Cinco erros comuns a evitar na segurança de TI

Fazer este trabalho bem feito na era da virtualização, smartphones e cloud computing é um grande desafio.

A segurança pode ser uma tarefa ingrata, porque só se percebe quando não é feita. E para fazer este trabalho bem feito na era da virtualização, smartphones e cloud computing, é preciso evitar erros técnicos e políticos. Em particular, cinco muito comuns:

1. Pensar que o seu papel na organização não mudou nos últimos cinco anos
O seu poder e influência estão sendo atacados enquanto a organização para a qual trabalha escancara as portas para permitir que os funcionários usem dispositivos móveis pessoais no trabalho, e empurra os recursos de computação tradicional e aplicações para a nuvem – às vezes sem o seu conhecimento.

Cada vez mais é preciso ser pró-ativo na introdução de práticas de segurança razoáveis para escolhas “fast-moving” de tecnologia que às vezes são feitas por quem está totalmente fora do departamento de TI. É uma “missão impossível” de atribuição, mas é a sua. Pode envolver o desenvolvimento de uma nova política de segurança para explicitar claramente os fatores de risco e para que não haja espaço para falsas premissas.

2. Não construir relações de trabalho entre as equipes de TI e os gestores de nível superior
Grupos de segurança de TI são geralmente pequenos em relação ao resto do departamento. Normalmente os profissionais de segurança precisam do apoio do restante do pessoal de TI para realizar funções básicas.

O profissional de segurança pode ter conhecimento especializado e um bolso cheio de certificações como CISSP, mas isso não significa que seja necessariamente admirado por causa disso – especialmente porque as pessoas da segurança são normalmente as que mais dizem “não” aos projetos de outras pessoas.

Além disso, não pense que a estrutura de poder está sempre apontando para o diretor de informática (CIO) como um decisor de nível superior. Uma mudança fundamental está ocorrendo: o papel tradicional do CIO como comandante dos projetos de TI está em declínio a favor do aumento do poder do diretor financeiro (CFO) como dono da palavra final sobre os projetos de TI. Algumas evidências mostram que o CFO nem sequer gosta do departamento de TI. As ideias do CFO sobre a segurança podem ir apenas até à ideia legal de “compliance”. O trabalho do profissional de segurança deve ser comunicar, comunicar, comunicar.

3. Não entender que a virtualização tem puxado o tapete do mundo da segurança
As organizações estão no caminho para alcançar 80% de virtualização da sua infraestrutura de servidores, e os projetos de virtualização de desktops estão aumentando. Mas a segurança está atrasada, com muitos profissionais assumindo erradamente que ela começa e termina com as VLANs. A realidade é que arquiteturas de virtualização mudam tudo a partir da abertura de novos caminhos que podem ser explorados. Como já aconteceu tantas vezes na indústria de TI, tecnologias revolucionárias passaram a ser usadas sem atenção adequada ao impacto da segurança.

Alguns produtos de segurança tradicionais, como software de antivírus, por exemplo, não funcionam muitas vezes bem em máquinas virtuais. Dispositivos físicos podem ter novos “pontos cegos”. Hoje, produtos de segurança especializados para ambientes virtualizados estão chegando finalmente ao mercado – e os profissionais de segurança precisam descobrir se algum deles deve ser usado e, ao mesmo tempo, se devem se manter a par da evolução dos planos de segurança de fornecedores como a VMware, Microsoft e Citrix. A virtualização é uma promessa tremenda, eventualmente, para melhorar a segurança, especialmente na recuperação de desastres.

4. Não se preparar para uma violação de dados
É o cenário de pesadelo em que dados sensíveis são roubados ou acidentalmente divulgados. Além da detecção e correção técnica, a lei precisa ser aplicada às violações de dados. Mas que leis? Quase todos os países têm agora as suas próprias legislações sobre a violação de dados e algumas regras com impacto em algumas indústrias mais que em outras, como é o caso da área de saúde. Quando isso acontece, uma violação de dados vai ser um evento – e caro – que exige uma ação coordenada pelo gestor de segurança de TI, envolvendo o departamento de TI, o departamento jurídico, os recursos humanos e o departamento de comunicação, se não mais. As organizações devem-se reunir para planejar os piores cenários, realizando internamente exercícios de violação de dados e formas de combatê-las e mitigá-las.

