[INFOGRÁFICO] 5 ataques cibernéticos comuns nas empresas e como se proteger deles

Conheça os principais ataques hackers em vigor no mercado para se preparar e proteger todos seus dados!

A StorageOne elaborou um infográfico completo para que você possa estar atualizado e preparado para as transformações tecnológicas e de segurança da informação.

Quais os tipos de backup e sua importância na criação de uma cultura de segurança em sua empresa?

O backup é uma das ferramentas mais conhecidas quando falamos proteção dos dados. Mas no mundo corporativo ele ganha ainda mais relevância, sendo um dos pilares na criação de uma cultura de segurança efetiva. Isso porque, de forma preventiva, a função dele é assegurar a integridade das informações, criando cópias de ambientes inteiros ou partes deles.

Ataques podem ocorrer com qualquer empresa e em qualquer momento, é fato. Por isso, ter boas medidas de proteção e segurança ajudam a diminuir as brechas e mitigar os riscos. Em conjunto, definir quais serão as medidas tomadas antes, durante e depois, caso algo do gênero ocorra, também ajuda a minimizar os prejuízos.

Nesse contexto, o backup é essencial e deve estar presente em todos os planos de contingência. Na prática, quando bem planejado e implementado, garante a continuidade do negócio, restaurando rapidamente as informações e permitindo o retorno do fluxo de trabalho.

Importância do backup nas empresas

Com tantas ameaças que rondam a internet, a integridade dos seus dados precisa ser protegida e preservada. Caso vírus, cavalos de tróia ou demais invasões sejam bem sucedidas os prejuízos podem ser incalculáveis.

Diante disso, ter um plano de contingência e contar com um ou mais backups, pode ser a diferença entre ter que parar todas as operações ou reatar rapidamente o trabalho.

Em casos de perda ou roubo de equipamentos, ransomware (onde os dados são “sequestrados” e só serão descriptografados mediante pagamento), quem tem uma cópia das informações pode simplesmente limpar o disco rígido das máquinas contaminadas ou passá-las para outro equipamento.

Atualmente, existem diferentes ferramentas no mercado que realizam backups de forma ágil. Assim, para definir qual será utilizado é importante a analisar a frequência, a forma de criação e como serão restaurados. A infraestrutura, quantidade de máquinas e usuários, bem como a própria natureza das informações também precisam ser considerados nesse momento.

Além disso, para que a rotina de backup seja efetiva, é possível automatizá-las, de modo a não recair a responsabilidade sob os usuários comuns, que podem esquecer ou postergar a tarefa.

4 tipos de backups que sua empresa deve considerar

Coletar, organizar e dividir as informações em categorias, prioridade e sigilo não precisa ser feito toda vez para que um backup seja criado. Cientes disso, separamos quatro tipos de backups que vão facilitar a criação e manutenção das cópias de segurança.

1 – Backup Full (completo) 

Como o nome diz, é a cópia completa e integral de todos os arquivos da empresa. É o tipo mais simples e comum, possibilitando a recuperação de todas as informações, mas requer mais tempo para ser realizado e demanda maior capacidade de armazenamento.

Criar diferentes versões completas ao passar do tempo, e armazená-las gera custos altos, então diminuir a frequência e garantir que sejam realizados é uma saída.

2 – Backup Incremental 

O backup incremental salva apenas arquivos novos ou alterados, ganhando em velocidade e diminuindo o tempo necessário para ser criado e restaurado. Ele não depende do backup completo para ser criado, e pode ser feito em uma frequência menor.

Caso haja necessidade de restauração, o backup completo precisa ser restaurado primeiro e só depois o incremental, já que esse contará apenas com as informações novas.

3 – Backup Diferencial

Parecido com o anterior, o backup diferencial cria uma cópia, em conjunto, de tudo o que foi alterado após o backup completo ser realizado. Ele inclui mais dados do que o incremental, sendo mais pesado e exigindo mais tempo e armazenamento para ser criado.

No momento da restauração, o último backup completo criado será a referência e o diferencial apenas uma “atualização” desse.

4 – Backup Sintético

O backup sintético em grande parte se assemelha ao incremental, visto que permite que apenas os arquivos alterados são copiados no servidor. Por outro lado, ele se diferencia uma vez que esse modelo também realiza uma primeira cópia completa.

Assim, o backup sintético oferece a velocidade de restauração promovida pelo backup completo combinada à rapidez de armazenamento do backup incremental.

Qual o melhor servidor para realizar backups?

Backup em fitas

Armazenar cópias de segurança em fitas, assim como em memórias flash, é uma maneira tradicional e ainda bem utilizada por aqueles que optam por fazer backups locais.

Na prática, as empresas geralmente optam por esses dispositivos, como drives LTO, DLT, AIT e DDS fora do ambiente de produção, devido ao baixo custo por terabyte.

Backup em discos

Apesar de também ser uma opção das empresas que optam por fazer backups locais, o armazenamento em discos se difere das fitas, pois não precisam de um host, ou seja, não precisam estar diretamente conectados a um computador.

Por consequência, esse modelo se destaca pela facilidade de implantação, flexibilidade e agilidade promovida às cópias de segurança.

Backup em cloud

Apesar dos backups locais ainda estarem bem presentes, no ambiente corporativo é possível notar cada vez mais uma migração aos modelos híbridos. Isto é, além dos armazenamentos tradicionais abordados acima, os modelos remotos têm ganhado mais espaço.

Nesse contexto, os backups, tanto na nuvem privada quanto na pública, tornaram-se mais populares, uma vez que permitem às companhias criar cópias de segurança em data centers externos, mas gerenciados por elas.

Backup em object storage

Por fim, utilizar ambientes baseados em objetos, os quais permitem armazenar grandes volumes de dados não estruturados em unidades independentes, também tem se mostrado uma maneira eficiente de se realizar backups, principalmente entre grandes organizações.

Afinal, a escalabilidade promovida por esses servidores não se compara a qualquer outro modelo armazenamento tradicional.

Como implantar uma política de backups na sua empresa?

A cultura empresarial é algo que não se pode criar sem um planejamento prévio. Ela é construída por gestores, colaboradores, fornecedores e consumidores. Além disso, mais do que criar, manter uma cultura de segurança é deixar claro que a integridade e o sigilo das informações são levados à sério.

Em outras palavras, uma política de segurança bem definida, com medidas protetivas e proativas em relação aos dados comerciais, ajuda a potencializar e gerar visibilidade sobre a própria cultura.

Investir em cyber segurança é proteger a sua empresa e os seus consumidores, já que a não realização permite que dados, tempo e recursos financeiros sejam perdidos. E bem como as ferramentas especializadas, ter um parceiro de tecnologia é essencial para obter os melhores resultados.  

Conte com os 20 anos de experiência e uma equipe de profissionais especializados para combater os perigos tecnológicos que estão à espreita. Proteja seus dados, clientes e operações com a expertise da StorageOne.   

Read More

[E-book] Glossário de armazenamento de dados: Conheça as principais terminologias do mundo de TI

Você conhece os principais termos do mundo de TI?

Elaboramos um glossário completo para que você possa estar atualizado e preparado para as transformações tecnológicas e de segurança de dados.

Firewall de hardware x firewall de software: Entenda as diferenças e o mais adequado para sua empresa

O firewall já é antigo conhecido de gestores e profissionais de tecnologia. Afinal, essa barreira de proteção, muitas vezes é a primeira fase de defesa do ambiente de TI, filtrando todo o fluxo de dados.

Apesar disso, é importante lembrar que ele não substitui a demanda por monitoramento constante. Isso porque, mesmo as ações consideradas seguras pela ferramenta, podem ser frutos de operações incorretas dos usuários, como clicar em links falsos, por exemplo.

Contar com um firewall, em conjunto com outras práticas, é o mínimo para mitigar os riscos que a sua empresa corre. Afinal, um único intruso na rede pode fazer grandes estragos, desde manchar a imagem da companhia até criar maneiras de minar a segurança de dentro para fora.

Ciente disso, neste artigo abordaremos os tipos de firewall para que sua empresa escolha a melhor opção para agir preventivamente contra hackers e ataques maliciosos.

O que são firewalls e como funcionam?

Independentemente de como e onde o firewall será implantado, todo o trabalho feito por ele será realizado de acordo com as regras de segurança. Assim, os pacotes de dados que estiverem em conformidade, serão aprovados enquanto os reprovados não poderão ser enviados e/ou recebidos.

No momento da instalação, o firewall já vem com predefinições de acordo com o fabricante. Contudo, o administrador do ambiente poderá redefinir e alterar as configurações, permitindo que as portas de certos programas se mantenham abertas.

É comum que se escolha uma regra-chave, onde quaisquer dados são proibidos, a parte das exceções. Esse filtro cria uma barreira entre a máquina e a internet, processando e identificando todo o fluxo, seja no envio ou recebimento de informações.

Resumidamente, exercendo a função de guardião, essa ferramenta servirá como trancas e filtros, impedindo o acesso não autorizado, seja na rede como um todo ou em máquinas específicas. O grande objetivo é aumentar a segurança, impedir a invasão por meio de softwares e o vazamento de informações.

Diferenças entre firewall em hardware e firewall em software

Além de direcionar os tráfegos de dados, de acordo com as especificações determinadas, existem firewalls mais avançados. Esses oferecem reforços de segurança, utilizando processos de autenticação de usuários, por exemplo.

Aqui dividimos eles entre as versões digitais e físicas, mas vale citar que é possível utilizar as duas em conjunto, a fim de tornar a proteção mais avançada. O que irá ditar qual será a melhor escolha, em termos de segurança, despesa, produtividade e compliance será as necessidades da sua empresa.

Firewall em Software

A modalidade de firewall em software é a mais conhecida pelos usuários, sendo inclusive utilizada amplamente em computadores domésticos. Eles provêm um bom nível de proteção contra vírus e spywares, sendo também mais econômicos, ideais para uso pessoal.

Empresas de menor parte, com número baixo de usuários e máquinas, podem se beneficiar da compra de licenças em pequena escala. Via de regra, os próprios fabricantes atualizam as ferramentas, cabendo ao usuário apenas permitir.

Entretanto, é importante reforçar ainda que a sua empresa adquira o melhor software firewall disponível no mercado, se os funcionários não seguem uma política de segurança de nada adiantará.

O controle e autonomia que esse tipo de ferramenta possibilita, não torna nenhuma máquina imune a ataques maliciosos. Basta apenas que um usuário, mal intencionado ou não, clique em um site suspeito e permita o acesso, para que toda a rede seja infectada.

Firewall em Hardware

O cenário de segurança muda quando falamos de ambientes corporativos, com maior número de requisições, tráfego de dados e necessidade de agilidade. Não à toa, é preciso investir em sistemas e metodologias de proteção mais robustas, como o firewall em hardware.

O firewall em hardware nada mais é do que um equipamento que contém apenas essa ferramenta de segurança rodando. E, sendo a aquisição de muitas licenças de software muito custosas, além de dependerem do usuário final para aplicar atualizações e patches, essa versão é mais indicada para médias e grandes companhias.

O nível de controle cresce exponencialmente sobre esse sistema, já que este é exclusivo e não compartilha recursos com outros aplicativos. Assim, requisições maiores e mais frequentes, aplicação de filtros e automatização se somam aos benefícios.

Dessa forma, por mais que a despesa de compra, implementação e manutenção possam ser maiores na versão física, eles não se compararam aos possíveis prejuízos em casos de invasões e roubo de dados.

Entretanto, aqui também é importante dizer que o treinamento constante para todos os usuários, somado às políticas de segurança e automações, são complementares ao firewall. Acessar a internet por meio de redes não confiáveis, por exemplo, é uma das formas de burlar os filtros de segurança, por isso é importante contar com a colaboração de todos os usuários.

Conte com um parceiro especializado

As melhores ferramentas para garantir a segurança e integridade dos seus dados, pode variar. Por isso, ter um parceiro que entenda as suas necessidades, demandas e te ajude a colocar uma barreira verdadeiramente eficiente contra invasores, é essencial. 

Para encontrar a solução mais adequada para o cenário da sua empresa, conte com a expertise da StorageOne. O nosso time está há 20 anos no mercado, protegendo dados, operações e clientes contra as ameaças digitais

Read More

6 benefícios da microsegmentação para a segurança dos dados corporativos

Os dados corporativos são um dos principais e mais valiosos ativos de uma empresa. Por isso, conforme as ameaças evoluem, as ferramentas e técnicas de segurança devem se atualizar, buscando sempre prevenir ataques e perdas de informações sensíveis.

A microsegmentação, nesse sentido, é uma abordagem eficaz, que divide data centers em pequenas áreas de armazenamento a fim de garantir a proteção dos dados. Afinal, isolar os dados e restringir o acesso de áreas sigilosas para a companhia criará barreias para dificultar o trabalho de invasores e usuários mal intencionados.

Resumidamente, essa solução auxilia a criar uma estrutura sólida de segurança, com camadas distintas, seja por tipos de informações, acessos ou comportamento dos usuários. Confira mais sobre o assunto abaixo.

O que é microsegmentação?

Proteger os data centers e hardwares como uma unidade pode aumentar os riscos. Nesses casos, basta um ataque bem sucedido para que a infraestrutura como um todo seja invadida e corrompida, junto com todas as informações.

Por outro lado, ao criar áreas distintas dentro dos servidores, toda a política de segurança ganha flexibilidade, já que o foco não estará no perímetro como um todo, mas em clusters.

Para tanto, a microsegmentação cria diversos data centers dentro do seu ambiente, sendo todos virtuais. Essa segmentação via clusters, por sua vez, não permite que o usuário passe de um hub para outro, ficando “preso” em determinado local.

Na prática, a divisão ocorre em sessões, onde a separação é realizada por acessos e não por áreas. Dessa forma, uma vez que o usuário inicia a sessão em uma determinada área, o monitoramento é iniciado de forma automática e pode ser interrompido caso o padrão de uso seja identificado como inconsistente ou como uma ameaça.

Assim, com a definição de controles de segurança e serviços distintos para cada grupo, chegando ao nível de carga de trabalho individual, mesmo que o perímetro da infraestrutura seja comprometido, os invasores que conseguirem passar do firewall não conseguirão se descolar lateralmente, dentro dos data centers.

6 benefícios da microsegmentação para as empresas

Além do aumento da segurança, a técnica possui diversos benefícios. Elencamos os 6 principais, mas lembre-se: o cenário e as necessidades da sua empresa irão ditar como essa ferramenta poderá te beneficiar.

1 – Minimizar Riscos

Todo o propósito de empregar a técnica da microsegmentação é aumentar a segurança, diminuindo os prejuízos causados por uma possível invasão. A divisão proporcionada por ela também prevê que os invasores não consigam se mover lateralmente pelo data center, de forma a não comprometer as informações em outros “compartimentos”.

2 – Maior agilidade

Ao criar divisões de acordo com a proteção necessária para cada tipo de dados, é possível configurar os protocolos de segurança de forma separada. Isso diminui a velocidade necessária para configurar e implantar medidas de emergência.

Além disso, o fluxo de trabalho e os acessos não são interrompidos, e os usuários recebem liberação para interagir de acordo com o que precisam, limitando todo o restante do ambiente. 

3 – Aumento da visibilidade

Para implementar esse tipo de técnica, um mapa hierárquico de informações e aplicações devem ser criados de antemão. Isso por si só já aumenta a visibilidade, já que todo o ambiente deverá ser analisado para depois ser fragmentado.

Esse inventário, que inclui todos os endpoints, pontos de tráfego e alto nível de contexto dentro das cargas de trabalho, auxilia não apenas na microsegmentação, mas na segurança de TI como um todo. 

4 – Automatização de serviços de TI

O modelo, que se baseia em objetos dinâmicos, consegue atualizar automaticamente as políticas instaladas. A produtividade também cresce, permitindo que os colaboradores realizem demandas mais estratégicas, enquanto tarefas como gerenciamento, respostas a incidentes e revisões constantes de políticas são executadas. Os bloqueios em casos de suspeita também podem ser automatizados, diminuindo o tempo que invasores terão dentro do ambiente, incluindo diferentes respostas à diferentes cenários.

5 – Diminuir custos e despesas

Diminuir a possibilidade de ataques e consequentemente os prejuízos gerados por eles, já ameniza os potenciais custos. Inclusive, a microsegmentação pode ser o pontapé inicial para que uma varredura de segurança seja feita por toda a companhia. Identificar as brechas existentes e atualizar as políticas de segurança será essencial – permitindo atualizações no ambiente que economizam tempo e dinheiro.

