segunda-feira, 5 de dezembro de 2016

9 passos para se proteger de um ataque RANSOMWARE?


O tema "Segurança da Informação" tem sido abordado por vários caminhos ao logo do tempo, senhas fortes, firewall, politicas de uso, antivírus, vulnerabilidades e suas atualizações. Na verdade muitas coisas mudaram no campo da tecnologia da informação, mas nada avançou tanto quanto a própria informação.
Cerca de R$ 9,74 milhões de reais foram perdidos com violação de dados somente no Brasil em um grupo de empresas pesquisadas em 2013, que incluem a perda de clientes, reputação e do relacionamento. Esses números crescem a cada ano, com a inclusão de novos sistemas, integrações e acesso a tecnologia.
Mas o que é um ataque RANSOMWARE?
Ransomware, poderiamos chama-lo de "Vírus de Resgate" que é nada menos que um sequestro de dados, este tipo de ataque pode ocorrer em computadores pessoais, corporativos, telefones celulares (Smartphones) e tablets. Os métodos de infecção são simples, mas não menos perigosos, geralmente a infecção ocorre por um e-mail phishing ou um download de conteúdo de um local desconhecido ou não confiável. Após a infecção os criminosos assumem o controle de seus dados compactando e criptografando-os para que seu proprietário não tenha mais acesso até que um valor de resgate seja pago.
Como se proteger?
A palavra mais correta é "Prevenção". Um modelo de segurança baseado em "detectar e responder" tem pouco valor neste caso, pois uma vez em execução pode ser tarde de mais. Por isso a prevenção é fundamental para combater este tipo de Malware. O FBI(Federal Bureau of Investigation) sugere a implementação de nove medidas de prevenção;

1. Patches - Atualizações criticas de Sistemas Operacionais e Aplicações.Para a maioria das organizações as atualizações poderia ser a primeira ou segunda linha de defesa e proteção a qualquer ataque.



 2. Antivirus - Certifique-se de que o software antivírus estão atualizados e que as analises regulares estão agendadas.Pesquisadores de segurança já sabem que a maioria dos ataques de ransomware não podem ser barrados por soluções AV tradicionais, com base em assinaturas. No entanto, você não quer ser uma vítima de ameaças de Malware que já foram identificadas por seu fornecedor de antivírus.


3. Gestão de privilégios - Diminuir os privilégios é uma tática importante para se proteger de diferentes tipos de Malwares, incluindo ransomware. Recentemente foi descoberto um ataque chamado de "Petya" que precisa de privilégios de administrador e que não fará nada se o usuário não tiver tal concessão.


4. Controle de acesso sobre os dados - Um controle de acesso eficaz pode ajudar a proteger contra o ransomware. No entanto, se a solução estiver focada principalmente ou exclusivamente nos direitos de acesso do usuário, ele provavelmente será menos do que eficaz.


5. Definir, implementar e fazer cumprir as regras de software - Ao definir e implementar regras de software se farão cumprir a partir do momento em que se tiver o controle de qual software pode ser executado, o que ele pode criar, alterar ou ler qualquer arquivo localizados em pastas especificas.


6. Desabilitar macros em arquivos do Microsoft Office - Desabilitar macros em arquivos do Office irá bloquear muitos tipos de Malwares, incluindo o ransomware. Por exemplo "Locky" é relativamente um novo ataque crypto-ransomware que se espalham principalmente como anexos de SPAM. Eles convencem os usuários a habilitarem macros no documento "Word" que faz o download do Malware para suas máquinas.

 

7. Implementar aplicações whitelisting - Elimina efetivamente a capacidade de qualquer ransomware ser executado, uma vez que nenhum é confiável. Ele garante que apenas aplicações conhecidas designadas como confiáveis podem ser executadas em qualquer terminal. Os maiores desafios para uma lista branca são de criar a primeira lista de aplicações confiáveis, e manter essa lista precisa, completa e atualizada.


8. Limitar aos usuários aos ambientes virtualizados e de contêiner - Na maioria das vezes ransomware é distribuido por um anexo de e-mail. Ao restringir o usuário em um ambiente virtualizado e com contêiner irá a segurar que qualquer ransomware que ganhe acesso ao sistema do usuário não fará nenhuma alteração em seu ambiente principal de trabalho.


9. Backup frequente de arquivos críticos - O FBI recomenda o uso de backup frequente dos arquivos críticos para a continuidade do negócio. Se bem feito este procedimento poderá salvar o dia se for atacado por um ransomware.

 A implementação de todos esses procedimentos podem ser realizados por diversas ferramentas, porém a LANDESK lhe oferece um conjunto de soluções integradas que elevam sua capacidade de implementação, manutenção e auditoria de segurança. Free white paper (9 Clear Steps to Prevent Ransomware)

quinta-feira, 1 de dezembro de 2016

Ciberataque em pequenas e médias empresas


Segundo uma matéria publicada pelo jornal Folha de São Paulo em 2015, os ciberataques com foco financeiro para pequenas e médias empresas aumentaram no ano passado.