5. Complacência com os fornecedores de segurança de TI
É necessário ter sólidas parcerias com os fornecedores de TI e de segurança. Mas o perigo em qualquer relação com fornecedores é esquecer como olhar para produtos e serviços com um olhar crítico, especialmente para confrontar o que eles têm em relação à concorrência ou encontrar novas abordagens para problemas básicos de autenticação e de autorização, avaliação de vulnerabilidades e proteção contra malware. Muitos fabricantes estão tentando adaptar controles de segurança tradicionais para estruturas geradas a partir da virtualização e da computação em nuvem. E isso tem se transformado em um verdadeiro caos, que demonstra claramente o quanto a área de segurança vai ter de se esforçar para conseguir o que acredita que a organização precisa agora ou no futuro.

Fonte: http://idgnow.uol.com.br/seguranca/2011/07/27/cinco-erros-comuns-a-evitar-na-seguranca-de-ti/

*******************

Conheça o WebTitan,  poderosa solução de “Web Filtering” que provê ricas funcionalidades e permite o gerenciamento e a proteção dos usuários quando estão navegando na internet.

Anúncios

5 antivírus para celular e por que você precisa deles

fonte: http://info.abril.com.br/noticias/blogs/download-da-hora/2011/04/27/5-antivirus-para-celular-e-porque-voce-precisa-deles/

Acessar a internet sem um antivírus para proteger o computador é sabidamente um suicídio digital. As ameaças ao PC são tantas, tão variadas e tão criativas que quase ninguém pensa em dispensar a ajuda de um software de segurança. No caso dos celulares, essa nunca foi uma preocupação séria, mas com dados e serviços cada vez mais importantes se acumulando nos aparelhos, isso vai mudar, com certeza– a dúvida é saber quem vai te proteger.

A maioria das grades empresas de segurança – leia-se Trend Micro, McAfee, Symantec, AVG e Kaspersky – já tem uma solução para mobile, mas o que levar em conta ao escolher que produto vai usar?

A primeira coisa que você precisa saber é que uma solução de segurança para celular é completamente diferente de uma pra desktop ou notebook. Por exemplo, enquanto, de acordo com a Symantec, há mais de 286 milhões de malwares para computador, há cerca de 1000 para celulares, diz a Kaspersky. Por outro lado, é muito mais fácil perder um smartphone (e assim deixar seus contatos, mensagens e chamadas expostos) do que um desktop.

Então, quando falamos de segurança móvel, o mais importante é proteger seus dados pessoais e sua privacidade, assim como evitar que sua linha seja indevidamente usada. Na prática, portanto, os antivírus são relegados a um segundo plano e outros recursos, como bloqueio remoto e exclusão de dados, ganham mais relevância.

Veja abaixo algumas soluções de segurança para celular e faça sua escolha:

Kaspersky Mobile Security

Recém-lançado, o aplicativo da russa Kaspersky é provavelmente a mais completa das opções. Tem antivírus, proteção em tempo real (verifica novos arquivos e aplicativos), rastreamento por GPS ou Wi-Fi, bloqueio e exclusão de informações remotos, modo de privacidade (apenas esconde contatos, mensagens e chamadas), lista negra de números (bloqueia chamadas e mensagens) e SIM Watch (avisa quando o chip é trocado, fornecendo o novo número).

No programa, tudo pode ser feito por SMS, com comandos muito simples. Ele é compatível com Android, BlackBerry, Symbian e Windows Mobile, embora algumas versões sejam mais limitadas.

O software é gratuito para testar (7 dias) e custa $9,95.