6 – Escalabilidade

Com a separação de clusters e áreas “desmilitarizadas”, os firewalls comuns podem restringir o número de dispositivos e limitar quais soluções poderão ser empregadas. Já no caso da microsegmentação, isso não ocorre, permitindo movimentos de fluxo de trabalho e sendo facilmente escalável.

As regras de acesso, definição de movimentação suspeita e réguas de automação podem ser replicadas para diferentes clusters, nos mesmos ou em diferentes servidores, uma vez que é composto por máquinas virtuais. 

Conclusão

Assegurar que a microsegmentação seja realizada de maneira eficaz, estratégica e alinhada com os objetivos da companhia se faz necessário para potencializar os benefícios aqui citados. Porém, nesse contexto também é importante frisar que a implementação correta demanda o acompanhamento de profissionais que possam garantir que nenhuma brecha passe despercebida.

Ciente dessa demanda, a StorageOne está há 20 anos no mercado com um time experiente e qualificado, capaz de levar segurança, desempenho e compliance para o mundo corporativo, através de soluções customizadas para as necessidades de cada empresa.

Então, se você deseja aumentar a segurança dos dados da sua empresa entre em contato conosco.

Read More

Implante processos de análises de vulnerabilidade e garanta a continuidade do seu negócio

Para as corporações, tempo parado representa prejuízo. Nesse contexto, se as operações são interrompidas por uma situação adversa, como um ataque hacker, o fluxo de entrada de recursos financeiros também ficam estagnados.

Não à toa, a segurança da informação tem se tornado uma área cada vez mais estratégica para todas as empresas. Garantir um elevado nível de proteção, diminui o risco e os estragos que invasões, tentativas de roubo de dados e paralizações podem apresentar.

Diante disso, a análise de vulnerabilidade é uma ferramenta que tem como objetivo prevenir, identificar e mitigar riscos em potencial. Assim, conforme é utilizada, ela também auxilia na continuidade da corporação e dos seus processos.

Para que serve a análise de vulnerabilidade?

Cada empresa possui um cenário, uma infraestrutura e desafios diferentes. A avaliação dos riscos e fraquezas deverá ser customizada justamente por esse motivo. Além disso, a prática de se manter atento e prevenir vulnerabilidades deve ser contínua e estabelecida em conjunto com a política de segurança da empresa.

Contudo, antes de destrincharmos as características da análise de vulnerabilidade, precisamos definir os conceitos de riscos, ameaças, vulnerabilidades e suas diferenças.

  • Ameaças são representadas por possíveis agentes e invasores, que conseguem identificar e acessar as vulnerabilidades disponíveis, para o roubo de dados, por exemplo.
  • Vulnerabilidades são as portas de entrada desses agentes, as brechas de segurança.
  • Já os riscos, as consequências dessa invasão, de ter seus dados roubados e operações paralisadas.

Dada as diferenças, podemos notar que a análise de vulnerabilidades é fundamental para atuar de maneira preventiva contra ataques hackers. Todas as empresas, independente do porte ou indústria de atuação, podem se beneficiar ao identificar essas fraquezas a fim de proteger os ativos corporativos, melhorar o compliance e diminuir quebras de continuidade.

3 Etapas para adotar a análise de vulnerabilidades em sua empresas

Bem como melhorar a segurança da empresa como um todo, quando feita de forma correta, a análise tem um papel importante na efetividade das medidas de segurança atuais. Por isso, dividimos os processos referentes a análise de vulnerabilidade em três etapas.

1 – Avaliação de risco

A primeira e talvez a mais importante etapa é avaliar os riscos já existentes. A compreensão da empresa como um todo, seus processos, atividades e recursos é essencial. E a colaboração de diversos membros de equipes, não apenas de TI, é encorajada a fim de garantir que todas as infraestruturas e operações estejam cobertas e sejam analisadas.

Durante esse estágio, localizar todos os ativos da corporação e classificá-los irá definir quais são as prioridades, o valor de cada conjunto e como eles deverão ser protegidos. Essa relação de todos os dispositivos, softwares, hardwares e mídias que podem ser alvos de ataque, deverá ser classificada de acordo com suas propriedades e características de informações.

A divisão em escala de 1 a 5 é comumente utilizada, sendo:

  1. Informações públicas sobre a companhia e encontradas facilmente por terceiros;
  2. Dados internos, não necessariamente confidenciais;
  3. Informações e dados sensíveis, em que se pode ter acesso apenas internamente, como planos de negócios e informações de mercado;
  4. Conhecimentos restritos, inclusive para alguns colaboradores, como folhas de pagamento e planilhas de salários;
  5. Elementos extremamente confidenciais, que deve ser acessado apenas por membros estratégicos da corporação.

2 – Avaliação de vulnerabilidades

A segunda etapa da avaliação é a criação de um modelo que contenha todas as ameaças aos dispositivos e informações anteriores. Um modelo de grande valia vem da Microsoft – o método STRIDE, em que cada letra corresponderá a um tipo de ameaça.

  • S (Spoofing of identity): Fraude por meio de roubo de identidade ou falsificação;
  • T (Tampering with data): violação ou adulteração de dados;
  • R (Repudiation of transaction): repúdio de transação, interceptar dados e modificá-los sem atribuição de autoria;
  • I (Information disclosure): divulgação não autorizada de informação;
  • D (Denial of service): ataques de negação de serviço;
  • E (Elevation of privilege): elevação de privilégio.

Através de planilhas, relacionada às categorias acima, é determinada a possibilidade da ocorrência de um ataque, estimando de 0 a 10 sua probabilidade de acordo com a vulnerabilidade apresentada por cada ativo.

3 – Tratamento do risco

Após os riscos terem sido identificados e classificados, a avaliação foi realizada de forma bem sucedida. Com o conhecimento de quais e onde estão as brechas de segurança nos diversos ambientes, é hora de mitigar os riscos.

A priorização deverá ser realizada de acordo com a planilha anterior, unindo a probabilidade de ataques e quais são as áreas prioritárias, que deverão ser corrigidas imediatamente.

Conclusão

O tempo e o investimento gastos na realização de uma análise de vulnerabilidade podem ser pífios comparados aos prejuízos que uma empresa pode ter caso mantenha brechas de segurança abertas.

Diante disso, a fim de proteger seu negócio e não sobrecarregar sua equipe de TI, é contar com um parceiro especializado mostra-se uma solução viável. Dessa forma, seus processos não precisam ser interrompidos enquanto as vulnerabilidades são descobertas e os riscos mitigados.

Para empresas que buscam melhorar sua infraestrutura, serem mais competitivas e aumentar a lucratividade enquanto reduzem custos e riscos, a StorageOne oferece soluções customizadas para cada cliente, atendendo há 20 anos diversos segmentos e indústrias.

Se você busca melhorar segurança, desempenho e compliance para alavancar o seu negócio, entre em contato com a nossa equipe de especialistas!

Read More

O que é segurança de endpoint e por que ela é tão importante para sua empresa?

A habilidade de se conectar à uma rede corporativa e trabalhar remotamente tem auxiliado empresas a aumentarem a produtividade, mas a que custo? Cada dispositivo que se conecta a empresa traz consigo diversas brechas de segurança e pode colocar as informações em risco, caso não seja acompanhado de perto.

Nesse contexto, a gestão de diversos ambientes virtuais e suas vulnerabilidades tornaram ferramentas de segurança de endpoint muito mais atrativas, identificando e solucionando problemas de forma ágil.

Esse tipo de ferramenta cria uma camada adicional de proteção para a rede e seus dispositivos. Assim, ao monitorar as conexões, usuários e aparelhos conectados, o software provê uma política de proteção mais reforçada, ainda que dispositivos pessoais sejam utilizados.

Continue lendo para entender como esse processo ajuda empresas a se manterem flexíveis e acompanharem o mercado competitivo, sem deixar a segurança de dados de lado.

O que é segurança de endpoint?

Esse tipo de abordagem, conhecida também como “segurança de extremidades” é uma forma de proteger redes corporativas de ataques advindos de aparelhos conectados a elas. Para tanto, é feito um monitoramento do perímetro da rede, instalando softwares de proteção próprios dessa técnica, por todos os servidores e dispositivos da empresa.

Nele, aparelhos de uso remoto e interno, incluindo servidores, computadores, smartphones, tablets, entre outros são verificados a cada conexão à rede. Dessa forma, os softwares de segurança de endpoint são capazes de cumprir seu objetivo de aumentar a integridade da rede, principalmente contra ameaças externas, que podem vir de qualquer conexão.

Benefícios de implantar a segurança de endpoint nas empresas

Uma estratégia moderna requer soluções para riscos atuais e futuros. E prevenir continua sendo a melhor saída, em diversos casos. Nesse cenário, sistemas e protocolos mais simples não devem ser as únicas ferramentas necessárias para garantir a segurança das informações. Afinal, conforme as ameaças evoluem, mais preparadas devem estar as companhias.

Devido à evolução dessas ameaças, por exemplo, os antivírus e firewalls possuem dificuldade em identificar as novas versões dos ataques, como no caso de malwares de criptografia. Além disso, como essas ferramentas focam mais em ambientes internos, as adversidades só poderiam ser resolvidas após infectarem a rede.

Escalar o uso e implementação dessas ferramentas também pode se tornar uma tarefa complicada. Os softwares de proteção comuns funcionam por meio da identificação de assinaturas que categorizam o tipo de ameaça, e a cada vez que encontram uma chave nova, todo o processo precisa ser feito novamente.

A segurança de endpoint, por outro lado, atua de maneira preventiva, impedindo a infiltração dos criminosos desde o primeiro momento. Na prática, por agir como uma “muralha” em todo o perímetro da rede, ela dificulta o acesso de invasores.

A automação e o aprendizado de máquinas são outros pontos importantes que devem ser mencionados sobre essas ferramentas. Neles, a cada nova ameaça identificada, o próprio banco de dados se atualiza e transmite a informação para outros servidores e dispositivos dentro da mesma rede. Resumidamente, o Machine Learning gera adaptabilidade e pode ser treinada, aprendendo a diferenciar ações dentro do monitoramento em tempo real.

Por fim, também vale citar que, bem como a proteção de dados, informações e operações internas, ela agrega outros benefícios em contrapartida de outras ferramentas:

  • Redução de custos com planos de contingência;
  • Maior controle sobre a infraestrutura de rede;
  • Fácil instalação;
  • Bloqueio preventivo de ações indesejadas;
  • Fácil integração com novas tecnologias;
  • Administração centralizada.

Conte com um parceiro especializado

A melhor solução é aquela que é feita sob medida para a sua empresa e as suas necessidades, atuais e futuras. E para ajudar a escolher, implementar e dar suporte a novas tecnologias, ter um parceiro experiente faz toda a diferença.

A Storage One está há mais de 20 anos no mercado, levando soluções customizadas, desempenho e compliance sem deixar de lado a segurança das suas informações. Na hora de gerenciar os seus dados e garantir a proteção de ponta a ponta, conte com quem entende do assunto.

Entre em contato com a nossa equipe de especialistas!

Read More

Por que sua empresa deve desenvolver uma política de segurança da informação?

Poucas são as empresas, independente do porte ou indústria, que não utilizam tecnologias e aparelhos digitais. Contudo, para manter seguro esse ambiente, cheio de informações e dispositivos, ter uma política de segurança bem desenvolvida é fundamental.

Com sua ausência, violações de segurança, interrupção das operações corporativas e perda de dados são riscos altos às empresas. Assim, é indispensável criar uma política a fim de se prevenir e dificultar a vida de possíveis invasores.

Abaixo separamos mais informações sobre o assunto para você desenvolver ou incrementar novas condições à cultura de segurança da informação em seu negócio.

O que é uma boa política de segurança?

A norma ISO 27001 estabelece diretrizes gerais para a gestão de informações. E a segurança é uma parte fundamental desta gestão. Investir em proteção contra invasões, roubo, sequestro de informações e até espionagem corporativa, significa assegurar seus dados e a continuidade do negócio.

A política de segurança, nesse contexto, será o conjunto de regras que irá ditar o comportamento dos usuários e dos dispositivos. Ela deve ser um dos pilares principais da gestão e deverá seguir sendo modificada conforme o tempo. Contudo, não basta copiar uma política genérica, e acreditar que tudo ficará bem. O desenvolvimento das regras deve ser feito de acordo com o cenário e as necessidades atuais da empresa.

Quando feita de forma customizada, o investimento financeiro e de recursos pessoais é mais baixo do que eventuais prejuízos causados por cibercrimes. Além disso, desse modo, não há gastos com obtenção de equipamentos, licenças, ferramentas e treinamentos redundantes e/ou desnecessários.

Para uma boa política, garantir a implantação plena dos controles dos procedimentos também é necessário. Depois que as regras de acesso, armazenamento, controle e transmissão das informações forem devidamente documentadas, pode-se iniciar o processo de implementação e treinamento.

Lembrando que este não é um documento imutável e fixo. As atualizações serão feitas conforme o cenário e as necessidades da companhia vão se alterando. Vale reforçar também que é responsabilidade de todos na companhia assegurar que a política está sendo seguida e melhorada, idealmente com revisões periódicas.

Como criar uma política de segurança que reduza suas vulnerabilidades?

Eliminar a subjetividade e criar processos claros ajuda os colaboradores a lidar com informações sensíveis – sem criar brechas para possíveis riscos, já que as ações deverão seguir um modelo pré-definido.

Cientes disso, abaixo elencamos alguns pontos principais, que poderão variar de acordo com a sua empresa, para se atentar na hora de criar ou revisar a sua política de segurança da informação.

Regras para senhas

Senhas deverão ser fortes, contendo um tamanho mínimo, incluindo caracteres especiais. A troca periódica delas, por via de regra, também ajuda a blindar os acessos em caso de vazamento de senhas.

Estabelecer graus de acessibilidade para diferentes times e profissionais

Diferentes equipes e profissionais, de acordo com o departamento e hierarquia, precisarão de acessos diferentes de documentos. Afinal, não são todas as pessoas da companhia que necessitam ou devem visualizar e editar documentos sensíveis.

Planos de contingência e gerenciamento de riscos

Quais são os maiores riscos que a empresa pode enfrentar? Em meio a um ataque, quais informações e setores precisarão mais de atenção? Ter um plano de contingência garante que nada seja perdido em um cenário adverso, principalmente dados que não podem cair nas mãos erradas.

Cronograma de backups

Cópias de segurança devem ser criadas periodicamente, por isso estabelecer uma rotina de backups pode automatizar esse esforço, aplicando regras de acordo com a categorização previamente feita das informações.

Na prática, também vale separar os dados por prioridade, visto que dependendo das informações que se quer preservar, não é necessário criar mais do que duas cópias, em armazenamentos diferentes.

Instalações e atualizações de softwares

Ao permitir a instalação de qualquer software, sem um controle rígido, toda a rede fica vulnerável. E, além das instalações indevidas, todos os programas devem se manter atualizados. Isso porque, as atualizações disponibilizadas pelos fabricantes diminuem as brechas que existiam em versões anteriores, utilizadas como porta de entrada por invasores.

Treinamentos de equipe

Principalmente para novas contratações, os treinamentos e explicações acerca das políticas de segurança nivela o conhecimento de todos os colaboradores. Assim, conhecendo as possíveis ameaças e riscos, em conjunto com as regras definidas, todo o time poderá garantir que as normas estejam sendo seguidas.

Outras diversas ferramentas estão disponíveis no mercado, ajudando a implementar e automatizar a gama de controles que a política de segurança definirá. É possível utilizar, por exemplo, antivírus, firewalls, VPNs, criptografia e muito mais – porém, nada será efetivo caso não haja uma cultura que garanta que todos os usuários e dispositivos estejam na mesma página.

Conte com um parceiro especializado

Com tantas variáveis presentes em um ambiente de TI, criar, monitorar e otimizar o sistema de segurança não são tarefas fáceis. Já equipes contratadas especialmente para isso podem ser muito onerosas, principalmente em termos financeiros e de tempo – uma vez que encontrar esses profissionais demanda diversos recursos.

Contudo, considerando que conforme a tecnologia evolui, mais complexos ficam os golpes e as tentativas de roubo de informações. Nenhuma empresa pode se dar ao luxo de ficar inoperante, perder dados e prejudicar sua credibilidade.

Ter um parceiro que entenda o cenário, as necessidades e desafios que a sua empresa enfrenta, além de conhecimentos técnicos especializados, é a melhor opção para gestores que querem diminuir custos e riscos.

A StorageOne auxilia empresas de todas as indústrias a se manterem protegidas, em compliance e longe dos hackers. Entre em contato com a nossa equipe.

