.
•    Issue with false alert getting generated for windows services is fixed.
•    Issue with configuring username in authentication details of mail server has been resolved.
•    Data truncation issue in SysLog email notification due to the presence of angular brackets (< , >) in SysLog message has been resolved now (Issue Id 93569)
•    SysLog alarms are not getting generated when there is a single syslog rule. This issue is fixed. (Issue Id 93524)
•    Issue  with URL monitors not getting updated on consecutive times even when threshold is enabled, is fixed.  (Issue ID 93915)
•    Single quote issue in IE while executing windows script in workflows is fixed now.
•    The issue with multiple thresholds configured in newly created Device Template not getting reflected in central & other probes is fixed now.
•    Issue related to recurring notifications is fixed. (Issue Id 93672)
•    The issue with showing an error Message “Router IOS version may be lower than 12.3″ shown even though the device is of greater IOS is fixed
•    IPSLA link status getting greyed out i.e. unmanaged is fixed
•    In IPSLA, issue with adding IPSLA in French and editing display names is fixed
•    Probe trying to register with Standalone OpManager Edition in enterprise edition is
•    resolved now.
•    During Failover, Unwanted Timers that runs when in standby mode is cancelled and stopped.
•    Multiple syslog rule creation caused by refreshing ‘submit’ page of Syslog addition is fixed.
•    Logo was missing in availability reports. Now logo has been added (Issue ID 93449)
•    Icons to display critical and trouble threshold status in List view page have been added.
•    Now you can also Windows Service monitor by using vendor name instead of type.Services, and URL monitors are allowed for categories
•    For users with full control to a business view, adding WMI monitors option was disabled. This issue has been fixed. (Issue ID 93555)
•    Issue with iPhone alarm page navigation issue is fixed (Issue ID 93515)
•    For printers, even though no alerts are configured when it turns to clear state, alerts are getting raised. This issue has been fixed.  (Issue ID 93614)
•    Average value is shown in threshold alerts for CPU utilization with multiple instances.
•    When editing any Availability and Response report, certain options were missing. This issue has been fixed.
•    Proper icon was not associated for devices from Dell. This issue has been fixed.
•    The status of the Services shown wrongly in Maps –> details view is corrected now (Issue ID 93875)
•    Test Action at times failes  for System Command / Run Program profiles if the Alarm Message contains $ symbol is fixed (Issue Id 94057)
•    Problem Retrieving XML data alert popup while viewing WAN RTT Monitors (Issue Id 93737)
•    Run System Command profile fails for trap, when we select the specific traps in Notification profile. This is fixed now (Support Request Id 4538155)
•    Technician name filter in the alarms page is fixed
•    Unable to  start postgres database in german installation is fixed (issue id  93801)
•    Unable to rediscover the interfaces for the devices discovered as non snmp device and then configuring snmp credentials for the same. (Issue Id 92587)

Fonte: Site Pastelaria Digital

Categories: Opmanager Tags: ,
Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux