Para Veritas, estratégia multicloud deve ser acompanhada de backup

A era da multicloud chegou e com ela a preocupação sobre como manter a privacidade e a integridade dos dados que estão em CEPs completamente diferentes. A questão ganhou ainda mais força depois de tantos vazamentos, como o que aconteceu com o Facebook e mais recentemente com o serviço de nuvem Mega.

Para apimentar ainda mais a discussão, passaram a vigorar tanto a Lei Geral de Proteção de Dados (LGPD), que tem objetivo de aumentar a privacidade de dados pessoais e o poder das entidades reguladoras para fiscalizar organizações no Brasil, quanto o Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês), que busca criar parâmetros para as leis de privacidade de dados de todos os cidadãos europeus.

Scott Genereux, vice-presidente-executivo de Worldwide Field Operations da Veritas (foto), alertou em entrevista à Computerworld Brasil que as empresas precisam ficar atentas não só aos temas privacidade e integridade na nuvem, como também com o backup. “Quando levam dados para a nuvem, empresas têm a percepção de que não precisam de backup, pois o provedor cuidará de tudo”, observou ele. Mas a realidade é bem diferente. É preciso, recomendou, criar uma rotina de backups também na nuvem.

O cenário pode parecer desafiador quando uma companhia conta com diferentes clouds, mas Genereux relatou que é possível superar o desafio com a ajuda do software e da estratégia de software defined storage (SDS), que move dados entre nuvens e facilita o trabalho.

“No caso da Veritas, nosso software além de mover dados entre nuvens, faz com que as empresas fiquem compliance, pois a tecnologia mostra onde está a informação e quem foi a última pessoa a acessá-la”, explicou o executivo.

Estudo global da Veritas endossa a questão ao identificar que 86% dos entrevistados estão preocupados com o tema. Quase 20% dos respondentes do levantamento relataram temer que a não conformidade possa colocá-los fora do negócio. Além disso, quase um terço (32%) dos entrevistados teme que a tecnologia atual não consiga gerenciar seus dados de forma eficaz, o que pode dificultar a capacidade de pesquisar, descobrir e revisar dados – todos os critérios essenciais para a conformidade. “Compliance é uma necessidade premente das empresas e urgente”, finalizou o executivo.

A Future é parceira Veritas e pode auxiliar sua empresa em suas estratégias de backup e multicloud! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

FireEye atualiza solução de segurança para e-mail com novas detecções a ameaças

A FireEye anunciou uma série de novas defesas disponíveis em sua solução FireEye Email Security – Server Edition, em resposta a um cenário de ameaças cibernéticas em constante evolução.

“Nós continuamos acelerando o ritmo de trabalho com os invasores cada vez mais sofisticados”, afirma Ken Bagnall, vice-presidente de segurança de e-mail da FireEye. “Com o conhecimento adquirido nas linhas de frente por nossos especialistas em respostas a incidentes, desenvolvemos novas técnicas para detectar ataques e tentativas de contornar as defesas. A velocidade e flexibilidade de adaptação de uma solução de segurança de e-mail é o ponto diferencial. O FireEye Email Security – Server Edition continua a detectar uma média de mais de 14 mil e-mails maliciosos mensais por cliente, que não são identificados por outros serviços de segurança de email”.

Adicionando proteção de representação executiva ao FireEye Email Security – Server Edition

Ataques sem malware estão se tornando uma preocupação cada vez mais predominante. Na realidade, a FireEye notou um aumento no comprometimento de e-mails comerciais nos últimos anos por meio dos chamados ataques de representação executiva. Consistem em emails que tentam se passar por um indivíduo ou uma empresa confiável, com o objetivo de obter acesso a dados corporativos ou financeiros de empresas.

De acordo com o mais recente Email Threat Report da FireEye (Relatório de Ameaças por E-mail, em uma tradução livre para português), 19% de todos os ataques sem malware assumiram essa forma no primeiro semestre de 2018. Os ataques de representação continuam sendo significativos, uma vez que os adversários estão descobrindo que as pessoas costumam reagir a um email quando parece ter sido enviado por um executivo.

“Embora a proteção sobre representação executiva tenha se tornado um recurso comum em soluções de segurança de email baseadas em nuvem, continuamos notando um alto índice de ataques deste tipo”, relata Bagnall. “Adicionamos a proteção à representação executiva ao FireEye Email Security – Server Edition. É uma resposta direta ao feedback dos clientes, de que eles estão vendo mais e-mails de representação passando pelos atuais serviços de segurança. Esta atualização foi criada para detectar o que faltam em outras soluções de segurança”.

Nomes de executivos são comumente utilizados como remetentes na exibição de emails fraudulentos, que visam enganar funcionários. Este novo recurso aplicado pela FireEye protege os profissionais contra o nome de exibição e spoofing (falsificação) no cabeçalho. Cabeçalhos de correio de entrada são analisados e cruzados com uma política Riskware criada pelo administrador – aqueles que não se alinham com a política e/ou mostram sinais de atividade de representação podem ser sinalizados.

Além dos mecanismos de proteção à representação executiva, o FireEye Email Security – Server Edition incorpora vários outros novos recursos projetados para combater vetores de ameaças emergentes, aprimorando o desempenho. São eles:

  • Personalização de Detonação de Anexo (“Guest Images”): Há uma quantidade crescente de malware programado para ser executado sob certas circunstâncias, com a finalidade de evitar a detecção de sandbox. Essas técnicas de evasão normalmente limitam a execução de arquivos para ter o mesmo comportamento da organização alvo. Os administradores agora podem criar uma imagem de convidado (“guest image”), que pode “enganar” o arquivo e fazê-lo ser executado, criando, por exemplo, o histórico do navegador ou definindo “arquivos abertos recentemente”.
  • URL Completo Reescrito: Este novo recurso de segurança protege melhor os usuários finais contra links mal-intencionados, reescrevendo todos os URLs contidos em um email.
  • Senhas em Imagens: Em resposta direta às mais recentes técnicas de ataque observadas pelas equipes de resposta a incidentes FireEye e a um ciclo de inovação rápido, o mecanismo de detecção avançada Multi-Vector Virtual Execution™ (MVX™) pode agora usar senhas incorporadas como imagens dentro de emails para analisar os arquivos protegidos por senha relacionados. A maioria dos sandboxes não conseguem analisar arquivos protegidos por senha.
  • Novo Mecanismo de Machine Learning: O recém-lançado mecanismo de machine learning da FireEye, MalwareGuard™, agora está disponível para o FireEye Email Security – Server Edition. Em desenvolvimento há dois anos, esse mecanismo de detecção ajuda a se defender contra ameaças novas e emergentes, muitas vezes ignoradas pelas soluções de segurança mais tradicionais. Usando modelos de machine learning treinados com conjuntos de dados coletados e rotulados por pesquisadores da FireEye e Mandiant contra ataques do mundo real, o MalwareGuard classifica de forma inteligente o malware, sem envolvimento humano e antes que as assinaturas estejam disponíveis.

Disponibilidade

Esses novos recursos estão agora disponíveis na versão mais recente do FireEye Email Security – Server Edition (8.2). Uma análise gratuita de ameaças por e-mail também está disponível para parceiros autorizados da FireEye em todo o mundo. Para usuários da Nuvem, todos esses recursos e outros adicionais estão disponíveis como parte do FireEye Email Security – Cloud Editions.

A combinação de uma assinatura do FireEye Threat Intelligence com o FireEye Email Security é a melhor maneira de as organizações estabelecerem a agilidade necessária para se manter um passo à frente dos invasores.

Quer conhecer a nova atualização? A Future é parceira FireEye! Preencha o formulário abaixo e entre em contato conosco.

Fonte: IT Forum 365.

Read More

Estudo da Sophos revela que tendência para ransomware direcionado continua

A Sophos, líder global de segurança na rede e para endpoint, lançou um novo relatório sobre um grupo de ransomware conhecido como Matrix. Este malware tem estado em operação desde 2016 e a Sophos detetou 96 amostras. Tal como aconteceu com outros tipos anteriores de ransomware direcionado, incluindo o BitPaymer, o Dharma e o SamSam, os atacantes que utilizam o Matrix têm estado a infiltrar-se nas redes e a infectar computadores através do Remote Desktop Protocol (RDP), uma ferramenta de acesso remoto integrada nos computadores com sistema operativo Windows. No entanto, ao contrário de outros ransomware, o Matrix infeta apenas um único equipamento na rede, em vez de se propagar amplamente por toda a organização.

No seu último artigo, a SophosLabs submeteu o código e as técnicas, em constante evolução, assim como os métodos e as mensagens de extorsão de dinheiro às vítimas, a um processo de engenharia reversa. Os criminosos que criaram o Matrix fizeram evoluir os parâmetros dos ataques ao longo do tempo, adicionando um novo código e ficheiros que mobilizam diferentes tarefas e cargas na rede.