Read More

Você sabe o que é spear phishing? Entenda como funciona e como proteger seus colaboradores dessa prática

Golpes acontecem em massa na internet desde o momento em que ela foi popularizada. Prova disso, são as mensagens maliciosas recebidas, quase que diariamente, em sua caixa de entrada.

Golpes como esses, principalmente com foco em pessoas físicas, estão extremamente presentes, causando muito mais vítimas do que parece. Mas o mundo corporativo não está livre dessas artimanhas.

Através de ataques mais direcionados e especializados, os hackers utilizam informações encontradas na internet sobre a vítima. E assim podem se passar por chefes ou funcionários, em busca de informações e dinheiro.

O que é spear phishing?

Enquanto o Phishing “comum” é conhecido por ser enviado em massa, sua versão Spear é mais personalizada. A primeira é como uma rede aberta lançada em alto mar: o que cair, é lucro. Já na segunda, o target é escolhido a dedo.

Esse tipo de golpe, realizado majoritariamente via e-mail ou outras rede de comunicações eletrônicas, é direcionado a uma única pessoa ou departamento dentro de uma empresa específica. Isso significa que um bocado de engenharia social é empregado antes de ser colocado em prática.

Pesquisas em redes sociais disponibilizam os dados que serão utilizados: nomes de amigos, locais, hábitos, gostos e até tom verbal são estudados. As mensagens utilizadas nesse tipo de ataque costumam aparentar serem de fontes confiáveis, como colegas de trabalho, fornecedores ou empresas que o usuário já se comunica normalmente.

Como funciona o spear phishing corporativo?

Esses ataques são altamente personalizados e podem ser divididos em três estratégias mais frequentes, utilizadas pelos hackers para conseguir acessos, informações e até sequestro de dados. Além do roubo de dados, malwares também podem ser instalados no computador da vítima e contaminar toda a rede, inclusive softwares essenciais para a execução do trabalho.

Informações confidenciais são os alvos principais desses ataques, com o uso de e-mails semelhantes ao do emissor. Na prática, a troca de letras em domínios, nomes conhecidos de parceiros de outras companhias, em conjunto com informações aparentemente verídicas, diminuem a desconfiança de quem recebe a comunicação.

Top down

Ao receber um e-mail do CEO, contendo um anexo, executável ou até mesmo com uma pergunta simples, é incomum que o colaborador deixe de responder ou desconfie que algo esteja errado. Por isso, é importante verificar todos os e-mails recebidos, independente de quem seja o remetente.

Down up

Se passando por algum funcionário, principalmente aqueles que tenham um relacionamento próximo aos tomadores de decisão, os ladrões podem enviar arquivos contendo malware e/ou requisitar a liberação de algum acesso específico (como dados da folha de pagamento) para realizar edições em prol dos criminosos.

Recursos humanos

Se passando por alguém da companhia, como gerentes e diretores ou como fornecedores, os golpistas escolhem alvos do RH, buscando diretamente por dinheiro. Pedidos de alterações de contas bancárias para pagamento, mudanças de fornecedores e até invadir softwares de gerenciamento de folha de pagamento são algumas técnicas utilizadas.

Como proteger sua empresa desses ataques hackers?

As ameaças, riscos e golpes vão evoluindo em conjunto com a tecnologia. Ainda que o Spear Phishing não dependa exatamente de uma super potência tecnológica, as redes sociais, APIs e softwares como serviços (SaaS) ajudam esses criminosos a conseguirem informações.

Abaixo você encontra 4 dicas essenciais para proteger a sua empresa, e uma dica bônus!

1 – Programa de Proteção de Dados

Sendo as principais vítimas usuários finais e não a corporação como um todo, aplicar treinamentos frequentes ajuda a educar as equipes, para identificar e reagir em face a uma possível ameaça.

Um programa completo de proteção deve contar com políticas claras de permissão e acesso – assim, mesmo que uma pessoa seja vítima do golpe, as informações da companhia não ficarão acessíveis.

2 – Senhas fortes como obrigatoriedade

Ter uma política de proteção de dados inclui definir que senhas fracas não serão permitidas para login em quaisquer serviços empresariais. A troca periódica obrigatória também diminui as chances de invasões, principalmente por usuários que utilizam a mesma senha para diversos serviços.

Quaisquer dados vazados, incluindo os pessoais como e-mails e senhas usados em redes sociais, serão testados nas contas da empresa por golpistas. 

3 – Mantenha seus softwares atualizados

Softwares desatualizados, ou pior: piratas, possuem brechas de segurança que são solucionadas em patches e atualizações. Caso não sejam instaladas, os riscos da invasões serem bem-sucedidas cresce exponencialmente.

Uma boa maneira de garantir que isso seja feito o mais rápido possível é automatizar a instalação, prioritariamente em períodos que os usuários comuns não estejam utilizando as máquinas – dessa forma, não se prejudica a produtividade de todos.

4 – Cuidado com informações disponibilizadas na web

Informações pessoais de funcionários e também da própria companhia são a fonte principal dos golpistas.  É extremamente fácil juntar os pontos e descobrir quem trabalha na empresa, em qual cargo, com quais colegas e etc. Utilizar o LinkedIn, Facebook, Instagram e Twitter, quando não há uma política de citações acerca de informações da empresa, aumenta a vulnerabilidade. 

Também é comum que departamentos de marketing e assessorias de imprensa liberem informações sem perceber que essas podem ser utilizadas por pessoas má intencionadas. Seja através de artigos ou de publicações em redes sociais, disponibilizar nomes próprios e informações que o grande público não deveria ter, é necessário se manter atento e verificar previamente o que será compartilhado.