Baixe o Kaspersky Mobile Security pelo Downloads INFO

McAfee Wave Secure

O WaveSecure da californiana McAfee, é compatível com Android, Symbian, Windows Mobile e BlackBerry. Ele oferece armazenamento dos dados na nuvem, rastreamento por GPS, bloqueio e exclusão de dados. E tudo, inclusive os arquivos de backup, pode ser controlado por um painel online acessível de qualquer browser.

É gratuito para testes e custa $20 por ano.

Baixe o McAfee Wave Securitypelo Downloads INFO

Trend Micro Mobile Security


Disponível apenas para Android (também há um versão para Symbian e Windows Mobile, mas voltada para empresas), é o mais barato dentre os pagos. Depois do trial de 30 dias, a licença anual sai por apenas $3,99. Tem anti-phishing, proteção de downloads, controle parental além de filtro de ligações e mensagens indesejadas.

Baixe o Trend Micro Mobile Security pelo Downloads INFO

AVG Mobilation Antivirus Free e Pro

A empresa, que tem um dos mais populares antivírus gratuitos para desktops e notebooks, oferece uma versão gratuita e uma paga para celulares e tablets Android. No Antivirus Free, o usuário pode escanear os arquivos e configurações (ele detecta ajustes que possam deixar o aparelho vulnerável), eliminar tarefas que deixem o sistema lento, rastrear o telefone por GPS, fazer backup dos dados e bloquear o celular remotamente.

A versão Pro, que custa $9,99, também oferece exclusão de dados (por SMS ou online) e a opção de escrever uma mensagem que aparece na tela de bloqueio.

Baixe o AVG Mobilation AntiVirus pelo Downloads INFO

Norton Mobile Security Beta


Mais um aplicativo compatível apenas com Android, agora com o selo da Symantec.
Conta com anti-phishing, rastramento por GPS, bloqueio e exclusão de informações remotos, filtro de SMS e ligações e proteção anti-malware.

Ainda está na versão beta, portanto é gratuito.

Baixe o Norton Mobile Security pelo Downloads INFO

IBM lança o Maqetta – Editor de interfaces em HTML5

A IBM anunciou recentemente o lançamento de uma versão preview do Maqetta, que possibilita a autoração WYSIWYG (what you see is what you get) de interfaces de usuário em HTML5 usando recursos como arrastar/soltar e outros.

O Maqetta suporta tanto a criação de interfaces para desktops como para dispositivos móveis.

O Maqetta Preview já está disponível gratuitamente no site http://maqetta.org. Como alternativa, os usuários podem fazer o download de compilações que podem ser instaladas em seus próprios servidores.

Fonte: http://www.baboo.com.br

Padrões

O código do projeto é construído usando 100% de tecnologias de padrões abertos.  Algumas das principais normas apoiadas pelo projeto:

  • HTML5
  • CSS3
  • JavaScript
  • OpenAjax Widgets

Open Source

Maqetta está disponível sob uma licença de código aberto. Você pode baixar o código fonte e instalá-lo em seu próprio servidor, personalize o código para atender às suas necessidades e / ou contribuir com melhorias para o projeto de código aberto.

Suporte

 As páginas HTML criadas pelo Maqetta normalmente trabalham em todos os navegadores mais populares, incluindo o IE (ressalva: isso depende do conjunto de ferramentas que você usa JavaScript e codificação de dados).  Mas se você deseja executar o aplicativo Maqetta, você vai precisar usar uma versão recente de um dos seguintes navegadores, que suporta as funcionalidades que o HTML5 Maqetta exige.

Fonte: http://maqetta.org/

O Que Há de Novo no Microsoft Exchange 2010

A DANRESA Conultoria de Informática utiliza, implanta e dá suporte ao novo Microsoft Exchande 2010 e suas versões anteriores.

Caso tenha interesse entre em contato com a DANRESA através do telefone 55 11 4452-6450 e procure um de nossos consultores especializados.

Caso você tenha uma versão anterior ao Microsoft Exchange 2010 e queira efetuar uma atualização para a versão 2010, a DANRESA Consultoria de Informática faz a migração completa, contemplando a atualização das bases de correio de cada usuário sem perda de dados, incluindo os clients Microsoft Outlook.

