O QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?

Veja 4 dicas para que colaboradores e empresas usufruam dos benefícios do BYOD de forma segura.

Há alguns anos, o BYOD é uma realidade na maioria das empresas do mundo inteiro. Permitir que os colaboradores utilizem os próprios dispositivos para realizarem as tarefas diárias, além de diminuir os custos com a compra da aparelhos, manutenção de softwares e aplicativos, ainda favorece a questão de mobilidade e produtividade das empresas. Uma vez que cada pessoa escolhe os sistemas que prefere, com interfaces mais fáceis para cada usuário, entregando a tarefa que lhe cabe. Porém, desde que celulares, tablets e mesmo laptops pessoais passaram a frequentar as mesas dos escritórios, a segurança das redes corporativas vem sofrendo grandes mudanças, uma vez que as atividades desses equipamentos, quando estão na rede da empresa, devem ser monitoradas e controladas. A segurança deve ser altamente eficaz para identificar os aparelhos para que possam ser protegidos ao mesmo tempo em que se defende a rede interna. Algumas dicas, podem ser seguidas, como por exemplo:

1. Dispositivos autorizados ao BYOD devem ser registrados: todas as vezes que um colaborador leva um aparelho próprio para ser utilizado na empresa e que vai acessar a rede corporativa, ele deve ter permissão. Fazer um cadastro junto à equipe de TI é essencial para que suas atividades sejam identificadas na rede. O dispositivo ganha então um login e uma senha específicos para ser utilizado.

2. Política de segurança clara: o que pode ou não ser acessado dentro da empresa é uma regra que deve ser conhecida por todos. Independente do BYOD ou computador próprio da corporação, abrir anexos de e-mails desconhecidos, navegar por páginas maliciosas, clicar em links, fazer downloads, podem abrir portas para ataques que vão infectar o dispositivo pessoal do funcionário, mas pode ameaçar também a segurança da rede da empresa. 3. Dimensionar a largura da banda: não é porque o dispositivo é pessoal que downloads e dados da empresa podem ser consumidos livremente. A equipe de TI deve sim conhecer cada dispositivo conectado, o quanto consome de recursos da empresa para dimensionar corretamente o contrato com fornecedores de banda larga. Dispositivos que, porventura, venham a sobrecarregar a rede, podem ser impedidos de serem utilizados.

O dimensionamento correto deve considerar todos os dispositivos conectados ao mesmo tempo para simular um horário de pico na empresa e saber se será capaz de responder de forma rápida e eficiente em todos os aparelhos. 4. Monitoramento de rede eficaz: além é claro de toda a questão de segurança, como firewalls e antivírus atualizados, controle de acesso de usuários, login e senha para todos, enxergar a rede por completo é essencial para que todo o benefício do BYOD seja usufruído tanto pelos colaboradores, quanto pelas empresas.

Evolução do espaço de trabalho digital.

Da mesma forma que as empresas têm preocupação com a segurança      de suas redes, os usuários também devem ter com sua privacidade. Sabendo que os dispositivos de uso pessoal    são liberados para o uso no trabalho, dados particulares, armazenamentos, aplicativos utilizados no celular, por exemplo, não precisam ser expostos. Um dos caminhos que as empresas estão utilizando é a criação de um acesso à uma loja de aplicativos corporativos e a um portal em que os colaboradores podem acessar apps que    não exigem gestão dos dispositivos. Caso prefiram outro aplicativo que exija mais segurança, podem ativar uma funcionalidade que envia ao dispositivo um certificado de autenticação por meio de impressão digital.

Uma política de código PIN é imposta e permite que o departamento de TI controle o compartilhamento de dados. Neste formato, a equipe de TI não pode visualizar os aplicativos nem acessar armazenamentos do usuário, mas pode controlar as informações que saem da empresa para o dispositivo. Desta forma, garante proteção em mão dupla e simplifica a gestão.

Fonte: Blog Comstor

N&DC Systems IntegrationO QUE MUDA NO MONITORAMENTO DE REDES APÓS O BYOD?
Leia Mais

DiferenTI, InfraTI, N&DC e Vortex TI unem forças e lançam nova empresa para atender o mercado de Saúde.

A Itvisor surgiu após alguns encontros em 2017 entre quatro empresas de tecnologia com muita sinergia e anos de experiência no mercado, de forma a aproveitar as competências e disposição geográfica completares de cada uma. A DiferenTI focada no atendimento das regiões Norte e Nordeste, a InfraTI atendendo a região Sul, a N&DC na região Sudeste com foco em soluções e serviços e a Vortex TI atendendo todo o Brasil com soluções de Datacenter. “Com toda essa abrangência, era hora de montar algo novo para o segmento de saúde, ou seja, uma empresa capaz de entender e atender os gestores do setor em sua jornada digital, provendo serviços e soluções relevantes com agilidade e precisão rumo à excelência, melhorando a segurança e a experiência das pessoas”, afirma Renato Lovisi, CEO da Itvisor.”
As instituições de saúde do mundo seguem na busca constante por tecnologias disruptivas para automatizar processos administrativos e operacionais muito por conta de uma demanda que surge pelos próprios pacientes. Segundo levantamento da consultoria McKinsey & Company[i] mais de 75% deles esperam utilizar serviços digitais no futuro. “A transformação digital na saúde requer novas capacidades de dados para que seja possível garantir a segurança das operações e a melhor experiência dos usuários. Trata-se de um setor que exige a melhor análise de qualidade, eficiência e variação regional. Por isso, com o surgimento da Itvisor, o segmento passa a contar com uma empresa que conhece os processos do seu negócio, mas para obter o melhor resultado, precisamos fazer com os clientes e não para os clientes”, afirma Renato Lovisi, CEO da Itvisor.

Serviços e produtos
Neste primeiro momento, a Itvsor contemplará três soluções focadas na eficiência, qualidade e colaboração: Brain, Heart, Eyes.

Brain: desenvolvida em conjunto com o CPqD, esta solução ajudará as instituições de saúde na gestão de desperdícios e perdas, utilizando Machine Learning e Inteligência Artificial;
· Heart: solução para a melhoria e gestão de qualidade dos hospitais, clínicas e operadoras de saúde, através de uma ferramenta de monitoramento e análise preditiva sobre risco de longa permanência hospitalar, reinternação e óbito.
Eyes: baseada na Cloud, esta solução simplifica o uso da telemedicina aumentando a colaboração entre médicos e médico-paciente. “Os produtos e serviços foram definidos após a Itvisor entender os principais gargalos do setor para endereçarmos as soluções correspondentes após muitas visitas e validações de ideias com os clientes da DiferenTI, a InfraTI, N&DC e Vortex individualmente”, afirma Eduardo Santana, Business Health Consultant da Itvisor.

Projeção
De acordo com Renato Lovisi, CEO da Itvisor, “com o mercado de saúde digital aquecido, a companhia espera manter um crescimento sustentável ano após ano. Trata-se de um mercado que movimenta cerca de R$500 bi no país e chegamos para preencher lacunas não só do cenário nacional, como internacional”.

Fonte: Infor Channel  | https://bit.ly/2xlMjFK

N&DC Systems IntegrationDiferenTI, InfraTI, N&DC e Vortex TI unem forças e lançam nova empresa para atender o mercado de Saúde.
Leia Mais

Redes Intuitivas

O que são “Redes Intuitivas”?

Primeiro ponto que devemos saber sobre redes intuitivas, é que houveram grandes mudanças de paradigmas no gerenciamento de rede. Uma arquitetura de rede intuitiva, capaz de antecipar ações de usuários, bloquear ameaças à segurança e continuar a evoluir e entregar o melhor desempenho para atingir as necessidades dos negócios.

Mas o que vem a ser exatamente essa tal rede baseada em intenções?

“A rede baseada em intenção melhora o gerenciamento, disponibilidade, e a agilidade da rede, que são fundamentais como a transição das organizações para o negócio digital.”

Fundamentalmente, uma rede baseada em intensões é a ideia de ter um administrador de rede que defina um estado desejado da rede e, através de um software de orquestração automatizado, implemente essas políticas.

A rede baseada em intenções tem quatro características que precisamos entender:

1 – Tradução e validação: um dos principais princípios das redes baseadas em intenções é a capacidade de traduzir comandos de administradores de rede em ações que o software executa. A ideia é que os gerentes de rede definam uma política comercial de alto nível que queiram aplicar na rede. O IBNS verifica se a política pode ser executada.

2 – Implementação automatizada: após um gerenciador de rede definir o estado desejado da rede, a rede intuitiva (Equipamentos e licenças) manipula recursos de rede para criar o estado desejado e aplicar as políticas.

3 – Consciência sobre o estado: outro componente-chave é a coleta de dados para monitorar constantemente o estado da rede.

4 – Garantia e otimização/correção dinâmica: Sistemas de redes baseados em intenções garante constantemente que o estado desejado da rede seja mantido. Ele usa a aprendizagem por máquina para escolher a melhor maneira de implementar o estado desejado e, se necessário, tomar medidas corretivas automatizadas para manter esse estado.

Qual posicionamento da Cisco sobre redes baseadas em intenções?

 Atualmente, as empresas estão gerenciando suas redes por meio de processos de TI tradicionais que não são sustentáveis, segundo a Cisco. A abordagem da empresa cria um sistema intuitivo que constantemente aprende, se adapta, automatiza e protege as operações de rede e se defende contra o cenário de ameaças em contínua evolução.

A Cisco está fortemente munida no mercado da IBNS (Sistemas baseados em Intenção) com uma série de novos componentes de software e hardware que os clientes podem comprar como pacote integrado ou separadamente, com o software disponível à la carte, via assinatura.

Essas soluções estão abrigadas sob o guarda-chuva chamado Digital Network Architecture (DNA), que reúne um portfólio de hardware e software de redes. O conjunto de tecnologias e serviços foi projetado para trabalhar com um sistema único a fim de capacitar os clientes a se moverem na velocidade digital. Ele inclui:

  • DNA Center: um novo painel de software onde os usuários gerenciam a criação e provisionamento de políticas e obtêm validação que as políticas estão em vigor.
  • SD-Access: Novo software que gerencia a implementação automatizada de políticas e segmentação de rede.
  • Network Data Platform: um novo repositório que categoriza e correlaciona os dados da rede.
  • Análise de tráfego criptografado (ETA): software que analisa metadados de tráfego criptografado para detectar vulnerabilidades.
  • Nova série de switches de hardware Catalyst 9000, incluindo o Catalyst 9300 e 9500 (disponível para encomendar agora) e o 9400 (configurado para ser encomendado em julho de 2017). Esses switches devem ser implantados em todo o campus.

Todo esse sistema, segundo a empresa, permite aos usuários expressar políticas e ter uma plataforma de software que executa e mantém o estado desejado da rede.

“O que a Cisco anuncionou com o conceitos de redes intuitivas, foi fundamentalmente um redesenho de como ajudar nossos clientes a projetar, gerenciar e dimensionar suas redes”.

“Chamamos isso de uma rede intuitiva, que pode aprender constantemente sobre si mesma e, com os dados que vê, adaptar-se constantemente à mudança de demanda empresarial para, em seguida, proteger constantemente essa infraestrutura contra ameaças avançadas”.

Fonte pesquisada: CIO From IDG: https://bit.ly/2wTa4Vo

 

 

N&DC Systems IntegrationRedes Intuitivas
Leia Mais

Os pilares da Segurança da Informação

A informação é um recurso precioso para qualquer empresa neste mundo digital. Devido à forte concorrência nos negócios, você precisa fornecer suas informações com a maior segurança possível para não oferecer aos seus concorrentes qualquer forma de vantagem.

A segurança da informação é, portanto, fundamental para sua empresa para garantir que nenhuma quantidade de informação seja comprometida.

Além disso, em resposta ao cenário de ameaças à segurança cibernética em rápida evolução, as regulamentações em todo o mundo estão aumentando a pressão sobre as organizações para proteger seus clientes confidenciais e dados operacionais.

Mas como uma organização pode minimizar seus riscos da segurança da informação? Isso vai além do que apenas utilizar criptografia e firewalls. Adotar estratégia abrangente e de multicamadas é vital para uma defesa eficaz.

Construir um sistema seguro segue basicamente três pilares essenciais da segurança da informação: a confidencialidade, integridade e disponibilidade de dados em sua rede de acordo com boas práticas de ITIL. Com essa base, sua empresa protegerá seus dados e seus clientes.

Três pilares da segurança da informação: Confidencialidade, Integridade e Disponibilidade (CID).

1.    Confidencialidade

Na mídia, você ouve constantemente sobre confidencialidade em relação à privacidade de dados de clientes e pacientes. Embora você não deva ignorar essas questões de privacidade do consumidor, a confidencialidade é muito mais do que isso.

A confidencialidade consiste em impedir que alguém leia informações que não está autorizado a ler. Nestes dias de sistemas infectados por diferentes tipos de ataques e ameaças, é importante ter em mente que as informações confidenciais devem ser protegidas não apenas de pessoas mal-intencionadas, mas também de seus agentes, que podem ser softwares mal-intencionados, um computador ou outro componente de rede comprometido.

2.    Integridade de dados e informações

A informação enviada deve permanecer sempre em sua natureza original. Não deve ser alterado durante o processo de transmissão. A adulteração ou modificação por agentes não autorizados não é algo que deve acontecer.

Um sistema de segurança de informação eficiente fornece um método para garantir a não violação de dados. Por exemplo, assinaturas hash são usadas por muitas empresas e negócios, o que permite a verificação da não violação das informações recebidas.

3.    Disponibilidade

A disponibilidade de informações traz a ideia de garantir as informações a qualquer momento, sem falhas, para pessoas qualificadas e autorizadas com acesso ao sistema. Ela deve ser habilitada por meio pela infraestrutura de TI.

