Como o Duo Cisco ajuda a segurança das equipes em trabalho remoto?

Abaixo explicamos as funcionalidades  do Duo Cisco e quais problemas elas solucionam para sua empresa!

O Duo Cisco, a plataforma Zero Trust Security da Cisco, foi eleito como líder pelo relatório The Forrester Wave 2020 Q3, que compara os principais fornecedores do mercado, elegendo aqueles que oferecem as melhores soluções.

O relatório serve como um guia para empresas buscando encontrar soluções que eliminem as vulnerabilidades criadas pelo armazenamento disperso dos dados. Isso porque, atualmente, a informação está espalhada entre múltiplos fornecedores de nuvem, o que torna mais difícil garantir a segurança dos dados.

As plataformas Zero Trust Security, como o Duo da Cisco, garantem uma verificação de identidade rígida para todos os usuários tentando acessar recursos da sua rede privada.

E para te mostrar porque o Duo foi eleito líder quando se trata de segurança, abaixo explicamos suas principais funcionalidades e quais problemas elas solucionam para sua empresa!

O que o Duo Cisco faz?

A solução Duo Cisco permite que os clientes implantem medidas de segurança de confiança zero (Zero Trust Security), tanto dentro quanto fora da rede corporativa, com eficiência de tempo. O Zero Trust Security se baseia no conceito de que ninguém tem confiabilidade por padrão, esteja dentro ou fora da rede. Todos que tentam obter acesso aos recursos armazenados nela devem ter sua identidade verificada.

Para organizações de todos os tamanhos, é preciso fornecer segurança escalonável para dados pessoais, o Duo Cisco é uma plataforma de segurança de confiança zero centrada no usuário para todos os usuários, todos os dispositivos e todos os aplicativos. Ele reduz o risco de violações de dados em sua rede e garante acesso confiável a dados confidenciais.

O problema do controle de acesso

Para entender os problemas que o Duo Cisco resolve, vamos fazer uma analogia. A segurança de rede de TI tradicional é como o fosso construído em volta de um castelo. O fosso protege o castelo de invasões internas, mas considera, por padrão, que quem já está dentro dela é confiável. Isso significa que, uma vez dentro do castelo, um inimigo terá liberdade para fazer o que quiser.

Sua rede funciona da mesma maneira. Em geral, as medidas de proteção de dados (o fosso) até aqui buscavam assegurar que agentes externos não entrassem na rede (seu castelo). O grande problema é que, uma vez dentro da rede, agentes maliciosos teriam acesso a todos os recursos nela.

Esta vulnerabilidade se torna ainda mais grave quando consideramos que as empresas não têm mais a totalidade dos seus dados armazenados em um único lugar. O aumento do uso de provedores na nuvem, essenciais para suportar a adoção crescente do trabalho remoto, torna mais difícil ter um único controle de segurança para uma rede inteira. Isso sem contar a infinidade de endpoints pelos quais os usuários podem acessá-la.

Como o Duo Cisco aumenta sua segurança

O Duo Cisco atua em três frentes para garantir controle de acesso de primeiro nível à sua rede, sendo:

  • Força de trabalho: a Cisco garante que apenas os usuários certos e os dispositivos seguros possam acessar os aplicativos;
  • Cargas de trabalho: a Cisco protege todas as conexões em várias nuvens;
  • Local de trabalho: a Cisco protege e identifica todas as conexões de usuários e dispositivos em sua rede, incluindo IoT.

Conheça abaixo os recursos que permitem garantir uma proteção completa:

1. Autenticação Multi-Fator (MFA)

A Autenticação Multi-Fator (MFA) permite reduzir proativamente o risco de violações de dados. Ao verificar as identidades dos usuários, você pode obter visibilidade em cada dispositivo e aplicar políticas adaptáveis para proteger o acesso a todos os aplicativos em sua rede. O acesso remoto sem cliente para ambientes multi-cloud e funcionários remotos pode ser obtido com o MFA e tudo é gerenciado por meio de um único painel.

 2. Visibilidade do dispositivo

Você não pode proteger o que você não pode ver. O Duo permite que os usuários identifiquem dispositivos de risco, apliquem políticas de acesso contextuais, relatem a integridade do dispositivo usando uma abordagem sem agente ou integrem-se às ferramentas de gerenciamento de dispositivos.

3. Autenticação adaptativa

O Duo permite que os usuários criem políticas de acesso personalizadas com base em sua função, dispositivo, localização e muitos outros fatores. Com o Duo, você pode configurar políticas detalhadas em minutos por meio de um painel fácil e intuitivo para gerenciar regras globalmente ou para aplicativos ou grupos de usuários específicos.

4. Single Sign-On

A força de trabalho de hoje depende de uma variedade incrível de programas e plataformas para aumentar a produtividade e pode ser desafiador fornecer acesso sob demanda a essas ferramentas sem comprometer a segurança. O logon único do Duo oferece aos usuários uma experiência de logon segura e consistente para qualquer aplicativo, seja no local ou na nuvem.

5. Acesso remoto seguro

Este ano, mais e mais empresas estão migrando para o trabalho remoto devido ao COVID-19. O Cisco Duo habilita essa força de trabalho cada vez mais remota com confiança. Suas soluções de segurança complementam qualquer ambiente técnico e são projetadas para verificar a identidade e estabelecer a confiança do dispositivo, não importa como, onde ou quando seus usuários optam por fazer login.

A Cisco e N&DC estão comprometidas em resolver os desafios dos clientes e fornecer soluções de segurança, isso foi evidenciado com o desenvolvimento de produtos centrados na nova realidade das empresas.

Conheça mais sobre o Cisco Duo agora! Entre em contato conosco e converse com um dos nossos especialistas!

N&DC Systems IntegrationComo o Duo Cisco ajuda a segurança das equipes em trabalho remoto?
Leia Mais

O que é o Controle de Acesso à rede e quais as vantagens para a sua empresa?

Dada a complexidade do tema da segurança da informação no mundo de hoje, muitas organizações sentem a necessidade de abordá-la de vários ângulos. É comum que, para isso, empresas busquem soluções isoladas de diferentes fornecedores, que não se comunicam entre si.

Assim, a falta de centralização das soluções de segurança pode gerar diversos problemas, como lacunas que podem ser aproveitadas por hackers para obter acesso a dados confidenciais. Por isso, a tendência atualmente é contar com uma abordagem unificada conhecida como controle de acesso à rede, ou NAC, do inglês Network Access Control.

As soluções NAC permitem aumentar a segurança geral de sua infraestrutura interna. Um único produto NAC pode não bloquear todos os ataques cibernéticos em potencial, mas reduzirá significativamente o nível de risco ao qual a organização está exposta.

Neste artigo, explicamos como esse tipo de solução funciona e quais os benefícios para você, que quer otimizar os níveis de segurança na organização. Acompanhe!

O que é controle de acesso à rede?

O controle de acesso à rede (NAC) se refere à soluções que ajudam a aumentar a segurança de uma rede, limitando a disponibilidade de recursos e dados que os usuários podem ter acesso. O NAC funciona sob o princípio do menor privilégio, que diz que um usuário só deve ter acesso ao que for estritamente necessário para realização do trabalho.

Uma solução de controle de acesso à rede convencional realiza funções como autenticação e autorização para usuários em potencial, confirmando as informações de logon.

O NAC restringe os dados que podem ser acessados por usuários individuais e implementa aplicativos contra ataques, como software antivírus, firewalls e programas de detecção de Spyware.

A solução também pode regular e restringir o que os usuários individuais podem fazer depois de se conectarem.

Atualmente, vários fornecedores líderes de rede e TI fornecem soluções de controle de acesso, com destaque para a Cisco, líder do Quadrante Mágico do Gartner com sua solução Cisco Identity Services Engine (ISE).

Por que utilizar o controle de acesso à rede?

Está se tornando uma necessidade crescente possuir as ferramentas que fornecem os recursos de controle de acesso, visibilidade e conformidade essenciais para fortalecer a infraestrutura de segurança de rede. Isso porque, atualmente, se espera que as organizações respondam pelo crescimento exponencial dos dispositivos móveis que acessam suas redes e pelos riscos à segurança que eles trazem.

Um sistema NAC é importante porque nega acesso à rede a dispositivos não compatíveis, dá a eles acesso restrito a recursos de computação ou os coloca em uma área de quarentena, evitando que endpoints inseguros infectem a rede.

Isso é especialmente importante para empresas que lidam com um número alto de fornecedores e parceiros. Para ter sucesso em um setor de ritmo acelerado, as empresas precisam ser capazes de se integrar de maneira fácil e eficiente com eles. Às vezes, isso pode ser feito por meio do compartilhamento de feeds de dados brutos, mas, em muitos casos, uma verdadeira integração rede à rede é necessária para uma experiência perfeita.

Uma solução NAC inclui um cliente de rede privada virtual (VPN) para permitir que usuários externos acessem recursos internos por meio de um canal seguro. Ela ainda registra as atividades desses usuários para que você possa monitorar qualquer atividade suspeita.

Quais são os recursos gerais de uma solução NAC?

As soluções NAC têm o potencial de ajudar as organizações a controlar o acesso às suas redes por meio dos seguintes recursos:

  • Acesso de convidados à rede: cuida dos usuários convidados (guest users) por meio de um portal de autoatendimento personalizável que compreende autenticação de convidados, registro e um portal de gerenciamento de acessos;
  • Verificação da postura de segurança: avalia a conformidade com a política de segurança por tipo de dispositivo, tipo de usuário e sistema operacional;
  • Resposta à incidência: envolve a mitigação de ameaças baseadas na rede, empregando políticas de segurança capazes de bloquear, isolar e reparar máquinas incompatíveis sem a atenção do administrador;
  • Integração bidirecional: com o NAC, é possível incorporar outras soluções de segurança e rede por meio de API aberta;
  • Gerenciamento do ciclo de vida da política: impõe políticas para todos os cenários operacionais, sem a necessidade de produtos separados ou módulos adicionais;
  • Criação de perfil e visibilidade: reconhece e cria perfis de usuários e seus dispositivos antes que qualquer dano possa ser causado por código malicioso.

As vantagens do uso de uma solução de controle de acesso à rede

Segurança aprimorada

A segurança é maximizada quando os protocolos são configurados para autenticar usuários finais e dispositivos móveis para melhorar sua visibilidade dentro do sistema. Ameaças de malware e acesso não autorizado são monitorados e regulados mais facilmente a partir de um centro de gerenciamento central.

Economia de custos

Para grandes organizações, seus recursos de rede estão regularmente sob ameaça de invasão de malware e terceiros não autorizados. A perda de dados pode custar milhões de dólares às empresas, juntamente com uma reputação manchada. Para evitar ser vítima dessas responsabilidades potenciais, um nível mais alto de segurança pode ser estabelecido com o controle de acesso à rede para fornecer uma rede mais segura para todas as partes interessadas.

Automação

Na ausência de controle de acesso à rede, os dispositivos móveis e os usuários finais são avaliados e verificados manualmente para garantir que atendam aos requisitos da política de segurança. Capaz de lidar com vários dispositivos terminais que se esforçam para se conectar à rede, o controle de acesso à rede automatiza esse processo, criando tempos de processamento mais rápidos.

Experiências de TI aprimoradas

O controle de acesso à rede protege os recursos da rede contra acesso não autorizado. Isso ajuda muito a melhorar a experiência do usuário final. Ele restaura a confiança deles no acesso à rede de uma organização habilitada para NAC. Isso também significa menos trabalho para administradores de TI.

Facilidade de controle

O controle de acesso à rede dá a uma organização uma vantagem para determinar qual dispositivo ou usuário acessa sua rede. Além disso, o limite que eles podem atingir é regulamentado. Isso protege efetivamente os recursos da rede contra infiltrações por pessoas não autorizadas.

Conforme uma organização cresce, ela enfrenta naturalmente maior exposição a violações de segurança em sua rede e outros recursos. Este crescimento envolve um aumento no número de dispositivos de endpoint que acesso à rede. O controle de acesso impede qualquer efeito negativo que isso possa representar para a organização, fortalecendo sua segurança.

Gostou do nosso artigo?  Entre em contato e fale com os nossos especialistas e veja também como a visibilidade de rede pode trazer mais segurança para os dados em sua empresa! 

N&DC Systems IntegrationO que é o Controle de Acesso à rede e quais as vantagens para a sua empresa?
Leia Mais

Segurança da informação: como otimizar com 7 boas práticas de TI?

Sabia que empresas inteligentes estão investindo mais em segurança da informação para eliminar riscos e manter seus dados confidenciais seguros? Para fazer parte deste grupo, que tal conhecer 7 boas práticas de TI para otimizá-la!

Não é exagero: qualquer empresa pode ser vítima de crimes cibernéticos. Os relatórios de ataques relatam problemas em instituições governamentais, escolas, hospitais, bancos, indústrias, escritórios de advocacia, e muitas outras organizações.

Hackers, ameaças internas, ransomware e outros perigos estão por aí. As empresas inteligentes estão investindo mais em segurança da informação para eliminar riscos e manter seus dados confidenciais seguros.

E para que sua organização também entre neste grupo, separamos abaixo 7 boas práticas de TI para otimizar sua segurança da informação!

  1. Forme uma política de segurança da informação

Por que ter uma política de segurança da informação por escrito é tão essencial? Primeiro, uma política por escrito serve como um guia formal para todas as medidas de segurança usadas em sua empresa.

Ela permite que seus especialistas em segurança e funcionários estejam na mesma página e oferece uma maneira de aplicar regras que protegem seus dados.

Embora uma política de segurança centralizada possa ser benéfica como uma diretriz básica para toda a empresa, ela não deve ser única para todos os processos em todos os departamentos. Em vez disso, permita que seus departamentos criem suas próprias políticas de segurança com base na política central.

Há muitos benefícios em estabelecer suas políticas de segurança de maneira hierárquica. Ao fazer isso, você considera as necessidades de cada departamento e garante que seus fluxos de trabalho e seus resultados não sejam comprometidos.

  1. Empregue uma abordagem de segurança baseada em risco

Cada setor tem seus próprios riscos específicos e ocultos, portanto, focar na conformidade e atender a todas as regulamentações padrão não é suficiente para proteger seus dados.

Preste atenção aos riscos que sua empresa enfrenta e como eles afetam os resultados financeiros. Sua melhor ferramenta aqui é uma avaliação de risco completa.

Aqui estão algumas das coisas mais importantes que uma avaliação de risco permite que você faça:

  • identificar todos os ativos valiosos;
  • saber o estado atual da segurança em sua empresa;
  • gerenciar sua estratégia de segurança com sabedoria.

A avaliação de risco adequada permite que você evite muitas coisas desagradáveis, como multas por não conformidade com os regulamentos, custos de remediação para vazamentos e perdas por processos ausentes ou ineficientes.

Uma avaliação de risco completa o ajudará a priorizar suas medidas de segurança e a fazer com que sua estratégia atenda aos resultados financeiros da empresa da melhor maneira possível.

  1. Faça backup de seus dados

Fazer backup de dados é uma das melhores práticas de segurança da informação que ganhou relevância crescente nos últimos anos. Com o advento do ransomware, ter um backup completo e atual de todos os seus dados pode salvar sua vida.

Como você pode lidar com backups? Você precisa se certificar de que eles estão totalmente protegidos, criptografados e atualizados com frequência. Também é importante dividir a atividade de backup entre várias pessoas para mitigar ameaças internas.

Você sabe o que acontece na sua rede? Veja mais sobre Network Visibility!

  1. Utilize autenticação multifator

A autenticação multifator (MFA) é uma solução indispensável para estratégias de segurança avançadas.

O MFA ajuda a proteger dados confidenciais, adicionando uma camada extra de segurança e eliminando as chances de que os hackers consigam fazer login como se fossem você.

Mesmo se um agente malicioso tivesse sua senha, ele ainda precisaria do seu segundo e talvez terceiro “fator” de autenticação, como um token de segurança, seu telefone celular, sua impressão digital ou sua voz.

Como um benefício adicional, o MFA também permite distinguir claramente entre os usuários de contas compartilhadas, melhorando seu controle de acesso.

  1. Manuseie as senhas com segurança

O gerenciamento de senha é uma parte importante da segurança corporativa, especialmente quando se trata de gerenciamento de acesso privilegiado. Contas privilegiadas são as preferidas para criminosos que tentam obter acesso aos seus dados confidenciais e às informações comerciais mais valiosas.

A melhor maneira de garantir a segurança adequada é usar ferramentas especializadas, como cofres de senha e soluções de gestão de acesso privilegiado.

Dessa forma, você pode evitar que usuários não autorizados acessem contas com privilégios, ao mesmo tempo que simplifica o gerenciamento de senhas para funcionários.

A primeira coisa que você precisa saber é que uma senha precisa ser longa, complexa e totalmente exclusiva. Deve ser fácil para você lembrar, mas difícil para os outros adivinharem.

Aqui estão as principais dicas que você deve considerar ao criar requisitos de senha para seus funcionários:

  • Use uma senha diferente para cada conta;
  • Use senhas longas, com letras maiúsculas e minúsculas, caracteres especiais e números;
  • Não compartilhe a senha com ninguém, nem a deixe anotada na mesa;
  • Exija que os funcionários alterem as senhas após um determinado período de tempo.
  1. Use o princípio do menor privilégio

Conceder a novos funcionários todos os privilégios por padrão permite que eles acessem dados confidenciais, mesmo que não seja necessariamente necessário.

Tal abordagem aumenta o risco de ameaças internas e permite que os hackers tenham acesso a dados confidenciais assim que qualquer uma das contas de seus funcionários for comprometida.

Uma solução é usar o princípio do menor privilégio. Em outras palavras, atribua a cada nova conta o menor número possível de privilégios de acesso e aumente os privilégios se necessário.

E quando o acesso a dados confidenciais não for mais necessário, todos os privilégios correspondentes devem ser revogados imediatamente.

O gerenciamento de privilégios constante pode ser difícil e demorado, especialmente para grandes empresas, mas existem muitas soluções de gerenciamento de acesso no mercado que podem torná-lo mais fácil.

  1. Conscientize os funcionários

Uma maneira segura de lidar com erros de negligência e segurança cometidos por seus funcionários é educá-los sobre por que a segurança é importante:

  • Aumente a conscientização sobre as ameaças cibernéticas que sua empresa enfrenta e como elas afetam os resultados financeiros;
  • Explique aos seus funcionários a importância de cada medida de segurança da informação;
  • Mostre exemplos de violações de segurança na vida real, suas consequências e a dificuldade do processo de recuperação;
  • Peça feedback aos funcionários sobre o atual sistema de segurança corporativa;
  • Peça aos funcionários novas ideias sobre como combinar segurança robusta com um fluxo de trabalho eficiente.

Recrute seus funcionários como parte de suas defesas e você verá que casos de negligência e erros se tornarão menos frequentes. É muito melhor dar a seus funcionários o treinamento adequado do que lidar com uma violação de dados causada por ações acidentais.

Em resumo, existem tantas maneiras de proteger sua organização quanto de prejudicá-la. Portanto, manter suas defesas o mais estreitas possível e garantir que os fatores humanos tecnológicos e processuais sejam atendidos é fundamental para manter sua operação funcionando sem problemas e minimizar ameaças.

Para saber mais sobre como reduzir o risco de ataques, veja também técnicas para prevenir e mitigar ameaças na sua organização!

N&DC Systems IntegrationSegurança da informação: como otimizar com 7 boas práticas de TI?
Leia Mais

Firewall de última geração? Veja por que a sua empresa precisa investir nesta solução!

Nos dias de hoje, a complexidade cada vez maior dos ataques cibernéticos e a perspicácia dos hackers modernos exigem tecnologias de segurança reforçadas. No entanto, existem brechas significativas na cobertura de segurança às quais sua empresa pode estar vulnerável, mesmo que tenha um firewall tradicional em operação.

E-mails maliciosos e esquemas de phishing, por exemplo, deixam sua rede suscetível à infiltração, uma vez que esses ataques estão ocultos no próprio conteúdo e, geralmente, são entregues sem serem detectados por um firewall tradicional.

É exatamente para eliminar definitivamente essas lacunas que o Next Generation Firewall (NGFW) foi desenvolvido. Assim, para mostrar a importância do investimento neste tipo de tecnologia, neste post, explicaremos quais as principais ameaças que são barradas pelo NGFW e como essas novas demandas de segurança têm exigido das empresas soluções robustas para garantir a proteção dos dados!

O cenário de ameaças: conheça alguns ataques de última geração

Os últimos anos foram de transformação digital. Os ambientes de rede tradicionais foram alterados pela rápida adoção de novas tecnologias, como infraestrutura em nuvem, aplicativos e serviços, mídia social, virtualização de datacenters, integração de tecnologias de IoT, mobilidade, BYOD e aplicativos relacionados.

No lado oposto, o número de ataques cibernéticos de alto perfil, violações e sequestros de dados são uma prova dos riscos associados a essas alterações.

Assim, desde aproximadamente o ano de 2017, podemos reconhecer que os invasores cibernéticos estão usando a tecnologia mais recente para explorar as vulnerabilidades em sistemas e dispositivos, para iniciar suas cargas úteis e conduzir mega ataques em larga escala, em movimentos rápidos e com vários vetores. Como resultado, ataques de grande escala afetam todos os tipos de organizações e, consequentemente, a reputação dos negócios.

Ponto crítico da evolução da cibersegurança

Hoje, estamos em um ponto crítico da evolução da cibersegurança. Em outras palavras, enfrentamos ameaças que são mais sofisticadas e difíceis de evitar. Ao mesmo tempo, em sentido contrário, embora o nível de risco cresça constantemente, a maioria das organizações ainda usa soluções de segurança da geração passada.

Diante desse cenário, listamos três tipos principais de ataques e suas respectivas finalidades:

  • Computer Network Attack (CNA): é um ataque cibernético para fins de destruição de dados — o maior exemplo são os ataques de ransomware, como o Wannacry, que, em 2017, atingiu mais de 200 mil computadores em todo mundo;
  • Computer Network Exploitation (CNE): é um tipo de ameaça para fins de exploração ou roubo de informações no computador ou rede — exemplos da CNE incluem o Flame, uma enorme ferramenta de espionagem norte-americana usada para coletar informações do Irã e de outros alvos e o Regin, que foi usado para invadir a Comissão Europeia e a Telecom Belgacom, estatal da Bélgica;
  • Computer Network Influence (CNI): ataque para fins de influência psicológica, prejudicando o moral ou influenciando a conscientização pública — temos como exemplo da prática o uso diferente de habilidades cibernéticas como parte da atividade militar e de segurança.

Diante dessa realidade, as empresas não podem deixar o nível de defesa cibernética para trás. Ou seja, existe uma necessidade crescente de proteção cibernética da próxima geração.

Consequentemente, o setor de segurança deve enfrentar o desafio e desenvolver soluções que combinem tecnologia, inteligência e experiência operacionais, que são capazes de impedir ataques reais de próxima geração, em tempo real, e potencialmente mitigá-los antes que eles ocorram.

Next Generation Firewall: conheça a evolução da proteção de dados!

Reduzir custos e pessoal de segurança de TI: é isso que muitas organizações procuram diariamente, certo? No entanto, as ameaças à segurança e os requisitos de conformidade continuam a crescer e a se tornarem ainda mais complexos, como mencionamos acima.

Em resposta, muitas empresas implementaram soluções de segurança únicas de maneira reativa. Por exemplo, elas podem começar com um firewall tradicional para proteger sua rede, implementado um gateway de filtragem de conteúdo da Web e, na sequência, adicionando uma solução de sistema de prevenção de intrusões (IPS/IDS).

Contudo, cada uma dessas soluções pode ter um alto custo e requer um único especialista para administrá-las e gerenciá-las. Assim, aumentando o custo total de propriedade total (TCO). Além disso, essas soluções pontuais podem deixar brechas. Consequentemente, expondo os negócios a possíveis violações de segurança e de conformidade.

Assim, o advento de hardware e núcleos mais rápidos permitiram a consolidação de soluções de segurança independentes em um único dispositivo, que é conhecida como Next Generation Firewall ou NGFW.

O Next Generation Firewall fornece melhorias significativas na proteção em relação aos firewalls tradicionais, principalmente, ao lidar com o cenário de ameaças mais sofisticadas e em rápida mudança, como está ocorrendo nos dias de hoje. Ele permite que organizações de todos os tamanhos façam mais com menos e, portanto, economizem dinheiro.

Como o Next Generation Firewall oferece proteção aprimorada?

Um Next Generation Firewall não é simplesmente a versão ou modelo mais recente de firewalls no mercado. É uma evolução completa, que executa todas as funções tradicionais de firewalls, filtrando o tráfego com base na porta, protocolo, filtros de administração predefinidos, entre outras funcionalidades. Mas, isso é apenas o começo.

Os recursos exatos de um NGFW podem variar, mas todos devem atender a determinados critérios. O Gartner, uma das autoridades mais importantes em TI, define a tecnologia como firewalls que vão além da inspeção e bloqueio de portas/protocolos para adicionar inspeção no nível do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall.

De várias maneiras, o NGFW combina os recursos dos firewalls tradicionais com os recursos encontrados em ferramentas de segurança adicionais, combinando-os em um pacote eficiente e otimizado. Isso reduz a complexidade enquanto aprimora o controle e melhora o desempenho. Para empresas em que a segurança dos dados e a integridade do sistema são as principais prioridades, é essencial contar com um firewall de última geração.

Notou como os Next Generation Firewalls são uma parte essencial da infraestrutura de TI para que as empresas modernas possam exercer o controle necessário sobre o tráfego de rede com base em atributos valiosos, em vez de valores estáticos arbitrários? O NGFW é dinâmico e em tempo real. Ou seja, exatamente o que as empresas precisam para acompanhar seus ambientes de TI corporativos dinâmicos.

Conheça agora mesmo o Next Generation Firewall da N&DC e descubra como ele é a solução certa para proteger os dados da sua empresa!

N&DC Systems IntegrationFirewall de última geração? Veja por que a sua empresa precisa investir nesta solução!
Leia Mais

COVID-19 – Ambiente colaborativo aliado a qualidade/garantia operacional

Momentos como os que estamos vivenciando com o COVID-19, nos remete a situações nas quais muitas vezes não estávamos preparados.

Isolamento, Home Office, falta de proximidade física entre as pessoas e times e outras situações, que nos tiram da zona de conforto e muitas vezes expõem empresas e equipes a cenários jamais vividos, e nesse momento algumas fraquezas ficam mais latentes ou até mesmo conhecemos fraquezas que jamais pensamos existir.

De forma urgente as empresas precisaram, mandar seus colaboradores para suas casas, trabalhar de home office e nesse momento, as empresas identificaram algumas fraquezas.

Essas fraquezas demonstraram dois grandes pilares básicos que no final do dia garantem a saúde e o negócio de uma empresa: colaboração e qualidade operacional e processos.

As fraquezas vieram a tona de repente, times não estão mais próximos, não está mais tão fácil acessar seu parceiro de equipe ou de trabalho, pois os mesmos não estão mais presencialmente disponíveis para resolver um problema que surge.

Muitas vezes as empresas, não tem uma ferramenta pra fazer gestão fim-a-fim da sua operação, ou até mesmo ferramentas capazes de unir as pessoas em um lugar só, dando visibilidade para que sejam capazes de resolverem ou entenderem o que está acontecendo, afinal agora cada um está na sua casa, tentando explicar ou entender o que aconteceu sobre aquele problema, conversando em um chat ou apenas numa chamada de vídeo com seu parceiro de trabalho.

Alguém se identificou com isso?

Nesse momento não sabemos se é só o começo, o meio ou já estamos próximo do final dessa crise, porém conseguimos tirar aprendizados dessa situação e também das ações que tomamos mediante as necessidades que fomos expostos com urgência. Sabemos que depois da tempestade, vem a bonança, e teremos evoluído como pessoas, profissionais, empresas, sociedade, país e mundo, mas conseguimos adiantar alguns aprendizados nesse exato momento, onde a dor aparece quando não estávamos preparados. E o aprendizado que tiro nesse momento é, que pessoas conectadas e trabalhando dentro de um ambiente colaborativo, conseguem manter e garantir que empresas, negócios e serviços estejam em pleno funcionamento, pois a tecnologia está ao nosso favor e precisamos explorar cada vez mais seu potencial, para que em crises como essa estejamos cada vez mais preparados, firmes e fortes.

Parece óbvio, mas a situação mostra algumas empresas despreparadas para momentos assim, e mesmo as mais preparadas identificam oportunidades de evoluir e melhorar, ou seja, a necessidade de evolução deve ser pauta constante das empresas e seus executivos.

Os Heads, gestores, coordenadores e empresa como um todo precisam pensar no uso da tecnologia com mais afinco, proporcionando que soluções façam o trabalho operacional dos colaboradores e principalmente pensem nessas soluções com o direcionamento para estarem ligadas aos pilares de colaboração e garantia da qualidade operacional, daquilo que entrega para seu cliente interno ou externo.

Por Henrique Brugugnoli

Manager of Software Solutions Office na N&DC Systems Integrator

N&DC Systems IntegrationCOVID-19 – Ambiente colaborativo aliado a qualidade/garantia operacional
Leia Mais

Heróis de TI

Juntos vencendo obstáculos e desafios diários. Não podemos desistir e não vamos. Seguiremos em frente.

Por trás da telemedicina, ferramentas de Home office, instalações de VPN, manutenção de conexões e muito mais … existem heróis de TI. Você pode se conectar e ver esta mensagem graças ao esforço e dedicação dos profissionais de TI. Neste momento, alguns ainda têm que se locomover aos seus locais de trabalho, provedores de serviços, visitar clientes ou colegas da empresa. Para aqueles que heroicamente fazem o suporte das redes: Obrigado! repost @ciscobrasil

N&DC Systems IntegrationHeróis de TI
Leia Mais

QUAIS SÃO OS PILARES DA INDÚSTRIA 4.0?

Os pilares e as principais propriedades

A aplicação crescente de tecnologias digitais amplia a discussão sobre quais pilares devem ser adotados para garantir a sua funcionalidade

Os conceitos da Indústria 4.0 estão cada vez mais presentes nas fábricas. Também chamada de quarta revolução industrial, as novas tecnologias digitais estão reorientando a formatação dos setores produtivos a partir do desenvolvimento de sistemas de gestão autônomos e conectados entre si. Um dos impactos mais visíveis é a otimização de processos, os quais são mais rápidos e flexíveis, eficientes e com capacidade de redução de custos, aumento da produtividade e qualidade dos produtos fabricados. Embora os fundamentos da Indústria 4.0 venham ganhando destaque por suas potencialidades há quase uma década, a aplicação crescente dessas tecnologias amplia a discussão sobre quais pilares devem ser adotados para garantir a sua funcionalidade. A base tecnológica desta nova era inclui a análise de dados em tempo real, o que é importante para a tomada de decisão de maneira assertiva. Essa funcionalidade é potencializada pela virtualização dos processos produtivos em todas suas etapas, o que permite o monitoramento da cadeia de produção. Com base nos dados coletados, os próprios sistemas são capazes de analisar os processos e tomar decisões a fim de corrigir falhas e garantir mais eficiência.

Mas quais tecnologias estão se consolidando como os pilares dessa revolução? Confira abaixo, de acordo com a consultoria BCG, ferramentas fundamentais para levar as indústrias a um novo patamar tecnológico:

Robôs Autônomos – a presença da robótica no chão de fábrica não é novidade nas indústrias. Há algum tempo homens e máquinas trabalham juntos nesse ambiente. No entanto, o diferencial dos robôs da Indústria 4.0 são novas habilidades, como a capacidade de trabalhar sem supervisão ou intervenção humana, interagindo de forma inteligente também com outras máquinas. Esses robôs podem realizar de forma rápida, precisa e segura uma série de tarefas que impactam na redução de custos com pessoal e no aumento da produção;

Manufatura Aditiva – por meio da tecnologia de impressão 3D será possível criar desde protótipos até peças finais, ampliando a capacidade de se produzir itens personalizados. Entre as vantagens estratégicas da manufatura aditiva está a maior flexibilidade e capacidade de impressão de desenhos complexos; Internet das Coisas – considerada uma das tecnologias mais importantes da Indústria 4.0, a conectividade entre dispositivos permite melhor acesso aos dados, tornando processos mais produtivos a partir da automação total da produção;

Realidade Aumentada – unir o mundo digital com o mundo real e possibilitar a interação entre eles é a proposta da realidade aumentada. O conceito já vem sendo usado, ainda que de forma tímida na medicina e educação, mas na indústria pode ser usado para criação de tutoriais para melhorias no processo de trabalho como um todo, como em instruções de montagem, desenvolvimentos de protótipos e até para a operação de máquinas com o uso dos já conhecidos óculos de realidade aumentada;

Simulação – muito se fala na redução de custos e aumento da qualidade com a Indústria 4.0. Nesse contexto, a simulação computacional é uma das tecnologias que permitem alcançar esse resultado. Isso porque, por meio da simulação, é possível que produtos e processos sejam testados ainda em estágios de desenvolvimento e criação, aperfeiçoando tanto o produto quanto o processo em si, a partir do desenvolvimento virtual de um ambiente que reproduz o mundo real, por meio dos dados coletados da planta industrial, por exemplo. É nesse ambiente virtual, mas com dados do mundo físico, que toda a cadeia de criação do produto é testada e aperfeiçoada;

Big Data e Analytics – a enorme quantidade de dados gerados e coletados são sistematicamente analisados de forma a melhorar o desempenho na indústria. Sistemas e dispositivos conectados e inteligentes atuam de forma integrada, identificando falhas em tempo real, melhorando processos de forma a garantir eficiência energética e qualidade da produção com economia de recursos;

Computação em Nuvem – além de ser um pilar para a Indústria 4.0, a Computação em Nuvem é o modelo tecnológico que sustenta seu desenvolvimento. O modelo permite que o acesso a banco de dados, bem como a integração de aplicações, suportes e controles possam ser acessados de qualquer localidade. Custos com estrutura física de servidores, por exemplo, são eliminados com essa tecnologia.

Cibersegurança – nesse ambiente com coisas e sistemas conectados, a segurança cibernética é uma necessidade – e um desafio – para a Indústria 4.0.

A criação de procedimentos de TI para garantir redes seguras é fundamental para o negócio; Sistemas integrados – a digitalização de dados irá permitir a unificação de toda a cadeia produtiva de forma automatizada, integrando sistemas das empresas, fornecedores, distribuidores e clientes. Tão importantes quanto as novas tecnologias digitais são os profissionais que irão atuar no desenvolvimento e na operação desse ambiente complexo. O capital humano é fundamental no processo, pois também terá novas qualificações e demandas.

Fonte de Conteúdo e imagem: Canal Comstor

N&DC Systems IntegrationQUAIS SÃO OS PILARES DA INDÚSTRIA 4.0?
Leia Mais

Cinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner

Embora profissionais da área de TI e a maior parte das empresas tenham focado na excelência operacional nos últimos 30 anos, analistas do Gartner afirmam que agora é o momento para que executivos de segurança direcionem seus esforços para proporcionar experiências positivas para os clientes.

Para executivos de segurança, isso significa abrir de mão de certo controle, o que resulta em um choque cultural. Essa divergência tem acontecido quando questões de risco são passadas do departamento de negócios para a área de segurança com a expectativa de que a equipe responsável lide com o problema. Segundo o analista do Gartner, a chave para mudar essa relação é engajamento.

Mais do que nunca, os consumidores desejam experiências com funções simplificadas. Analistas destacam que esforço, insatisfação e a metodologia Net Promoter Score (NPS) são os melhores indicadores do padrão de consumo do futuro.

O Gartner identificou cinco aspectos da segurança e do gerenciamento de risco nos quais líderes podem trabalhar para criar melhores experiências para os clientes (internos e externos). São elas:

Fale com executivos sobre o que importa para eles – De acordo com analistas do Gartner, estudos têm revelado que o medo associado a riscos e segurança está impactando materialmente a inovação. “Organizações estão desacelerando porque se sentem inseguras”, diz Paul Proctor, Vice-Presidente do Gartner. “Se é possível aumentar o conforto dos clientes e compreender riscos e segurança, então você pode ajudar sua companhia a se mover mais rápido.

Isso é realmente um valor de negócio na área da segurança”. O analista acrescenta que é importante para executivos de segurança dialogarem com lideranças dos negócios sobre o que importam para eles, mostrando como os resultados de seus negócios são diretamente dependentes da tecnologia.

Ajude executivos na tomada de decisões com avaliações operacionalmente focadas em risco – Para ajudar executivos de negócios, o Gartner recomenda que líderes da área de segurança comecem com um processo empresarial e conduza entrevistas com pessoas que executam tais processos.

Os analistas do Gartner compartilham o exemplo de um departamento que criou um processo de avaliação operacionalmente focada em risco que leva duas semanas, entrega um resumo das recomendações focadas em contexto empresarial e exige a atuação nos resultados de executivos com poder de decisão que não são de TI.

Crie defensibilidade para seus executivos – Executivos não controlam diretamente riscos e padrões de segurança de tecnologia. No entanto, quando uma organização é hackeada, o público deseja que esses profissionais enfrentem as consequências da falha na segurança.

