Veritas lança nova versão do NetBackup com uma experiência de usuário simplificada

A Veritas Technologies, empresa especializada em proteção de dados empresariais, lançou hoje o Veritas NetBackup 8.1.2 com uma interface de usuário aprimorada que simplifica a forma como os funcionários em uma organização podem proteger dados e cargas de trabalho modernas sem esforço.

O novo Veritas NetBackup 8.1.2 fornece aos clientes a melhor tecnologia de proteção de dados do mercado e a experiência aprimorada do usuário projetada pelo líder indiscutível em participação de mercado. Com uma interface intuitiva que permite que funcionários autorizados protejam e monitorem facilmente seus próprios dados, no local ou em ambientes com várias nuvens, o Veritas NetBackup simplifica as operações do dia-a-dia e capacita os funcionários a desempenhar uma importante função de gerenciamento de dados em seus departamentos.

“A explosão de dados e a necessidade de protegê-los, combinados com novas tecnologias, cargas de trabalho baseadas na web e aplicativos móveis, estão remodelando as expectativas dos clientes e promovendo uma nova demanda por experiências consistentes, porém personalizadas” Killian Evers; vice-presidente de experiência do cliente e experiência do usuário, Veritas. “Nossa experiência do usuário com o cliente é uma das principais prioridades nas quais estamos nos concentrando hoje. Simplificar, padronizar e unificar a aparência da nossa interface de usuário do NetBackup é o primeiro passo nessa importante jornada. ”

Com a nova interface modernizada do Veritas NetBackup, todos os usuários autorizados, incluindo os administradores de backup, poderão agora acessar e gerenciar com segurança o backup e recuperação dos dados da empresa com apenas alguns cliques, usando o dispositivo móvel e economizando tempo valioso nas operações do dia a dia. Por meio da integração com o serviço da web “Veritas Smart Meter”, usuários podem identificar facilmente qualquer problema, visualizar um relatório de uso de capacidade e tomar medidas para manter seus ambientes de backup funcionando adequadamente.

Maior integração com cargas de trabalho de VMware e da próxima geração

O novo NetBackup 8.1.2 unifica a proteção de dados para cargas de trabalho multi-nuvem, virtuais, físicas e de próxima geração com desempenho comprovado em escala de petabytes, tudo gerenciado a partir de um único console. Projetado para proteger cargas de trabalho de TI tradicionais, bem como plataformas de análise de big data, bancos de dados de código aberto e infraestrutura hiperconvergente, o Veritas NetBackup está equipado para lidar com qualquer coisa que o data center moderno possa oferecer.

O NetBackup 8.1.2 também oferece maior funcionalidade e backup em escala corporativa para clientes VMware, bem como integração com outras cargas de trabalho modernas. Isto é conseguido através do acesso instantâneo aos seus sistemas com a nova interface e a capacidade de restaurar um único arquivo sem um agente. O NetBackup suporta Hadoop, Nutanix, MySQL, PostgreSQL, MariaDB, SQLite, HBase e MongoDB.

Proteção de dados de classe mundial simplificada

Uma equipe de design dedicada liderada pela Evers foi criada para modernizar as interfaces de usuário do NetBackup, a principal solução da Veritas, e todo o portfólio de produtos da Veritas para fornecer experiências atraentes para clientes em todo o mundo, visando unificar equipes diferentes, centralizar as informações dos clientes e oferecer experiências de alta qualidade a eles. Ao simplificar a proteção de dados, a Veritas pode ajudar os clientes a atingir um tempo de comercialização mais rápido e fornecer a eles a capacidade de se adaptar mais depressa às mudanças nas condições de mercado.

No ano passado, as equipes de projeto da Veritas coletaram feedback de milhares de clientes e parceiros em todo o mundo para entender como usam as soluções Veritas durante todo o ciclo de vida do produto. As equipes de projeto incorporaram esse feedback e simplificaram o fluxo de trabalho do NetBackup para aumentar sua usabilidade e ajudar os clientes a reduzir a complexidade de todas as tarefas de backup e recuperação de dados.

“Para melhorar a experiência dos usuários, nós precisamos da capacidade de rapidamente proteger, recuperar e oferecer relatórios sobre nossa carga de trabalho e dados”, diz Andre O’Brien, Gerente de Operações e Infraestrutura, Cidade de Albuquerque. “Com a nova interface para o Veritas NetBackup, nós seremos capazes de não apenas executar todas essas operações diárias mais facilmente e de maneira mais eficiente, mas também daremos poder aos colaboradores de diferentes departamentos para proteger e restaurar seus próprios dados sempre que eles precisarem.”

Backup de nuvem empresarial integrado com o CloudPoint 2.1

Com as novas opções de automação e integração do Veritas NetBackup 8.1.2 com a proteção de dados baseada em Veritas CloudPoint 2.1, é mais fácil e mais rápido do que nunca para as organizações gerenciarem ambientes de proteção de dados grandes e complexos, abrangendo várias nuvens e matrizes de armazenamento variadas.

“As empresas precisam de tecnologia que permita que elas façam backup e restauração de forma simples e contínua onde quer que residam e transfiram algumas das responsabilidades para os proprietários do negócio”, disse Christophe Bertrand, analista sênior do Enterprise Strategy Group. “A experiência do usuário terá um impacto significativo no sucesso dessas iniciativas. Com a nova interface do NetBackup e um foco estratégico em toda a empresa na experiência do usuário, a Veritas permite que os clientes protejam suas cargas de trabalho e as restaurem instantaneamente, quando requerem dos dados.”

Quer conhecer o novo NetBackup? A Future é parceira Veritas! Clique aqui e entre em contato conosco.

Fonte: E-Commerce News.

Veritas complementa ambientes do Microsoft Office 365 com proteção e governança de dados corporativos

A Veritas Technologies anunciou hoje a solução Proteção e Governança de Dados Veritas para Microsoft Office 365, um novo conjunto de ofertas de proteção e governança de dados. Esses aplicativos baseados em software como serviço (SaaS) fáceis de usar podem ser ativados rapidamente e entregar recursos de gerenciamento de dados corporativos para analisar, descobrir e recuperar os dados do Office 365, onde e quando necessário.

As organizações estão adotando cada vez mais rápido ambientes de escritório em nuvem como o Office 365. De acordo com a Gartner: “Até 2021, mais de 70% dos usuários corporativos serão substancialmente provisionados com recursos do escritório em nuvem”. Como as organizações começam a perceber os inúmeros benefícios associados às assinaturas do Office 365, é fundamental que elas também tomem medidas para proteger seus dados do Office 365 para ajudar a garantir que sejam facilmente recuperáveis em caso de perda de dados. As organizações também devem assegurar que seus arquivos do Office 365 sejam preservados e pesquisáveis, em conformidade com os rigorosos requisitos regulamentares.

A Proteção e Governança de Dados Veritas para Office 365 dá às organizações ferramentas essenciais para gerenciar seus dados, incluindo o Veritas SaaS Backup, uma nova solução de backup e recuperação de nuvem em nuvem projetada para a proteção e recuperação abrangente dos dados do Office 365, bem como o Veritas Information Map e o Veritas Enterprise Vault.cloud. O software Information Map apresenta uma visão em tempo real dos atributos e uso do arquivo em todo o ecossistema do Office 365, enquanto a solução Enterprise Vault.cloud ajuda as organizações a manter e descobrir os dados do Office 365 para apoiar a conformidade regulamentar e os requisitos jurídicos.

Proteção e governança automatizadas para o Office 365

Com este conjunto abrangente de ofertas de SaaS, organizações de todos os portes serão capazes de estabelecer práticas de gerenciamento de dados corporativos com proteção e governança automatizadas para o seu ambiente Office 365. Essas ofertas são altamente escaláveis e fornecem cobertura holística em todo o ecossistema de Office 365, incluindo Microsoft Exchange Online, OneDrive, SharePoint Online, Skype for Business, Microsoft Teams e Yammer.

Veritas SaaS Backup é uma solução unificada de proteção de dados que une os recursos de backup, pesquisa e restauração em uma única interface de usuário para todos os dados do Office 365. Um processo simples de três etapas de configuração fornece acesso quase imediato aos dados do Office 365 a qualquer hora, em qualquer lugar e para qualquer dispositivo. O SaaS Backup oferece inúmeras opções de restauração, incluindo download direto, restauração no local, restauração de toda a conta e migração de dados da conta para garantir uma experiência de recuperação impecável.

A solução Veritas Enterprise Vault.cloud ajuda as organizações a abordarem os rigorosos requisitos legais e regulamentares, como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA, na sigla em inglês) e o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que entrou em vigor em 25 de maio de 2018. Com suporte para journaling no Exchange Online, OneDrive, Skype for Business e Yammer, a Enterprise Vault.cloud pode entregar um repositório inviolável para todos os conteúdos e limita a exposição à exclusão de dados ou violações da cadeia de custódia. A funcionalidade avançada eDiscovery da solução Enterprise Vault.cloud, incluindo a Busca Iterativa, ajuda as organizações a acelerarem o processo de revisão de documentos.

O software Veritas Information Map apresenta aos assinantes uma visão em tempo real de seus dados não estruturados armazenados em todo o ecossistema do Office 365. Organizações que mantêm uma melhor compreensão sobre seus dados armazenados no SharePoint e no OneDrive podem tomar decisões mais informadas sobre a retenção, migração e exclusão de dados que limitam a exposição das informações ao risco. Além disso, o Information Map coleta dados sobre as extensões do tipo de arquivo e rapidamente pode ajudar a identificar ataques de ransomware e outros arquivos suspeitos para ajudar a garantir que os administradores tenham toda as informações necessárias em mãos para proteger seu ambiente Office 365 da melhor forma.

“Cada vez mais, as organizações estão adotando plataformas de escritório baseadas em nuvem, como o Microsoft Office 365 como um componente essencial de sua estratégia de TI”, afirma Mike Palmer, vice-presidente executivo e diretor de produtos da Veritas. “Com nossas novas ofertas baseadas em SaaS estamos proporcionando um novo nível de gerenciamento de dados em ambientes do Office 365 que ajudarão os clientes a garantir a conformidade e a proteção de seus dados corporativos”.

As ofertas incluídas na Proteção e Governança de Dados Veritas para Office 365 já estão disponíveis globalmente pela Veritas e seus parceiros de canal em todo o mundo.

A Future é parceira Veritas e possui profissionais capacitados para implementar essa e outras soluções Veritas. Quer saber mais? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

15 maus hábitos tecnológicos que devem ser evitados a todo custo

Todo mundo tem vícios no mundo da tecnologia. Que atire a primeira pedra quem nunca usou a palavra “senha” como senha.

Mas agora vamos mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes aos seus dispositivos, seu bolso e seu estado de espírito.

Apresentamos a vocês os 15 piores hábitos no mundo da tecnologia, que devem ser evitados a todo custo.

1. Não usar software de segurança

Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.

Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC e seus dispositivos móveis de malfeitores que adorariam ter você, seus aparelhos e sua conta bancária como alvo.

2. Não fazer backup de seus dispositivos

A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores e smartphones é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas…”. Escute: TODOS os dispositivos eventualmente falham. Todos. O seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.

3. Não fazer backups “off-site”

Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!

Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na nuvem). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.

4. Responder a SPAM

Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena.

Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.

Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti spam de seu cliente de email ou provedor. Garantimos que vale a pena.

5. Andar por aí com um notebook ligado

Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA ideia.

Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo.

6. Imprimir tudo

Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito que “imprima” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.

7. Usar um notebook na cama

Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.

8. Deixar o notebook no carro

Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.

Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima ideia. Bandidos podem segui-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.

Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.

9. Não ter um endereço de e-mail “descartável”

Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor.

10. Guardar todos os seus e-mails!

Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.

Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc…) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.

11. Não aprender os atalhos de teclado

Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.

12. Instalar coisas demais

Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?

13. Salvar arquivos em qualquer lugar

Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.

14. Usar uma única senha para tudo

Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!

Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes.

15. Não trancar seu smartphone

Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é ligações. Provavelmente interurbanas e internacionais também. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.

Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança, que permitam bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.

A Future possui Soluções que ajudam você e sua empresa a proteger seus dados e ativos. Clique aqui e conheça!

Fonte: CIO.

Read More

Dados armazenados em nuvem estão sensíveis a violações, diz pesquisa

Profissionais de segurança da informação (90%) classificam como sensíveis mais da metade dos seus dados armazenados em nuvem. Além disso, embora 97% disponham de políticas de aprovação de serviços de nuvem, 82% estão preocupados com o cumprimento dos processos por parte dos funcionários nas empresas em que atuam.

Essas conclusões fazem parte do “Relatório de Ameaças à Nuvem 2018” (Cloud Threat Report, em inglês), produzido pela KPMG e pela Oracle, com a participação de 450 profissionais de segurança cibernética e tecnologia da informação de organizações privadas e públicas de países como Estados Unidos, Canadá, Reino Unido, Austrália e Cingapura.

“As organizações estão enfrentando dificuldades para proteger seus dados em meio a um crescente número de violações de segurança. Este cenário já vem causando uma movimentação no mercado e os gastos com segurança cibernética estão em ascensão, já que 89% dos respondentes do estudo esperam que suas organizações aumentem os investimentos em segurança cibernética no próximo ano fiscal”, afirma o sócio de cibersegurança da KPMG no Brasil, Leandro Augusto.

O desafio da segurança dos dados

No caso de empresas que armazenam dados sensíveis na nuvem, uma estratégia de segurança reforçada é a chave para monitorar e proteger esses dados. Para 40% dos respondentes, detectar incidentes de segurança e ser capaz de reagir é o maior desafio. Como parte dos evidentes esforços para superá-lo, quatro de dez empresas contrataram profissionais dedicados a manter a segurança em nuvem, enquanto 84% estão comprometidas em aplicar um nível maior de automação.

No cenário de ameaças em transformação, há importantes desafios a serem superados, pois apenas 14% dos respondentes são capazes de analisar a maior parte (75% a 100%) de seus dados referentes a incidentes de segurança e tomar medidas. Além disso, 26% mencionaram a falta de políticas unificadas em relação a infraestruturas díspares como um dos principais desafios, revelando inconsistência nas políticas de serviços de nuvem.

“A velocidade nas mudanças das estratégias empresariais e a inovação constante exigem soluções flexíveis com bom custo-benefício. Com a utilização crescente dos serviços de nuvem, as organizações precisam alinhar cada vez mais seus objetivos de negócio com recursos de segurança cibernética, estabelecendo controles rigorosos e independentes em relação aos fornecedores”, completa o sócio da KPMG.

“Há ainda fatores que precisam ser observados do ponto de vista de privacidade de dados e regulatórios, que podem impactar diretamente nas operações dessas companhias com multas que podem chegar a dezenas de milhares de dólares”, ponderou.

GDPR vai impactar fornecedores

Outra conclusão importante está relacionada à necessidade de repensar as estratégias e os fornecedores de serviços de nuvem diante de regulamentações que mudam constantemente. A Regulamentação Geral de Proteção de Dados (GDPR) impactará as escolhas de estratégia e fornecedor de serviços de nuvem para 95% dos respondentes.

O estudo também revelou que usuários de dispositivos móveis estão gerando desafios de gestão de identidade e acesso, 36% dizem que o uso de deles torna os controles e o monitoramento mais difíceis. Nesse cenário, a automatização pode ajudar, 29% dos respondentes usam a aprendizagem de máquina de forma limitada, 18% fazem uso mais amplo dessa solução de inteligência artificial e outros 24% estão adicionando a aprendizagem de máquina às suas ferramentas de segurança.

Quer manter sua nuvem segura? A Future possui Soluções que podem proteger seus dados! Entre em contato conosco e saiba mais!

Fonte: IT Forum 365.

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

Em meio a grandes escândalos, segurança de dados é peça-chave para empresas

Recentemente tiveram falhas ligadas a uma rede social com vazamento de dados pessoais de usuários e o mesmo também aconteceu em um aplicativo de relacionamento LGBT.

A falha na segurança de dados já é uma das maiores preocupações atuais. As vulnerabilidades de segurança e o vazamento de dados aumentaram consideravelmente nos últimos anos e só no ano passado mais de 40 empresas tiveram brechas reportadas.

Qualquer indústria está sujeita a violações de dados. Como resultado deste tipo de incidente, elas podem experimentar não só impactos financeiros, como também penalidades previstas na lei, queda na fidelização de clientes e na sua reputação. Mas, para implementar as políticas e controles de segurança adequados, as organizações enfrentam sérios obstáculos para proteger os dados.

Para alavancar o sucesso na proteção de dados, o avanço das políticas corporativas de segurança é mandatório. Qualquer organização que esteja lidando com a privacidade de seus clientes deve investir em eficiência de segurança, isto é, em políticas mais rigorosas e tecnologias avançadas.

As políticas de segurança bem planejadas são estratégicas para qualquer organização. Elas devem definir quem gere o programa de segurança, o que é prioritário em termos de prevenção e proteção, quando e onde acionar as medidas necessárias e quais são estas medidas.

É necessário prestar atenção especial em:

– Métodos aceitáveis de compartilhamento de arquivos
– Diretrizes de uso da Internet
– Uso adequado de dispositivos sem fio
– Uso adequado de tecnologias criptografadas
– Políticas de senha
– Aplicações proibidas
– Serviços proibidos
– Políticas de Privacidade
– Políticas de backup
– Acesso remoto aceitável
– Descarte adequadamente os dados (sensíveis e não sensíveis)
– Políticas de spam

Para começar a desenvolver políticas de segurança, deve-se realizar uma avaliação de segurança nas operações atuais. Isso é instrumental para identificar as lacunas e os pontos fortes. Depois disso, é hora de identificar quais as tecnologias e ferramentas ainda são necessárias na estratégia de segurança para proteger melhor os dados. Usar um framework, como NIST, ISO, PCI DSS, SANS ou outros, deve facilitar a avaliação.

Quando se trata de proteger dados confidenciais, algumas das ferramentas-chave são a criptografia, o monitoramento regular, os backups e as soluções de endpoint. A criptografia é focada inteiramente em dados, no seu armazenamento, proteção e transmissão. As soluções de endpoint podem usar criptografia para evitar perda de dados e vazamento, impor políticas de proteção de dados unificadas em todos os seus servidores, redes e dispositivos, reduzindo assim o risco de violação de dados.

Ferramentas como IDS/IPS e SIEM são importantes no monitoramento de atividades mal-intencionadas na rede e para alertar a equipe apropriada para responder ao evento. Por fim, uma solução de backup pode ajudar a restaurar a perda de dados por erro humano, durante um ataque de ransomware, por exemplo.

Fonte: Computer World

Read More

GDPR: As empresas que operam no Brasil estão prontas para o regulamento?

Faltam apenas alguns meses para entrada em vigor do Regulamento Geral de Proteção de Dados da União Europeia (RGPD, ou GDPR), previsto para maio de 2018. E a pergunta que não quer calar é: As empresas no Brasil estão preparadas para cumpri-lo? Pois, mesmo sendo um regulamento europeu, todas as empresas europeias (bancos, seguradoras, etc.) com presença ou operações no país deverão segui-lo.

Muitas organizações ainda desconhecem ou questionam alguns dos aspectos mais relevantes relacionados ao seu cumprimento. Mas, como saber se uma determinada empresa brasileira deve cumprir o GDPR? A resposta é clara: qualquer empresa que possua filiais ou armazene ou processe dados de cidadãos europeus está obrigada a cumpri-lo.

É importante levar em conta que a GDRP visa garantir a livre circulação de dados na União Europeia. Levando isto em consideração, o Princípio de Transferências Internacionais compila somente o que pode ser realizado em um processo de transferência de dados pessoais a um terceiro país ou organização internacional, quando a Comissão tenha considerado que este (país ou organização) dispõe de um nível adequado de proteção, com garantias adequadas de proteção dos dados recebidos no seu destino ou existem circunstâncias previstas como exceções, mas devem ser levados em conta os outros requisitos do regulamento. Como reação aos inúmeros casos de vazamento de dados noticiados pela imprensa, a Secretaria Nacional de Defesa do Consumidor (Senacon, órgão do Ministério da Justiça), passou a discutir a possibilidade de um decreto que não só obrigará as empresas a informar no caso de vazamento de dados, mas também trará punições no âmbito administrativo. Importante lembrar que este mesmo órgão aplicou a maior multa já determinada (R$ 3,5 milhões) em um caso de violação de direitos à privacidade e à proteção de dados pessoais no país.

Atualmente, há discussões em andamento no Congresso Nacional para a aprovação de uma Lei Geral de Proteção de Dados Pessoais, que traria essa e outras obrigações e teria aplicação multissetorial, transversal, no âmbito público e privado, online e offline. Os dois projetos hoje em trâmite no país, o PL 5276/2016 e o PLS 330/2013, têm chances de serem aprovados em 2018 e devem entrar em vigor entre três meses a um ano depois.

O Brasil possui mais de 30 leis que, direta ou indiretamente, tratam do tema proteção de dados. Desde o Marco Civil da Internet e seu decreto regulamentador, que trazem regras rígidas e aplicáveis a todos os serviços de Internet, com destaque para o Código de Defesa do Consumidor, Lei do Cadastro Positivo e a Lei do Sigilo Bancário.

