Por que garantir a proteção dos meios de comunicação? 

Manter os dados seguros é uma tarefa que exige planejamento, estratégia e foco em resultados. Também é necessário que haja mecanismos eficientes para proteger os meios de comunicação, porque eles podem ser a porta de entrada para cibercriminosos invadirem a rede corporativa. 

Quanto mais cuidado houver em reduzir riscos, menores são as possibilidades de sofrer um ataque virtual. E isso precisa estar na mente não apenas dos gestores, mas também de todos os funcionários. Afinal, as falhas humanas oferecem, em muitos casos, brechas para os criminosos digitais. 

Neste artigo, vamos abordar diversos pontos sobre como elevar o nível de segurança dos meios de comunicação ligados à TI. Confira! 

O que é a proteção dos meios de comunicação?

É muito importante que sejam adotadas boas práticas para proteger os dados corporativos de forma adequada. Essa conduta se torna ainda mais indispensável em virtude do nível de sofisticação adotado pelos ataques cibernéticos na atualidade. 

Tanto as empresas de grande porte quanto os negócios locais necessitam ter consciência de que o profissionalismo é peça-chave para aumentar o nível de proteção dos meios de comunicação. Por isso, é crucial investir corretamente em ferramentas eficientes de TI e na conscientização dos colaboradores para minimizar brechas. 

Com o objetivo de reforçar a prioridade em segurança, vamos detalhar resumidamente os meios de comunicação importantes para o bom uso da tecnologia nas corporações. Acompanhe! 

Wi-Fi

A internet, sem dúvida, é uma alternativa imprescindível para a troca de informações e a busca de mais conhecimento. Na conjuntura atual, é inimaginável uma empresa querer elevar o nível de competitividade, caso não invista em um meio que facilite a comunicação. 

Esse é um ponto que justifica apostar no uso de uma rede Wi-Fi, porque ajuda, por exemplo, a dar um maior dinamismo para os colaboradores, clientes e demais pessoas que estão na sede da empresa. Contudo, devem ser utilizados mecanismos (firewall, WIPS, monitoramento de rede, etc) para identificar e minimizar as chances de um ataque virtual.   

Redes OT/IoT

A transformação digital tem proporcionado uma série de oportunidades para o avanço tecnológico estar presente em diversos segmentos. Um bom exemplo são as Redes OT/IoT, caracterizadas por possibilitar que equipamentos estejam conectados à web, o que favorece a automação de processos e o aumento da produtividade, principalmente, na indústria. 

Por outro lado, estando conectados à internet, tornam-se possíveis vetores de invasões e ataques e faz-se necessário instaurar proteções para estes dispositivos, pois um ataque cibernético pode causar danos consideráveis. Dependendo do nível de automatização, uma empresa pode ficar paralisada por horas e até dias em virtude de um ransomware.  

Acesso remoto

Com o home office se tornando uma alternativa interessante para reduzir custos e engajar a equipe, as companhias têm adotado a Rede Virtual Privada (VPN) para garantir aos funcionários o acesso remoto ao ambiente corporativo (sistemas, pastas, arquivos etc.). 

A intenção é gerar um alto nível de eficiência e agilidade na resolução de tarefas. Contudo, o fato de os funcionários trabalharem fora do escritório tem sido bastante explorado pelos cibercriminosos para tentar invadir redes corporativas. Esse aspecto mostra a necessidade de adotar táticas para aperfeiçoar os métodos de proteger os meios de comunicação.  

Dados em nuvem

A cloud computing deixou de ser uma tendência e se consolidou como uma ferramenta primordial para as organizações atingirem resultados mais expressivos com o avanço tecnológico. Por isso, há um esforço em inserir e manter os dados na nuvem com um elevado grau de segurança da informação.  

Afinal, essa prática permite uma maior mobilidade da equipe, a escalabilidade da infraestrutura de TI e menos gastos com ativos de Tecnologia da Informação. Porém, é essencial que haja um grande cuidado na proteção dos meios de comunicação, para que o emprego da cloud seja aproveitado ao máximo.  

A importância da proteção dos meios de comunicação

Além de aumentar o nível de disponibilidade dos serviços digitais, investir em segurança da informação proporciona mais oportunidades de aumentar as vendas e, consequentemente, a presença no mercado. Sem dúvida, isso cria um cenário para o fortalecimento da marca e um maior engajamento dos stakeholders

Com um cuidado adequado, uma empresa tem menos riscos de sofrer ataques virtuais que podem paralisar as atividades por um longo período. Além dos danos financeiros, isso afeta a credibilidade e pode resultar em multas pesadas com base na Lei Geral de Proteção de Dados (LGPD)

Vulnerabilidade dos meios de comunicação

O uso de ferramentas desatualizadas de segurança, a falta de cuidado dos funcionários com as senhas de acesso e erros na configuração de equipamentos estão entre as principais vulnerabilidades que elevam o risco de uma empresa sofrer um ataque cibernético de graves proporções. 

É muito ruim interromper as atividades devido a problemas nos meios de comunicação. Trata-se de uma situação que precisa ser evitada ao máximo. Do contrário, são enormes as chances de sofrer prejuízos financeiros e de imagem que dificilmente serão revertidos.  

Formas de proteger os meios de comunicação

Não faltam soluções para uma organização estar mais segura. Mas é fundamental que os recursos sejam utilizados com inteligência para reduzirem consideravelmente os riscos de invasões às redes corporativas. Pensando nisso, vamos apresentar brevemente ferramentas úteis que ajudam a proteger os meios de comunicação. Veja! 

Next Generation Firewall

O Next Generation Firewall consiste em um mecanismo bastante avançado, cujo foco é identificar e mitigar as ameaças de maneira eficiente e ágil.  

Secure Access Service Edge

É uma estrutura que possibilita a usuários e equipamentos um acesso à nuvem com elevado nível de segurança. Assim, é viável usar vários aplicativos em qualquer local onde há conexão à internet.  

Zero Trust Network Access

Tem como principal característica propiciar um controle efetivo no acesso às aplicações. Dessa maneira, contribui para manter a proteção dos meios de comunicação em um excelente patamar.  

Cloud Access Security Broker

Conhecido também como CASB, consiste em uma solução que proporciona a uma empresa  adotar políticas de segurança, conformidade e de governança para os aplicativos na nuvem estarem mais protegidos de ataques cibernéticos.  

Segurança integrada

O objetivo é fazer com que sejam adotados bons procedimentos de segurança da informação. Em outras palavras, há uma preocupação em utilizar recursos que evitem, ao máximo, o acesso indevido aos ativos de TI em termos remotos e físicos (presença de pessoas não autorizadas em um ambiente corporativo).  

Saiba como proteger os meios de comunicação com a Future

Para proteger os meios de comunicação com eficiência, é recomendado apostar em um parceiro com experiência e renome no mercado de TI. O ideal é conhecer as soluções da Future que priorizam manter os ambientes tecnológicos com um alto nível de segurança. 

Se pretende apostar em ferramentas robustas para combater os ataques virtuais, entre em contato conosco agora mesmo! Afinal, proteger os dados com inteligência é fundamental para o sucesso! 

Preciso proteger meus servidores e serviços hospedados em nuvem?

segurança da informação é atualmente uma das principais preocupações no ambiente empresarial. Através dela torna-se possível assegurar a proteção e integridade dos dados em diferentes sistemas e, assim, evitar ataques, exfiltrações e suas consequências.

Nesse contexto, e considerando o aumento significativo do uso de nuvens, muitas organizações se perguntam se os mecanismos de proteção disponibilizados pelos provedores de nuvem são suficientes. 