Em uma pesquisa realizada em 435 Industrias pela FIESP (Federação das Industrias do Estado de Paulo) dos ciberataques com foco financeiro ocorridos, 65,2% foram em pequenas empresas e 30,8% em grandes empresas. 
Esse crescimento ocorre por que para essas empresas ocorre uma migração ou expansão natural dos negócios em geral para o meio digital e com isso os pequenos ficam mais expostos. 
Muitos associados tiveram seus computadores fraudados com seus dados bloqueados, a liberação só era feita mediante o pagamento de aproximadamente R$ 5000,00. O então chamado "Sequestro de Dados"

Em uma empresaria do ramo alimentício foi atingida por um vírus ao entrar em site falso, enquanto fazia uma pesquisa de preço de produtos, descobriu logo em seguida que o vírus instalado em seu computador era capaz de capturar seus dados, inclusive suas senhas de acesso.  A pesquisa mostrou que 68,1 % das pequenas empresas não obrigam seus funcionários utilizarem uma politica de senha.

Em uma empresa do Rio de Janeiro descobriu uma invasão em seu sistema de fluxo de caixa por meio do acesso compartilhado entre funcionários e clientes da sua rede wi-fi.  Atualmente a compra de equipamentos como um roteador por exemplo é muito simples, mas utiliza-los com configurações no padrão de fabrica, aumentam muito sua vulnerabilidade.

Esses ataques poderão ser contidos com uma combinação entre soluções de segurança, que vão muito além de um antivírus e firewall, é necessário fechar brechas de segurança como por exemplo a atualização de software que é responsável por até 90% dos ataques.


A utilização de dispositivos pessoais é uma das características da democratização de TI, trazendo para a realidade o que chamamos de BYOD, porém a segurança neste componente vai muito além de controlar o dispositivo móvel. Politicas de senhas, backup, acesso, serviços de e-mail, DLP entre outros são necessários para atender essa demanda.


Os desafios atuais são grandes tanto para quem é grande, quando para quem é pequeno, por isso a LANDESK pioneira e líder no mercado global de soluções de gerenciamento oferece um conjunto de soluções voltadas a sua necessidade, proporcionando controle, produtividade e redução de custos.
Saiba mais em www.landesk.com