Nesse contexto, a adoção da GDPR trará um avanço significativo, embora também implique um maior investimento nos processos e tecnologias necessários para garantir a segurança desses dados, tanto aqueles que permanecem sob o perímetro de TI como aqueles que viajam através da nuvem.

Dados não reconhecem fronteiras

Certamente, a nuvem permite ultrapassar as fronteiras tecnológicas, geográficas e administrativas, garantindo a disponibilidade, acessibilidade e compartilhamento de dados, mas também facilita a entrada de uma grande variedade de ameaças. Portanto, um dos maiores problemas que ocorrem em torno dessa infraestrutura é que os dados pessoais são processados na nuvem, de modo que as equipes de segurança e TI não têm percepção nem controle sobre o que acontece com eles. Essas equipes, além disso, perdem visibilidade sobre o número de aplicativos da nuvem usados no ambiente de trabalho.

Diante dessa situação, e especificamente devido aos regulamentos tais como o GDPR, as empresas que usam aplicações na nuvem já optaram pela implementação de políticas e controles de segurança que as ajudem a proteger e usar dados pessoais de maneira apropriada. Além disso, o aumento no uso de aplicações na nuvem está estimulando no ambiente corporativo a efetivação de fórmulas que permitam controlar seu uso. Nesse ponto, apenas um Cloud Access Security Broker (CASB) pode detectar fenômenos como “shadow IT” e “shadow data” produzidos pelos dispositivos não gerenciados, BYOD (sigla em inglês para traga seu próprio aparelho) ou terceiros. Além disso, um CASB oferece visibilidade sobre o uso das aplicações na nuvem e os dados que viaja através dessas aplicações, controlando, adicionalmente, quais aplicativos trocam dados privados.

As empresas não podem limitar o uso de serviços na nuvem para seus funcionários. No entanto, não controlar as atividades que eles realizarem na nuvem, também significará que os dados sensíveis podem acabar nas mãos erradas, deixando todo o ecossistema empresarial vulnerável a maiores problemas.

GPRD já está aqui. Portanto, conseguir a visibilidade total do uso e atividades de serviços e aplicações na nuvem nunca foi tão importante. Todas as empresas, independente da sua localização, devem ser responsáveis pela proteção dos dados dos seus clientes.

Fonte: ComputerWorld

Read More

Future: marcando presença no Partner Summit da Symantec

Nesta terça-feira (31/10/2017), a Future marcou presença no evento Partner Summit da Symantec, que reuniu a maior ordem de parceiros que oferecem soluções Symantec. No evento foram reconhecidos alguns engenheiros que possuem competência para apresentar, fazer PoC, demonstrar soluções e desenvolver projetos, os Knights da Symantec.

Um dos engenheiros reconhecidos neste ano como Knight Symantec por desempenhar com excelência os projetos foi Rodrigo Augusto Ribeiro de Souza, uma das peças fundamentais da equipe Future.

A Symantec

Líder mundial em segurança cibernética, permite que organizações, governos e indivíduos protejam seus dados mais importantes, onde quer que estejam. Empresas em todo o mundo contam com a Symantec para a defesa cibernética integrada contra ataques sofisticados em endpoints, na infraestrutura e na nuvem. Mais de 50 milhões de pessoas e famílias contam com o Symantec para ajudar a proteger informações pessoais, dispositivos, redes domésticas e identidades em suas casas e em todos os seus dispositivos.

A Future mantém forte parceria com a Symantec, uma das principais fornecedoras de produtos e serviços de segurança, disponibilidade e performance, garantindo que a entrega de nossas soluções sejam sempre as mais avançadas e atuais do mercado.

Confira algumas imagens do evento!

[Best_Wordpress_Gallery id=”12″ gal_title=”Symantec Knights”]

Read More

Onda de ciberataques revela fragilidade das empresas brasileiras com segurança da informação

Parece clichê, mas nunca foi tão certo o ditado: prevenir é sempre melhor do que remediar. Não só pelo valor e gosto amargo da posologia, quando ainda há sinais de cura, mas, principalmente, pelo momento de crise que muitas empresas enfrentam no Brasil, na qual cada centavo conta. Essa é a visão de um especialista que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.