Imagino que esteja interessado em saber mais sobre o tema. Pensando nisso, neste texto vamos explicar as diferenças entre os servidores em nuvem e locais, suas vantagens e forneceremos dicas que vão te ajudar a proteger o sistema de cloud computing. Confira! 

Servidores locais e em nuvem: qual a diferença entre eles?

Tanto os servidores locais quanto os servidores em nuvem são utilizados para hospedar informações e sistemas. Apesar de terem o mesmo propósito, esses sistemas apresentam características distintas. 

Os servidores locais demandam alto investimento em hardware e infraestrutura (luz, cabeamento, etc), além de, na maioria das vezes, uma sala com boa refrigeração e protegida da luz solar, entre outros requisitos de adequação e compliance

Já quando se contrata servidores em nuvem todos os requisitos de infraestruturas estão contemplados no serviço, reduzindo a necessidade de investimento em curto prazo e planos de substituição periódica de equipamentos. 

Uma vez que o volume de informações relacionados a um negócio é cada vez mais abrangente, os serviços em nuvem se apresentam como uma ótima solução para as empresas que desejam terceirizar o armazenamento de dados

Quais são as vantagens dos servidores em nuvem?

Agora que você já entendeu a diferença entre o sistema local e cloud, chegou a hora de conhecer as principais vantagens dos servidores em nuvem. Acompanhe a seguir: 

Redução de custos

computação em nuvem ajuda a diminuir as despesas relacionadas à gestão e à manutenção dos sistemas de TI. Essa questão acontece porque a sua empresa não vai precisar comprar sistemas e equipamentos. 

Também não será preciso contar com uma equipe de Tecnologia da Informação apenas para fazer a manutenção dos equipamentos. Além disso, há a diminuição de gastos com energia elétrica, e outras adequações como segurança armada, controladores de acesso ao ambiente (biometria, câmeras), e afins. 

Escalabilidade

cloud computing torna a operação da empresa mais escalável. Com isso, a organização pode aumentar ou diminuir as capacidades de armazenamento rapidamente conforme a necessidade. Essa característica, portanto, garante flexibilidade, pois você poderá contratar o armazenamento que atende às demandas do seu negócio.  

Além disso, ao contar com um sistema de computação em nuvem, os profissionais poderão focar mais em tarefas estratégicas e ajudar o seu empreendimento a se destacar no mercado. 

Trabalho colaborativo

Soluções em cloud computing facilitam a comunicação entre as pessoas da equipe e o compartilhamento de informações, inclusive caso estejam trabalhando em um projeto a partir de diferentes locais. 

Por meio dessa tecnologia, os funcionários, terceiros e outras partes interessadas terão acesso aos mesmos arquivos e estarão informados sobre o seu papal em um determinado projeto. 

Além disso, é importante destacar que seus servidores possibilitam mais flexibilidade aos gestores e trabalhadores. Isso porque, ambos poderão acessar às informações sobre os projetos em diferentes locais através de diversos dispositivos.

Não é preciso, portanto, estar presente fisicamente no escritório. Para ter acesso aos dados do projeto só é necessário ter acesso à internet, e as devidas credenciais.  

Otimização da gestão

Os gestores terão acesso a um amplo volume de dados sobre o negócio. Desse modo, eles terão uma visão global e abrangente sobre as necessidades de diferentes segmentos da empresa. Isso contribui para otimizar a administração e ajuda os profissionais de alto escalão ou com papéis decisórios a tomarem decisões assertivas. 

Os serviços de nuvem garantem a segurança da sua empresa?

Independentemente do modelo de serviço contratado (IaaS, PaaS ou SaaS), a responsabilidade por diversas camadas de segurança permanece sendo do cliente, e isso fica bastante claro nos contratos de prestação de serviço assinados com os fornecedores de nuvem. 

Observe no gráfico abaixo, disponibilizado pela Microsoft, que a responsabilidade do fornecedor se restringe à disponibilização da infraestrutura e, dependendo do modelo contratado, do sistema operacional e das aplicações. Nesse sentido, toda a proteção dos dados e das informações, bem como a identificação dos usuários do sistema é de total responsabilidade do cliente. 

Cabe ressaltar que, embora o exemplo citado acima se refira ao contrato de um provedor específico de nuvem, este modelo é praticado por todos os principais provedores. 

Sendo assim, é de suma importância a contratação de medidas de segurança para proteger seus servidores e dados em nuvem, não bastando acreditar que o serviço contratado já contempla tais medidas. 

Como proteger seu servidor em nuvem?

Resumidamente, os mesmos controles aplicáveis em ambientes locais são aplicáveis em ambientes em nuvem, diferindo por vezes na tecnologia a ser adotada. Dependendo do modelo de serviço contratado, você precisará aplicar mais, ou menos, camadas de proteção, tais como proteção das informações, dos usuários, das aplicações, entre outras. 

Como é possível perceber, a proteção dos servidores em nuvem é fundamental para assegurar a segurança das informações. Por meio dessa prática, torna-se possível proteger os dados presentes no sistema de cloud computing e evitar que pessoas não autorizadas tenham acesso a dados sigilosos. Por isso, nós da Future procuramos compartilhar algumas dicas para ajudá-lo nesse tema da melhor forma possível. 

Está com alguma dúvida sobre como proteger servidores em nuvem? Entre já em contato conosco! Veja como nossas soluções serão capazes de ajudá-lo a proteger as informações presentes nos sistemas de cloud computing de forma eficiente e eficaz. 

A combinação de 9 forças determinará o futuro digital

A fábrica do futuro precisa reunir ERP de última geração, Machine Learning, sensores integrados em toda a produção, treinamento em Realidade Aumentada, visualização móvel e programação de fluxo preditivo, redes seguras e ferramentas baseadas em nuvem para gerenciar o fluxo de trabalho. Sem mencionar a necessidade de se reequipar os trabalhadores e fazer a polinização cruzada entre informações tradicionais e funções e habilidades de tecnologia operacional. “Curiosamente, muitas das coisas que pareciam tão incríveis 10 anos atrás são agora fundamentais”, afirma a Delloite na décima edição do estudo Tech Trends, lançado esta semana.

É realmente notável a rapidez com que as organizações em todos os setores e regiões navegaram por questões como a adoção da nuvem, segurança cibernética, a Internet das Coisas, o iminente impacto dos dispositivos móveis na empresa e o design centrado no usuário. Há uma década, muitas empresas conseguiam obter vantagem competitiva adotando inovações e tendências que já estavam em andamento. Hoje, esse tipo de abordagem reativa não é mais suficiente, alerta a consultoria. Para ficar à frente do jogo, as empresas devem trabalhar metodicamente para sentir novas inovações e possibilidades, entender suas ambições para o futuro e encontrar a confiança necessária para ir além da fronteira digital.

Na opinião dos autores do estudo, Bill Briggs e Scott Buchholz, o potencial total de tecnologias como Cloud e Analytics permanece em grande parte inexplorado. Os investimentos nelas são muitas vezes departamentais e limitados no escopo. Da mesma forma, em algumas empresas, iniciativas analíticas, de nuvem e digitais são desarticuladas, até mesmo esforços concorrentes.

Enquanto isso, três tendências mais recentes – realidade digital, tecnologias cognitivas e blockchain – estão crescendo rapidamente em importância. A Realidade Virtual e a Realidade Aumentada estão redefinindo as formas fundamentais pelas quais os humanos interagem com o ambiente, com os dados e entre si. O Blockchain tem passado rapidamente de bitcoin enabler para provedor de confiança.E as tecnologias cognitivas, como Machine Learning, RPA, processamento de linguagem natural, redes neurais e IA passaram de capacidades incipientes para princípios de estratégia, exploramos seu profundo potencial para negócios e sociedade. Essas três tendências estão prontas para se tornarem tão familiares e impactantes quanto a nuvem, o Analytics e a experiência digital são hoje.

Três forças formativas provaram ser essenciais na busca da Transformação Digital: modernização dos sistemas centrais para servir como base para inovação e crescimento; elevando a cibersegurança e o domínio de risco mais amplo de uma atividade baseada em conformidade para uma função estratégica incorporada; e reengenharia da função tecnológica de uma organização para cumprir a promessa de tecnologias emergentes e existentes – ou correr o risco de falhar em sua missão.

Portanto, nove forças – experiência digital, nuvem, Analytics, Blockchain, Computação Cognitiva, Realidade Digital, Business of Technology, modernização central e cibersegurança – continuam a moldar o nosso futuro digital. E só por são serem mais particularmente novas, não significa que elas não sejam de vital importância. Na verdade, um dos desafios mais urgentes enfrentados pelos líderes de tecnologia e negócios é como escavar e aproveitar o valor que essas forças macro podem oferecer coletivamente, ressaltam os autores do relatório.

Eles ressaltam que é importante ter em mente que essas nove macro forças são apenas ingredientes de uma receita de tecnologia empresarial muito maior. Tal como acontece com muitas boas receitas, as medições não precisam ser exatas e podem ser adaptadas para atender às necessidades específicas. Mas o ponto dessa receita específica é que as forças macroeconômicas devem se unir em uma linha de manufatura, ou em um processo de contas a pagar, ou em um novo modo de engajar clientes fiéis. Sua colisão pode desencadear vastas possibilidades. Implantá-los individualmente, neste ponto da revolução digital, não é mais uma receita para o sucesso. “Em todas as indústrias, estamos vendo como as forças macroeconômicas, trabalhando em conjunto, estão impulsionando a transformação digital e gerando novas oportunidades estratégicas e operacionais”, dizem eles.

Através de sua colisão e da inovação desencadeada, essas forças provavelmente dominarão as TI, os negócios e os mercados corporativos em uma extensão ainda maior do que as tecnologias individuais. Com as forças macro, é a colisão controlada que leva além da fronteira digital.

As nove macro forças são as tendências tecnológicas duradouras que continuarão a moldar estratégias e a dominar as prioridades de investimento. Mas considere que elas não são entidades independentes e isoladas. O chamado para os CIOs e líderes de TI é revelar qual combinação é importante para qualquer linha de negócios, função, agência ou país; traçar com confiança um caminho além da convenção e da inércia organizacional; e elevar a narrativa a partir do que da tecnologia capacitadora para o que de seus efeitos combinados – indo além das tendências e além da fronteira digital.

As tendências tecnológicas emergentes podem parecer ilusórias e efêmeras, mas algumas se tornam parte integrante das estratégias de negócios e de TI – e formam a espinha dorsal da inovação tecnológica de amanhã.

Alcançando o pleno potencial da IA

A jornada para a inteligência artificial totalmente autônoma faz parte de uma tendência crescente em que as empresas se transformam em organizações alimentadas por IA, onde a IA é um componente integral da estratégia corporativa. Essa tendência também se refere a um compromisso contínuo de redesenhar os principais sistemas, processos e estratégias de negócios em torno da IA ​​e de suas possibilidades. Seu objetivo final: uma organização na qual humanos e máquinas trabalhem juntos em sistemas digitais projetados para aproveitar insights orientados a dados.

O número de empresas que seguem os passos dos pioneiros da IA ​​provavelmente aumentará nos próximos 18 a 24 meses, à medida que mais líderes identifiquem formas de usar tecnologias cognitivas para alcançar objetivos estratégicos. Em duas pesquisas globais consecutivas da Deloitte (2016–17 e 2018), as tecnologias cognitivas e a IA lideraram a lista de tecnologias emergentes nas quais os CIOs planejavam investir. Suas ambições são baseada em benefícios práticos (e realizáveis): a IA pode aumentar a produtividade, reforçar o cumprimento regulamentar através da automação e ajude as organizações a extraírem significado de conjuntos de dados cada vez maiores.

Segundo a Deloitte, à medida que as organizações deixam de usar a tecnologia em pilotos isolados para implantar sistemas maiores de IA, eles devem considerar três modelos de sistema que estão atualmente em jogo:

  • Nativo da nuvem. Dada a ascensão da IA ​​na arena da tecnologia empresarial, é concebível que uma plataforma de IA como serviço possa ser o próximo grande sistema operacional.
  • Pacote-adjunto. Em uma abordagem alternativa ao modelo nativo da nuvem, vários fornecedores estão investindo em plataformas de IA como complementos à sua funcionalidade principal.
  • Algoritmo aberto. Inúmeras startups e lojas de software boutique estão desenvolvendo soluções de inteligência artificial para atender a necessidades específicas de negócios, casos de uso e problemas verticalizados.

NoOps em um mundo sem servidor

Tradicionalmente, de acordo com a consultoria, a responsabilidade do CIO de manter sistemas de tecnologia críticos para os negócios em funcionamento absorve até 70% do orçamento de TI, bem como quantidades consideráveis ​​de largura de banda de mão de obra. O armazenamento mais barato, a nuvem e a terceirização reduziram esse gasto orçamentário em 20% ou mais. No entanto, em uma era de orçamentos de TI perpetuamente restritos, encontrar maneiras de redirecionar ativos financeiros e humanos das operações para a inovação continua sendo uma meta importante do CIO.

Em muitas iniciativas de reengenharia, a automação é a chave que possibilita a eficiência significativa e a redução de custos. Agora, como parte de uma tendência crescente, os CIOs estão levando seus esforços de automação para o próximo nível com a computação sem servidor. Nesse modelo, os fornecedores de nuvem alocam de maneira dinâmica e automática a computação, o armazenamento e a memória com base na solicitação de um serviço de ordem superior (como um banco de dados ou uma função de código).

Nos modelos tradicionais de serviço em nuvem, as organizações tinham que projetar e provisionar essas alocações manualmente. Agora eles estão tentando criar um NoOpsInteli, onde o ambiente de TI é automatizado e abstraído da infraestrutura subjacente, de forma que apenas equipes muito pequenas são necessárias para gerencia-lo. Os CIOs podem, então, investir o excedente de capacidade humana no desenvolvimento de novos recursos de valor agregado que podem aumentar a velocidade e a eficiência operacionais. Em ambientes NoOps, as operações tradicionais, como a implantação de código e as programações de patches, permanecem como responsabilidades internas – elas são simplesmente automatizadas ao extremo.

A computação sem servidor oferece aos CIOs um kit de ferramentas para transformar suas operações de TI. Seus benefícios em potencial incluem escalabilidade e alta disponibilidade efetivamente ilimitadas, NoOps (ou pelo menos menos OPs) e nenhum custo de tempo ocioso. Isso não substitui ou compromete o potencial do DevOps. Na verdade, isso reforça a necessidade de repensar a cultura, os papéis e as responsabilidades da tecnologia, possibilitando ferramentas e processos.

O relatório lembra que transições do tradicional para ambientes sem servidor não acontecem durante a noite. Durante essas transições, o talento de operações ainda pode ter que executar algumas tarefas rotineiras de banco de dados e garantir que os principais sistemas sejam ajustados e mantidos. Mas agora eles terão a largura de banda para melhorar e redefinir seus papéis.

“À medida que você explora as ofertas sem servidor, esteja ciente de que esse modelo de computação ainda está evoluindo – ele não deve ser interpretado como uma cura para todos os problemas de desenvolvimento e operações”, aconselham os autores do relatório. “A jornada de servidores internos legados para computação, armazenamento e memória baseados em nuvem não ficará sem desafios. Mas à medida que mais e mais CIOs estão percebendo, uma oportunidade de transformar fundamentalmente a TI de reativa a proativa é boa demais para ser ignorada”, dizem.

