Os principais serviços de um bom firewall UTM

Serviços de segurança fundamentais

Existem serviços fundamentais que todo firewall UTM que se preza deve ter para proteger sua rede tais como IPS, Reputation defender, Filtro de URL, Spam Prevention,  Gatway antivirus, Aplication Control etc.  E outros serviços avançados que protegem de ameaças mais serias como o Hansonware por exemplo.  São serviços tais como APT Blocker,  DLP, TDR, DNS Watch e outros.  Veja abaixo a lista detalhada com as explicações de cada serviço.

 

“Read More”

Tudo que um bom firewall UTM pode fazer por voce

Um bom Firewall fica na parte principal da rede, protegendo sua empresa das ameaças mais avançadas por meio de camadas de segurança sofisticadas que são fornecidas de uma forma simples para qualquer organização adquirir.   Entenda agora como ele se integra  em seu ecossistema de TI mais amplo, protegendo mais aplicativos e mais usuários, simplificando ao mesmo tempo seu gerenciamento de TI.  Estes recursos avançados vão muito alem do tradicional Firewall porque integram toda a segurança e gerenciamento em um único dispositivo chamado  UTM ( Unified Threat Management )

“Read More”

As seis ameaças às redes Wi-Fi que deixam sua empresa vulnerável

Category : Wi-Fi

Não deixe a rede Wi-Fi ser sua maior falha de segurança!  Em 2017, havia 8,4 bilhões de dispositivos conectados e o volume deve chegar a 20,4 bilhões até 2020, de acordo com a empresa de análise Gartner.Os hackers preferem buscar o ponto fraco na cadeia de segurança e não é tão difícil invadir.

Num mundo de redes Wi-Fi usando ferramentas de fácil acesso e uma infinidade de vídeos tutoriais online.Até mesmo o hacker mais iniciante pode interceptar o tráfego que passa por uma rede de Wi-Fi e roubar dados valiosos do seu smartphone, tablet, smartwatch ou notebook.Ainda pior – as redes da sua empresa são prejudicadas por malware implantados e credenciais são roubadas via Wi-Fi, e isso pode custar milhões de dólares em multas e custos de reparação das violações.

“Read More”

Providencias simples para proteger seu computador

O medo de ser infectado pelas pragas da internet é cada vez mais comum. Quanto mais a tecnologia se desenvolve, mais coisas são feitas pelos computadores pessoais, como pagamento de contas, arquivos com informações pessoais. Dessa forma, também aumenta o interesse dos hackers em invadir sistemas.

O que deve ser feito para proteger as máquinas sempre é uma dúvida. “Se já possuo antivírus, por que ainda assim fui infectado?”. Na verdade não é um programa, mas um conjunto de ações que permitem que o PC fique o mais protegido possível.

Veja algumas dicas práticas para aumentar sua segurança.

“Read More”

Ameaças aos computadores da sua empresa


No mundo da segurança da informação é preciso perder a inocência.

Preparei para você um documento com um modelo de Politica de Segurança da informação ( PSI) baseada na norma ABNT. O documento é orientador e está em Word e você pode editar a vontade, mas se tiver dúvidas pode me consultar.

 

 


Coisas que um bom Suporte de TI não pode deixar de fazer

As empresas se tornam cada vez mais dependentes da tecnologia, a tal ponto que uma falha de TI pode comprometer seriamente os negócios. Desde as operações mais simples às mais complexas, quase toda a atividade está de alguma forma dependente da tecnologia e  qualquer incidente gera transtornos, produzindo falhas na operação e até grandes prejuízos. Nos tempos atuais o suporte de TI não pode mais atuar voltado apenas para apagar incêndios  e precisa trabalhar de forma a prevenir incidentes.

Mas como é o perfil de de uma equipe voltada a Prevenir Incidentes?

Veja alguns sinais de que sua Equipe de TI atua de forma Planejada e preventiva deixando sua empresa menos vulnerável.

“Read More”

Instalação do próximo update do Windows 10 vai demorar 30 minutos

A Microsoft parece estar fazendo progresso em reduzir o tempo necessário para instalar upgrades importantes no seu PC, e isso é uma ótima notícia.

Antigamente, você podia sair para tomar um café enquanto o processo era realizado.

