Arquivamento de e-mails

O uso de e-mails hoje é uma realidade para todas as organizações e empresas. É impossível abrir e manter um negócio sem o uso de um servidor de e-mail, pois toda a comunicação empresarial da atualidade é baseada na troca de e-mails. Nessas trocas, centenas de informações cruciais são enviadas e recebidas diariamente, e é muito provável que alguém precisará acessá-las novamente em algum momento futuro.

O arquivamento de e-mails é a maneira mais segura de garantir que todos os e-mails recebidos e enviados, bem como seus conteúdos e anexos, estarão corretamente armazenados e disponíveis para quando esse momento chegar.

Continue reading “Arquivamento de e-mails”

Controle de banda por QoS

Imagine uma empresa em que não haja controle algum do uso da internet. A internet, serviço essencial para o funcionamento desta empresa, é então compartilhada com todos os usuários de maneira igual, sem nenhum tipo de prioridade estabelecida. Desta forma, funcionários que estão utilizando a rede para seus serviços específicos competem diretamente com aqueles que a utilizam para redes sociais, jogos, downloads não pertinentes ao trabalho e etc. Você acha que a qualidade e a disponibilidade do serviço serão as ideais para o bom funcionamento das rotinas administrativas e cumprimento adequado das demandas dessa empresa? Nós te respondemos: não serão. É neste cenário que entram o controle de banda e o QoS.

Continue reading “Controle de banda por QoS”

Sua empresa está segura?

As empresas estão diariamente expostas a riscos digitais e, em grande parte, não possuem uma maneira adequada de se protegerem dos mesmos, especialmente as pequenas e médias empresas. Muitos gestores acreditam que por serem empresas menores, estão menos suscetíveis a ataques digitais, e por isso não providenciam uma proteção adequada, ou até mesmo não conhecem uma solução financeiramente viável para a empresa.

Mas, na realidade, é o contrário: estudos comprovam que a maioria dos invasores buscam empresas menores, justamente por saberem que estas tendem a estar menos protegidas. Mais da metade dos ataques virtuais em 2017 foram direcionados a empresas menores, e cerca de 60% dessas empresas fecham as portas cerca de 6 meses após a investida, pois não conseguem se recuperar.1

Além disto, os ataques podem atingir a empresa por qualquer lugar, até mesmo usando como porta qualquer dispositivo vulnerável conectado à internet, não necessariamente um computador de dentro da empresa. Isto nos faz pensar que, em se tratando de cibersegurança nas empresas, todo o cuidado é pouco, e um simples antivírus não basta para que os dados estejam seguros.

Continue reading “Sua empresa está segura?”

3 principais motivos para usar uma solução de Prevenção Contra a Perda de Dados (DLP)

A principal ferramenta do ambiente de negócios atual é o computador. Seja um desktop ou laptop, esses são os dispositivos em frente aos quais os funcionários passam a maior parte de suas horas de trabalho e acessam informações confidenciais. Eles são ferramentas indispensáveis, mas também a principal fonte de perda ou roubo de dados.

O motivo é bastante simples: tem menos a ver com os dispositivos em si e mais com os usuários. Seja malicioso ou simplesmente negligente, acredita-se que os funcionários sejam responsáveis ​​por nada menos que 84% das violações de dados. À medida que as empresas se tornam cada vez mais conscientes dessa realidade e novas regulamentações de proteção de dados trazem multas severas, bem como responsabilidades civis e, às vezes, até penais por não proteger as informações pessoais dos indivíduos, novas ferramentas de Prevenção de Perda de Dados (DLP – Data Loss Protection) surgiram para reduzir a perda de dados e proteger dados confidenciais. Continue reading “3 principais motivos para usar uma solução de Prevenção Contra a Perda de Dados (DLP)”

Criptografia de dados – a chave para a sua segurança

O vazamento ou roubo de dados pode causar graves danos a uma empresa. Já vigente em alguns lugares, as novas legislações de proteção de dados pessoais podem gerar, além dos danos já esperados em situações do tipo, multas severas decorrentes do vazamento de dados pessoais.

Vivemos hoje a era dos cyber ataques, porém 70% dos vazamentos de dados se originam dentro de uma empresa, seja por meio de extração de dados por mídias removíveis, seja por um funcionário que teve seu notebook usado no trabalho roubado e contendo centenas de informações de identificação pessoal.

Para evitar essas situações, a criptografia de dados é uma ótima solução, já que é um dos métodos mais eficazes de segurança digital. Consiste em codificar uma informação, ou ocultar (do grego, kryptós) a escrita (gráphein), para que somente seu receptor consiga decodificá-la e ter acesso a ela, por meio de uma chave criptográfica específica para tal. Continue reading “Criptografia de dados – a chave para a sua segurança”

Brasil é um dos maiores distribuidores de spam no mundo

Segundo pesquisas do AV-Test, o Brasil tem estado em 2º lugar no ranking de países que mais enviam spam no mundo nos últimos 60 dias. O spam não é apenas irritante, mas também extremamente perigoso, porque e-mails não solicitados são e continuam sendo um dos vetores mais eficazes para malware, particularmente através de campanhas de e-mail em grande escala. Através de e-mails spam, cibercriminosos permitem que seus malwares se espalhem pelo mundo no menor tempo possível.

E-mails com um grupo-alvo previamente espionado também são ideais, mesmo para ataques direcionados muito específicos; afinal de contas, praticamente qualquer dispositivo conectado à Internet pode ser acessado e infectado com códigos maliciosos dessa maneira. Continue reading “Brasil é um dos maiores distribuidores de spam no mundo”

BlueKeep – vulnerabilidade nos sistemas Microsoft

Foi divulgada recentemente pelo Patch Tuesday (pacote de atualizações da Microsoft para seus produtos) de maio e identificada como CVE-2019-0708 uma nova vulnerabilidade chamada de BlueKeep.

O BlueKeep opera no serviço RDP (Remote Desktop Protocol–Protocolo de Área de Trabalho Remota), sendo esse protocolo baseado nos padrões de protocolos T120 e tendo a capacidade de proporcionar multicanais virtuais para transporte de dados de apresentação e comunicação (teclado e mouse), permitindo a conexão remota e controle total do dispositivo Windows que esteja com esse serviço ativo. Continue reading “BlueKeep – vulnerabilidade nos sistemas Microsoft”

Segurança é responsabilidade de todos na empresa

Os dias em que a segurança era a dor de cabeça apenas do departamento de TI já se foram há muito. Hoje, todos em uma organização precisam assumir responsabilidade pessoal pela segurança geral e segurança da rede.

Um grande motivo é a transformação no ambiente de trabalho moderno. No passado, os departamentos de TI tinham controle rigoroso sobre gateways, firewalls e redes. Com o advento do BYOD (bring-your-own-device, traga seu próprio dispositivo) e com acesso 24 horas por dia, 7 dias por semana às redes da empresa, os limites não são tão claros. Os funcionários estão se tornando a maior vulnerabilidade na infraestrutura.

De acordo com um relatório de 2018, 87% das empresas confiam no uso de dispositivos pessoais de funcionários ou BYODs. Ao mesmo tempo, o erro humano é o principal contribuidor para violações de segurança. A combinação do uso de dispositivos pessoais e a probabilidade de erro humano aumenta os riscos de segurança. Funcionários caindo em sites de phishing, ransomware e sites mal-intencionados aumentam o risco para toda a organização – e as consequências podem ser terríveis.

Continue reading “Segurança é responsabilidade de todos na empresa”

Observações de segurança sobre o Office 365 e outros serviços na nuvem.

Atualmente há um grande e crescente número de organizações e empresas migrando seus serviços de e-mail para serviços na nuvem. Com isso, o número de prestadores de serviços que fazem este tipo de migração está aumentando gradativamente. Porém é necessário estar sempre ciente dos riscos que este tipo de transição traz para a empresa.

Dito isto, forneceremos informações sobre esses riscos e seus tipos, vulnerabilidades da configuração de serviços em nuvem; e como se proteger contra esses riscos e vulnerabilidades.

As organizações e empresas que fizeram a migração de seus serviços de e-mail para serviços na nuvem obtiveram determinadas configurações que diminuíram sua postura geral de segurança:

  • Autenticação multifator desativada em contas de administrador;
  • Auditoria de caixa de correio desabilitada;
  • Log de auditoria unificado desabilitado;
  • Sincronização de senhas habilitada;
  • Autenticação não suportada por protocolos legados.

Acontece que, muitas das empresas que fizeram esta migração, não possuíam uma equipe especializada de segurança de TI para que pudessem se concentrar na segurança na nuvem. Isso levou a comprometimentos de usuários, caixas de e-mail e a diversas vulnerabilidades.

Abaixo temos exemplos de vulnerabilidades de configuração:

Continue reading “Observações de segurança sobre o Office 365 e outros serviços na nuvem.”

Tudo o que você precisa saber sobre a nova Lei Geral de Proteção de Dados.

Em 14 de agosto de 2018, foi aprovada uma ampla lei geral de proteção de dados, a LGPD, que visa alinhar a legislação já existente com a nova norma internacional estabelecida pelo Regulamento Geral de Proteção de Dados (GDPR) da União Europeia.

Embora já existissem no Brasil mais de 40 normas legislativas que governam, diretamente e indiretamente, a proteção da privacidade e dados pessoais em nível federal, elas eram algumas vezes muito conflitantes ou muito ambíguas. A LGPD irá substituir e suplementar essas normas já existentes, regulando o uso de dados pessoais por setores públicos e privados.

A nova legislação entrará em vigor em 15 de agosto de 2020, 24 meses depois de ser aprovada. O período de espera inicial até a execução efetiva da lei era de 18 meses, mas depois este prazo foi estendido para mais 6 meses, através de uma ordem executiva do ex-presidente Michel Temer.

A LGPD deve muitos de seus requisitos aos precedentes estabelecidos pelo GDPR. Isso inclui a necessidade de agentes de proteção de dados, a avaliação do impacto da proteção de dados e notificações de vazamentos de dados, e tem, em seu cerne, os princípios de privacidade por design e por padrão lançados pela GDPR. As grandes semelhanças entre as duas leis podem significar também um desejo do Brasil de buscar uma decisão de adequação da Comissão da União Europeia que, se positiva, liberalizaria as transferências internacionais entre o país sul-americano e o bloco europeu.

Continue reading “Tudo o que você precisa saber sobre a nova Lei Geral de Proteção de Dados.”