O espectro e o potencial da rede avançada

Tradicionalmente, a rede de contatos tem vivido à sombra de tecnologias corporativas disruptivas de alto perfil – como experiência digital, cognitiva e nuvem – que captam imaginações e manchetes. Networking, embora essencial, não é particularmente sexy. Isso está prestes a mudar, segundo a Deloitte.

Cada vez mais, as forças de tecnologia dependentes da rede estão transformando a arquitetura corporativa. Por exemplo, a proliferação de dispositivos móveis, sensores, computação sem servidor, volumes explosivos de dados compartilhados e automação exigem conectividade avançada e rede diferenciada. De fato, a conectividade avançada está se tornando rapidamente um dos pilares dos negócios digitais.

À medida que desenvolvem estratégias de rede avançadas, os CIOs devem começar examinando como as capacidades centrais podem ser capazes de promover suas agendas de transformação digital, dizem os autores do relatório. E considerar estes blocos de construção de conectividade avançada:

  • 5G. A quinta geração de tecnologia sem fio celular representa uma mudança radical com maior velocidade, menor latência e – o que é importante – a capacidade de conectar um grande número de sensores e dispositivos inteligentes em uma rede.
  • Edge Computing. Aplicativos como automação industrial, realidade virtual e tomada de decisão autônoma exigirão alta capacidade de computação com latência muito baixa (tempo de ida e volta do dispositivo para a nuvem e vice-versa). Nessas situações, o processamento de dados pode ser particionado com uma parte executada em uma “mini nuvem” o mais próximo possível do dispositivo – idealmente, embutido no dispositivo ou no próprio ponto final.

Segundo a consultoria, os CIOs estão virtualizando partes da pilha de conectividade usando as seguintes técnicas de gerenciamento de rede:

  • Rede definida por software. SDN é hoje uma camada de software que fica no topo de uma rede física composta por dispositivos de rede, como switches e roteadores. Há muito tempo restrita principalmente ao uso no data center, a tecnologia agora está sendo estendida para redes de área ampla para conectar data centers ou outros aplicativos de multilocação.
  • Virtualização de funções de rede. E o NFV substitui as funções de rede, como roteamento, comutação, criptografia, firewall, aceleração de WAN e balanceamento de carga, fornecidas por dispositivos de rede física dedicados com software virtualizado e podem escalonar horizontalmente ou verticalmente sob demanda.

Os CIOs podem usar esses blocos avançados de conectividade juntamente com as tecnologias de rede local existentes, como Ethernet, Wi-Fi e recursos de área ampla, como banda larga Gigabit e 4G LTE para criar redes configuráveis ​​que podem ser adaptadas para atender a diversas necessidades corporativas, diz o relatório. Da mesma forma que as empresas utilizam a infraestrutura de computação em nuvem elástica, com SDN e NFV, elas serão capazes de acelerar, derrubar e otimizar os recursos de rede sob demanda para atender aos requisitos específicos do aplicativo ou do usuário final.

“A rede avançada é o herói desconhecido do nosso futuro digital, oferecendo um continuum de conectividade que pode impulsionar o desenvolvimento de novos produtos e serviços ou transformar modelos operacionais ineficientes. Nos próximos meses, espere ver empresas de todos os setores e geografias aproveitando a conectividade avançada para configurar e operar as redes corporativas de amanhã”, ressaltam os autores.

Interfaces

Em uma tendência emergente de tecnologia que poderia redesenhar – ou até mesmo apagar – fronteiras entre humanos e computadores, uma nova geração de interfaces inteligentes está transformando o farfetched em realidade. Essas interfaces combinam as mais recentes técnicas de design centradas no usuário com tecnologias de ponta, como Machine Learning, robótica, IoT, conscientização contextual, Realidade Aumentada avançada e Realidade Virtual. Trabalhando em conjunto, essas técnicas e capacidades estão transformando a maneira como nos envolvemos com máquinas, dados e entre si.

Por exemplo, usando câmeras, sensores e visão computacional, um varejista pode acompanhar e analisar os movimentos, o olhar e o comportamento das lojas dos consumidores para identificar clientes regulares e avaliar seu humor. Através da análise cruzada das informações com os históricos de compras desses clientes, o varejista pode enviar promoções em tempo real para os dispositivos móveis dos compradores ou, em um futuro não muito distante, ser capaz de prever uma necessidade baseada nos comportamentos subconscientes de um cliente. e colocar uma ordem preventivamente em seu nome.

Atualmente, segundo o relatório, os casos de uso de voz estão proliferando em instalações de armazenamento, atendimento ao cliente e, principalmente, operações em campo onde técnicos armados com uma variedade de wearables ativados por voz podem interagir com sistemas e funcionários da empresa sem precisar segurar um telefone ou instruções impressas.

Os autores do estudo resslatam ainda que, embora as tecnologias de conversação possam atualmente dominar a arena das interfaces inteligentes, muitos vêem uma raça diferente de soluções ganhando terreno. “Eles apresentam, entre outras capacidades, visão computacional, dispositivos de controle por gestos, plataformas de rastreamento ocular embutidas, sensoriamento bioacústico, tecnologia de detecção / reconhecimento de emoções e interfaces músculo-computador. E, em breve, essa lista também pode incluir recursos emergentes, como interfaces controladas pelo cérebro, análise de exoesqueleto e de marcha, exibições volumétricas, computação espacial e detecção de eletrovibração”, escrevem.

Na opinião da Deloitte, as interfaces inteligentes oferecem oportunidades B2C e B2B em diversas áreas:

  • Rastreando os hábitos off-line dos clientes. Assim como os mecanismos de busca e as empresas de mídia social podem rastrear os hábitos digitais de seus clientes, alguns recursos de interface inteligente já permitem rastrear o comportamento físico.
  • Novos produtos e conjuntos de soluções. Entender os clientes em um nível pessoal e detalhado possibilitará produtos e serviços “micro-personalizados”.
  • Eficiência. Atualmente, as empresas estão explorando oportunidades de usar as tecnologias de realidade virtual, realidade mista, realidade mista, 360, AI e sensores para aumentar a eficiência operacional e a produtividade individual.

Mas atenção: qualquer iniciativa de interface inteligente envolve capacidades tecnológicas subjacentes para dar vida a ele. À medida que a fidelidade e a complexidade dessas experiências evoluem, desenvolver a infraestrutura de suporte necessária para coletar, analisar e disseminar infinitamente mais dados de mais fontes de entrada fará com que as experiências sejam quebradas. Há também considerações de distribuição, armazenamento, compactação e entrega de dados, e é aí que ter uma estratégia de TI para gerenciar os elementos de backbone de interfaces inteligentes será crucial.

Dizer que essa tendência é potencialmente prejudicial seria um eufemismo – simplesmente, representa a próxima grande transformação tecnológica. E essa transformação já está em andamento. Se você não está explorando o papel que a voz, a visão computacional e um conjunto crescente de outras interfaces desempenharão no futuro de sua empresa, você já está atrasado para o jogo.

DevSecOps e o ciber-imperativo

Segundo os autores do relatório, as táticas e ferramentas DevOps estão mudando drasticamente a forma como as organizações de TI inovam. No meio dessa transformação, os líderes de TI estão descobrindo que as abordagens de longo prazo para integrar a segurança em novos produtos não estão acompanhando o desenvolvimento de software de entrega contínua de alta velocidade. “De fato, na arena de DevOps, as tradicionais técnicas de segurança “aparafusadas” e controles manuais que dependem de práticas herdadas são frequentemente percebidas como impedimentos à velocidade, transparência e eficácia geral da segurança”, afirmam.

Em uma tendência crescente, algumas empresas começaram a incorporar cultura, práticas e ferramentas de segurança em cada fase de seus pipelines de DevOps, uma abordagem conhecida como DevSecOps. “Implantado estrategicamente, o DevSecOps pode ajudar a melhorar os níveis de maturidade de conformidade e segurança do pipeline de DevOps de uma empresa, enquanto aumenta a qualidade e a produtividade e reduz o tempo de colocação no mercado. Com base na sua experiência de desenvolvimento e operação de aplicativos, o DevSecOps permite automatizar boas práticas de segurança cibernética no conjunto de ferramentas para que elas sejam utilizadas de forma consistente, ajudando a garantir que todos os produtos em que você se posiciona sejam conhecidos – testados, seguros e confiáveis”, diz o relatório.

A Deloitte não vê o DevSecOps como uma tendência de segurança em si, mas sim um aspecto da revolução do DevOps que oferece às empresas uma maneira diferente de pensar em segurança, incluindo:

  • Colaboração aberta em objetivos compartilhados. Arquitetos, desenvolvedores, testadores e operadores de segurança compartilham expectativas e métricas que se alinham à segurança e concentram-se nas prioridades dos negócios.
  • Reforce e eleve através da automação. A automação de tarefas recorrentes em todo o ciclo de vida de desenvolvimento, testes e durante as operações permite incorporar controles operacionais preventivos, criar trilhas de auditoria contínuas e responder rapidamente de maneira repetitiva.
  • Operações orientadas ao risco e insights acionáveis. Organizações que incorporam o DevSecOps em seus pipelines de desenvolvimento podem utilizar informações operacionais e inteligência de ameaças para orientar as recomendações de fluxo de processo, priorização e correção.
  • Monitoramento proativo e feedback recursivo. Testes automatizados e contínuos ajudam a identificar problemas antes que eles se tornem problemas.

Em resumo, o DevSecOps incorpora cultura, práticas e ferramentas seguras para gerar visibilidade, colaboração e agilidade em cada fase do pipeline de DevOps. “Como qualquer outro programa de TI, o DevSecOps deve vincular diretamente a sua estratégia de TI mais ampla, que, por sua vez, deve ser orientada por sua estratégia de negócios. Se um programa DevOps oferecer suporte à sua estratégia de TI e de negócios, incorpore o ‘Sec’ ao mesmo tempo. Em pouco tempo, pode ajudá-lo a reforçar sua maturidade cibernética”, recomendam os autores.

Fonte: CIO.

Read More

As apostas da Pure Storage para armazenamento flash em 2019

A Pure Storage, fornecedora de plataforma de dados totalmente flash para a era da nuvem, montou suas previsões sobre a tecnologia e o mercado de TI em 2019.

A lista inclui maior adoção de Inteligência Artificial, arquitetura híbrida com soluções multicloud mais robustas, investimentos em tecnologias de contêineres e protocolo de memória não-volátil expressa para tecnologia flash (NVMe), que já é um padrão em toda a linha FlashArray da empresa. Segundo a Pure, o próximo ano também deve ser decisivo para organizações que ainda não adotaram uma política sólida de armazenamento.

A Inteligência Artificial está reinventando a maneira como trabalhamos, redefinindo as estratégias de negócios e ajudando as organizações a compreender o volume cada vez maior dos seus dados. O grande desafio é a falta de cientistas de dados e especialistas neste mercado. Um estudo da Pure Storage em parceria com o MIT Tech Review Insights, revelou que a falta de recursos de talentos se tornou uma barreira que impede a melhora de gerenciamento de dados nas empresas.

Para suprir essa necessidade, é esperado que as empresas de todos os tamanhos e setores trabalhem em conjunto com instituições de ensino, para garantir que os cursos preparem os alunos com as habilidades necessárias para o cenário atual, com estágios específicos em inteligência artificial e disciplinas flexíveis que acompanhem as mudanças tecnológicas em tempo real.

Além disso, devem surgir no mercado novas ferramentas para simplificar a adoção da IA e reduzir a curva de aprendizado de novos talentos. Enquanto isso, infelizmente, os melhores profissionais permanecerão monopolizados por grandes empresas, o que pode gerar um vácuo de inovação para as startups e para os pequenos e médios negócios.

2019 multi-cloud

No que se refere à nuvem, a tendência é que as empresas invistam em soluções multi-cloud mais robustas e unificadas, para simplificar e tornar mais flexível a movimentação de dados entre nuvem pública e o armazenamento local. A chegada de uma arquitetura verdadeiramente híbrida criará um ambiente que combine a agilidade e a simplicidade da nuvem pública com a funcionalidade do on-premise. Neste universo de nuvem híbrida, as aplicações podem ser desenvolvidas uma única vez e implantadas em nuvens pública ou privada, independente de onde estiverem os dados.

Ainda falando de nuvem híbrida, as tecnologias de contêineres provaram ser muito atraentes, particularmente em ambientes de DevOps, mas a falta de armazenamento prejudicou a adaptação a muitas aplicações de produção das empresas, o que impediu a evolução da tecnologia. Apesar disso, a entrega de armazenamento automatizado, inteligente e escalável torna possível a implementação de ambientes de contêiner em larga escala em um data center corporativo.

Para 2019, a Pure Storage acredita que a adoção desta tecnologia será impulsionada pela demanda por implantações econômicas em ambientes de nuvem híbrida, com capacidade de executar aplicativos com mais flexibilidade, tanto on-premise quanto na nuvem pública.

Para empresas que buscam melhor desempenho, menor latência e menos sobrecarga de computação, a atenção deve se voltar ao protocolo de transferência de dados NVMe over Fabric (NVMe-oF), com vantagem significativa de custo-benefício e garantia de rapidez em banco de dados, ambientes virtualizados e de contêiner, iniciativas de teste e de desenvolvimento, além de aplicações na web.

Infraestrutura é a chave

No cenário atual, todas as empresas são movidas por dados e o sucesso do negócio depende de uma infraestrutura ideal para acessar e gerenciar esses volumes. Existe a complexidade da TI, que tradicionalmente não foi construída para atender ao intensivo uso de dados e resultou em uma infraestrutura fragmentada, com “divisões de nuvens”, que força as empresas a optarem entre uma ou outra solução. A Pure Storage acredita que em 2019 haverá uma expansão no desenvolvimento de soluções que unifiquem diferentes ambientes de nuvem e permitam uma migração simplificada de aplicações dos ambientes locais para multicloud e vice-versa.

Além disso, os parceiros também devem desempenhar um papel fundamental para ajudar os clientes com a implementação de um ambiente híbrido adequado, com garantia de entrega de uma infraestrutura de TI moderna. Já os canais devem continuar a investir em serviços de valor agregado, como migração, implantação, instalação e recuperação de desastres, que criam e asseguram o desempenho dessas soluções integradas.

Quer conhecer as Soluções da Pure Storage para 2019? A Future é parceira da Pure Storage! Clique aqui e entre em contato conosco.

Fonte: ComputerWorld.

Read More

McAfee aprimora a proteção de dados e a prevenção contra ameaças dos dispositivos até a nuvem

A McAfee, empresa de cibersegurança do dispositivo à nuvem, anuncia novos produtos que ampliam sua linha McAfee MVISION, uma solução inédita que permite aos clientes implementarem a segurança como quiserem à medida que migram para a nuvem.

Unindo-se aos produtos McAfee MVISION ePO, McAfee MVISION Endpoint e McAfee MVISION Mobile, anunciados no último mês de julho, as recém-anunciadas soluções MVISION, McAfee MVISION EDR e McAfee MVISION Cloud – revelados durante esta semana no evento global da marca, McAfee MPOWER 2018 – entregam recursos completos e integrados de proteção de dados e prevenção de ameaças, do dispositivo até a nuvem, que proporcionam aos clientes uma abordagem mais simples e rápida para diminuir o risco de perda de dados.

“O MPOWER Cybersecurity Summit representa uma oportunidade para os participantes aprimorarem suas qualificações e traçarem uma estratégia para se prepararem para o futuro”, afirma Chris Young, CEO da McAfee. “A McAfee está oferecendo uma linha criada originalmente para a nuvem, projetada para proteger dados e bloquear ameaças, do dispositivo até a nuvem. A transformação digital é inevitável. Pedimos aos nossos clientes que utilizem a linha MVISION para ganharem autonomia contra um cenário cada vez mais amplo de ameaças à medida que avançam em sua organização”.

A transformação digital está criando a necessidade de uma abordagem de segurança na qual a nuvem vem em primeiro lugar. Para que as organizações adotem a nuvem com tranquilidade, elas precisam não apenas de visibilidade dos dados e aplicativos, mas, também, de políticas uniformes de proteção de dados e contra ameaças para seus dados e aplicativos, onde quer que eles estejam. Com a inclusão do MVISION EDR, do MVISION Cloud e do McAfee ePO-Unified Data Protection, a McAfee está permitindo que as empresas ergam uma fortíssima defesa centrada em ameaças e dados, desde o dispositivo até a nuvem. Essas soluções foram projetadas para dar liberdade e confiança às empresas que estão acelerando seus negócios, por meio de iniciativas de transformação digital.

McAfee MVISION EDR

Permite que as equipes de segurança ajam com mais rapidez e precisão para que possam fazer mais ainda com sua equipe atual e seus conjuntos de habilidades. Normalmente, as companhias são submetidas a uma sobrecarga de informação, quando se trata da maioria dos sistemas de EDR, pois eles geram volumes de dados e alertas que exigem profissionais especializados, muitas vezes escassos, para interpretar e investigar antes que as providências possam ser tomadas. O MVISION EDR implementa a união entre pessoas e máquinas para permitir que analistas com todos os níveis de qualificação sejam mais eficientes e eficazes. Integrados à plataforma de gerenciamento McAfee ePO, os analistas podem identificar ameaças, aprofundar-se no contexto, analisar os resultados de investigações automatizadas e tomar medidas de reação.

O McAfee MVISION EDR utiliza análise avançada para identificar e definir prioridades para comportamentos suspeitos referentes aos dados ricos localizados no endpoint; ajuda a orientar e automatizar investigações aprofundadas para diminuir a pressão tática sobre os analistas de segurança; e permite uma reação rápida com medidas diretas e integração mais ampla com o ecossistema de segurança. A solução oferece:

  • Analytics com base em nuvem: a analítica de nuvem aproveita a estrutura Mitre ATT & CK1 para descobrir e definir as prioridades de um amplo espectro de comportamentos suspeitos, ajudando os analistas a entender rapidamente a gravidade do risco e tomar as devidas providências: descartar, reagir ou investigar.
  • Investigação conduzida por Inteligência Artificial (IA): acelera a investigação e a coleta de provas com guias dinâmicos de investigação que preenchem a lacuna de competências em informática, elevando o nível dos analistas juniores e aumentando a eficiência dos analistas seniores. Na experiência de operações internas de segurança da McAfee, a empresa conseguiu aprimorar os operadores de nível 1 e diminuir, em até 15 vezes, o tempo de investigação.
  • Reação rápida: permite que os sistemas afetados sejam contidos rapidamente com um único clique, enquanto as integrações com o ecossistema apoiam os fluxos de trabalho e processos da equipe de segurança para aumentar a eficiência operacional.

Segundo Jon Oltsik, analista-sênior chefe de Cibersegurança com ESG, o MVISION EDR contempla a detecção e a reação em terminais, oferecendo recursos automatizados de investigação, tornando a ferramenta mais acessível aos analistas juniores e diminuindo o nível de qualificação necessária para triagem e investigações. “Isso pode ajudar as empresas a maximizar o valor do EDR, acelerar os processos e aumentar a eficiência dos analistas”, explica.

McAfee MVISION Cloud

Quando a informação passa das redes corporativas locais protegidas para a nuvem, pode ser muito difícil para as empresas garantirem sua proteção. A McAfee solucionou esse problema com o MVISION Cloud, que reúne proteção de dados e prevenção de ameaças nas modalidades de software como serviço (SaaS), infraestrutura como serviço (IaaS) e plataforma como serviço (PaaS). A plataforma McAfee MVISION Cloud permite que as empresas adotem serviços de nuvem e, ao mesmo tempo, protejam serviços de nuvem aprovados e não aprovados, protegendo dados confidenciais em toda a nuvem e interrompendo as ameaças mais avançadas.

  • Visibilidade de dados, do contexto e do comportamento dos usuários: oferece visibilidade e controle de todos os serviços na nuvem, empregando uma combinação de abordagens compatíveis com APIs e proxy, com uma política de DLP que pode ser levada dos dispositivos até a nuvem. Isso inclui varredura de conteúdo, registro e monitoramento de atividades e detecção de ameaças e malware.
  • Gerenciamento centralizado: realiza o gerenciamento uniforme e abrangente de serviços de nuvem pública, contemplando o espectro das modalidades SaaS, PaaS e IaaS, como o Microsoft Office 365, Salesforce e Amazon Web Services (AWS).
  • Proteção avançada contra ameaças: protege contra malware e ameaças externas e internas, por meio da UEBA (Analítica de Comportamento de Usuários e Entidades) alimentada por uma aprendizagem de máquina e criada para a escala e a elasticidade dos ambientes de nuvem.

McAfee Unified Data Protection, do dispositivo até a nuvem

A mais recente integração entre o McAfee Endpoint DLP e o Skyhigh Security Cloud DLP oferece o mesmo mecanismo de política de prevenção de perda de dados (DLP) em terminais, nas redes e na nuvem. O McAfee Unified Data Protection oferece aos usuários uma janela única para gerenciar todos os incidentes e relatórios de DLP, por meio do McAfee ePO, gerando simplicidade, aumento da eficiência dos negócios e maior segurança.

“A nova linha MVISION de produtos para empresas foi concebida para ajudar nossos clientes a acompanharem de perto a evolução das necessidades de segurança, do dispositivo à nuvem, com uma solução simples, flexível, abrangente e rápida, para que as empresas possam agir de forma decisiva e atenuar os riscos”, afirma Raja Patel, vice-presidente e gerente geral de Produtos de Segurança para Empresas da McAfee.

O McAfee MVISION ePO, o MVISION Endpoint, o MVISION Mobile e o MVISION Cloud já estão disponíveis no mercado. O McAfee ePO-Unified Data Protection estará disponível no final de outubro, e o MVISION EDR estará disponível no primeiro trimestre de 2019.

Quer saber mais sobre as novas soluções anunciadas? A Future é parceira McAfee! Clique aqui e entre em contato conosco.

Fonte: Crypto ID.

Read More

Segurança da Informação é a alma do negócio na era da IoT

Realidade do mercado há anos, mas ainda tratada como o futuro da rede para muitos especialistas, a Internet das Coisas (Internet of Things – comumente disseminada na sigla em inglês, IoT) se intensifica e se destaca em termos de tecnologia e adoção das pessoas. Com o papel de interligar objetos físicos ao mundo virtual via sensores, essa engenharia se torna cada vez mais presente na rotina de todos, e os exemplos são variados: a pulseira esportiva que registra os movimentos para entender melhor sobre a performance do atleta; a geladeira inteligente que sinaliza a falta de alimentos no estoque; o transporte público que informa ao cidadão, com exatidão, o horário que ônibus passará pelo ponto. As aplicações possuem verticais diversas e abrangentes, mas, também, ameaças.