Isso garante que o sistema permaneça totalmente funcional, mesmo durante situações adversas, como falhas no banco de dados. Ter recursos robusto e estratégicos de TI deve garantir que as informações possam ser acessadas de maneira confortável e oportuna.

A maneira típica de garantir a disponibilidade dos dados é ter balanceadores de carga que fornecem recursos de servidor sem falhas.

Medidas adicionais não incluídas nos três pilares da segurança da informação

Além dos pilares essenciais, nós também temos importantes medidas que devem ser incluídas na base da segurança da informação.

●      Autenticidade

As medidas de autenticação evitam as fraudes e exige que os usuários forneçam provas de que estão autorizados a acessar o sistema e os recursos. Isso se tornou essencial para as empresas uma vez que estabelece a validade do trânsito da informação de sua origem até o destino.

A forma convencional de garantir a autenticidade inclui o uso de senhas, nomes de usuário e dados biométricos confiáveis, entre outros recursos de segurança da informação.

●      Não Repúdio

É um elemento crítico na segurança da informação, pois confirma a entrega dos dados ao remetente. O receptor também pode verificar a identidade do remetente das informações.

Entre os dois agentes, ninguém pode negar o envio ou recebimento dos dados. Isso significa que deve haver alguma forma de audibilidade. O sistema de segurança da informação fornece registros que podem ser abertos para comprovar quem enviou e recebeu os dados.

●      Capacidade de recuperação

Em cenários de comprometimento do sistema, deve haver medidas para restaurar os dados à sua forma original. Para isso é importante contar com recursos de backup.

●      Auditabilidade

Fornece um sistema onde ameaças potenciais de segurança são detectadas e as ações de resposta apropriadas são tomadas. Isso é feito monitorando o sistema para confirmar e registrar todos aqueles que acessam as informações.

O desafio de garantir a confidencialidade, integridade e disponibilidade dos dados em uma organização

A disponibilidade e proteção de aplicativos e dados é garantida por meio do fornecimento de uma infraestrutura de segurança da informação otimizada e extremamente confiável, que minimiza o tempo de inatividade, com uma gama completa de mecanismos de proteção e restauração, incluindo hardware totalmente redundante, uma arquitetura comutada centralizada e multicamadas, e um plano de controle para restauração automatizada, quase em tempo real.

Uma estratégia abrangente incorpora a consciência de segurança em toda a estrutura de sua organização, minimiza a superfície de ataque de sua rede e prepara seu pessoal e infraestrutura para requisitos regulamentares futuros.

Além disso, o parceiro de segurança de informação certo pode ajudá-lo a garantir que todas as pessoas, processos e tecnologia que afetam suas operações de negócio sejam totalmente confiáveis ​​e orientados para a segurança.

Ao trabalhar com a N&DC, você pode contar com a infraestrutura garantida e a inteligência necessária para ajudá-lo a mitigar os riscos de segurança de dados, garantindo a confidencialidade, integridade e disponibilidade dos dados em sua infraestrutura de tecnologia.

Para saber como manter a segurança da informação em sua empresa, entre em contato agora mesmo com os nossos especialistas.

Sobre a N&DC

A N&DC é uma integradora de soluções de Tecnologia, telecom e Serviços e vem atuando no mercado corporativo há 19 anos oferecendo tecnologia de ponta. Conta com um time de profissionais capacitados, certificados, e com vasta experiência no setor em que atua.

Nossa missão é servir com excelência para o sucesso dos nossos clientes através da Inovação tecnológica, atendendo as necessidades dos nossos Colaboradores, Parceiros e Acionistas.

O objetivo de toda equipe N&DC é continuar distribuindo soluções de tecnologia com alto desempenho para diversos segmentos, fornecendo infraestrutura, inovação e serviços de qualidade e que se adequam as necessidades atuais do mercado de TI.

N&DC Systems IntegrationOs pilares da Segurança da Informação
Leia Mais

Cisco Live Cancun 2017

Entre os dias 06 à 09 de Novembro a N&DC, junto com alguns clientes, estarão presentes no Cisco Live Cancun 2017.

Na pré – abertura do evento, o presidente da Cisco Brasil Laércio Albuquerque, falou sobre os desafios da “Transformação Digital” e apresentou o panorama do processo no mercado Brasileiro, e como a Cisco e seus parceiros vem ajudando os clientes nessa jornada. 

“O Cisco Live é um evento de excelente qualificação técnica e de negócios, fazendo com que todos possam ter um melhor panorama de como a tecnologia da Cisco pode impactar a vida das pessoas, aumentar a competitividade e eficiência das empresas e governos”. Renê Rodrigues e Luciano Faria (Diretores da N&DC) 

Curta nossa página no Facebook|LinkedIn e compartilhe em seu perfil os nossos posts.

N&DC Systems IntegrationCisco Live Cancun 2017
Leia Mais