As notas de resgate do Matrix encontram-se introduzidas no código de ataque, mas as vítimas não sabem quanto terão de pagar até entrarem em contacto com os atacantes. Durante grande parte da existência do Matrix, os agressores utilizaram um serviço de mensagens instantâneas anônimas criptograficamente protegido, denominado bitmsg.me. Com a descontinuação deste serviço, os criminosos regressaram à utilização de contas de e-mail normais.

Os atacantes que utilizam o Matrix exigem o pagamento de um resgate em criptomoeda, em equivalentes a dólares americanos. Este fato é invulgar uma vez que, normalmente, cada criptomoeda vem com um valor específico na sua própria denominação, e não em equivalentes a dólares. Não é claro se esta exigência quanto ao resgate se trata de uma manobra deliberada de diversão, ou se resulta apenas de uma tentativa de navegar num cenário de taxas de câmbio de criptomoeda em forte flutuação. Com base nas interações que o SophoLabs teve com os atacantes, os resgates exigidos eram de 2500$ USD, apesar de este valor ter sido reduzido quando os investigadores deixaram de responder às exigências.

O Matrix é um pouco como o “canivete suíço” do mundo do ransomware, pois apresenta novas variantes capazes de pesquisar e identificar potenciais vítimas depois de infetada a rede. Apesar do volume da amostra ser reduzido, isto não torna esta ameaça menos perigosa, pelo contrário, o Matrix encontra-se em evolução e estão a surgir novas versões à medida que os criminosos aprendem com cada novo ataque.

No relatório de ameaças da Sophos de 2019, Sophos’ 2019 Threat Report, destacamos que o ransomware dirigido será um dos fatores a influenciar o comportamento dos hackers, e as organizações devem permanecer atentas e trabalhar ativamente para assegurar que não são um alvo fácil de atingir.

A Sophos recomenda a implementação imediata de quatro medidas de segurança:

  • Restrição do acesso a aplicações de controlo remoto tais como o Remote Desktop (RDP) e o VNC
  • Verificação completa e regular da vulnerabilidade e testes de segurança em toda a rede. Se não realizou os testes de intrusão, está na altura de os fazer. Se continuar a ignorar os conselhos dos seus detetores de intrusão, os cibercriminosos serão bem sucedidos.
  • Autenticação multifatores para sistemas internos sensíveis, mesmo para os colaboradores na LAN ou através de VPN.
  • Criação de sistemas de back-up offline e offsite, bem como desenvolvimento de um plano de recuperação em caso de desastre, que abrange a restauração dos dados e dos sistemas para para todas as organizações, de uma vez só.

Para mais informações e análise podem ser obtidas no relatório Matrix: “A Low-Key Targeted Ransomware” realizado pela Sophos. Clique aqui para acessar o relatório!

Quer se proteger contra ransomware? A Future é parceira Sophos! Preencha o formulário abaixo e entre em contato conosco.

Fonte: WinTech Portugal.

Read More

Pure Storage apresenta novos serviços de dados em cloud

A Pure Storage anunciou o Pure Storage Cloud Data Services, um conjunto de novas ofertas que são executadas de forma nativa na nuvem da Amazon Web Services (AWS). Com esses novos produtos, os clientes podem investir em uma única arquitetura de armazenamento que une implantações de aplicações on-premise e na nuvem pública para transformar os dados em valor com flexibilidade de qualquer maneira e em qualquer lugar.

A mobilidade de aplicações corporativas, associada a tecnologias emergentes como AI (Inteligência Artificial), ML (Machine Learning) e análise profunda, aumentou exponencialmente a importância estratégica da infraestrutura. Aplicações de todos os tipos – tradicionais e emergentes – exigem cada vez mais acessibilidade de dados independente do local, e este fato impacta profundamente a infraestrutura.

As organizações modernas precisam de acesso em tempo real a todos e quaisquer dados, o que exige que as aplicações se movam livremente entre a nuvem privada e nuvem pública.

Historicamente, a falta de integrações estratégicas entre o armazenamento on-premise e a nuvem pública tem sido o principal inibidor da mobilidade de aplicações.

