Arquivo

Textos com Etiquetas ‘SOX’

Mirandell Sistemas agora é revenda ManageEngine.

5, julho, 2012 Sem comentários

A Mirandell Sistemas fechou parceria com a Inspirit Tecnologia para revender e oferecer os serviços agregados às soluções da ManageEngine, com essa novidade, a Mirandell Sistemas conquistou mais uma opção para seus clientes, complementando assim, a sua matriz de soluções que abrange sistemas de gestão, gestão de TI, Infra-estrutura e segurança. Os produtos da ManageEngine são ideiais para monitoramento de ativos de TI, atendimento a padrões e normas (compliances) como ITIL e SOX, além de ferramentes essenciais aos profissionais da área de TI.

Os principais produtos da ManageEngine são:

  • Opmanager – Solução integrada de monitoramento de ativos de TI, dentre eles, servidores, roteadores, switches, access points.
  • ApplicationsManager – Solução para monitoramento de aplicações, dentre elas, bancos de dados, sistemas operacionais, frameworks e etc.
  • Netflow Analyzer – Ferramenta de análise e monitoramento de roteadores compatíveis com a tecnologia NetFlow da Cisco.
  • IT360 – A solução ideal para as empresas de gestão de TI, engloba praticamente todas as ferramentas em um ambiente unificado, porém, permite o monitoramento remoto em qualquer tipo de empresa.

Fonte: Mirandell Sistemas

Segurança em 2010.

14, dezembro, 2009 Sem comentários

Por muito tempo, a segurança de TI foi encarada como uma preocupação fácil de ser resolvida. Afinal, basta colocar sistemas de bloqueio perimetral e as informações estavam seguras dentro de casa, não é verdade? Isto significava que bastava bloquear o acesso e nada iria vazar. Mas o mundo hoje é 2.0. As pessoas e empresas passaram a valorizar a interação, a agilidade do tempo real e a mobilidade. E o que fazer com sites de relacionamento, blogs, webmails, gravadores de CD, ou mesmo pen drives. E como fica a mobilidade dos colaboradores?

Chegar a um ponto de equilíbrio é uma das tarefas mais difíceis do CIO. E ainda, ele tem que acompanhar o ritmo com que a tecnologia evolui, muda e se atualiza.

Existem inúmeras novas ofertas em segurança. Por isso, vejo no curto e médio prazo um grande aumento da procura por serviços de consultoria. A busca por especialistas que poderão avaliar e indicar as melhores soluções para cada realidade, porque há um mar de opções que são uma verdadeira sopa de letrinhas: SGSI, DLP, GRC, Cloud Computing, Serviços Gerenciados, SOC, entre outros.

A mais famosa, que tem inundado os noticiários, é cloud computing ou computação em nuvem. Trata-se de uma tecnologia que permite que por meio da internet os consumidores não precisam se preocupar com aquisição de equipamentos de alta performance e tampouco necessitam comprar licenças de software. Mas se os arquivos e aplicativos ficam na “nuvem” como garantir que as informações não serão extraviadas?

O cloud computing possui características únicas que exigem análise dos riscos, recuperação e privacidade, compliance e auditoria de dados. Para garantir ainda mais a tranqüilidade, os clientes devem saber muito bem que tipo de informação pode ser utilizada nesta tecnologia, em quem confiar como provedor deste serviço e quando é o momento certo de colocar dados na nuvem para resguardar sua segurança.

Outras ferramentas, ainda não tão famosas, devem ganhar cada vez mais destaque e irão impactar na gestão e no orçamento das companhias no próximo ano. Conheça um pouco mais sobre elas:

– SGSI ou Sistema de Gestão de Segurança da Informação: é o resultado de um conjunto de processos, diretrizes, políticas, procedimentos e outras medidas administrativas. Envolve a análise de riscos para a segurança da informação e identifica os pontos fracos e as falhas nos sistemas que deverão ser corrigidos, detectando e respondendo à incidentes de segurança e procedimentos para auditorias.

– DLP ou Data Loss Prevention: é um componente essencial na estratégia de segurança de todas as companhias. Este sistema é projetado para detectar e prevenir a utilização não autorizada e a transmissão de informações confidenciais. Ele identifica, monitora e protege os dados em uso, em movimento e em repouso por meio de inspeção de conteúdo. Sem a necessidade de um bloqueio indiscriminado de um tipo específico de arquivo.

– GRC ou Governança, Risco e Conformidade: gerir de forma unificada as vulnerabilidades e analisar a aderência aos regulamentos, políticas e normas – como SOX, ISO, Basiléia, PCI DSS, entre outras -, gera métricas e informações detalhadas dos processos de negócio, operações, frameworks e metodologias.

– SOC ou Centro de Operações de Segurança: tem a missão de administrar a análise de riscos por meio de recursos combinados como equipe de profissionais, hardware dedicado e software especializado, antecipando as ameaças e protegendo os clientes das suspeitas de ataques. O SOC consiste em monitorar a atividade de firewall, IDS – Intrusion Detection System –, antivírus, vulnerabilidades individuais e serviços de gestão de logs. Além disso, orienta os usuários a atenderem as principais regulamentações de segurança em vigor.

– Serviços gerenciados: possibilitam a definição de processos de relacionamento com terceiros e o gerenciamento das expectativas de entrega com métricas claras. Com isso, as equipes de TI são reduzidas e o serviço protege as informações vitais da empresa. Além disso, monitora e gerencia a rede mantendo o ambiente com níveis elevados de segurança, identificando e corrigindo vulnerabilidades.