Segundo o estudo The Global State of Information Security Survey, com a participação de 10 mil executivos de 127 países, sendo 600 do Brasil, foram identificadas 8,7 mil ocorrências de casos relacionados à segurança de dados em companhias de diferentes setores. Número 274% superior em relação ao ano anterior, levando ao prejuízo de US$ 2,5 milhões. “O que assusta é que, segundo outra pesquisa do mesmo instituto, mas realizada pela EY, no mesmo ano, com 1775 executivos de 67 países, incluindo o Brasil, apesar do impacto financeiro, 63% das empresas ainda não investem em programas de prevenção”, aponta.

Ainda segundo o especialista, num panorama mais recente, mas não menos assustador, o IDC aponta que 85% das companhias brasileiras (entre as 200 grandes empresas ouvidas) ainda não terceirizam o data center e que, apesar de metade delas (45%) considerarem importante a adoção desse tipo de serviço, apenas 25% o fariam, de fato, pela questão da segurança física e de dados.

Muito mais do que alocar os dados na nuvem, a maneira como ocorre o gerenciamento dos dados e a realização do backup faz toda a diferença na hora que um ciberataque ocorre. “As empresas precisam ter a garantia de restauração de suas informações, minimizando a zero o pagamento de resgate pelos mesmos”, aponta Stern.

Desse modo, além de ter um ambiente adequado para armazenar informações, ele precisa ser seguro, ser criptografado e 100% automatizado, liberando a equipe de TI para a prática de outras atividades. “A aculturação a essas boas práticas, pelo o que as pesquisas apontam, será a ferro e fogo, após muita dor e se ainda for possível aliviar as empresas da bancarrota”, alerta o executivo.

“Atualmente, a evolução digital trouxe novos desafios às empresas, principalmente no quesito de cibersegurança dos dados. É imprescindível que o empresário esteja preparado para proteger as informações do seu negócio para não cair nas mãos da concorrência ou até de hackers que possam denigrir a imagem da marca”, comenta Stern.

Os riscos para o vazamento ou perda de dados podem vir de ameaças internas, como funcionários com má índole, processos falhos ou equipamentos com defeitos. Já as ameaças externas se estendem a incidentes, como incêndios e raio, além de roubo, vírus, ransomware, entre outros fatores.

Para que não ocorra a perda ou extravios das informações estratégicas da empresa, é indispensável que o empreendedor treine e conscientize sua equipe, visto que, falhas humanas, que incluem funcionários desatentos ou negligentes, causaram 31% das violações de dados das empresas, segundo pesquisa da IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017. A pesquisa ainda revela que ataques maliciosos ainda são a principal causa da violação de dados, sendo responsáveis por 44% dos casos analisado, a um custo de R$ 4,72 milhões para reparar os danos, um aumento de R$ 41 milhões em relação ao ano de 2016.

Para evitar a perda, roubo ou violação, a conscientização é o primeiro passo para evitar os prejuízos. Informar os funcionários, mostrar os riscos e como a perda de dados afeta a empresa e os clientes é um dos primeiros passos. “Também é preciso fazer reuniões que apontem o custo se a empresa parar por um ou mais dias e como os próprios funcionários serão afetados”, detalha Stern.

Outra forma de evitar incidentes é mantendo os sistemas operacionais atualizados, nunca utilizando softwares piratas, mantendo o antivírus e o anti-malware atualizados e utilizando um bom firewall. O especialista também aconselha para não ligar o servidor principal direto na internet, pois isso faz com que o servidor fique vulnerável a ataques.

“Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos. Além disso, o empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem poder instalar aplicativos”, alerta Roberto. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.

Outro aspecto importante é testar regularmente o Backup e se as práticas e protocolos de ação estão bem dimensionados e a equipe treinada. “Na hora do aperto é preciso ter certeza que os dados estão seguros e acessíveis”, alerta Stern.

Por fim, a empresa deve ter estratégias para recuperar os dados e evitar que após o ataque ou perda, a empresa não seja prejudicada. “Faça uma, duas, três cópias de segurança ou backup, teste as cópias e mantenha as mesmas em locais distintos de onde estão os dados originais. “Adicionalmente teste a restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando perante o mercado o tempo de parada das operações”, finaliza o especialista.

Fonte: EXAME

Read More

Receba conteúdos exclusivos