Por gerar e processar uma imensa quantidade de dados alocados em nuvem que vão da localização à identificação de problemas do usuário, os objetos conectados necessitam de segurança e privacidade dependentes de padrões que antecedem a tecnologia dos dispositivos. Porém, não há uma “bala de prata” para tratar dos desafios de proteção na era da IoT, e, nesse ponto, as equipes de Segurança da Informação precisam prover soluções customizadas. Considerando as limitações de recursos da IoT, como capacidade de processamento, memória e energia, o céu só será o limite para uma rede segura e robusta, preparada para atuar frente aos ataques hackers, como os de maio e junho deste ano que afetaram quase cem países ao redor do mundo.

Se da deep web os invasores possuem visão holística de um ambiente de IoT, as soluções de segurança devem conciliar as prioridades de TI e das redes operacionais, resguardando em conjunto e de forma dinâmica o dispositivo, a conectividade e os dados. Para isso, é preciso estabelecer mecanismos de gerenciamento de confiança que permitam visibilidade das ameaças em tempo real, consciência das mesmas através controles que promovam automação e, sobretudo, rapidez na ação – equipe, metodologia e tecnologia atuando simultaneamente. Desta forma, ataques internos e externos de espionagem, personificação e retransmissão podem ser evitados, ainda que para algumas questões, até o momento, o mercado de não tenha propostas personalizadas.

Utilizada com recorrência, a referência da IoT aplicada ao marca-passo é batida, mas ilustra bem a importância da customização da segurança da informação nesse universo. Se um cardiologista acompanha em tempo real o comportamento de um coração conectado que necessita de impulsos elétricos, esse dispositivo, por ser inteligente, possui endereço de IP – que é via de acesso comum para a prática de cibercrimes. Se intencionado a aumentar a voltagem da descarga, um hacker pode matar pessoas. Simples assim. O software embarcado nesse instrumento, logo, precisa de uma política de segurança capaz de controlar o fluxo de entrada e saída de informações, com memória e bateria que vão desempenhar diferente do firewall arquitetado para um carro inteligente.

Segundo uma das principais consultorias de pesquisa e aconselhamento na área de TI do mundo, estima-se que 25 bilhões de coisas estarão conectadas à internet até 2020, sendo: consumidores (13,2 bilhões), negócios genéricos (5,16 bilhões), automóveis (3,5 bilhões) e negócios verticais (3,2 bilhões). Diante desse volume, para evitar incidentes ao usuário, acione a equipe de Segurança da Informação. Se envolvida desde o início no projeto, ela poderá discorrer sobre a reputação da rede. E, de fato, confiança é a alma do negócio quando se trata da Internet das Coisas.

Fonte: iBahia.

Read More

Dynatrace anuncia função Management Zones para enfrentar desafios de software Multi-Cloud

A Dynatrace, empresa líder em inteligência de software, anuncia a Management Zones, uma função pioneira na indústria com capacidade para prover insights e acessos a dados baseados nos perfis dos usuários. A plataforma de inteligência de software da Dynatrace coleta dados relacionados a performance de todas as tecnologias envolvidas em sistemas e em ambientes com dinâmica Multi-Cloud para que as organizações possam assegurar que cada usuário visualize a informação que precisa para melhorar índices de produtividade sem comprometer a segurança.

A função Management Zones, da Dynatrace, identifica automaticamente informações da camada de orquestração e entrega autorizações dinâmicas baseadas no acesso à plataforma em Cloud (Nuvem). A partir dos serviços de computação em Nuvem Amazon Web Services (AWS), Microsoft Azure, Kubernetes, Pivotal Cloud Foundry, Google Cloud Platform, OpenShift, SAP Cloud Platform e VMWare, a Dynatrace permite que as organizações visualizem toda a sua estrutura de de dados, de forma que faça sentido para os negócios.

Essa aplicação é fundamental para os dias atuais. Cada empreendimento é praticamente um negócio de software, com programas e aplicações sendo disseminados rapidamente pela organização. Nos ambientes Multi-Cloud, há geralmente milhões de sistemas dependentes em ambientes complexos. A Management Zones proporciona para as equipes de desenvolvimento e operação um atalho em meio a essa complexidade, possibilitando aos profissionais dedicarem atenção exclusiva aos insights mais relevantes para o melhor desempenho das empresas. Isso significa que diferentes equipes podem ainda colaborar efetivamente em um contexto holístico.

“A organização do software é desenvolvida, gerenciada e operada por milhares de pessoas. Portanto, é crítico para a performance ter insights personalizados para cada consumidor. Organizações precisam garantir que as equipes continuem colaborando para desenvolver e gerenciar grandes estruturas de tecnologia, sem que sejam distraídas por dados desnecessários”, diz Steve Tack, Vice-Presidente Sênior de Product Management na Dynatrace.

O executivo acrescenta que “as empresas também precisam garantir que, ao oferecerem software de inteligência para um amplo grupo de pessoas na organização, a segurança não seja comprometida. Há todo tipo de equipes internas e externas trabalhando em lançamentos e atualizações, incluindo terceiros, o que significa que será necessário restringir o acesso ao que for relevante para o indivíduo. O delicado equilíbrio nos dias atuais é garantir que os times de desenvolvedores e operadores sejam empoderados com a correta visibilidade dos dados. Mas, só é possível definir permissões com tamanha complexidade e monitorar sua efetividade se houver Inteligência Artificial no centro do monitoramento das soluções de performance – fazer isso manualmente está simplesmente fora da realidade”.

A função Management Zones já está disponível dentro da plataforma de inteligência de software da Dynatrace. Clique aqui para ter acesso a um período de demonstração gratuita. A Dynatrace já está apresentando a nova oferta aos clientes.

Sobre a Dynatrace

A Dynatrace redefiniu como monitorar os ecossistemas digitais de hoje. Baseado em Inteligência Artificial, full stack e completamente automatizado, é a única solução que fornece respostas, não apenas dados, com base em uma visão profunda de cada usuário, cada transação, em todas as aplicações. As principais marcas do mundo, incluindo 72 da Fortune 100, confiam na Dynatrace para otimizar as experiências dos clientes, inovar mais rapidamente e modernizar as operações de TI com total confiança.

Sua empresa enfrenta desafios de software Multi-Cloud? Quer conhecer a função Management Zones? A Future é parceira Dynatrace e pode lhe ajudar! Clique aqui e entre em contato conosco!

Fonte: SEGS.

Read More

Veritas complementa ambientes do Microsoft Office 365 com proteção e governança de dados corporativos

A Veritas Technologies anunciou hoje a solução Proteção e Governança de Dados Veritas para Microsoft Office 365, um novo conjunto de ofertas de proteção e governança de dados. Esses aplicativos baseados em software como serviço (SaaS) fáceis de usar podem ser ativados rapidamente e entregar recursos de gerenciamento de dados corporativos para analisar, descobrir e recuperar os dados do Office 365, onde e quando necessário.

As organizações estão adotando cada vez mais rápido ambientes de escritório em nuvem como o Office 365. De acordo com a Gartner: “Até 2021, mais de 70% dos usuários corporativos serão substancialmente provisionados com recursos do escritório em nuvem”. Como as organizações começam a perceber os inúmeros benefícios associados às assinaturas do Office 365, é fundamental que elas também tomem medidas para proteger seus dados do Office 365 para ajudar a garantir que sejam facilmente recuperáveis em caso de perda de dados. As organizações também devem assegurar que seus arquivos do Office 365 sejam preservados e pesquisáveis, em conformidade com os rigorosos requisitos regulamentares.