Conte com um parceiro especializado para proteger seu negócio

As vezes, muitas falhas e riscos nem passam pela mente de gestores. Por isso, ter um parceiro que entenda todo o cenário da sua empresa e as ameaças do mercado, faz muita diferença. A StorageOne auxilia companhias de todos os portes e indústrias a fim de melhorar sua segurança e manter seus dados protegidos.

Entre em contato com o nosso time de especialistas.

Read More

Criptografia de dados: Por que sua empresa deve se atentar a essa tecnologia?

A segurança da informação ganhou uma relevância enorme no mundo corporativo. Não à toa, cada dia surgem mais ferramentas e evoluções para proteger sua empresa.  A criptografia digital é uma destas que, apesar de não ser tão nova, tem ganhado destaque. Afinal, quando inserida em uma estratégia de proteção, é uma aliada potente.

Muito tempo antes da tecnologia ser tão popular e acessível, os códigos cifrados já existiam. Criptografia, da união dos termos kryptós, que significa escondido, e gráphein, escrita, tem origem grega. Inclusive, reza a lenda que até Júlio César utilizava o método de substituir letras em suas cartas militares, agora conhecidas por Cifras de César.

De modo geral, evitar que pessoas não autorizadas tenham acessos à informações sigilosas sempre foi o objetivo da criptografia. Hoje, porém, proporcionar segurança para seus consumidores e usuários, e se manter em conformidade com todas as normas que regem seu nicho é essencial para manter-se competitivo.

O que é criptografia?

A técnica conhecida por codificar uma informação, oferece ao usuário um nível extra de proteção às informações que ele está manipulando. Nesse caso, toda comunicação é transformada em um código, que só é passível de ser extraída através de uma chave – que apenas o emissor e receptor devem possuir.

Nesse contexto, o número de bits em um algoritmo são recursos que podem aumentar a segurança. Um algarismo de 8 bits, por exemplo, pode ter até 256 combinações para ser decodificado, enquanto um de 16 bits conta com 65.353.

Em resumo, a criptografia de dados nada mais é do que transformar uma informação visível em algo ilegível, só sendo passível de ser visualizada ao contar com a chave certa, as quais podem ser simétricas e assimétricas. No primeiro caso, as chaves são idênticas para ambas as pontas, já no último, uma das chaves é pública. Vale ressaltar, entretanto, que apenas a chave privada poderá traduzir as informações – como no caso de cartões de crédito.

Existem diversos mecanismos e ferramentas de criptografia, para uma infinidade de tipos de arquivos, informações e mensagens. Aplicativos de mensagens, como o WhatsApp, a utilizam para garantir que mesmo se alguém conseguir acessar o aplicativo de outrem, não conseguirá ler as mensagens de fato.

No mundo corporativo, garantir que as informações não serão acessadas por pessoas má intencionadas, concorrentes e até espiões empresariais, também previne que elas sejam alteradas. Não apenas os arquivos podem ser amparados, e sim todo o ambiente de TI, incluindo aplicações web.

Usos e benefícios corporativos da criptografia

A proteção de informações, das mais básicas às mais confidenciais, devem ser prioridade em todas as empresas, independente do porte ou da área de atuação. Em teoria, apenas a corporação e o consumidor devem possuir os dados que a companhia coleta. Nesse mesmo sentido, os conhecimentos exclusivamente internos também podem ser protegidos, contra invasores e concorrentes.

Mas é importante salientar que a criptografia não previne invasões em si, mas essa técnica implantada na empresa garante que mesmo diante de alguma ameaça, as informações não poderão ser lidas.

Na prática, o controle de acesso e as chaves criptográficas são utilizadas para trocas de informações (em rede e em aplicações web). Além disso, outras formas comumente utilizadas são a criação de áreas de segurança, onde todos os dados são criptografados a partir da sua gravação, e na assinatura digital, que garante a veracidade do documento, uma vez que não será possível acessar e nem tampouco editar o documento.

Já o uso inteligente desse tipo de ferramenta é igualmente ligado à priorização e categorização dos tipos de informações disponíveis. Definir o que deverá ser protegido a todo custo e o que não é relevante, pode diminuir os custos envolvidos.

Em 2020, entrou em vigência a Lei Geral de Proteção de Dados, a LGPD, que exige a privacidade na obtenção, armazenamento e análise de informações pessoais. Em casos de vazamento, a empresa deverá comprovar que tomou todas as medidas necessárias para proteger os dados, ou poderá sofrer consequências ainda maiores.

Sansões financeiras, ameaças à imagem da companhia e processos jurídicos, são reações esperadas após um vazamento, podendo levar a corporação inteira a falência. E isso só reforça como tecnologias, como a criptografia, são cada vez mais relevantes para os negócios.

Proteja seus dados com a StorageOne

Não basta ter acesso ou apenas implementar a criptografia de dados de qualquer maneira ou para quaisquer arquivos. Para uma segurança reforçada, é importante contar com um parceiro de tecnologia. Ter um projeto sob medida, que leve em consideração o cenário atual, os objetivos e necessidades da sua empresa, é a melhor forma de maximizar os resultados.

A criptografia também é apenas uma das diversas ferramentas existentes e fundamentais no mercado de TI. Filtrar, verificar a compatibilidade e o retorno do projeto demandam uma gama de conhecimentos e recursos, fazendo com que criar e manter equipes se torne muito oneroso, no curto e longo prazo.

Ciente disso, o time especializado da StorageOne auxilia empresas de todos os portes e em diferentes indústrias. Então para aumentar a sua segurança e diminuir os riscos que a sua companhia corre, entre em contato com um de nossos analistas. 

Read More