Com todas essas novidades, o movimento de compra e venda de empresas da área de segurança vai continuar em 2010, segundo dados do Gartner. A consultoria estima que o mercado em 2010 ultrapasse a casa dos US$ 16 bilhões. Em compensação, neste ano, a receita mundial deverá ficar em US$ 14,5 bilhões, um aumento de 8% em relação a 2008.

Segurança da informação está deixando de ser um custo para se tornar um gasto consciente. Isto significa que mais e mais empresas percebem sua importância para a continuidade do negócio e estabelecem comitês cujos representantes respondam por diferentes áreas de uma organização, já que os riscos são iminentes a todos. Talvez, ainda haja um árduo caminho para que segurança seja encarado como investimento, mas já estamos dando os primeiros passos neste sentido.

Fonte: Site Baguete

Categories: Segurança Tags: , , , , , , ,

Segurança em TI: sempre um novo desafio

6, novembro, 2009 Sem comentários

Desde que surgiram os primeiros mainframes, a segurança tem sido foco constante de atenção para os executivos de tecnologia. É verdade também que com o tempo, este assunto evoluiu bastante: os motivos de preocupação mudaram, as políticas tornaram-se mais complexas e rígidas. Até os orçamentos destinados ao assunto cresceram. Mas o tema continua no topo da lista de prioridades desse público.

Os investimentos corporativos em projetos de segurança em 2005 totalizaram 1,1 bilhão de dólares. No ano seguinte, o Forrester Research divulgou um estudo que afirmava que este número deveria atingir a marca de 11,2 bilhões de dólares até 2008 nos Estados Unidos e Europa. Mas segundo dados do Gartner, só o mercado de softwares para segurança movimentou, em 2008, cerca de 13,47 bilhões de dólares.

Há um pouco mais de 10 anos, CIOs em todo o mundo estavam preocupados com a integridade dos softwares utilizados. Naquela época, as versões disponíveis eram cheias de falhas. Os fornecedores se esforçavam para lançar, o mais rápido possível, uma versão mais atual e conquistar os “novos” usuários da Internet.  Com essa pressa toda, inúmeros service packs eram lançados, o que abria brechas de segurança e deixava as empresas desprotegidas.

A partir de 11 de setembro, as atenções voltaram-se para a continuidade de negócios. Não bastava mais guardar dentro de casa os dados importantes, porque percebeu-se que a proteção das informações não era só um problema da área de TI. A Ernst&Young realizou uma pesquisa em 2002 que apontou que mais de 75% das empresas americanas já haviam vivenciado indisponibilidades inesperadas e que mais de 50% delas reconheciam a importância da segurança da informação. A queda das Torres Gêmeas chamou a atenção dos executivos de tecnologia para os planos de disaster recovery e business continuity. Muitos projetos saíram do papel. E foi neste momento popularizaram-se termos que hoje nos parecem corriqueiros, como redundância de dados, espelhamento de servidores, alta disponibilidade, down time e recovery time, entre outros.

Mas como a área de TI não é o avesso da estática, no ano seguinte, os executivos já tiveram que se preocupar com outra questão: a aprovação, nos Estados Unidos, da lei que visa maior transparência da gestão: a Sarbanes-Oxley. Estas novas práticas de governança mudaram o status de TI, que deixou de ser uma área de apoio para firmar-se como pilar para as estratégias de negócios das organizações. A responsabilidade cresceu exponencialmente.

Então o mercado recebe mais uma inovação: a mobilidade. Porém como todo grande avanço no setor de tecnologia vem acompanhado de novas ameaças, , junto com  o aumento da produtividade dos funcionários, também teve início o “transporte” de informações para fora da infraestrutura protegida da companhia. Já o advento da Web 2.0, ou web colaborativa, ao mesmo tempo em que possibilita uma melhor integração com parceiros e fornecedores, dá origem ao vazamento de conteúdos e até à exposição negativa das empresas nas redes sociais. O Gartner alertou em evento recente que as organizações terão suas imagens associadas não mais apenas a seus produtos, mas também à atuação de seus funcionários em redes sociais.

Tantas mudanças, num prazo de pouco mais de 10 anos, exigiram muito conhecimento técnico e altos investimentos em treinamento de profissionais. Além, é claro, de ferramentas compostas por software e hardware específicos para garantir a segurança dos dados mais estratégicos. O Gartner prevê que, até o final de 2010, os investimentos em software aumentarão 4%, enquanto as verbas de serviços crescerão 3%, ultrapassando os demais gastos com TI. Ainda assim, as previsões apontam índice inferiore aos 15% de toda a verba de TI indicada para garantir a segurança de uma companhia.

Onde estará a ameaça no futuro? Onde devem ser investidos os recursos? Quem não quiser arriscar, pode optar pela terceirização. Além de custos mais baixos, os SLAs (Service Level Agreements) garantem a criação e, principalmente, o acompanhamento de métricas. Este tipo de contrato também possibilita o monitoramento e prevenção de ameaças, suporte em tempo integral por profissionais capacitados e atualizados, entre outras vantagens.

Independente do que vier por aí, a segurança da informação deverá estar pronta para ajudar as empresas a enfrentar estes cenários constantemente em mudança.

Fonte: Site Baguete

Categories: Negógios Tags: , , ,
Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux