Todos precisam de uma estratégia de backup, mas é possÃvel perceber que muitas questões ainda cercam os usuários que desejam proteger melhor seus dados. Pensando nisso, juntamos as principais perguntas sobre backup de dados para colocar de vez um fim nessas dúvidas e eliminar essas preocupações.
Continue reading “Principais perguntas sobre backup de dados”Segurança da Informação
Conheça o NAC: a tecnologia que se tornou fundamental para a segurança das empresas.
Nos dias de hoje, as empresas precisam cada vez mais compreender o “cyber espaço†no qual vivem. O aprimoramento tecnológico possibilitou avanços inimagináveis, mas também impulsionou novas e grandes ameaças para qualquer negócio.
Quando se trata da segurança da informação na internet, as empresas são os maiores alvos de ataques internas ou externas. Pensando nisso, a solução NAC (Network Access Control) foi desenvolvida. Essa tecnologia tem como objetivo manter as redes de negócios seguras de quaisquer invasões ou espiões. Além disso, ela é fundamental para o fortalecimento da segurança e controle de todo tipo de acesso à essa rede, assim, objetivando assegurar a empresa de que suas informações não sofrerão nenhum tipo de acesso indevido.
Continue reading “Conheça o NAC: a tecnologia que se tornou fundamental para a segurança das empresas.”Arquivamento de e-mails
O uso de e-mails hoje é uma realidade para todas as organizações e empresas. É impossÃvel abrir e manter um negócio sem o uso de um servidor de e-mail, pois toda a comunicação empresarial da atualidade é baseada na troca de e-mails. Nessas trocas, centenas de informações cruciais são enviadas e recebidas diariamente, e é muito provável que alguém precisará acessá-las novamente em algum momento futuro.
O arquivamento de e-mails é a maneira mais segura de garantir que todos os e-mails recebidos e enviados, bem como seus conteúdos e anexos, estarão corretamente armazenados e disponÃveis para quando esse momento chegar.
Continue reading “Arquivamento de e-mails”3 principais motivos para usar uma solução de Prevenção Contra a Perda de Dados (DLP)
A principal ferramenta do ambiente de negócios atual é o computador. Seja um desktop ou laptop, esses são os dispositivos em frente aos quais os funcionários passam a maior parte de suas horas de trabalho e acessam informações confidenciais. Eles são ferramentas indispensáveis, mas também a principal fonte de perda ou roubo de dados.
O motivo é bastante simples: tem menos a ver com os dispositivos em si e mais com os usuários. Seja malicioso ou simplesmente negligente, acredita-se que os funcionários sejam responsáveis ​​por nada menos que 84% das violações de dados. À medida que as empresas se tornam cada vez mais conscientes dessa realidade e novas regulamentações de proteção de dados trazem multas severas, bem como responsabilidades civis e, à s vezes, até penais por não proteger as informações pessoais dos indivÃduos, novas ferramentas de Prevenção de Perda de Dados (DLP – Data Loss Protection) surgiram para reduzir a perda de dados e proteger dados confidenciais. Continue reading “3 principais motivos para usar uma solução de Prevenção Contra a Perda de Dados (DLP)”
Criptografia de dados – a chave para a sua segurança
O vazamento ou roubo de dados pode causar graves danos a uma empresa. Já vigente em alguns lugares, as novas legislações de proteção de dados pessoais podem gerar, além dos danos já esperados em situações do tipo, multas severas decorrentes do vazamento de dados pessoais.
Vivemos hoje a era dos cyber ataques, porém 70% dos vazamentos de dados se originam dentro de uma empresa, seja por meio de extração de dados por mÃdias removÃveis, seja por um funcionário que teve seu notebook usado no trabalho roubado e contendo centenas de informações de identificação pessoal.
Para evitar essas situações, a criptografia de dados é uma ótima solução, já que é um dos métodos mais eficazes de segurança digital. Consiste em codificar uma informação, ou ocultar (do grego, kryptós) a escrita (gráphein), para que somente seu receptor consiga decodificá-la e ter acesso a ela, por meio de uma chave criptográfica especÃfica para tal. Continue reading “Criptografia de dados – a chave para a sua segurança”
Brasil é um dos maiores distribuidores de spam no mundo
Segundo pesquisas do AV-Test, o Brasil tem estado em 2º lugar no ranking de paÃses que mais enviam spam no mundo nos últimos 60 dias. O spam não é apenas irritante, mas também extremamente perigoso, porque e-mails não solicitados são e continuam sendo um dos vetores mais eficazes para malware, particularmente através de campanhas de e-mail em grande escala. Através de e-mails spam, cibercriminosos permitem que seus malwares se espalhem pelo mundo no menor tempo possÃvel.
E-mails com um grupo-alvo previamente espionado também são ideais, mesmo para ataques direcionados muito especÃficos; afinal de contas, praticamente qualquer dispositivo conectado à Internet pode ser acessado e infectado com códigos maliciosos dessa maneira. Continue reading “Brasil é um dos maiores distribuidores de spam no mundo”
BlueKeep – vulnerabilidade nos sistemas Microsoft
Foi divulgada recentemente pelo Patch Tuesday (pacote de atualizações da Microsoft para seus produtos) de maio e identificada como CVE-2019-0708 uma nova vulnerabilidade chamada de BlueKeep.
O BlueKeep opera no serviço RDP (Remote Desktop Protocol–Protocolo de Ãrea de Trabalho Remota), sendo esse protocolo baseado nos padrões de protocolos T120 e tendo a capacidade de proporcionar multicanais virtuais para transporte de dados de apresentação e comunicação (teclado e mouse), permitindo a conexão remota e controle total do dispositivo Windows que esteja com esse serviço ativo. Continue reading “BlueKeep – vulnerabilidade nos sistemas Microsoft”
Segurança é responsabilidade de todos na empresa
Os dias em que a segurança era a dor de cabeça apenas do departamento de TI já se foram há muito. Hoje, todos em uma organização precisam assumir responsabilidade pessoal pela segurança geral e segurança da rede.
Um grande motivo é a transformação no ambiente de trabalho moderno. No passado, os departamentos de TI tinham controle rigoroso sobre gateways, firewalls e redes. Com o advento do BYOD (bring-your-own-device, traga seu próprio dispositivo) e com acesso 24 horas por dia, 7 dias por semana às redes da empresa, os limites não são tão claros. Os funcionários estão se tornando a maior vulnerabilidade na infraestrutura.
De acordo com um relatório de 2018, 87% das empresas confiam no uso de dispositivos pessoais de funcionários ou BYODs. Ao mesmo tempo, o erro humano é o principal contribuidor para violações de segurança. A combinação do uso de dispositivos pessoais e a probabilidade de erro humano aumenta os riscos de segurança. Funcionários caindo em sites de phishing, ransomware e sites mal-intencionados aumentam o risco para toda a organização – e as consequências podem ser terrÃveis.
Continue reading “Segurança é responsabilidade de todos na empresa”
Observações de segurança sobre o Office 365 e outros serviços na nuvem.
Atualmente há um grande e crescente número de organizações e empresas migrando seus serviços de e-mail para serviços na nuvem. Com isso, o número de prestadores de serviços que fazem este tipo de migração está aumentando gradativamente. Porém é necessário estar sempre ciente dos riscos que este tipo de transição traz para a empresa.
Dito isto, forneceremos informações sobre esses riscos e seus tipos, vulnerabilidades da configuração de serviços em nuvem; e como se proteger contra esses riscos e vulnerabilidades.
As organizações e empresas que fizeram a migração de seus serviços de e-mail para serviços na nuvem obtiveram determinadas configurações que diminuÃram sua postura geral de segurança:
- Autenticação multifator desativada em contas de administrador;
- Auditoria de caixa de correio desabilitada;
- Log de auditoria unificado desabilitado;
- Sincronização de senhas habilitada;
- Autenticação não suportada por protocolos legados.
Acontece que, muitas das empresas que fizeram esta migração, não possuÃam uma equipe especializada de segurança de TI para que pudessem se concentrar na segurança na nuvem. Isso levou a comprometimentos de usuários, caixas de e-mail e a diversas vulnerabilidades.
Abaixo temos exemplos de vulnerabilidades de configuração:
Continue reading “Observações de segurança sobre o Office 365 e outros serviços na nuvem.”
Tudo o que você precisa saber sobre a nova Lei Geral de Proteção de Dados.
Em 14 de agosto de 2018, foi aprovada uma ampla lei geral de proteção de dados, a LGPD, que visa alinhar a legislação já existente com a nova norma internacional estabelecida pelo Regulamento Geral de Proteção de Dados (GDPR) da União Europeia.
Embora já existissem no Brasil mais de 40 normas legislativas que governam, diretamente e indiretamente, a proteção da privacidade e dados pessoais em nÃvel federal, elas eram algumas vezes muito conflitantes ou muito ambÃguas. A LGPD irá substituir e suplementar essas normas já existentes, regulando o uso de dados pessoais por setores públicos e privados.
A nova legislação entrará em vigor em 15 de agosto de 2020, 24 meses depois de ser aprovada. O perÃodo de espera inicial até a execução efetiva da lei era de 18 meses, mas depois este prazo foi estendido para mais 6 meses, através de uma ordem executiva do ex-presidente Michel Temer.
A LGPD deve muitos de seus requisitos aos precedentes estabelecidos pelo GDPR. Isso inclui a necessidade de agentes de proteção de dados, a avaliação do impacto da proteção de dados e notificações de vazamentos de dados, e tem, em seu cerne, os princÃpios de privacidade por design e por padrão lançados pela GDPR. As grandes semelhanças entre as duas leis podem significar também um desejo do Brasil de buscar uma decisão de adequação da Comissão da União Europeia que, se positiva, liberalizaria as transferências internacionais entre o paÃs sul-americano e o bloco europeu.
Continue reading “Tudo o que você precisa saber sobre a nova Lei Geral de Proteção de Dados.”