Recentemente a Microsoft anunciou que o próximo grande update do Windows 10 será instalado em cerca de 30 minutos – ao contrário do Creators Update, lançado em 2017 e cuja instalação levava mais de uma hora.

“Read More”

Esteja preparado para próxima atualização do Windows 10 em outubro

Sabe aquelas atualizações do windows 10 que pegam você desprevenido, justamente na hora que você está com a maior pressa? Ai você vai adiando e chega uma hora que não tem jeito mesmo e tem que deixar a maquina atualizando.  E tem sempre o risco de alguma complicação como acontecer um pique de luz, dar algum problema no hardware e a maquina não voltar.  E o que era para ser uma melhoria acaba se tornando uma dor de cabeça.

Mas é se você soubesse com antecedência e pudesse se planejar ?  Poderia fazer seus backups, criar um ponto de restauração e outros cuidados. Tudo que é combinado não sai caro não é verdade?  Então  agora você pode se preparar e ainda avisar seus amigos.

“Read More”

Voce confia no seu backup do banco de dados?

Category : Backup

Ok, voce tem uma excelente rotina de backup que protege seus servidores, copias maquinas virtuais, file server e tudo mais.  Se houver algum incidente voce pode voltar os dados sem problema.

Mas e o banco de dados, voce faz copias diárias separadas? E o file server, voce faz backup granular separado da rotina principal?

“Read More”

Por que realizar backup é extremamente importante para empresas!

Category : Backup , Suporte Técnico

Atualmente os dados vitais das empresas estão em arquivos digitais. Por isso, fazer backup periodicamente pode, em muitos casos, ser a salvação do negócio.

Se ninguém gosta de perder os dados pessoais armazenados em seu computador, então imagina só se sua empresa perdesse aquelas informações preciosas para o dia a dia? É melhor nem pensar, não é verdade?! Por isso, nesse post, vamos entender o motivo pelo qual precisamos dar mais importância ao backup.

“Read More”


As 16 leis do sucesso de Napoleon Hil

Category : Gestão

As vezes nos defrontamos com alguns obstáculos bem difíceis ou com alguma falta de recursos que nos deixam desanimados, não é mesmo. Principalmente no cenário atual em que temos que tirar leite de pedra para conseguir levar adiante nossos empreendimentos.  Então olhamos em volta e vemos pessoas muito bem sucedidas que parecem que não tem a menor dificuldade e que para elas tudo da certo.

Mas se olharmos bem a historia destes lideres, veremos que nem sempre foi assim um mar de rosas, e que as pedras que eles tiveram que espremer não foram nada pequenas, muito pelo contrário, diante deles nossos problemas parecem café pequeno. Até parece que estes “caras” tinham alguns recursos internos comuns entre eles, uma espécie de DNA do sucesso.

Mas Napoleon Hil desmistificou este fato através de uma pesquisa seria que comprova que não tem mágica alguma, embora precise mesmo de alguns talentos, mas na pratica é puro trabalho e técnica.  E se você quiser aprender algumas delas leia o artigo abaixo que aposto que lhe será muito útil para sua vida.

No começo do século XX, um dos empresários mais bem-sucedidos dos Estados Unidos, Andrew Carnegie, decidiu que queria saber quais eram os denominadores comuns entre todos os grandes homens de sucesso da época. Para isso, contratou o jovem Napoleon Hill.

Por 20 anos, Napoleon Hill pesquisou sobre as 6 mil pessoas mais ricas e poderosas do mundo e descobrir o que elas tinham em comum. Hill não só as estudou como também entrevistou pessoalmente centenas delas,

“Read More”

Cybercriminosos estão roubando processamento dos computadores

Cryptojacking, nome dado ao malware de mineração de criptomoedas, é a nova ameaça emergente do mundo do cibercrime. Em 2017, este tipo de ataque registrou aumento de 8.500% em relação ao ano anterior, segundo dados da 23ª edição do Internet Security Threat Report (ISTR), relatório anual de segurança da Symantec, publicado na última terça-feira (27/3).

Por outro lado, o ransomware, que vinha em uma trajetório ascendente e causando pânico em organizações, perdeu força. Vladimir Amarante, diretor de engenharia de vendas da Symantec para América Latina, afirma que muitos grupos criminosos migraram o foco de ransomware para atuar com mineração de criptomoedas. “O ransomware não teve crescimento e é um mercado está saturado”, explica.


Qual a diferença entre Coaching e Mentoria?

Category : Gestão

Neste artigo vamos esclarecer a diferença entre Coaching, Consultoria e Mentoria. Quais as semelhanças e diferenças entre eles e para que servem?

 

Qual a diferença entre Coach e Professor?

Um professor o professor é aquele que instrui e transmite conhecimentos.  Sua principal missão é assegurar que os aprendizes tenham conhecimento teórico daquilo que foi ensinado e se possível tenham alguma prática em ambiente controlado, mas ele não tem a missão de acompanhar o aprendiz durante o processo de aplicação naquilo que ele ensinou, simplesmente porque isso requer tempo e ele tem outros alunos para ensinar.

Já o Coach, não tem a missão de ensinar diretamente,  mas sim acompanhar você na aquisição das competência necessárias para executar determinado trabalho ou alcançar determinado desafio. Ele é aquele profissional que tem experiência e sabe como levar você a alcançar determinado objetivo. Para isso terá que despertar suas potencialidades adormecidas e encorajá-lo com sua confiança e liderança.

“Read More”

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

“Read More”

Politica de Segurança da Informação (PSI)

Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Política de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética.

A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de

“Read More”

Uma nova maneira dos empresários pensarem a Ti

Category : Gestão

Este texto foi inspirado em matéria publicada no site Harvard  Business Review. sobre a forma como os empresários devem Pensar a Ti de Suas empresas, sejam elas pequenas, medias ou grandes.

Começo reproduzindo a afirmação de que historicamente, muitos empresários encaram a TI como um “mal necessário”. Para esse grupo, a TI serve para dar suporte interno aos seus projetos de negócio. Eles normalmente contratam terceiros para ajudá-los com a TI, que nunca se torna parte de seu negócio principal.

Um segundo conjunto de empresários entende TI como produtos de informação. Esses empresários não tem formação nestas áreas e procuram distanciar-se do dia a dos assuntos e problemas dia da TI, como se fosse possível separar Ti do restante das estratégias da organização.

A causa disso é que geralmente gestores estão mais focados em resultados e objetivos e não se interessam por pormenores como bits e bytes e por outro lado, os especialistas não entendem nada de gestão e estão mais focados na solução dos incidentes do dia e dos problemas que persistem roubando seu tempo e atenção.

“Read More”

Ataque massivo de ransomware afeta usuários em todo o mundo

Category : Antivirus

Há evidências crescentes de que a campanha do ransomware GoldenEye / Petya talvez não tivesse a intenção de atingir ganhos financeiros mas sim a de destruição de dados.
A escolha de um serviço de e-mail regular e que não é à prova de bala para agir como um canal de comunicação foi, obviamente, uma decisão errada em termos de negócios.
Várias empresas confirmaram que foram vítimas do ransomware GoldenEye / Petya: o sistema de monitoramente de radiação de Chernobyl, a empresa de advocacia DLA Piper, a farmacêutica Merck, vários bancos, um aeroporto, o metrô de Kiev, a empresa de energia e transporte dinamarquesa Maersk, o anunciante britânico WPP e a indústria de óleo russa Rosnoft. Os ataques foram generalizados na Ucrânia, afetando a Ukrenergo, a distribuidora estatal de energia, e também vários bancos do país.

O Bitdefender Labs confirmou que o ransomware GoldenEye / Petya aproveita recursos do exploit EternalBlue para se espalhar de um computador para o outro. Exploits adicionais também estão sendo usados na propagação. Mais detalhes em breve.

Informações preliminares mostram que a amostra do malware responsável pela infecção é quase um clone idêntico da família de ransomwares GoldenEye. Nesse momemtno não há informações sobre o vetor de propagação mas presumimos que ele seja carregado por um componente worm.
Ao contrário da maioria dos ransomwares, essa nova variação do GoldenEye possui duas camadas de criptografia: uma que criptografa individualmente arquivos alvo no computador e outra que criptografa estruturas NTFS. Essa abordagem impede que os computadores da vítima sejam inicializados em um sistema operacional nativo e de recuperar informações armazenadas ou coletar amostras.

“Read More”

Segurança é um problema de Gestão e não apenas de TI

Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo.

Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo.

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

“Read More”

Como se proteger de Ataques Virtuais

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contém uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.

“Read More”