firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs,...

8
ANO 2 • EDIÇÃO 8 O QUE LEVAR EM CONSIDERAÇÃO AO AVALIAR AS OPÇÕES DE SD-WAN pág. 04 Informativo trimestral Integrasul • Mai. a Jul. 2018 www. integrasul .com.br COMO REFORÇAR A SEGURANÇA DO OFFICE 365 COM O BLOQUEIO DE 3,4 MILHÕES DE AMEAÇAS DE ALTO RISCO EM E-MAILS pág. 06 Conheça o novo RGPD - REGULAMENTO GERAL DA PROTEÇÃO DE DADOS pág. 03

Transcript of firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs,...

Page 1: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

ANO 2 • EDIÇÃO 8

O QUE LEVAR EM CONSIDERAÇÃO AO AVALIAR AS OPÇÕES DE SD-WANpág. 04

Info

rmat

ivo

tri

mes

tral

In

teg

rasu

l • M

ai. a

Ju

l. 2

018

www.integrasul.com.br

COMO REFORÇAR A SEGURANÇA DO OFFICE 365 COM O BLOQUEIO DE 3,4 MILHÕES DE AMEAÇAS DE ALTO RISCO EM E-MAILSpág. 06

Conheça o novoRGPD - REGULAMENTO GERAL DA PROTEÇÃO DE DADOSpág. 03

Page 2: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

novidades

O Portal EAD é uma plataforma online criada para a conscientização em Segurança da Informação de usuários internos e externos das empresas e oferece treinamentos direcionados ao tema com vídeos, apresentações e questionários. O Portal será disponibilizado a clientes que contratarem os serviços de consultoria em Segurança da Informação para criação de campanhas de conscientização.

Devemos sempre tomar cuidado antes de compartilharmos notícias nas redes sociais, verificando a autenticidade das informações e se pertencem a fontes confiáveis. Os usuários são persuadidos e se tornam ávidos por compartilhar informações o mais rápido possível com seu círculo de amizades, sem antes verificar se o conteúdo não pertence às chamadas “fake news”. Se cada um tomar as devidas precauções, as notícias falsas que circulam pela internet irão perdendo força gradativamente.

A utilização de redes privadas é hoje uma necessidade de muitas empresas que precisam integrar seus usuários e sistemas. A SD-WAN é a evolução das redes privadas, permitindo além interligação de unidades, a otimização do uso dos links, uma melhor experiência para os usuáriose a redução de custos operacionais. A SD-WAN chegou para facilitar e garantir a segurança da administração de redes distribuídas.

EDITORIALEm breve

Siga-nos

PORTAL EAD

A INTEGRASUL AGORAESTÁ NO INSTAGRAM

Diretor Comercial

Marcelo Pacheco

Em tempo de “fake news”, percebemos que a confiança das pessoas no próprio julgamento ou capacidade é superestimada em relação à realidade. Esse efeito chama-se “efeito de excesso de confiança” (overconfidence effect). Esse viés se aplica também à percepção das empresas em relação à segurança dos seus ativos de informação. É essencial testarmos regularmente se nossa confiança está de acordo com as proteções implementadas em nosso ambiente de TI.Análises independentes e feitas por uma equipe motivada a encontrar possíveis vulnerabilidades, usando técnicas como o pentest, são imprescindíveis para termos uma visão objetiva da segurança de nossa estrutura.

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

@integrasuloficial

Um canal para facilitar a comunicação, onde o cliente tem autonomia, através de acesso por senha, para abrir chamados, sem necessidade de contato por email ou telefone. Caso não tenha recebido o email para cadastrar seu usuário e senha, entre em contato com a Integrasul.

portal.integrasul.com.br

NOVO PORTAL DOCLIENTE INTEGRASUL

Page 3: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

Conheça o novo

A partir do dia 25 de maio de 2018, entra em vigor a Regulamentação 2016/679 o Regulamento Geral Sobre a Proteção de Dados/General Data Protection Regulation (RGPD/GDPR) instituído pela União Europeia. O objetivo dessa nova legislação é o de harmonizar as leis existentes, dar mais controle aos cidadãos sobre os seus dados e aumentar as restrições sobre as empresas que tratam e lidam com dados. O novo regulamento revoga a Diretiva 95/46/EC, que aborda os direitos da pessoa, a proteção e o tratamento de dados pessoais. As penalidades em caso de descumprimento podem chegar a 4% do faturamento da empresa.

