<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cesar Candido &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/author/cesar-candido/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Thu, 18 Aug 2022 22:13:46 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Cesar Candido &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Elevando a segurança no trabalho remoto</title>
		<link>https://www.infranewstelecom.com.br/elevando-a-seguranca-no-trabalho-remoto/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=elevando-a-seguranca-no-trabalho-remoto</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Thu, 18 Aug 2022 19:33:43 +0000</pubDate>
				<category><![CDATA[Edição 54]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Trabalho remoto]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=18363</guid>

					<description><![CDATA[A necessidade súbita de habilitar o acesso remoto acabou elevando o risco de ataques cibernéticos. O artigo mostra como proteger a sua empresa. 
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebdf3eb0" data-id="697afebdf3eb0" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Elevando a segurança no trabalho remoto</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697afebdf3f71" data-id="697afebdf3f71" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe00097" data-id="697afebe00097" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Uma tendência que crescia timidamente, nos últimos anos, era a possibilidade de um colaborador, em alguns setores, conseguir trabalhar de forma remota, na maior parte do tempo ou exclusivamente. Após a pandemia da Covid-19, iniciada em março de 2020, o trabalho a distância virou uma questão de sobrevivência para a grande maioria das empresas nos mais diversos segmentos.</p>
<p style="text-align: justify;">  No entanto, a necessidade súbita de habilitar esse acesso remoto acabou elevando o risco de ataques cibernéticos. Entre os fatores que aumentam a vulnerabilidade das empresas estão:</p>
<p style="text-align: justify;">• Conexão insegura. As redes domésticas não possuem o mesmo nível de segurança do ambiente corporativo. Além disso, outros dispositivos conectados à rede doméstica podem estar infectados por malware, que podem contaminar o computador corporativo. O risco aumenta ainda mais quando o colaborar acessa uma rede pública, como a de uma cafeteria, por exemplo.</p>
<p style="text-align: justify;">• Risco de vazamento de dados. Na rede corporativa, o acesso a dados e sistemas sensíveis tem controles mais rígidos. O fato de um colaborador acessar sistemas sensíveis, remotamente, aumenta a possibilidade desses dados vazarem, seja por um funcionário mal-intencionado ou até mesmo por um cibercriminoso que esteja monitorando tal acesso.</p>
<p style="text-align: justify;">• Dificuldade de garantir a atualização e funcionalidade das ferramentas de segurança. Quando o computador de um colaborador se conecta à rede corporativa apenas em momentos esporádicos, algumas ferramentas de correção de vulnerabilidades e proteção de endpoints, que ainda não trabalham no formato SaaS &#8211; Software as a Service em nuvem, têm maior dificuldade para alcançar essas máquinas, fazendo com que elas fiquem mais vulneráveis.</p>
<p style="text-align: justify;">  Pesquisa do Gartner (“Planning Guide for Security and Risk Management – 2022”) publicada no final de 2021, aponta tendência, para os próximos anos, de uma exposição cada vez mais ampla e abrangente, mesmo que a vida pós-pandemia volte a uma certa normalidade. Para enfrentar esse desafio, a <a href="https://www.infranewstelecom.com.br/seguranca-com-confianca-zero/">abordagem de ZT &#8211; Zero Trust tem ganhado força e popularidade, nos últimos anos</a>, embora o conceito não seja novo. Foi publicado, pela primeira vez, em 2010, por John Kindervag quando este ainda era analista e pesquisador da Forrester.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Mas afinal, o que é zero trust? Posso comprar essa ferramenta? Quem vende?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Na verdade, ZT é uma metodologia para a criação de uma arquitetura de segurança a partir de alguns princípios primordiais:</p>
<p style="text-align: justify;">  Confiança é estabelecida entre pessoas, o que significa que não existe relação de confiança entre máquinas por padrão. Quando essa relação é estabelecida, sempre inspecione continuamente!</p>
<p style="text-align: justify;">  Dessa forma, por definição, toda transação, entidade e identidade são não-confiáveis até que o negócio me diga que deve ser; e quando uma relação de confiança é estabelecida, deve ser continuamente monitorada. Isso define os seguintes pilares:</p>
<p style="text-align: justify;">• Verificar a identidade, avaliar o comportamento, aplicar múltiplo fator de autenticação etc.</p>
<p style="text-align: justify;">• Restringir o acesso a rede por meio de segmentação de rede, proxy, SASE etc.</p>
<p style="text-align: justify;">• Proibir a execução de aplicações por padrão – apenas whitelisting.</p>
<p style="text-align: justify;">• Visibilidade e monitoração contínua, para rastrear anomalias/ UEBA (User and Entity Behavior Analytics) etc.</p>