A demanda do cliente indica claramente que uma arquitetura de nuvem híbrida unificada é o melhor modelo para trazer agilidade à empresa moderna. Hoje, as organizações muitas vezes são forçadas a escolher entre locais específicos ou a nuvem, enquanto o melhor caminho para a inovação e a eficácia operacional vem de uma estratégia híbrida – uma arquitetura que fornece acesso a todas as nuvens.

O Pure Storage Cloud Data Services é um novo conjunto de recursos projetados para executar o software da Pure Storage nativamente na nuvem da AWS. Os serviços incluem:

Cloud Block Store para AWS – Armazenamento em bloco de dados de produção executado nativamente na nuvem da AWS. Projetado para permitir que aplicações essenciais funcionem perfeitamente na nuvem, o Cloud Block Store permite a mobilidade híbrida e adiciona novos serviços de armazenamento a aplicações da Web. O Cloud Block Store agora está disponível em versão beta pública limitada na plataforma da AWS.

CloudSnap para AWS – Proteção de dados baseada na nuvem, incorporada do Pure FlashArray. O CloudSnap permite que os snapshots do FlashArray sejam facilmente enviados ao AWS S3 storage, o que permite uma proteção econômica na nuvem, além de uma recuperação flexível tanto no on-premise quanto na nuvem. O CloudSnap agora está disponível para uso com a plataforma da AWS.

StorReduce – Tecnologia de duplicação nativa em nuvem, projetada para permitir backup de maneira rápida, simples e econômica para AWS S3 storage.

A Future é parceira Pure Storage e AWS! Quer conhecer as Soluções? Preencha o formulário abaixo e entre em contato conosco.

Fonte: IP News.

Read More

Por que governança de dados deveria ser uma política corporativa?

A melhor forma de convencer um CEO da importância de incluir a governança de dados e cibersegurança na agenda executiva de uma empresa pode estar em dois números: 55 e 141.

55 é a quantidade de dados digitais perdidos ou roubados por segundo em 2017, de acordo com o Breach Level Index, site que reúne informações e indicadores sobre o estado da segurança de dados global. Por dia, segundo o Index, são perdidos ou roubados 4,7 milhões de dados.

Já 141 é o prejuízo médio, em dólares, com cada arquivo perdido ou roubado em 2017, conforme o estudo do Ponemon Institute sobre perdas financeiras com brechas de dados, O estudo estima que a perda média global de cada empresa atingida por um ataque em 2017 ficou em US$ 3,6 milhões, sendo que esse número pode variar por país ou por vertical econômica.

“A ideia de que organizações deveriam estar fazendo mais para proteger os dados pessoais que elas armazenam sobre os indivíduos ganhou mais espaço nos últimos anos”, diz Michelle Drolet, fundadora do provedor de serviços de segurança Towerwall, nos EUA. Michelle lembra que, além das lições aprendidas com os estragos provocados pelos grandes vazamentos dos últimos 18 meses, as empresas têm como incentivo o movimento dos governos em cobrar duramente a responsabilidade corporativa sobre danos provocados por ataques a dados privados dos consumidores.

Ela cita a lei de proteção a dados privados da União Europeia, a GDPR (General Data Protection Regulation), ativa desde 25 de maio de 2018, e a CCPA (California Consumer Privacy Act), em aprovação na Califórnia. E não podemos esquecer que o Brasil acaba de aprovar sua Lei Geral de Proteção a Dados (LGPD) que entra em atividade plena em 18 meses. Todas exigindo que empresas do mundo todo se tornem compatíveis, sob pena de amargar multas que chegam a US$ 7.500 por dado afetado em violações que não forem resolvidas em 30 dias.

“Grandes vazamentos de dados são caríssimos e preocupantes. Quando ocorrem, são geralmente mal administrados. O aumento das multas punitivas, o movimento dos governos e a frustração pública com as marcas que falham é um indicativo poderoso de que o movimento mais inteligente de uma empresa é implementar uma estratégia de gestão de dados já”, diz Michele.

Um novo nível de transparência

Um efeito interessante do impacto da GDPR, segundo Michelle, pode ser observado no aumento do número de divulgações de vazamentos de dados corporativos depois de 25 de maio. “Já podemos ver a quantidade de vazamentos de dados que ficariam escondidos se a GDPR não estipulasse que as empresas deveriam comunicar vazamentos em até 72 horas depois de descobertos. O Information Commissioner’s Office (ICO) no Reino Unido, um dos organismos regulares para os quais as empresas devem reportar vazamentos, divulgou recentemente que os comunicados sobre brechas de dados saltaram de 400 em março e abril para 1.750 em junho, exatamente um mês após a GDPR estar totalmente ativa”, revela Michelle.

Para o responsável por implementação de estratégias de segurança da informação da empresa norte-americana Webroot, Gary Hayslip, dados são um recurso tão fundamental para as empresas como a água é para a vida na Terra. “Por isso, a governança de dados deveria assegurar que esse recurso está protegido e gerenciado corretamente, colocando as empresas em condições de atingir as expectativas de seus clientes”, diz Gary.

“A maioria dos grandes incidentes que aconteceram nos últimos 18 meses provocaram demissão das lideranças executivas para evitar processos judiciais coletivos contra as empresas ou perda de receita pela queda da confiança dos consumidores. Em todos esses casos, a pergunta é inevitável: por que eles não tinham um programa de governança implementado”, questiona Gary.

O risco não vai sumir

Para as empresas que ainda acham que segurança de dados não é assunto para a gestão executiva, o recado da Tecnologista Chefe da HP, Shivaun Albright, é bastante claro: as ameaças que apareceram em 2017, como Spectre e Meltdown, que afetam quase todos os sistemas operacionais e dispositivos no mundo, são só o começo e fazem parte de um tipo de ameaça digital muito difícil de detectar pois atacam diretamente o hardware ou o firmware de baixo nível.

Com ambientes corporativos cada vez mais entrelaçados e uma força de trabalho remota, os pontos de risco de perda de dados ou de entrada de cibercriminosos aumentam na proporção do aumento da população de smartphones, notebooks, desktops, impressoras e outros dispositivos conectados, incluindo aí os milhões de sensores de IoT, em circulação.

A combinação de uma política de segurança digital com governança de dados é vital para enfrentar 2018. Os dados que circulam com os funcionários e os que ficam dentro da empresa devem ser protegidos. Ao mesmo tempo, as empresas precisam trabalhar com uma estratégia de governança de dados que seja eficiente para endereçar todos os desafios de estar compatíveis com as novas regras globais de privacidade de dados pessoais. São dois lados de uma mesma moeda, e deixar de contemplá-los pode custar muito caro.

Precisa de ajuda para implementar a Governança de Dados em sua empresa? Clique aqui e conheça a Solução da Future de Governança da Informação!

Fonte: CIO.

Read More

Veritas lança nova versão do NetBackup com uma experiência de usuário simplificada

A Veritas Technologies, empresa especializada em proteção de dados empresariais, lançou hoje o Veritas NetBackup 8.1.2 com uma interface de usuário aprimorada que simplifica a forma como os funcionários em uma organização podem proteger dados e cargas de trabalho modernas sem esforço.

O novo Veritas NetBackup 8.1.2 fornece aos clientes a melhor tecnologia de proteção de dados do mercado e a experiência aprimorada do usuário projetada pelo líder indiscutível em participação de mercado. Com uma interface intuitiva que permite que funcionários autorizados protejam e monitorem facilmente seus próprios dados, no local ou em ambientes com várias nuvens, o Veritas NetBackup simplifica as operações do dia-a-dia e capacita os funcionários a desempenhar uma importante função de gerenciamento de dados em seus departamentos.

“A explosão de dados e a necessidade de protegê-los, combinados com novas tecnologias, cargas de trabalho baseadas na web e aplicativos móveis, estão remodelando as expectativas dos clientes e promovendo uma nova demanda por experiências consistentes, porém personalizadas” Killian Evers; vice-presidente de experiência do cliente e experiência do usuário, Veritas. “Nossa experiência do usuário com o cliente é uma das principais prioridades nas quais estamos nos concentrando hoje. Simplificar, padronizar e unificar a aparência da nossa interface de usuário do NetBackup é o primeiro passo nessa importante jornada. ”

Com a nova interface modernizada do Veritas NetBackup, todos os usuários autorizados, incluindo os administradores de backup, poderão agora acessar e gerenciar com segurança o backup e recuperação dos dados da empresa com apenas alguns cliques, usando o dispositivo móvel e economizando tempo valioso nas operações do dia a dia. Por meio da integração com o serviço da web “Veritas Smart Meter”, usuários podem identificar facilmente qualquer problema, visualizar um relatório de uso de capacidade e tomar medidas para manter seus ambientes de backup funcionando adequadamente.