A aplicação do RGPD é ampla, transversal e multissetorial. Ela se aplica a qualquer processamento de dados pessoais, independente do setor; aos dados anônimos, caso seja possível identificar as pessoas razoavelmente; e as práticas de perfilhamento, mesmo se baseadas em dados anônimos.

Por dados pessoais, a nova RGPD entende qualquer informação relativa a uma pessoa física identificada ou identificável. Isso inclui itens como nome, número de identificação, dados de localização, identificador

Cumprir o RGPD, passo a passo:

RGPD - REGULAMENTO GERALDA PROTEÇÃO DE DADOS

online ou fatores relacionados à identidade física, psicológica, genética, mental, econômica, cultural ou social. Dessa forma, o titular dos dados tem direito de acesso e retificação, direito de cancelamento e direito à portabilidade dos dados. Já o responsável pelo tratamento dos dados deve utilizar as melhores técnicas para a proteção das informações, registrar toda a atividade de tratamento, notificar sobre eventuais violações e fazer avaliações de riscos e consultas prévias às autoridades.

Para que se possa coletar e processar dados pessoais, é preciso que as empresas se atenham a dois princípios. O primeiro é o do interesse legítimo, ou seja, situações que por sua natureza permitem a coleta e o processamento de dados, desde que dentro das balizas de proteção e uso adequado dos dados.

O outro princípio é o do consentimento, ou seja, a justificativa por meio de consentimento informado e específico para a coleta e processamento de dados individuais com vistas a um fim específico. O consentimento implica na restrição do uso de dados a uma finalidade que não seja a especificada, com vedação a excessos.

utilidades

1.

3.

2.

4.

5.

Ler o regulamento e identificar os dados que existem na empresa e o tratamento que é feito. Que tipos de dados existem? Para que finalidade? E qual o prazo de conservação? Perceber quais os fluxos de dados existentes. Há fornecedores com acesso aos mesmos?

Perceber se a empresa cumpre os requisitos para ter de nomear um encarregado de proteção de dados (DPO). Nomear um DPO caso seja necessário e envolvê-lo no processo de preparação.

Rever se há consentimento dos titulares para uso e tratamento dos dados que já existem. Verificar os documentos de consentimento. Rever políticas de privacidade e termos de utilização, assim como contratos com fornecedores e outras entidades subcontratantes. Colocar toda a documentação em cumprimento com o RGPD.

Identificar as medidas a adotar. Avaliar se é preciso substituir sistemas informáticos. Adquirir os sistemas necessários. Desenhar um plano de implementação. Executar as novas medidas e avaliar se tudo ficou em conformidade.

Formação aos funcionários. Garantir a contínua conformidade com o RGPD, que irá entrar em vigor a partir de 25 de maio.

Fase de Diagnóstico

Fase do DPO

Fase de Revisão

Fase de Implementação

Fase de Compliance

3

Page 4: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

4

Secure SD-WAN da Fortinet para arquiteturas de redes distribuídas

Para gerenciar melhor os investimentos em WAN, as empresas estão adotando uma nova abordagem para as redes de suas filiais distribuídas. A WAN definida por software (SD-WAN) oferece melhor desempenho, agilidade e flexibilidade operacional, além de uma economia significativa. No entanto, nem todas as soluções de SD-WAN são criadas igualmente.

Recentemente a Fortinet anunciou a expansão do seu Security Fabric, que agora oferece funcionalidades avançadas de SD-WAN integradas às capacidades de segurança comprovadas da Fortinet. O FortiOS versão 5.6 consolida a segurança avançada com funções de rede definidas por software. Esta integração permite que as empresas distribuídas simplifiquem suas infraestruturas, reduzam os custos da WAN e forneçam aos seus usuários o acesso direto ao ambiente de nuvem pública, datacenter e serviços SaaS necessários para competir com sucesso na economia digital.

Ao pensar nisso é extremamente importante selecionar a solução de SD-WAN correta. A Secure SD-WAN da Fortinet oferece todas as capacidades essenciais, necessárias para manter a segurança das operações em diversas filiais e locais remotos.

• Alto custo total de propriedade

• Ciclos de provisionamento demorados.

• Degradação do desempenho com o crescimento do tráfego de nuvem.

• Redundância e resiliência inadequadas.

• Falta de conectividade com reconhecimento de aplicativos.

O QUE LEVAR EM CONSIDERAÇÃO AO AVALIAR AS OPÇÕES DE SD-WAN

Matéria da capa

Atualmente, as empresas enfrentam desafios relacionados ao preço, ao desempenho e à flexibilidade das redes de longa distância (WANs) tradicionais. O grande aumento na adoção dos serviços de nuvem

pública (aumento anual de 28,6% em 2017) está forçando as organizações a procurar em outros locais por uma solução de rede mais eficaz para cuidar do tráfego distribuído pelos locais remotos e pelas filiais.

Entre os problemas específicos que as organizações enfrentam com a WAN tradicional estão:

Enfrentando as crescentes exigências de acesso e conectividade da atual economia digital, as empresas buscam soluções SD-WAN para resolver os problemas de escala limitada, custos elevados e maior complexidade, que características das arquiteturas WAN tradicionais. Apesar destas vantagens, muitas empresas hesitam em adotar soluções de SD-WAN devido às preocupações com a segurança do acesso direto a serviços e dados sensíveis do SaaS, além das crescentes tendências de ameaças como malware criptografado que utilizam SSL, ransomware e um número cada vez maior de tentativas de invasão avançada.

INTERNET

PÚBLICCLOUD

HQ/DATACENTER

SAAS

MPLSWAN PATH CONTROLLER

produtos e serviços

Page 5: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

5

Acesse o novo Hotsite da Integrasul e saiba as vantagens de ter um Fortinet: www.integrasul.com.br/fortinet

Disponível em:

APPLIANCE VIRTUAL MACHINE CLOUD

Fonte: blog.trendmicro.com.br

COMECE HOJE MESMO

Chegou a hora de mudar para a SD-WAN. As

organizações que não realizam essa mudança colocam-

se em desvantagem competitiva. Os benefícios são

tangíveis e possíveis de atingir com a escolha da

tecnologia adequada. E a Secure SD-WAN da Fortinet

oferece o que há de melhor em capacidade de rede e

segurança e uma única solução.

1. Segurança com Next Generation Firewall (NGFW)

2. Redes SD-WAN

3. Gerenciamento de console centralizado

5. Baixo custo total de propriedade

6. Detecção e remediação

A seguir, são listados seis motivos pelos quaisa Secure SD-WAN da Fortinet é a mais adequada para as empresas:

O FortiGate Next Generation Firewall (NGFW) oferece as melhores capacidades integradas de rede e segurança de SD-WAN em um único dispositivo. Ele oferece uma solução multifuncional com recursos prontos para a SD-WAN, para adoção eficiente dos aplicativos de nuvem pública.

A adoção dos aplicativos de nuvem é uma das principais responsáveis pela necessidade de capacidades superiores de rede. O roteador ou o firewall responsável pela conectividade da SD-WAN precisa balancear, de maneira inteligente, o tráfego da internet e da intranet em todos os serviços de WAN disponíveis.

Embora seja capaz de ampliar toda a gama de recursos de segurança com cada nova conexão de rede (com ou sem fio), a SD-WAN deve ser totalmente gerenciada a partir de um local central.

4. Implementação sem contato físico

O provisionamento de dispositivos e as implementações em filiais, feitas de forma automática (sem necessidade de enviar engenheiros de rede qualificados para todos os locais), economiza muito tempo em comparação com os processos envolvidos de inclusão de filiais nos ambientes de WAN tradicionais.

A conectividade menos onerosa, a implementação simplificada e o gerenciamento centralizado, por meio de uma única solução para as operações de rede e segurança, proporcionam um custo total de propriedade 50% melhor do que as arquiteturas com dispositivos de rede e de segurança separados.

A segurança cibernética vai além da prevenção, pois é impossível impedir todos os ataques. Ela faz a detecção e a remediação. É fundamental ter uma solução de segurança como a Secure SD-WAN da Fortinet, que proporciona alto desempenho e eficácia com ótimo custo-benefício.

Page 6: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

6

O e-mail é o principal alvo de ameaças. Em 2017, 94% dos ransomwares usaram e-mails para se propagarem. Os ataques de Business Email Compromise (BEC), incluindo fraudes com CEOs, tiveram um impressionante aumento de 106% do primeiro semestre de 2017 até o segundo. Ao mesmo tempo, as empresas estão rapidamente migrando seus sistemas de e-mail para a nuvem. O Microsoft Office 365 agora tem 120 milhões de usuários corporativos. A adoção bem-sucedida desse pacote também significa que mais usuários da nuvem podem ser ameaçados.

O Trend Micro™ Cloud App Security™ (CAS) é um

*Malwares na forma de ransomware, trojans, vírus, worms e backdoors foram excluídos e bloqueados durante todo o ano de 2017

*Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam foram detectados e bloqueados do Q2 ao Q4

Malwares conhecidos como Trojans, vírus, worms e backdoors

Links maliciosos conhecidos

Ransomware conhecidos e desconhecidos

Malwares e outras ameaças desconhecidos

Emails de Phishing

Email de Compromisso Comercial (BEC)

Total

COMO REFORÇAR A SEGURANÇA DO OFFICE 365 COMO BLOQUEIO DE 3,4 MILHÕES DE AMEAÇAS DE ALTO RISCO EM E-MAILS

Além das verificações de ameaças do Microsoft Office 365, o Trend Micro Cloud App Security conseguiu detectar e bloquear as seguintes ameaças de email:

Ameaças via e-mail no ano de 2017

detectadas pelo Trend Micro Cloud App

Security

PELOS NÚMEROS:

65.009

2.877.000

50.030

260.205

190.480

3.040

3.496.316

serviço com base em API que protege as plataformas Microsoft® Office 365™ Exchange™ Online, OneDrive® for Business e SharePoint® Online. Com várias técnicas avançadas de proteção, o CAS atua como uma segunda camada de segurança depois de os e-mails e arquivos passarem pela verificação do Office 365.

Em 2017, o Trend Micro Cloud App Security conseguiu detectar e bloquear 3,4 milhões de ameaças de alto risco em e-mails que não foram identificadas pela segurança do Office 365. Elas incluem 260 mil malwares desconhecidos, 50 mil ransomwares e 3 mil ataques de Business Email.

Compromise (BEC).Fonte: blog.trendmicro.com.br

produtos e serviços

Page 7: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

Nos últimos anos, os ataques cibernéticos cresceram absurdamente e têm causado prejuízos milionários às empresas de todos os portes. Os hackers conseguem acessar toda a infraestrutura, de endpoints a servidores e nuvem, onde roubam tudo, desde senhas até informações financeiras e dados estratégicos. Para combater esse mal é importante que as empresas disponham de processos alinhados, tecnologias avançadas e pessoas competentes na área de Segurança da Informação e, principalmente, que conheçam suas fraquezas e vulnerabilidades.

Hoje, já é possível testar a eficiência da segurança dos dados da sua empresa por meio do Pentest, um Teste de Penetração que examina fraquezas e vulnerabilidades da infraestrutura de TI.

O Pentest utiliza um mix de operações automatizadas e manuais e geralmente tem como alvo os servidores, endpoints de rede, rede wireless, dispositivos de segurança de rede, dispositivos móveis, entre outras áreas de exposição.

Os benefícios com a aplicação do Pentest são vários, dentre eles a validação da postura de segurança da empresa e de seus colaboradores, neste caso o Pentest irá testar suas defesas em todos os aspectos: tecnologia, processos e pessoas, e quando bem feito, utilizará técnicas avançadas

FRAQUEZAS E VULNERABILIDADESNA INFRAESTRUTURA DE TI

serviços

de ataque , da mesma forma que os hackers o fariam. Colocando à prova a segurança dos dados e demonstrando eventuais brechas que ainda possam existir.

O segundo benefício é o da segurança na prática, pois um teste de penetração deve ser feito sem que as equipes internas de TI da companhia tenham conhecimento. Isso permitirá que a empresa teste com veracidade se os controles implantados oferecem proteção necessária, e se, uma vez vazados os dados, os procedimentos corretos de resposta a incidentes irão funcionar de maneira adequada.

Os resultados obtidos através do Pentest auxiliam os desenvolvedores a cometerem menos erros, já que poderão compreender como um atacante externo entrou no sistema que eles desenvolveram, com isso estarão mais motivados a melhor seus conhecimentos em Segurança da Informação, evitando erros semelhantes no futuro.

Por fim, o Pentest pode ajudar na questão orçamentária, quesito de extrema importância para qualquer companhia. Por meio dos resultados obtidos com os testes de penetração, os gestores podem analisar o cenário de ameaças e avaliar onde precisam investir mais verba, com isso novas invasões serão evitadas e consequentemente, novos prejuízos financeiros também!

testes realizados para analisar aplicações web, onde a configuração do servidor e o próprio código-fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço.

Qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas de hacking sobre os serviços disponíveis do alvo, identificando assim as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado.

Esse tipo de análise pode ser considerado um mix dos anteriores. É direcionado para analisar possíveis falhas de segurança em uma aplicação vinda através de um usuário credenciado, como níveis de permissões de acesso e alterações não autorizada.

Fonte: computerworld.com.br

Tipos de Pentest que a Integrasul trabalha:

White Box

Black Box

Grey Box

7

Page 8: firewall, antivírus, Fortinet e Trend Micro - O QUE LEVAR ... · incluindo fraudes com CEOs, tiveram um ... *Links maliciosos, ransomware desconhecido, phishing, e-mails, BEC e spam

Assista na íntegra o Diretor de Pesquisa e Desenvolvimento da Integrasul, Edson

Salvati (Dino), falando um pouco sobre Segurança da Informação

FAKE NEWSHá alguns anos a brincadeira popular “telefone sem fio” trazia a tarefa de repassar uma mensagem de um para o outro sem alterá-la. Entretanto, no fim do trajeto a informação já havia sofrido alterações que podiam mudar o sentido ou incrementar algo que não foi dito. Embora divergente ao mundo de diversão, ainda hoje é perceptível a disseminação de informações modificadas, distorcidas ou falsas. Isso ocorre pela falta de atenção no momento de repassar aos outros sem saber a fonte, motivo e veracidade.

É fato que a informação tornou-se acessível com os avanços tecnológicos e a internet se tornou o meio de veiculação de notícias e informações no mundo todo, disponibilizando para um crescente número de usuários. Nesse contexto, mediante os fatores históricos, sociais e virtuais, a problemática Fake News (notícias falsas) se faz presente, cada vez mais, no mundo cibernético – sendo um ato retrógrado de caráter ilícito, ofensivo e inercial a ser combatido.

A mídia de comunicação é uma grande aliada as falsas notícias, pois além de reproduzir tais notícias faz com que seus leitores se interessem e são persuadidos com a vontade de compartilhar para mostrar aos amigos a “verdade” sem identificar e procurar se o assunto é verdadeiro ou apenas pós verdades, utilizando as redes sociais que é um dos meios mais empregados na disseminação das falsas notícias.

As “fake news” transformaram-se em um alerta às autoridades e aos usuários de internet, visto que algumas pessoas ou agentes da mídia utilizam-se desses falsos acontecimentos ansiando por visualizações e compartilhamentos. Além disso, o autor de um boato que gere qualquer forma de tumulto ou pânico pode responder por crime de responsabilidade civil, calúnia e injúria, com a mesma pena de alguém que praticou o delito fora do mundo virtual. Porém, a pena, que pode variar de dois meses a um ano de cadeia, não é

Não repasse

Busque a fonte

Quem publicou?

Confira

Muitos adjetivos?

Está em dúvida?

suficiente para fazer com que os autores das calúnias deixem de publicá-las. A fiscalização de crimes virtuais ainda se mostra frágil, se comparada com a facilidade com que se tem acesso à internet atualmente.

Com base nos argumentos citados, é possível tomar certos cuidados para evitar que você seja vítima de uma fake news como:

Não há como extinguir de vez as “fake news” de toda a internet, mas, tomando os devidos cuidados elas podem ser evitadas.

• sempre verificar a fonte do site no qual você visualiza a notícia.

• evitar ler notícias de sites conhecidos por sensacionalismo.

• ler sempre toda a matéria, verificando se a mesma condiz com a manchete.

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do

informativo Integrasul de maneira rápida e prática.

www.integrasul.com.br/informativo

NÃO TÊM FONTE?

ORIGINAL

CHEQUE O HISTÓRICO

A DATA

DESCONFIE

NÃO REPASSE

utilidades

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Marcelo PachecoPatrícia Alves da Silva

Impressão:Gráfica Murialdo

Tiragem:500 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • [email protected]

8

(54) 3027.0707

company/integrasuloficial

www.integrasul.com.br

integrasul

@integrasuloficial

integrasul