<p style="text-align: justify;">  É importante reforçar que zero trust não é um padrão, nem mesmo uma certificação. Tão pouco é um produto milagroso. Por exemplo, a implementação de micro segmentação pode ser um fator de apoio nessa estratégia, mas não resolve o problema como um todo. Essa “lavagem cerebral” em torno de um conceito tem gerado confusão e falsas expectativas.</p>
<p style="text-align: justify;">  O grande impacto &#8211; com excelentes resultados &#8211; só ocorre quando temos uma arquitetura ZT implementada de forma progressiva e bem fundamentada nos pilares &#8211; e constantemente monitorada. Em média, uma arquitetura Zero Trust é construída ao logo de alguns anos e incorporando diversas disciplinas e projetos em torno dos pilares fundamentais.</p>
<p style="text-align: justify;">  Uma plataforma de XDR &#8211; Extended Detection Response também é uma grande aliada à estratégia de ZT. Além de levar proteção avançada aos endpoints (Entity), também colabora muito na coleta e correlação de telemetria e eventos por toda arquitetura, garantindo visibilidade e monitoração contínuas. Com o apoio das telemetrias do XDR, é possível identificar relações de segurança confiáveis que foram comprometidas, e rapidamente responder a um incidente.</p>
<p style="text-align: justify;">  Pensando nisso, precisamos encarar o zero trust como uma jornada, iniciando com o IAM &#8211; controle de Identidade e Acesso, PAM &#8211; gerenciamento de acesso privilegiado e cuidado com as senhas (MFA), além do monitoramento contínuo. Depois, focando em conectividade com micro segmentação, isolamento de tecnologias e aplicações vulneráveis, segmentação e monitoração de rede e ZTNA &#8211; Zero Trust Network Access. Porque o trabalho remoto ou híbrido veio para ficar e temos que garantir sua segurança, seja qual for o ambiente “corporativo” que o colaborador estiver.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Você sabe qual é o perigo da dark web?</title>
		<link>https://www.infranewstelecom.com.br/voce-sabe-qual-e-o-perigo-da-dark-web/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=voce-sabe-qual-e-o-perigo-da-dark-web</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Tue, 21 Jun 2022 21:27:42 +0000</pubDate>
				<category><![CDATA[Edição 52]]></category>
		<category><![CDATA[Ameaças]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[Deep web]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17950</guid>

					<description><![CDATA[Basicamente, a dark web é uma porção de sites da deep web que só é acessível por meio de browsers e uma conexão especial que garante o anonimato. 
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe01005" data-id="697afebe01005" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Você sabe qual é o perigo da dark web?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697afebe01089" data-id="697afebe01089" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor geral da Trend Micro no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe011a0" data-id="697afebe011a0" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Um assunto muito comum que surge em rodas de amigos e familiares quando nós, profissionais de segurança da informação, chegamos é: “Você acessa a deep web? Essa tal dark web é perigosa mesmo? O que você já viu lá?”.</p>
<p style="text-align: justify;">  Nessa hora, é importante começar com uma explicação rápida, esclarecendo que a deep web é formada, basicamente, por todos os conteúdos da web que não são indexados por um buscador tradicional (ex: Google, Bing etc.). Vendo por esse ângulo, não é algo tão estranho se um amigo desenvolvedor criar um blog e, em vez de publicá-lo abertamente, te encaminhar um link de acesso da deep web.</p>
<p style="text-align: justify;">  Já a dark web é, basicamente, uma porção de sites da deep web que só é acessível por meio de browsers e uma conexão especial que garante o anonimato.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Então por que isso é tão perigoso?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O acesso à dark web e ao seu conteúdo não é necessariamente ilegal, porém, como toda evolução tecnológica criada pelo ser humano, ela pode ser utilizada tanto para fazer o bem quanto o mal. A dark web promete total anonimato para quem cria conteúdo, acessa e interage, e isso abre possibilidades para a prática de atos ilegais, que vão desde o compartilhamento de livros e softwares piratas até a venda de armas, drogas e oferta de serviços criminosos.</p>
<p style="text-align: justify;">  A fama da dark web é vasta e boa parte dela vem de tentativas de golpes e extorsões, serviços como espionagem, criação de documentos falsos e contratação de matadores de aluguel. Navegar nesse mar desconhecido exige coragem e preparo porque o risco de ser alvo de um ataque é constante, uma vez que ela não conta com os mesmos contratos sociais que os provedores dos sites seguem para proteger os usuários no restante da web.</p>
<p style="text-align: justify;">  Em um contexto de cibersegurança é muito importante que os fornecedores de soluções de proteção estejam atentos aos movimentos que ocorrem por lá. Entre as atividades ilícitas que devem ser investigadas estão:</p>
<p style="text-align: justify;">• Vazamento e venda de dados pessoais (nomes, CPF, e-mail, senha, números de cartão de crédito etc.). Esse tipo de informação pode indicar que uma empresa foi alvo de algum tipo de ataque ou extorsão;</p>