Maior integração com cargas de trabalho de VMware e da próxima geração

O novo NetBackup 8.1.2 unifica a proteção de dados para cargas de trabalho multi-nuvem, virtuais, físicas e de próxima geração com desempenho comprovado em escala de petabytes, tudo gerenciado a partir de um único console. Projetado para proteger cargas de trabalho de TI tradicionais, bem como plataformas de análise de big data, bancos de dados de código aberto e infraestrutura hiperconvergente, o Veritas NetBackup está equipado para lidar com qualquer coisa que o data center moderno possa oferecer.

O NetBackup 8.1.2 também oferece maior funcionalidade e backup em escala corporativa para clientes VMware, bem como integração com outras cargas de trabalho modernas. Isto é conseguido através do acesso instantâneo aos seus sistemas com a nova interface e a capacidade de restaurar um único arquivo sem um agente. O NetBackup suporta Hadoop, Nutanix, MySQL, PostgreSQL, MariaDB, SQLite, HBase e MongoDB.

Proteção de dados de classe mundial simplificada

Uma equipe de design dedicada liderada pela Evers foi criada para modernizar as interfaces de usuário do NetBackup, a principal solução da Veritas, e todo o portfólio de produtos da Veritas para fornecer experiências atraentes para clientes em todo o mundo, visando unificar equipes diferentes, centralizar as informações dos clientes e oferecer experiências de alta qualidade a eles. Ao simplificar a proteção de dados, a Veritas pode ajudar os clientes a atingir um tempo de comercialização mais rápido e fornecer a eles a capacidade de se adaptar mais depressa às mudanças nas condições de mercado.

No ano passado, as equipes de projeto da Veritas coletaram feedback de milhares de clientes e parceiros em todo o mundo para entender como usam as soluções Veritas durante todo o ciclo de vida do produto. As equipes de projeto incorporaram esse feedback e simplificaram o fluxo de trabalho do NetBackup para aumentar sua usabilidade e ajudar os clientes a reduzir a complexidade de todas as tarefas de backup e recuperação de dados.

“Para melhorar a experiência dos usuários, nós precisamos da capacidade de rapidamente proteger, recuperar e oferecer relatórios sobre nossa carga de trabalho e dados”, diz Andre O’Brien, Gerente de Operações e Infraestrutura, Cidade de Albuquerque. “Com a nova interface para o Veritas NetBackup, nós seremos capazes de não apenas executar todas essas operações diárias mais facilmente e de maneira mais eficiente, mas também daremos poder aos colaboradores de diferentes departamentos para proteger e restaurar seus próprios dados sempre que eles precisarem.”

Backup de nuvem empresarial integrado com o CloudPoint 2.1

Com as novas opções de automação e integração do Veritas NetBackup 8.1.2 com a proteção de dados baseada em Veritas CloudPoint 2.1, é mais fácil e mais rápido do que nunca para as organizações gerenciarem ambientes de proteção de dados grandes e complexos, abrangendo várias nuvens e matrizes de armazenamento variadas.

“As empresas precisam de tecnologia que permita que elas façam backup e restauração de forma simples e contínua onde quer que residam e transfiram algumas das responsabilidades para os proprietários do negócio”, disse Christophe Bertrand, analista sênior do Enterprise Strategy Group. “A experiência do usuário terá um impacto significativo no sucesso dessas iniciativas. Com a nova interface do NetBackup e um foco estratégico em toda a empresa na experiência do usuário, a Veritas permite que os clientes protejam suas cargas de trabalho e as restaurem instantaneamente, quando requerem dos dados.”

Quer conhecer o novo NetBackup? A Future é parceira Veritas! Clique aqui e entre em contato conosco.

Fonte: E-Commerce News.

Dynatrace anuncia função Management Zones para enfrentar desafios de software Multi-Cloud

A Dynatrace, empresa líder em inteligência de software, anuncia a Management Zones, uma função pioneira na indústria com capacidade para prover insights e acessos a dados baseados nos perfis dos usuários. A plataforma de inteligência de software da Dynatrace coleta dados relacionados a performance de todas as tecnologias envolvidas em sistemas e em ambientes com dinâmica Multi-Cloud para que as organizações possam assegurar que cada usuário visualize a informação que precisa para melhorar índices de produtividade sem comprometer a segurança.

A função Management Zones, da Dynatrace, identifica automaticamente informações da camada de orquestração e entrega autorizações dinâmicas baseadas no acesso à plataforma em Cloud (Nuvem). A partir dos serviços de computação em Nuvem Amazon Web Services (AWS), Microsoft Azure, Kubernetes, Pivotal Cloud Foundry, Google Cloud Platform, OpenShift, SAP Cloud Platform e VMWare, a Dynatrace permite que as organizações visualizem toda a sua estrutura de de dados, de forma que faça sentido para os negócios.

Essa aplicação é fundamental para os dias atuais. Cada empreendimento é praticamente um negócio de software, com programas e aplicações sendo disseminados rapidamente pela organização. Nos ambientes Multi-Cloud, há geralmente milhões de sistemas dependentes em ambientes complexos. A Management Zones proporciona para as equipes de desenvolvimento e operação um atalho em meio a essa complexidade, possibilitando aos profissionais dedicarem atenção exclusiva aos insights mais relevantes para o melhor desempenho das empresas. Isso significa que diferentes equipes podem ainda colaborar efetivamente em um contexto holístico.

“A organização do software é desenvolvida, gerenciada e operada por milhares de pessoas. Portanto, é crítico para a performance ter insights personalizados para cada consumidor. Organizações precisam garantir que as equipes continuem colaborando para desenvolver e gerenciar grandes estruturas de tecnologia, sem que sejam distraídas por dados desnecessários”, diz Steve Tack, Vice-Presidente Sênior de Product Management na Dynatrace.

O executivo acrescenta que “as empresas também precisam garantir que, ao oferecerem software de inteligência para um amplo grupo de pessoas na organização, a segurança não seja comprometida. Há todo tipo de equipes internas e externas trabalhando em lançamentos e atualizações, incluindo terceiros, o que significa que será necessário restringir o acesso ao que for relevante para o indivíduo. O delicado equilíbrio nos dias atuais é garantir que os times de desenvolvedores e operadores sejam empoderados com a correta visibilidade dos dados. Mas, só é possível definir permissões com tamanha complexidade e monitorar sua efetividade se houver Inteligência Artificial no centro do monitoramento das soluções de performance – fazer isso manualmente está simplesmente fora da realidade”.

A função Management Zones já está disponível dentro da plataforma de inteligência de software da Dynatrace. Clique aqui para ter acesso a um período de demonstração gratuita. A Dynatrace já está apresentando a nova oferta aos clientes.

Sobre a Dynatrace

A Dynatrace redefiniu como monitorar os ecossistemas digitais de hoje. Baseado em Inteligência Artificial, full stack e completamente automatizado, é a única solução que fornece respostas, não apenas dados, com base em uma visão profunda de cada usuário, cada transação, em todas as aplicações. As principais marcas do mundo, incluindo 72 da Fortune 100, confiam na Dynatrace para otimizar as experiências dos clientes, inovar mais rapidamente e modernizar as operações de TI com total confiança.

Sua empresa enfrenta desafios de software Multi-Cloud? Quer conhecer a função Management Zones? A Future é parceira Dynatrace e pode lhe ajudar! Clique aqui e entre em contato conosco!

Fonte: SEGS.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

Dados armazenados em nuvem estão sensíveis a violações, diz pesquisa

Profissionais de segurança da informação (90%) classificam como sensíveis mais da metade dos seus dados armazenados em nuvem. Além disso, embora 97% disponham de políticas de aprovação de serviços de nuvem, 82% estão preocupados com o cumprimento dos processos por parte dos funcionários nas empresas em que atuam.

Essas conclusões fazem parte do “Relatório de Ameaças à Nuvem 2018” (Cloud Threat Report, em inglês), produzido pela KPMG e pela Oracle, com a participação de 450 profissionais de segurança cibernética e tecnologia da informação de organizações privadas e públicas de países como Estados Unidos, Canadá, Reino Unido, Austrália e Cingapura.

“As organizações estão enfrentando dificuldades para proteger seus dados em meio a um crescente número de violações de segurança. Este cenário já vem causando uma movimentação no mercado e os gastos com segurança cibernética estão em ascensão, já que 89% dos respondentes do estudo esperam que suas organizações aumentem os investimentos em segurança cibernética no próximo ano fiscal”, afirma o sócio de cibersegurança da KPMG no Brasil, Leandro Augusto.

O desafio da segurança dos dados

No caso de empresas que armazenam dados sensíveis na nuvem, uma estratégia de segurança reforçada é a chave para monitorar e proteger esses dados. Para 40% dos respondentes, detectar incidentes de segurança e ser capaz de reagir é o maior desafio. Como parte dos evidentes esforços para superá-lo, quatro de dez empresas contrataram profissionais dedicados a manter a segurança em nuvem, enquanto 84% estão comprometidas em aplicar um nível maior de automação.