quarta-feira, 30 de novembro de 2016

O papel da Sombra de TI em sua organização





Foi realizada uma pesquisa nesta primavera em torno do tema Shadow IT (Sombra de TI). Fizemos uma série de perguntas para as quais mais de 275 entrevistados deram suas respostas. Os entrevistados foram em sua maioria composta por pessoas que gerem ou lideram grupos (70%), com um pouco mais da metade das pessoas (53%), sendo diretores ou chefes de departamento.
Houveram alguns pontos que foram surpreendentes. A primeira surpresa foi o que nós esperávamos, a gestão empresarial seria mais rápida em fazer as coisas, mesmo que isso significasse se voltar para as soluções de Shadow IT. No entanto, os dados mostraram que os participantes foram quase divididos dentro do que classificam como a visualização da Sombra de TI, negativo (50%) e positivo (45%). Enquanto isso, o ponto de vista da sua gestão é muito mais negativo, com apenas 23% sendo positivo e 69% visualizado como negativo Shadow IT.
A outra surpresa veio da percepção de que, embora possam ser escuras as iniciativas sobre a Sombra de TI quando são lançadas ou adotadas, os departamentos, muitas vezes transformam a sua sombra de TI em projetos para TI para gerenciá-los depois. Os entrevistados indicaram que 92% deles herdaram projetos de Sombra de TI para gerenciar e que o número médio de projetos que estavam gerenciando e que começaram como projetos de Sombra de TI, era de 7,1. Felizmente, as organizações de TI que participaram estão recebendo orçamento adicional para gerir estes projetos adicionais, com todos os entrevistados indicando que eles tiveram um aumento do orçamento.
As cinco razões de como o Shadow IT ocorre nas organizações:
  1. Facíl obter uma tecnologia de uma loja de aplicativos ou serviços baseados em SaaS (73%)
  2. A TI não têm a expertise em soluções específicas (44%)
  3. Algumas equipes ou departamentos têm conhecimentos técnicos para implantar soluções de tecnologia (41%)
  4. Unidades de negócio tem orçamento para gastar com o que eles precisam (22%)
  5. A TI não pode atender a um cronograma do departamento devido as restrições de recursos de TI ou de aquisição (9%)
As cinco melhores oportunidades que as organizações acreditam que a Sombra de TI pode criar:
  1. Habilidade para a TI se concentrar com os recursos que têm (44%)
  2. As Unidades de Negócios estão mais comprometidas com as tecnologias que impulsionam o negócio (44%)
  3. Negócios podem atingir mais rapidamente os seus objetivos (41%)
  4. Maior responsabilidade para os usuários finais com a sua tecnologia (37%)
  5. A TI pode agir mais como um conselheiro ou consultor (26%)
As cinco maneiras de como a TI descobre projetos de Shadow IT:
  1. Conversas e relacionamento interno (74%)
  2. Monitoramento de tráfego (51%)
  3. Descoberta e Gerenciamento de endpoint (43%)
  4. Notificados por sua gestão (21%)
  5. Quando é solicitado para fornecer suporte a um dispositivo, software ou serviço (11%)
As cinco coisas que as equipes de TI têm feito para superar os problemas da Sombra de TI:
  1. Interagir com as equipes depois de terem ouvido falar sobre um projeto (91%)
  2. Proativamente procurar novas ideias ou de que maneira outras organizações estão fazendo isso para levá-la aos seus grupos internos (47%)
  3. Estabelecendo políticas e processos para informar ou envolver a TI (10%)
  4. Manter o diálogo aberto com as unidades de negócio (8%)
  5. Reuniões regulares com grupos empresariais (8%)
Em resumo, o ponto de vista da maioria dos gestores de negócios sobre Shadow IT é negativo, enquanto as organizações de TI recebem o peso da sombra de TI depois de terem implementado, porque eles estão mais atrasados aguardando para gerenciar as soluções. Projetos de Shadow IT têm seu lugar, porque eles são de fácil acesso e são geralmente precedidos por alguma restrição ou pela TI. As formas mais abrangentes para detectar e resolver problemas tem a ver com a construção de relações mais fortes com os usuários e as unidades de negócios. Proativamente investigando novas ideias e apresentando-as à organização irá também percorrer um longo caminho para reduzir os riscos com a Sombra de TI. 
Recomendamos fechar a lacuna entre o que as pessoas esperam a ganhar com a Sombra de TI e o que eles podem obter a partir de sua TI corporativa, fornecendo um apoio mais forte, uma ampla variedade de serviços e uma experiência mais intuitiva ao usuário.
Para saber mais, baixe o nosso livro Shadow IT aqui



terça-feira, 25 de agosto de 2015

O que é Mobilidade para você?

Atualmente muito se fala de Mobilidade e o que ela tem oferecido de experiência aos usuários de tecnologia. Encontramos por exemplo soluções, boas praticas e tantas siglas como BYOD, MDM, MAM entre outras, porém o fundamental entre tudo são as pessoas, o que chamamos de experiência do usuário, pode definir muito as aplicações de regras e políticas de uso, segurança e gestão.


Com a explosão da consumerização precisamos sempre considerar o BYOD, porém sabemos que muitos usuários levam equipamentos corporativos para suas casas e através da experiência de uso desses dispositivos abrem portas de vulnerabilidades simples, mas que são exploradas todos os dias por softwares maliciosos.


As pessoas são sem dúvida nenhuma o ponto mais vulnerável de sua estrutura tecnológica, pois muitas vezes desconhecem ou tem pouca visibilidade dos perigos existentes na rede mundia de computadores. Acessos a hotspot públicos, instalação de aplicativos interativos, utilização de TV's, Tablets, Smartphones, Desktops pessoais e etc.. Em algum momento alguma informação corporativa irá trafegar por meio desses dispositivos e é aí que eles são explorados.


A LANDESK oferece ao mercado uma solução simples e com baixo custo, capaz de centralizar todas as disciplinas do ciclo de vida de TI em um único espaço, permitindo aos analistas, gestoras e usuários de tecnologia uma experiência única com visibilidade completa da sua área de atuação.


Saiba mais em 
http://www.landesk.com/solutions/workspaces/







quarta-feira, 25 de março de 2015

Gerenciamento de Ativos de Software - SAM

Gerenciamento de ativos de software de forma eficaz

O Gerenciamento de Ativos de Software - Software Asset Management (SAM) - é uma prática empresarial desenvolvida para reduzir os custos de Tecnologia da Informação (TI); para limitar os riscos relacionados à propriedade e ao uso de software; e para aumentar a eficiência da TI e dos usuários finais.