A Proteção e Governança de Dados Veritas para Office 365 dá às organizações ferramentas essenciais para gerenciar seus dados, incluindo o Veritas SaaS Backup, uma nova solução de backup e recuperação de nuvem em nuvem projetada para a proteção e recuperação abrangente dos dados do Office 365, bem como o Veritas Information Map e o Veritas Enterprise Vault.cloud. O software Information Map apresenta uma visão em tempo real dos atributos e uso do arquivo em todo o ecossistema do Office 365, enquanto a solução Enterprise Vault.cloud ajuda as organizações a manter e descobrir os dados do Office 365 para apoiar a conformidade regulamentar e os requisitos jurídicos.

Proteção e governança automatizadas para o Office 365

Com este conjunto abrangente de ofertas de SaaS, organizações de todos os portes serão capazes de estabelecer práticas de gerenciamento de dados corporativos com proteção e governança automatizadas para o seu ambiente Office 365. Essas ofertas são altamente escaláveis e fornecem cobertura holística em todo o ecossistema de Office 365, incluindo Microsoft Exchange Online, OneDrive, SharePoint Online, Skype for Business, Microsoft Teams e Yammer.

Veritas SaaS Backup é uma solução unificada de proteção de dados que une os recursos de backup, pesquisa e restauração em uma única interface de usuário para todos os dados do Office 365. Um processo simples de três etapas de configuração fornece acesso quase imediato aos dados do Office 365 a qualquer hora, em qualquer lugar e para qualquer dispositivo. O SaaS Backup oferece inúmeras opções de restauração, incluindo download direto, restauração no local, restauração de toda a conta e migração de dados da conta para garantir uma experiência de recuperação impecável.

A solução Veritas Enterprise Vault.cloud ajuda as organizações a abordarem os rigorosos requisitos legais e regulamentares, como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA, na sigla em inglês) e o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que entrou em vigor em 25 de maio de 2018. Com suporte para journaling no Exchange Online, OneDrive, Skype for Business e Yammer, a Enterprise Vault.cloud pode entregar um repositório inviolável para todos os conteúdos e limita a exposição à exclusão de dados ou violações da cadeia de custódia. A funcionalidade avançada eDiscovery da solução Enterprise Vault.cloud, incluindo a Busca Iterativa, ajuda as organizações a acelerarem o processo de revisão de documentos.

O software Veritas Information Map apresenta aos assinantes uma visão em tempo real de seus dados não estruturados armazenados em todo o ecossistema do Office 365. Organizações que mantêm uma melhor compreensão sobre seus dados armazenados no SharePoint e no OneDrive podem tomar decisões mais informadas sobre a retenção, migração e exclusão de dados que limitam a exposição das informações ao risco. Além disso, o Information Map coleta dados sobre as extensões do tipo de arquivo e rapidamente pode ajudar a identificar ataques de ransomware e outros arquivos suspeitos para ajudar a garantir que os administradores tenham toda as informações necessárias em mãos para proteger seu ambiente Office 365 da melhor forma.

“Cada vez mais, as organizações estão adotando plataformas de escritório baseadas em nuvem, como o Microsoft Office 365 como um componente essencial de sua estratégia de TI”, afirma Mike Palmer, vice-presidente executivo e diretor de produtos da Veritas. “Com nossas novas ofertas baseadas em SaaS estamos proporcionando um novo nível de gerenciamento de dados em ambientes do Office 365 que ajudarão os clientes a garantir a conformidade e a proteção de seus dados corporativos”.

As ofertas incluídas na Proteção e Governança de Dados Veritas para Office 365 já estão disponíveis globalmente pela Veritas e seus parceiros de canal em todo o mundo.

A Future é parceira Veritas e possui profissionais capacitados para implementar essa e outras soluções Veritas. Quer saber mais? Clique aqui e entre em contato conosco!

Fonte: IT Forum 365.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

Dados armazenados em nuvem estão sensíveis a violações, diz pesquisa

Profissionais de segurança da informação (90%) classificam como sensíveis mais da metade dos seus dados armazenados em nuvem. Além disso, embora 97% disponham de políticas de aprovação de serviços de nuvem, 82% estão preocupados com o cumprimento dos processos por parte dos funcionários nas empresas em que atuam.

Essas conclusões fazem parte do “Relatório de Ameaças à Nuvem 2018” (Cloud Threat Report, em inglês), produzido pela KPMG e pela Oracle, com a participação de 450 profissionais de segurança cibernética e tecnologia da informação de organizações privadas e públicas de países como Estados Unidos, Canadá, Reino Unido, Austrália e Cingapura.

“As organizações estão enfrentando dificuldades para proteger seus dados em meio a um crescente número de violações de segurança. Este cenário já vem causando uma movimentação no mercado e os gastos com segurança cibernética estão em ascensão, já que 89% dos respondentes do estudo esperam que suas organizações aumentem os investimentos em segurança cibernética no próximo ano fiscal”, afirma o sócio de cibersegurança da KPMG no Brasil, Leandro Augusto.

O desafio da segurança dos dados

No caso de empresas que armazenam dados sensíveis na nuvem, uma estratégia de segurança reforçada é a chave para monitorar e proteger esses dados. Para 40% dos respondentes, detectar incidentes de segurança e ser capaz de reagir é o maior desafio. Como parte dos evidentes esforços para superá-lo, quatro de dez empresas contrataram profissionais dedicados a manter a segurança em nuvem, enquanto 84% estão comprometidas em aplicar um nível maior de automação.

No cenário de ameaças em transformação, há importantes desafios a serem superados, pois apenas 14% dos respondentes são capazes de analisar a maior parte (75% a 100%) de seus dados referentes a incidentes de segurança e tomar medidas. Além disso, 26% mencionaram a falta de políticas unificadas em relação a infraestruturas díspares como um dos principais desafios, revelando inconsistência nas políticas de serviços de nuvem.

“A velocidade nas mudanças das estratégias empresariais e a inovação constante exigem soluções flexíveis com bom custo-benefício. Com a utilização crescente dos serviços de nuvem, as organizações precisam alinhar cada vez mais seus objetivos de negócio com recursos de segurança cibernética, estabelecendo controles rigorosos e independentes em relação aos fornecedores”, completa o sócio da KPMG.

“Há ainda fatores que precisam ser observados do ponto de vista de privacidade de dados e regulatórios, que podem impactar diretamente nas operações dessas companhias com multas que podem chegar a dezenas de milhares de dólares”, ponderou.

GDPR vai impactar fornecedores

Outra conclusão importante está relacionada à necessidade de repensar as estratégias e os fornecedores de serviços de nuvem diante de regulamentações que mudam constantemente. A Regulamentação Geral de Proteção de Dados (GDPR) impactará as escolhas de estratégia e fornecedor de serviços de nuvem para 95% dos respondentes.

O estudo também revelou que usuários de dispositivos móveis estão gerando desafios de gestão de identidade e acesso, 36% dizem que o uso de deles torna os controles e o monitoramento mais difíceis. Nesse cenário, a automatização pode ajudar, 29% dos respondentes usam a aprendizagem de máquina de forma limitada, 18% fazem uso mais amplo dessa solução de inteligência artificial e outros 24% estão adicionando a aprendizagem de máquina às suas ferramentas de segurança.

Quer manter sua nuvem segura? A Future possui Soluções que podem proteger seus dados! Entre em contato conosco e saiba mais!

Fonte: IT Forum 365.

Read More

Receba conteúdos exclusivos