São inúmeros os motivos para você implementar ou migrar para o Microsoft Exchange 2010.

Saiba mais lendo a matéria abaixo:

O Microsoft Exchange 2010 ajuda você a alcançar novos níveis de confiabilidade e desempenho fornecendo recursos que simplificam sua administração, protegem as suas comunicações e encantam seus usuários ao atender suas exigências de maior mobilidade nos negócios. Com novas opções de implantação e armazenamento, recursos aprimorados de gerenciamento de caixa de entrada e arquivamento de e-mail embutidos, o Exchange 2010 ajuda você a baixar custos e a melhorar os resultados de negócios.

Flexível e Confiável

Com o Exchange, escolha implantação no local com o Exchange Server 2010, um serviço hospedado pela Microsoft com o Exchange Online ou um híbrido dos dois. O compromisso da Microsoft com Software mais Serviços assegura que você possa decidir sobre seu cronograma para tirar proveito da flexibilidade e força de ambos sem interromper ou alterar a experiência de seus usuários.

O Exchange 2010 oferece uma abordagem simplificada a alta disponibilidade e recuperação de desastres aliada com ferramentas de manutenção aperfeiçoadas para ajudá-lo a atingir ovos níveis de confiabilidade para proporcionar continuidade de negócios. Baseados em investimentos anteriores em tecnologias de replicação contínua no Exchange 2007, esses investimentos:

  • Eliminam a necessidade de implantar produtos de clusterização e de replicação de dados de terceiros complexos e caros para redundância de escala total do Exchange
  • Automatizam a replicação e failover de bancos de dados de caixa de correio com até dois servidores ou em datacenters geograficamente dispersos
  • Mantêm a disponibilidade e recuperação rápida com até 16 réplicas, gerenciadas pelo Exchange, de cada banco de dados de caixa de correio
  • Limitam a interrupção do usuário durante movimentações de caixas de correio entre servidores de e-mail, permitindo a você realizar atividades de migração e manutenção segundo sua programação, até mesmo durante o horário comercial
  • Protegem contra perda de e-mail devida a atualizações ou falhas de Servidor de Transporte, através de novos recursos de redundância embutidos projetados para redirecionar de maneira inteligente o fluxo de correspondências através de outra rota disponível

Reduzir a carga de sua assistência técnica e sua própria é uma maneira-chave para você produzir mais e reduzir custos. Isso motivou investimentos em novos recursos de autoatendimento voltados a permitir aos usuários realizar tarefas comuns sem ter de chamar a assistência técnica. Com essa funcionalidade você pode:

  • Permitir aos usuários atualizar suas informações de contato e rastrear informações de entrega de mensagens de e-mail, por exemplo, sem auxílio do TI
  • Oferecer uma interface baseada na Web fácil de usar para tarefas comuns de assistência técnica
  • Utilizar o novo modelo de Controle de Acesso baseado em Função do Exchange para capacitar usuários especialistas a realizar tarefas específicas – como dar a responsáveis pela conformidade a capacidade de conduzir pesquisas – sem a necessidade de controle administrativo

Acesso em Qualquer Lugar

Aperfeiçoamentos na última versão do Exchange dão a seus usuários acesso a todas as comunicações deles de um único local ao mesmo tempo em que facilitam colaborar uns com outros e com seus parceiros comerciais. Esses aperfeiçoamentos incluem a capacidade de:

  • Oferecer a seus usuários uma experiência premium do Outlook na estação de trabalho, Web e dispositivos móveis, incluindo suporte a OWA para navegadores como Apple Safari e Mozilla Firefox®
  • Unificar o acesso a e-mail, caixa postal, mensagens instantânea e mensagens de texto, permitindo a seus usuários escolher a melhor maneira de comunicar-se, não importando onde estejam
  • Incluir suporte nativo para virtualmente todos os dispositivos móveis, incluindo uma experiência premium com o Windows Mobile, através do Exchange ActiveSync
  • Compartilhar informações de disponibilidade com parceiros comerciais externos para agendamentos rápidos e eficientes, escolhendo o nível de detalhamento que deseja compartilhar.