O SAM é definido pela Information Technology Infrastrcture Library (ITIL - estrutura amplamente aceita de governança de TI, publicada pelo Office of Government Commerce do Reino Unido) como "toda a infraestrutura de processos necessários para o gerenciamento, controle e a proteção eficazes dos ativos de software dentro de uma organização, ao longo dos estágios de seus ciclos de vida"

No gerenciamento de um ambiente de TI o SAM é critico, pois uma vez que a organização não tem o conhecimento de quais ativos de software possui, onde eles estão localizados, como eles foram configurados, como eles são utilizados e por quem eles estão sendo utilizados comprometem seriamente a gestão.
A implementação de muitos processos de TI - tais como a configuração, a distribuição e o gerenciamento de mudança - depende do conhecimento preciso que uma organização tem de seus ativos de TI. Uma estratégia madura de gerenciamento de software pode possibilitar às organizações os maiores benefícios a partir dos contratos de licença de software, os quais estão tomando uma participação cada vez maior dos orçamentos de TI. Um entendimento preciso dos direitos e das utilizações de licenças permite que as empresas negociem com fornecedores de software a partir de uma posição de conhecimento, evitando, muitas vezes, pagar por um software desnecessário.


Alguns erros na gestão e controle de utilização de Softwares
Segundo uma publicação da KPMG, seus profissionais tem observado que tem havido um padrão de desatenções que pode fazer com que os clientes realizem aquisições de software desnecessárias ou aquisições insuficientes para cobrir as exposições de compliance de licenças. Essas incluem:
  • O não conhecimento sobre o fato de que alguns servidores não foram considerados como um todo na contagem geral de utilização de software ( onde os agentes das ferramentas de SAM não são instalados, não funcionam da forma correta ou onde certas partes da rede estão severamente protegidas).
  • Relatórios incompletos de muitas ferramentas de SAM. Um exemplo disso é quando são capturadas informações insuficientes sobre a utilização com a finalidade de realizar a contagem da forma correta das utilizações de licenças, tais como servidores/processadores virtuais.
  • A subestimação do que realmente é necessário para implementar uma ferramenta de SAM com êxito, incluindo a extensão do conhecimento especifico do produto de software, a configuração de normas empresariais, a integração com outros sistemas e com os processos de negócios relacionados, tais como compras.
  • O não entendimento sobre a separação entre as áreas Jurídica, de TI e Compras, resultado somente em um entendimento parcial sobre qual software foi adquirido e sob quais condições e qual software foi instalado e está realmente sendo utilizado.
Riscos
  • Compliance proativo de licenças de software - atualmente, múltiplos fornecedores de software realizam auditorias de compliance de licenças do cliente para confirmar se as instalações de seus clientes estão devidamente licenciadas. A implementação de um programa de SAM pode mitigar a exposição em auditorias de compliance e ajudar a empresa a entender completamente a sua situação atual de suas licenças.
  • Evitar a instalação de software não monitorada - uma empresa cuja a instalação de software não é controlada poderá possuir software não licenciado desconhecido dentro do seu ambiente, representando possíveis obrigações financeiras e potenciais riscos de segurança.
  • Evitar registros perdidos de direitos - uma empresa que adquire software válido de maneira descentralizada ou desorganizada poderá não ser capaz de armazenar e de monitorar os direitos de licença de forma precisa (evidência de registros de compra) para tais aquisições, resultado em obrigações de compliance.
  • Realizar o controle - realizar uma reengenharia do processo de compras de software por meio da implantação de controles preventivos e da criação de controles de detecção adicionais para identificar o software adquirido por meios não aprovados pode aumentar a capacidade de monitorar de forma eficiente e eficaz os aplicativos de software implantados.

Benefícios da gestão SAM com LANDESK
Gestão Financeira
  • Aprimorar as negociações de contratos de licenças
  • Evitar aquisições em excesso ou insuficientes
  • Aumentar os descontos de licença por volume
  • Evitar compras concorrentes
  • Obter descontos de atualização completa
  • Reutilizar o software que foi descartado com o hardware
  • Reduzi os custos de manutenção
Gestão Operacional
  • Monitorar e gerenciar as reduções de custos
  • Realizar melhorias no desempenho da mão de obra
  • Realizar melhorias no hardware
  • Reduzir o tempo do help desk
  • Simplificar os processos de compra e as operações de TI

sexta-feira, 6 de março de 2015

LANDESK ITSM

LANDESK Service Desk


Melhor serviço, maior satisfação

Tenha todas as funcionalidades que você precisa em ITSM - Problema, Mudança e Atualização, Gerenciamento de Configuração, Gerenciamento de Incidentes, Acompanhamento de Problemas e muito mais. Sustentar uma operação de gestão de serviços empresarial em uma solução fácil de usar e proprietária.




O que é LANDESK Service Desk?

A suíte LANDESK ITSM integrada ajuda a maximizar a produtividade do usuário, exceder as expectativas do usuário final, e reduzir o tempo de inatividade. Você ganha consistência e controle com ITIL - alinhados, funcionalidade orientada a processos e maior visibilidade, isso melhora a performance e prestação de serviços e suporte de TI. Disponível on-premise, SaaS, ou híbrido.