Evite termos técnicos nas conversações sobre decisão – A habilidade de abstrair tecnologia e colocar a decisão em termos de resultados dos negócios é crítica para o sucesso de líderes de segurança em um moderno mundo baseado em risco. Para analistas do Gartner, profissionais dessa área precisam compreender o modelo de negócios de suas companhias.

Saiba gerenciar produtos – O gerenciamento de projetos é algo que executivos de segurança sempre fizeram. Eles priorizam e apoiam essas atividades. Por exemplo, há fases de inicialização, execução, implementação, teste de aceitação, integração e de desdobramentos na administração de projetos.

Ou seja, há começo, meio e fim. No gerenciamento de produto, no entanto, tudo é contínuo. Tipicamente, é organizado em torno de um processo empresarial, e das exigências de TI para apoiar tal procedimento. Por exemplo, em uma companhia de seguro, uma linha de produtos poderia ser analisada dentro um contexto de risco e segurança.

Mas para isso, seria necessário controlar acessos, proteger perímetros, identificar ameaças e gerenciar vulnerabilidades de forma contínua, sem data final. “Ao tomar essas medidas, a experiência do executivo será melhorada, assim como sua percepção de valor e de resultado em uma organização que está protegida adequadamente”, diz Proctor.

Fonte: TI Inside online segurança

N&DC Systems IntegrationCinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner
Leia Mais

Redes Intuitivas

O que são “Redes Intuitivas”?

Primeiro ponto que devemos saber sobre redes intuitivas, é que houveram grandes mudanças de paradigmas no gerenciamento de rede. Uma arquitetura de rede intuitiva, capaz de antecipar ações de usuários, bloquear ameaças à segurança e continuar a evoluir e entregar o melhor desempenho para atingir as necessidades dos negócios.

Mas o que vem a ser exatamente essa tal rede baseada em intenções?

“A rede baseada em intenção melhora o gerenciamento, disponibilidade, e a agilidade da rede, que são fundamentais como a transição das organizações para o negócio digital.”

Fundamentalmente, uma rede baseada em intensões é a ideia de ter um administrador de rede que defina um estado desejado da rede e, através de um software de orquestração automatizado, implemente essas políticas.

A rede baseada em intenções tem quatro características que precisamos entender:

1 – Tradução e validação: um dos principais princípios das redes baseadas em intenções é a capacidade de traduzir comandos de administradores de rede em ações que o software executa. A ideia é que os gerentes de rede definam uma política comercial de alto nível que queiram aplicar na rede. O IBNS verifica se a política pode ser executada.

2 – Implementação automatizada: após um gerenciador de rede definir o estado desejado da rede, a rede intuitiva (Equipamentos e licenças) manipula recursos de rede para criar o estado desejado e aplicar as políticas.

3 – Consciência sobre o estado: outro componente-chave é a coleta de dados para monitorar constantemente o estado da rede.

4 – Garantia e otimização/correção dinâmica: Sistemas de redes baseados em intenções garante constantemente que o estado desejado da rede seja mantido. Ele usa a aprendizagem por máquina para escolher a melhor maneira de implementar o estado desejado e, se necessário, tomar medidas corretivas automatizadas para manter esse estado.

Qual posicionamento da Cisco sobre redes baseadas em intenções?

 Atualmente, as empresas estão gerenciando suas redes por meio de processos de TI tradicionais que não são sustentáveis, segundo a Cisco. A abordagem da empresa cria um sistema intuitivo que constantemente aprende, se adapta, automatiza e protege as operações de rede e se defende contra o cenário de ameaças em contínua evolução.

A Cisco está fortemente munida no mercado da IBNS (Sistemas baseados em Intenção) com uma série de novos componentes de software e hardware que os clientes podem comprar como pacote integrado ou separadamente, com o software disponível à la carte, via assinatura.

Essas soluções estão abrigadas sob o guarda-chuva chamado Digital Network Architecture (DNA), que reúne um portfólio de hardware e software de redes. O conjunto de tecnologias e serviços foi projetado para trabalhar com um sistema único a fim de capacitar os clientes a se moverem na velocidade digital. Ele inclui:

  • DNA Center: um novo painel de software onde os usuários gerenciam a criação e provisionamento de políticas e obtêm validação que as políticas estão em vigor.
  • SD-Access: Novo software que gerencia a implementação automatizada de políticas e segmentação de rede.
  • Network Data Platform: um novo repositório que categoriza e correlaciona os dados da rede.
  • Análise de tráfego criptografado (ETA): software que analisa metadados de tráfego criptografado para detectar vulnerabilidades.
  • Nova série de switches de hardware Catalyst 9000, incluindo o Catalyst 9300 e 9500 (disponível para encomendar agora) e o 9400 (configurado para ser encomendado em julho de 2017). Esses switches devem ser implantados em todo o campus.

Todo esse sistema, segundo a empresa, permite aos usuários expressar políticas e ter uma plataforma de software que executa e mantém o estado desejado da rede.

“O que a Cisco anuncionou com o conceitos de redes intuitivas, foi fundamentalmente um redesenho de como ajudar nossos clientes a projetar, gerenciar e dimensionar suas redes”.

“Chamamos isso de uma rede intuitiva, que pode aprender constantemente sobre si mesma e, com os dados que vê, adaptar-se constantemente à mudança de demanda empresarial para, em seguida, proteger constantemente essa infraestrutura contra ameaças avançadas”.

Fonte pesquisada: CIO From IDG: https://bit.ly/2wTa4Vo

 

 

N&DC Systems IntegrationRedes Intuitivas
Leia Mais