<p style="text-align: justify;">• Troca e venda de artefatos maliciosos e novas técnicas de exploração de vulnerabilidades. Essas ferramentas podem, em algum momento, ter sido criadas para abusar de softwares legítimos com o objetivo de driblar as proteções estabelecidas pelos programas.</p>
<p style="text-align: justify;">• Comunicação de quadrilhas que criam campanhas de ataques avançados e ransomware. Existem centenas de grupos e atores maliciosos cibernéticos que usualmente utilizam a dark web para trocar informações.</p>
<p style="text-align: justify;">  O crime digital é um problema global que causa prejuízos na ordem de bilhões para a sociedade. Compreender como esses criminosos atuam, as motivações e os modelos de negócio ajudam a reforçar o sistema de defesa para a criação de proteções cada vez mais eficientes e eficazes.</p>
<p style="text-align: justify;">  As empresas de cibersegurança devem assumir o papel de investigação e denúncia para antecipar os movimentos dos grupos criminosos.  É importante ter um setor de pesquisa de ameaças que atua em parceria com os órgãos federais nacionais (Polícia Federal, MPF etc.) e internacionais (FBI, Interpol, Europol etc.), compartilhando informações confidenciais e extremamente relevantes para o combate ao crime cibernético.</p>
<p style="text-align: justify;">  Monitorar e estudar o território criminoso ajuda não apenas a desenvolver melhores ferramentas para o controle das ameaças e proteção das vítimas em potencial, mas também faz com que fiquemos mais próximos de um mundo seguro.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Você realmente conhece o conceito de zero trust?</title>
		<link>https://www.infranewstelecom.com.br/voce-realmente-conhece-o-conceito-de-zero-trust/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=voce-realmente-conhece-o-conceito-de-zero-trust</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Mon, 18 Apr 2022 19:30:24 +0000</pubDate>
				<category><![CDATA[Edição 50]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Coronavírus]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Zero trust]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17396</guid>

					<description><![CDATA[O modelo de segurança de confiança zero cresceu muito por conta do movimento de transformação digital e da pandemia do Coronavírus, que obrigou os funcionários a trabalharem fora dos escritórios.
 
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe01c86" data-id="697afebe01c86" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Você realmente conhece o conceito de zero trust?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697afebe01d07" data-id="697afebe01d07" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe01e20" data-id="697afebe01e20" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O zero trust é um assunto que ganhou força e popularidade nos últimos anos. Esse modelo de segurança de confiança zero, também conhecimento como segurança sem perímetro, cresceu muito por conta do movimento de transformação digital e da pandemia do Coronavírus, que obrigou os funcionários a trabalharem em casa, ou seja, fora dos escritórios e da nossa tradicional “zona de confiança”.</p>
<p style="text-align: justify;">  O ZT &#8211; zero trust não é um conceito novo. A primeira publicação sobre o tema surgiu em 2010, por John Kindervag, quando na época era analista e pesquisador da Forrester. Mas afinal, o que é zero trust? Posso comprar essa ferramenta? Quem vende?</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe0220d" data-id="697afebe0220d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://bit.ly/klint-400gREADY" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final-.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-DATA-CENTER-março-2022_final" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final-.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final--222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final--759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2022/04/ANUNCIO-DATA-CENTER-março-2022_final--768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/voce-realmente-conhece-o-conceito-de-zero-trust/anuncio-data-center-marc%cc%a7o-2022_final/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe028a8" data-id="697afebe028a8" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Na verdade, ZT é uma metodologia para criação de uma arquitetura de segurança cibernética, onde devem ser definidos alguns princípios primordiais, como por exemplo, confiança estabelecida entre pessoas, afinal não existe relação de confiança entre máquinas por padrão. A abordagem implica na validação contínua da interação digital.</p>
<p style="text-align: justify;">  Dessa forma, por definição, toda transação, instituto e identidade são não confiáveis até que o negócio me diga o que deve ser. Quando a relação de confiança é estabelecida, precisa ser monitorada continuamente. Isso define alguns pilares de verificação de identidades, monitoramento do comportamento e aplicação de múltiplos fatores de autenticação.</p>
<p style="text-align: justify;">  Também é necessário restringir o acesso à rede, utilizando segmentação, Proxy e SASE. Além de proibir a execução de aplicações por padrão e usar apenas whitelisting. Visibilidade e monitoramento contínuo, verificação e monitoramento de anomalias, além de UEBA &#8211; User and Entity Behavior Analytics são outras estratégias recomendadas.</p>
<p style="text-align: justify;">  É importante reforçar que o zero trust não é um padrão, nem mesmo uma certificação. Tão pouco é um produto milagroso. A implementação de microssegmentação, por exemplo, pode reforçar a estratégia, mas não resolve o problema como um todo. Essa “lavagem cerebral” em torno de um conceito tem gerado confusão e falsas expectativas.</p>
<p style="text-align: justify;">  O grande impacto, com grandes resultados, só ocorre quando temos uma arquitetura ZT implementada de forma progressiva e bem fundamentada nos pilares, com monitoramento constante. Em média, esse modelo de segurança é implementado ao logo de alguns anos e incorporando diversas disciplinas e projetos em torno dos pilares fundamentais.</p>
<p style="text-align: justify;">  A plataforma de XDR &#8211; Extended Detection Response também é uma aliada à estratégia de ZT. Além de proporcionar proteção avançada aos endpoints (entity), ela colabora muito na coleta e correlação de telemetria e eventos por todo o ambiente, apoiando muito na visibilidade e monitoração contínua. Por meio das telemetrias do XDR, é possível identificar relações de segurança confiáveis que foram comprometidas, e rapidamente responder a um incidente.</p>
<p style="text-align: justify;">  Pensando nisso, precisamos encarar o zero trust como uma jornada, iniciando com o IAM &#8211; controle de identidade e acesso, PAM &#8211; gerenciamento de acesso privilegiado e cuidado com as senhas (MFA) e monitoramento contínuo. Depois, focando a conectividade, com microssegmentação, isolamento de tecnologias e aplicações vulneráveis, segmentação e monitoramento de rede e ZTNA &#8211; Zero Trust Network Access. E lembre-se: a melhor postura é desconfiar, presumir violação e verificar sempre!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Garanta a segurança da sua cloud</title>
		<link>https://www.infranewstelecom.com.br/garanta-a-seguranca-da-sua-cloud/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=garanta-a-seguranca-da-sua-cloud</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Wed, 16 Mar 2022 21:26:11 +0000</pubDate>
				<category><![CDATA[Edição 49]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Security by design]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=17097</guid>

					<description><![CDATA[A computação em nuvem é uma necessidade de sobrevivência no mercado e um fator competitivo decisivo ao negócio, mas é preciso ficar atento aos preceitos de “security by design”.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe039bf" data-id="697afebe039bf" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Garanta a segurança da sua cloud</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697afebe03a47" data-id="697afebe03a47" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe03b5f" data-id="697afebe03b5f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Já foi o tempo em que grandes bancos e instituições governamentais diziam ser avessos à computação em nuvem. Como exemplo, temos um dos maiores bancos da América Latina que fechou um contrato de modernização bilionário com AWS [1] e o Ministério da Saúde, que também investiu em sua cloud pública [2], ambos abandonando antigos formatos de tecnologia.</p>
<p style="text-align: justify;">  Outro motivador importante para essa adoção rápida na nuvem foi a pandemia e o movimento acelerado do modelo de home office. Estudos da Forrester [3] indicam que metade das organizações já escrevem suas novas aplicações em formato cloud native, ou seja, já estão maduras em seu processo de transformação digital, conexão com o cliente final e rápida adaptabilidade a novas demandas de negócios.</p>
<p style="text-align: justify;">  Essa transformação aconteceu de forma tão acelerada e abrupta que alguns preceitos de “security by design” infelizmente não foram cumpridos, deixando empresas ainda mais expostas e suscetíveis a ataques.</p>
<p style="text-align: justify;">  Há alguns anos, era muito fácil delimitar os perímetros e totalmente possível entender exatamente onde sua aplicação estava rodando. Nesse perímetro, era aplicadas ferramentas de controle, assim, mesmo que a aplicação fosse desenhada com uma vulnerabilidade, a possibilidade de um ataque era bem menor. Hoje, é muito mais difícil delimitar esse perímetro! As aplicações são criadas por diversas equipes, sendo executadas em provedores diferentes (multicloud) e em várias regiões do globo.</p>
<p style="text-align: justify;">  Toda essa complexidade abre oportunidades para vulnerabilidades que não existiam antes. Como exemplo, temos a “misconfiguration”, ou seja, os “erros de configuração”. Eles ocorrem quando há alguma atualização disponível e o usuário não vê a necessidade de instalação, deixando conexões, permissões ou até dados totalmente expostos. Segundo o Gartner [4], até 2025, 99% dos problemas relacionados com cloud são provenientes de “misconfiguration”.</p>
<p style="text-align: justify;">  Outra vulnerabilidade crítica é o ataque às próprias ferramentas de desenvolvimento na cloud. No final do ano passado foi divulgado o relatório “Trend Micro Security Predictions for 2022” [5]; o estudo revela que o foco dos atacantes são os desenvolvedores. Além disso, os cibercriminosos farão o famoso “shift left”, mirando em ferramentas DevOps e Opipeline, tendo como alvo credenciais de desenvolvedores, para construir sistemas que servirão de pontos de entrada para espalhar malware em várias empresas por meio de ataques na cadeia de suprimentos.</p>
<p style="text-align: justify;">  Por fim, as famosas vulnerabilidades de sistemas operacionais e aplicações estarão ainda mais em alta. No mesmo relatório é comprovado que existe uma tendência que as vulnerabilidades serão usadas em tempo recorde. Podemos observar isso no recente incidente com o Log4Shell [6]: não bastou nem 24 horas para os atacantes de todo o mundo começarem a usar essa brecha para a invasão de clientes.</p>
<p style="text-align: justify;">  Somado a transformação digital, nossa vida está cada vez mais dependente de tecnologia, que por sua vez depende ainda mais de cibersegurança. No último estudo do Fórum Econômico Mundial sobre os Riscos Globais de 2022 [7], o tema ganhou um papel de destaque, graças a nossa dependência tecnológica, à aceleração de comércios digitais e à carência de profissionais da área pelo planeta.</p>
<p style="text-align: justify;">  Uma coisa é fato, cibersegurança é, a cada dia que passa, ainda mais vital para a evolução da nossa sociedade.</p>
<p>&nbsp;</p>
<h4 style="text-align: justify;"><em><strong>Referências</strong></em></h4>
<h4 style="text-align: justify;"></h4>
<h4 style="text-align: justify;"><em><strong>[1] <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://press.aboutamazon.com/news-releases/news-release-details/itau-unibanco-selects-aws-its-long-term-strategic-cloud-provider" target="_blank" rel="noopener">https://press.aboutamazon.com/news-releases/news-release-details/itau-unibanco-selects-aws-its-long-term-strategic-cloud-provider</a></span></strong></em></h4>
<h4 style="text-align: justify;"></h4>
<h4 style="text-align: justify;"><em><strong>[2] <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.convergenciadigital.com.br/Cloud-Computing/Sai-Embratel.-Entram-EDS%2C-AWS%2C-Google-e-Huawei-na-nuvem-do-Ministerio-da-Saude-59103.html?UserActiveTemplate=mobile" target="_blank" rel="noopener">https://www.convergenciadigital.com.br/Cloud-Computing/Sai-Embratel.-Entram-EDS%2C-AWS%2C-Google-e-Huawei-na-nuvem-do-Ministerio-da-Saude-59103.html?UserActiveTemplate=mobile</a></span></strong></em></h4>
<h4 style="text-align: justify;"></h4>
<h4 style="text-align: justify;"><em><strong>[3] <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.forrester.com/blogs/predictions-2022-cloud-computing-reloaded/" target="_blank" rel="noopener">https://www.forrester.com/blogs/predictions-2022-cloud-computing-reloaded/</a></span></strong></em></h4>
<h4 style="text-align: justify;"></h4>
<h4 style="text-align: justify;"><em><strong>[4] <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.gartner.com/smarterwithgartner/is-the-cloud-secure" target="_blank" rel="noopener">https://www.gartner.com/smarterwithgartner/is-the-cloud-secure</a></span></strong></em></h4>
<h4 style="text-align: justify;"></h4>
<h4 style="text-align: justify;"><em><strong>[5]<span style="color: #3366ff;"> <a style="color: #3366ff;" href="https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2022" target="_blank" rel="noopener">https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2022</a></span></strong></em></h4>
<h4 style="text-align: justify;"></h4>
<h4 style="text-align: justify;"><em><strong>[6] <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://blog.trendmicro.com.br/log4j-sua-historia-e-o-impacto-que-causou-em-nossos-clientes/" target="_blank" rel="noopener">https://blog.trendmicro.com.br/log4j-sua-historia-e-o-impacto-que-causou-em-nossos-clientes/</a></span></strong></em></h4>
<h4 style="text-align: justify;"></h4>
<h4 style="text-align: justify;"><em><strong>[7] </strong></em><span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.weforum.org/reports/global-risks-report-2022" target="_blank" rel="noopener"><em><strong>https://www.</strong></em>weforum.org/reports/global-risks-report-2022</a></span></h4>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Segurança cibernética: Uma decisão de negócio</title>
		<link>https://www.infranewstelecom.com.br/seguranca-cibernetica-uma-decisao-de-negocio/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=seguranca-cibernetica-uma-decisao-de-negocio</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Thu, 17 Feb 2022 21:12:08 +0000</pubDate>
				<category><![CDATA[Edição 48]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=16860</guid>

					<description><![CDATA[Técnicas de IA e de machine learning permitem que a equipe de segurança concentre seu tempo e esforços nos incidentes realmente relevantes. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe04832" data-id="697afebe04832" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Segurança cibernética: Uma decisão de negócio</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697afebe048b6" data-id="697afebe048b6" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe049c8" data-id="697afebe049c8" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Estamos convivendo, nos últimos anos, em um cenário de cibersegurança muito mais desafiador. A pandemia trouxe mudanças de paradigmas com o estabelecimento do trabalho remoto e híbrido e fez com que a conectividade se tornasse mais necessária do que nunca, permeando diversos aspectos da nossa vida.</p>
<p style="text-align: justify;">  A empresas ainda estão se adaptando e buscando alternativas para elevar o nível de proteção contra os riscos e ameaças desse “novo normal”, mas há um consenso entre os CISOS brasileiros sobre os fatores que tornam esse desafio mais complexo. Entre os quais, podemos citar:</p>
<p style="text-align: justify;">• o fato da infraestrutura dos clientes estar em total transformação digital em meio à jornada para a nuvem;</p>
<p style="text-align: justify;">• a transformação do comportamento dos usuários, que desejam trabalhar utilizando diferentes tipos de dispositivos, e em qualquer lugar do mundo, com a tendência de continuidade do “Work from Home” mesmo após a pandemia;</p>
<p style="text-align: justify;">• um cenário de ameaças cada vez mais aprimorado e direcionado, com a era da monetização dos ataques cibernéticos, que já atingiu dezenas de empresas brasileiras;</p>
<p style="text-align: justify;">• a regulamentação de leis de proteção de dados, que já faz com que as empresas vejam a segurança da informação como um diferencial competitivo, e a privacidade de dados como um assunto de CEO e board;</p>
<p style="text-align: justify;">• o enorme déficit de profissionais de segurança cibernética, com alta demanda e turnover de equipe.</p>
<p style="text-align: justify;">  O “Relatório de Riscos Globais 2022” dedica um capítulo inteiro aos riscos de cibersegurança, apontando um gap de 3 milhões de profissionais da área e o aumento de 435% nos ataques ransomware, desde o início da pandemia. O estudo mostra, ainda, que 95% dos problemas de segurança ocorrem devido a erros humanos. Isso gera uma panela de pressão para o executivo e profissionais da área, que perdem o sono pensando em como manter suas empresas seguras diante de tantas ameaças.</p>
<p style="text-align: justify;">  Entendo que é humanamente impossível obter um índice satisfatório de resiliência de cibersecurança sem a ajuda de técnicas de machine learning e inteligência artificial. A sua alta capacidade de processamento permite a coleta de dados e elaboração de estatísticas de todos os elementos e ativos, graças a técnicas avançadas de correlação e avaliação de comportamento. O uso dessas técnicas permite que a equipe de segurança concentre seu tempo e esforços nos incidentes realmente relevantes.</p>
<p style="text-align: justify;">  A inteligência artificial deve estar presente em todas as tecnologias de proteção, sejam nas estações de trabalho, servidores, e-mail, nuvem e rede. Ela é essencial no contexto atual de segurança cibernética, a qual precisa ser tratada como decisão de negócio, fazendo parte das prioridades das organizações. Uma abordagem orientada para resultados requer um olhar atento à transformação cultural e organizacional que vivemos e às providências que precisam ser tomadas para surfar essa nova onda.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ferramentas SIEM baseadas em cloud e o ecossistema de segurança de dados</title>
		<link>https://www.infranewstelecom.com.br/ferramentas-siem-baseadas-em-cloud-e-o-ecossistema-de-seguranca-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ferramentas-siem-baseadas-em-cloud-e-o-ecossistema-de-seguranca-de-dados</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Thu, 16 Dec 2021 17:48:15 +0000</pubDate>
				<category><![CDATA[Edição 46]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=16339</guid>

					<description><![CDATA[Faz parte da rotina das equipes de TI e segurança correlacionar os diversos alertas gerados por soluções diferentes. Mas fica difícil saber o que procurar se a análise dos logs de dados e alertas de cada uma das soluções for realizada manualmente.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe054b1" data-id="697afebe054b1" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Ferramentas SIEM baseadas em cloud e o ecossistema de segurança de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697afebe0554c" data-id="697afebe0554c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe0568d" data-id="697afebe0568d" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  As notícias sobre vazamento de dados estão cada vez mais frequentes e têm colocado ainda mais pressão sobre a área de segurança.  O maior desafio das organizações frente aos ataques é identificar rapidamente as ameaças críticas para limitar os riscos, reduzir o tempo de resposta e, consequentemente, os danos de uma possível invasão.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe059b3" data-id="697afebe059b3" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://www.klint.com.br/progrmama-green-it-furukawa-conectando-voce-com-o-planeta/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1400" height="1890" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/ANUNCIO-GREEN-IT_dezembro_2021-COM-LOGO67-1.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-GREEN-IT_dezembro_2021-COM-LOGO[67] (1)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/ANUNCIO-GREEN-IT_dezembro_2021-COM-LOGO67-1.jpg 1400w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/ANUNCIO-GREEN-IT_dezembro_2021-COM-LOGO67-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/ANUNCIO-GREEN-IT_dezembro_2021-COM-LOGO67-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/ANUNCIO-GREEN-IT_dezembro_2021-COM-LOGO67-1-768x1037.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/12/ANUNCIO-GREEN-IT_dezembro_2021-COM-LOGO67-1-1138x1536.jpg 1138w" sizes="(max-width: 1400px) 100vw, 1400px"  data-dt-location="https://www.infranewstelecom.com.br/ferramentas-siem-baseadas-em-cloud-e-o-ecossistema-de-seguranca-de-dados/anuncio-green-it_dezembro_2021-com-logo67-1/" /></a>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe060c5" data-id="697afebe060c5" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Trend Micro divulgou, recentemente, um estudo que revela que 70% das equipes dos centros operacionais de segurança (SOC &#8211; Security Operations Center) e tecnologia da informação (TI) estão emocionalmente sobrecarregadas — e o principal culpado é o excesso de alertas.</p>
<p style="text-align: justify;">  Faz parte da rotina das equipes de TI e segurança correlacionar os diversos alertas gerados por soluções diferentes. Mas, convenhamos, fica difícil saber o que procurar se a análise dos logs de dados e alertas de cada uma das soluções for realizada manualmente, com cada produto oferecendo uma perspectiva específica, coleta e sua própria forma de elencar a relevância das informações.</p>
<p style="text-align: justify;">  Diante de uma série de logs e alertas sem indicadores claros, mesmo que você encontre um problema ou ameaça, ainda terá a complexa tarefa de mapear o caminho percorrido pelo invasor e projetar o impacto na organização. Realizar uma investigação pode ser uma atividade extremamente demorada e muito minuciosa.</p>
<p style="text-align: justify;">  Por isso, algumas corporações usam o SIEM &#8211; Security Information and Event Management, ou gerenciamento de informações e eventos de Segurança, para coletar logs e alertas de diversas soluções e ter uma visibilidade centralizada, embora a ferramenta não elimine um número esmagador de alertas individuais.</p>
<p style="text-align: justify;">  O SIEM é ótimo para agregar logs, mas não é eficaz para correlacionar os vários alertas associados ao mesmo incidente, tornando muito difícil para um analista fazer a triagem dos dados e identificar os principais problemas de segurança.</p>
<p style="text-align: justify;">  Para ajudar as empresas a enfrentar esses desafios, existem plataformas que dão visibilidade para correlacionar diferentes sensores e trazer informações do que é mais crítico onde atacar e o que priorizar. Essas ferramentas são capazes de oferecer uma rápida detecção e resposta em várias camadas por meio do (XDR &#8211; Extended Detection and Response). O diferencial são os recursos avançados que proporcionam respostas rápidas em e-mails, endpoints, servidores, workloads em nuvem e redes.</p>
<p style="text-align: justify;">  Tais plataformas coletam dados profundos de atividades e os encaminham para um data lake – repositório que armazena conjuntos grandes e variados de dados brutos em formato nativo –, onde recursos de inteligência artificial são utilizados para analisar as informações.</p>
<p style="text-align: justify;">  Isso gera menos e mais contextualizados alertas, que podem, inclusive, se desejado, serem enviados à solução SIEM por meio de API &#8211; Application Programming Interface, ou “interface de programação de aplicativos&#8221;.</p>
<p style="text-align: justify;">  O objetivo não é substituir o SIEM e sim aumentar sua capacidade de agregar valor, reduzindo o tempo necessário para que os analistas de segurança avaliem os alertas e os logs de dados relevantes e decidam o que realmente precisa de atenção e requer investigações mais profundas.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>É preciso investir na cultura interna de segurança para elevar o nível de proteção</title>
		<link>https://www.infranewstelecom.com.br/e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao</link>
		
		<dc:creator><![CDATA[Cesar Candido]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 17:41:11 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibercrime]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15844</guid>

					<description><![CDATA[Um plano de ação de segurança da informação eficiente passa por uma forte cultura interna que inclui pessoas, processos e soluções.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe06ff2" data-id="697afebe06ff2" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>É preciso investir na cultura interna de segurança para elevar o nível de proteção</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697afebe07076" data-id="697afebe07076" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Cesar Candido, diretor de vendas da Trend Micro</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe07190" data-id="697afebe07190" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O cibercrime é um problema mundial que ganhou mais destaque com a pandemia. Mesmo as empresas com políticas rígidas de segurança não estão imunes a vazamentos. Se por um lado não é possível evitar 100% dos ataques cibernéticos, por outro um planejamento adequado de resposta a incidentes de segurança reduz os riscos e as vulnerabilidades. Mas para ter um plano de ação eficiente é preciso investir em três importantes pilares: pessoas, processos e soluções.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697afebe074cc" data-id="697afebe074cc" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="https://nic.br/semanainfrabr/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1.jpg" class="vc_single_image-img attachment-full" alt="" title="Anuncio_infranews_semana-de-infra-1000x1350" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/Anuncio_infranews_semana-de-infra-1000x1350-1-768x1037.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/e-preciso-investir-na-cultura-interna-de-seguranca-para-elevar-o-nivel-de-protecao/anuncio_infranews_semana-de-infra-1000x1350/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697afebe07b30" data-id="697afebe07b30" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com a aceleração digital, as empresas tiveram que rever suas infraestruturas, tanto para manter ativas suas operações comerciais como para garantir o trabalho remoto durante os meses de restrições. Mas por que o trabalho remoto impacta a segurança digital? Por uma razão simples: quando estamos trabalhando em casa compartilhamos o ambiente digital doméstico (redes, roteadores, computadores etc.) com outras pessoas como filhos, cônjuge, funcionários, e isso eleva o risco de invasão por hackers.</p>
<p style="text-align: justify;">  O foco na proteção e capacitação do colaborador ganhou mais relevância nesse contexto. Muitos ataques começam por meio de engenharia social e/ou envio de e-mail de phishing, uma “isca” usada para tentar enganar o usuário e fazer com que ele abra um e-mail, clique em algum link ou baixe um arquivo.</p>
<p style="text-align: justify;">  Quando o usuário não tem a capacitação adequada, ele pode cair nessas ciladas, comprometendo a segurança digital da empresa. O estudo Fast Facts, da Trend Micro, mostra que o Brasil assumiu, em julho, o 5º lugar no ranking de países mais afetados por ransomware, com 4,8% dos ataques globais. A lista é liderada pelos Estados Unidos, com 26,5%, seguidos por China, Índia e Alemanha. O Brasil também é o principal alvo de hackers que usam arquivos como isca, com 63,9% dos bloqueios desse tipo, seguido de longe pela Índia (13,5%), Indonésia, África do Sul e Itália.</p>
<p style="text-align: justify;">  Vale ressaltar que os ataques acontecem de forma silenciosa. Muitas vezes os atacantes passam semanas e até meses dentro de um ambiente sem serem descobertos, buscando informações sensíveis, para poder sequestrar um lote de dados e logo pedir o resgate!</p>
<p style="text-align: justify;">  Os dados acendem um sinal de alerta e mostram que há um nítido direcionamento dos alvos, que estão sendo cuidadosamente selecionados, visando cada vez maior lucro financeiro por meio de extorsões em vários níveis. Por isso, é extremamente importante realizar campanhas internas de conscientização, engajando os funcionários e criando a cultura de segurança, para diminuir ao máximo a exposição e os riscos.</p>
<p style="text-align: justify;">  É recomendável que as empresas simulem ataques, validando as vulnerabilidades e testando de forma prática e direta os funcionários. Por exemplo: enviando um e-mail “falso” que simula um phishing, para saber se o usuário cairia ou não na armadilha. A partir dessa iniciativa, é válido promover um treinamento para apresentar os riscos aos quais foram expostos e mostrar como a atitude poderia ter comprometido a operação digital da companhia.</p>
<p style="text-align: justify;">  Recomendo, ainda, que o assunto cibersegurança deve ser incluído no on-boarding de novos colaboradores, como parte importante dos treinamentos iniciais. Deste modo, a cultura de segurança digital será difundida desde o início da jornada daquele trabalhador. Outra dica é a criação de um portal interno (intranet) onde os conteúdos e treinamentos fiquem acessíveis para serem consultados e revisitados pelos colaboradores, a qualquer momento.</p>
<p style="text-align: justify;">  Aliás, na minha opinião, o tema segurança digital deveria ser incluído no currículo escolar, para que desde cedo as novas gerações saibam fazer o melhor uso da tecnologia. As crianças estão cada vez mais conectadas, dividem o mesmo ambiente digital com os pais porque muitas vezes utilizam o mesmo computador, sejam nas aulas on-line ou nos momentos de lazer. Então precisam ter consciência dos riscos do compartilhamento de dados e links maliciosos.</p>
<p style="text-align: justify;">  Se o ser humano que existe por trás do profissional estiver bem treinado no âmbito corporativo, ele conseguirá transmitir esse conhecimento para a sua vida pessoal. Levar a cultura da segurança da informação para dentro de casa é uma excelente forma de disseminar esse conhecimento e fortalecer toda a estratégia de segurança cibernética.  Se isso for feito de forma divertida e envolvente, melhor ainda!</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