No cenário de ameaças em transformação, há importantes desafios a serem superados, pois apenas 14% dos respondentes são capazes de analisar a maior parte (75% a 100%) de seus dados referentes a incidentes de segurança e tomar medidas. Além disso, 26% mencionaram a falta de políticas unificadas em relação a infraestruturas díspares como um dos principais desafios, revelando inconsistência nas políticas de serviços de nuvem.

“A velocidade nas mudanças das estratégias empresariais e a inovação constante exigem soluções flexíveis com bom custo-benefício. Com a utilização crescente dos serviços de nuvem, as organizações precisam alinhar cada vez mais seus objetivos de negócio com recursos de segurança cibernética, estabelecendo controles rigorosos e independentes em relação aos fornecedores”, completa o sócio da KPMG.

“Há ainda fatores que precisam ser observados do ponto de vista de privacidade de dados e regulatórios, que podem impactar diretamente nas operações dessas companhias com multas que podem chegar a dezenas de milhares de dólares”, ponderou.

GDPR vai impactar fornecedores

Outra conclusão importante está relacionada à necessidade de repensar as estratégias e os fornecedores de serviços de nuvem diante de regulamentações que mudam constantemente. A Regulamentação Geral de Proteção de Dados (GDPR) impactará as escolhas de estratégia e fornecedor de serviços de nuvem para 95% dos respondentes.

O estudo também revelou que usuários de dispositivos móveis estão gerando desafios de gestão de identidade e acesso, 36% dizem que o uso de deles torna os controles e o monitoramento mais difíceis. Nesse cenário, a automatização pode ajudar, 29% dos respondentes usam a aprendizagem de máquina de forma limitada, 18% fazem uso mais amplo dessa solução de inteligência artificial e outros 24% estão adicionando a aprendizagem de máquina às suas ferramentas de segurança.

Quer manter sua nuvem segura? A Future possui Soluções que podem proteger seus dados! Entre em contato conosco e saiba mais!

Fonte: IT Forum 365.

Read More

Armazenamento em flash: o que está por vir

Com a transformação digital e o crescimento de tecnologias como inteligência artificial, big data e cloud, lidar com um grande volume de informações e fazer uma análise eficiente dos dados são determinantes para o sucesso da companhia. Nesse cenário, ganha força o armazenamento em flash, que estará cada mais ligado à automatização e eficiência dos negócios. “As empresas estão focando na melhoria da experiência do cliente e isso exige aplicações mais robustas e inteligentes”, ressalta Paulo Godoy, country manager da Pure Storage para o Brasil. Segundo ele, para que a tomada de decisão seja feita de forma automática, os dados precisam estar armazenados em uma plataforma rápida e eficiente.

Veja, a seguir, como a tecnologia ajudará algumas áreas e as tendências para os próximos anos:

Agronegócio

Graças ao armazenamento em flash e a sensores de monitoramento, os profissionais do mercado de agricultura conseguirão monitorar o solo, entender as condições atuais, acompanhar a colheita e gerar correções automáticas. Além disso, baseado nas informações armazenadas, os produtores poderão tomar decisões mais precisas para as plantações.

Finanças

O aumento do número de transações faz com que as instituições financeiras precisem se estruturar de maneira certeira. Assim, o armazenamento em flash ganhará cada vez mais espaço na área, permitindo que as organizações lidem melhor com o grande volume de dados, acelerem as aplicações e melhorem o desempenho.

Varejo

A boa ou má experiência dos clientes depende, principalmente, da qualidade do atendimento e dos serviços prestados. O rápido acesso aos dados poderá se refletir, por exemplo, no tempo gasto para processar lotes de notas fiscais ou na análise das informações de uma pesquisa de satisfação.

Cidades inteligentes

A tecnologia também auxiliará nas construções, monitoramento e tomada de decisões nas cidades. “Se for preciso ampliar uma rua por conta do trânsito intenso, por exemplo, o flash permitirá o acesso a um volume muito maior de informações sobre tráfego de carros e pessoas, e em menos tempo. Assim, as mudanças poderão ser feitas mais rapidamente”, ressalta Godoy.

 

A Future tem soluções de alta performance para o seu negócio, com os melhores equipamentos disponíveis no mercado e uma equipe especializada para oferecer o melhor suporte ao cliente. Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

Receba conteúdos exclusivos