O Exchange 2010 acrescenta novos recursos de produtividade que ajudam seus usuários a organizar e priorizar facilmente as comunicações em suas caixas de entrada. Seus usuários experimentarão:

  • Uma exibição aprimorada de conversa que dinamiza a navegação da caixa de entrada ao organizar automaticamente encadeamentos de mensagem com base no fluxo natural de conversa entre as partes
  • Dicas de E-mail que informam seus usuários, antes que cliquem em enviar, sobre detalhes da mensagem que poderiam levar a e-mails de envio impossível ou errado, como enviar acidentalmente informações confidenciais a destinatários externos, reduzir a aglomeração na caixa de entrada e chamadas para assistência técnica

Saiba Mais sobre Dispositivos Móveis

Com o Exchange 2010, você pode substituir seu sistema de caixa postal tradicional por uma solução unificada integrada no coração de sua plataforma de comunicações. Esse novo sistema permite a seus usuários receber mensagens de voz direto na caixa de entrada e gerenciá-las como fazem como e-mail, com ferramentas familiares como o Outlook e o Outlook Web Access. Você se beneficiará da economia de custos da consolidação e substituição de sistemas de caixa postal e oferecerá a seus usuários recursos como:

  • Transcrição de mensagens de voz para texto, permitindo aos usuários fazer uma triagem sem ter de executar o arquivo de áudio
  • O poder de um atendedor automático personalizado para a caixa postal
  • Ferramentas para criar regras de atendimento e roteamento para indivíduos ou grupos com base na ID do Chamador e informações de contato, assegurando que cada chamador tenha a experiência que seus usuários desejam
  • Acesso baseado em telefone a toda a caixa de entrada – inclusive e-mail, calendário e contatos – em cerca de 30 idiomas como o Outlook Voice Access

Proteção e Conformidade

O fornece nova funcionalidade integrada de arquivamento de e-mails – incluindo pesquisa granular em múltiplas caixas de correio, diretivas de retenção no nível do item e retenção legal instantânea – facilitando lidar com questões de conformidade e descoberta. Administradores obtêm controle centralizado sobre todos os arquivos enquanto os usuários recebem acesso direto a sua correspondência arquivada, inclusive uma experiência de arquivamento familiar que não interrompe a maneira como eles gerenciam suas caixas de entrada diariamente. Com esses novos recursos você pode:

  • Mover facilmente Arquivos de Dados do Outlook (PSTs) de difícil manejo do computador de volta para o Exchange para controle e descoberta legal mais eficientes
  • Simplificar a classificação de e-mail com novas Diretivas de Retenção definíveis centralmente que podem ser aplicadas a mensagens de e-mail individuais ou pastas
  • Conduzir pesquisas cruzadas em caixas de correio através de uma interface baseada na Web fácil de usar ou através de Controle de acesso baseado de funções, capacitando seus responsáveis pelo RH ou conformidade a executar buscas dirigidas

O Exchange 2010 também expande o suporte a Proteção e Controle de Informações, facilitando criptografar, moderar e bloquear e-mails sigilosos ou impróprios com base em atributos específicos de remetente, destinatário e conteúdo. A funcionalidade principal permite a você:

  • Combinar o Exchange 2010 e o Active Directory Rights Management Services (ADRMS) para que você e seus usuários possam aplicar proteção de Gerenciamento de Direitos de Informação automaticamente para restringir o acesso e uso de informações dentro de uma mensagem – aonde quer que seja enviada.
  • Permitir a parceiros e clientes ler e responder a mensagens protegidas pelo IRM – mesmo que eles não tenham o Active Directory Rights Management Services (ADRMS) no local
  • Permitir a gerentes analisar a correspondência e aprovar ou bloquear a transmissão