DANRESA lança novo site de produtos FortiMail

site-fortimail-danresa

A DANRESA Consultoria de Informática, lançou no início de julho de 2014 mais um site na área de segurança da informação, o DANRESA FortiMail (www.danresa.com.br/fortimail), onde apresenta os appliances de segurança de e-mail FortiMail da fabricante Fortinet, líder mundial em appliances UTM.

Os visitantes do site podem acessar as seguintes informações:

  • detalhes técnicos e imagens de todos os modelos FortiMail;
  • demonstração e imagens do software;
  • opções de implantação;
  • características e benefícios;
  • sobre outros produtos Fortinet;
  • acesso ao Blog DANRESA Fortinet;
  • contato para aquisição, implantação e suporte dos aparelhos.

A DANRESA é uma empresa de Consultoria em Informática que se destaca por apoiar a evolução tecnológica de seus clientes, atuando de forma integrada, desenvolvendo soluções completas com serviços e produtos para empresas em todo o Brasil.

Com o novo site, a DANRESA pretende ampliar ainda mais o seu leque de clientes em todo o Brasil no que tange à segurança de e-mail. Pretende repetir o sucesso que vem tendo com o site DANRESA Fortinet (www.danresa.com.br/fortinet) onde apresenta todos os produtos de segurança de rede da  Fortinet: FortiGate, FortiWifi, FortiManager, FortiAp, FortiAnalyzer, etc.

Como representantes da Fortinet no Brasil, a DANRESA  está capacitada a fornecer todo o suporte necessário para o andamento de testes de avaliação e implantação efetiva, conquistando as vantagens e benefícios que os appliances UTM Fortinet oferecem.

A DANRESA comercializa os produtos Fortinet através da instalação de appliances perfeitamente customizados para o ambiente dos clientes, na forma de comodato com suporte e manutenção por todo o período contratado. Além disto, como revenda Fortinet, consegue preços diferenciados, além da facilidade de pagamento em reais no Brasil, contribuindo para a implantação desta importante ferramenta à custos mais competitivos.

O visitante que desejar fazer pedidos dos produtos Fortinet poderá ligar no telefone (11) 4452-6450 ou e-mail: comercial@danresa.com.br.

 fortimail-fortinet-danresa

Anúncios

Fortinet anuncia plataforma “Connected UTM” lançando doze produtos de segurança de rede

por Claudia Muller

Novos equipamentos UTM, pontos de acesso WLAN, extensor sem fio WAN 3G/4G, switches Ethernet conectam e ampliam a alta performance de segurança de rede para o varejo, filiais e outros ambientes corporativos distribuídos

São Paulo, janeiro de 2013 – A Fortinet® (NASDAQ: FTNT) – líder mundial em segurança de rede de alto desempenho – anuncia 12 novos produtos projetados para conectar e estender as plataformas de segurança integrada da Fortinet que são voltadas para o varejo, filiais e empresas distribuídas. Sob a denominação “Connected UTM”, os novos appliances de gerenciamento unificado de ameaças FortiGate fornecem política e controle de acesso inigualáveis, além de proteção contra ameaças e continuidade nos negócios.

“A plataforma UTM Conectada está voltada ao mercado de varejo, filiais e outros ambientes corporativos distribuídos”, disse Patrick Bedwell, vice-presidente de Marketing de Produto da Fortinet. “Ao integrar a flexibilidade de appliances UTM da Fortinet, pontos de acesso wireless, extensor WAN sem fio e produtos de comutação, as empresas podem simplificar suas redes complexas, melhorar a gestão e garantir o cumprimento da política de forma contínua, perseguindo agressivamente novas oportunidades de negócios e reduzindo os custos enquanto desfruta de todos os benefícios de segurança de rede de alto desempenho”.

“Como appliances UTM continuam integrando funções de segurança discretas tais como firewall, antivírus, IPS, filtro de conteúdo web, etc, também vemos uma tendência emergente em que appliances UTM estão estendendo sua aplicação de políticas de segurança para incluir e integrar a funcionalidade de gerenciamento WLAN, VoIP, câmeras baseadas em IP e outros”, disse John Grady, gerente de pesquisa do IDC. “Aqui, as ofertas do Connected UTM da Fortinet exemplificam esta tendência e demonstram inovação na condução dos novos usos e casos de adoção do UTM em ambientes corporativos distribuídos”.

Integração e Conexão – Fundamentos do Connected UTM da Fortinet

A base para a UTM conectada começa com integração e gestão. Todos os novos FortiGate/FortiWiFi-30D-POE, FortiGate/FortiWiFi-60D-POE, FortiGate/FortiWiFi-90D-POE e o FortiGate-280D-POE integram um conjunto completo de recursos de segurança UTM, além do controle de ponto de acesso WiFi, comutação, autenticação, gerenciamento endpoint e controle de políticas em um único dispositivo fácil de gerenciar. Esta abordagem consolidada permite às empresas aplicar políticas através de diversos tipos de dispositivos, proporcionando uma melhor segurança, devido estes equipamentos estarem conectados e serem gerenciados por uma única solução FortiGate. O FG-280D-POE, com um total de 84 portas, foi construído especialmente para redes menores (tais como varejo e unidades de saúde) que querem aproveitar a altíssima densidade de portas para eliminar dispositivos em sua infraestrutura, tais como switches.

O próximo nível na plataforma Connected UTM incorpora a capacidade de conectar e gerenciar múltiplos dispositivos através da integração de portas Power over Ethernet (PoE). Com essa funcionalidade, vários dispositivos, tais como pontos de acesso sem fio, dispositivos de pontos de venda (PoS) , câmeras de vídeo em rede ou gravadores de vídeo, sinalização digital e sistemas de telefonia IP podem ser conectados e gerenciados a partir de um FortiGate Connected UTM.

Aumentando o desempenho wireless e de failover

O gerenciamento de diversos dispositivos e capacidades através de um único appliance de segurança requer alta performance de hardware para evitar os gargalos da rede. Para ajudar a acelerar o desempenho sem fio, a Fortinet também anuncia dois novos pontos de acesso sem fio. O FortiAP-221C e o FortiAP-320C que suportam o novo padrão sem fio 802.11ac e que oferece taxas de dados de mais de 1 Gbps. Este nível de desempenho ajuda a atender aos requisitos de largura de banda para o acesso WiFi de convidados sem reduzir o desempenho dos dados corporativos críticos. Além disso, usando pontos de acesso FortiAP ou modelos FortiWiFi, os varejistas podem segmentar suas redes a fim de proporcionar o acesso a visitantes, mantendo a conformidade com o PCI DSS.

Para as organizações que requerem banda larga como conexão primária ou de continuidade/failover, a Fortinet oferece o FortiExtender-100B, um dispositivo discreto que atua como um extensor de WAN 3G/4G  wireless para a melhoria da retransmissão de dados críticos entre um provedor de serviços e um dispositivo FortiGate. O FortiGate e os dispositivos FortiExtender podem estar separados por 100 metros, permitindo que o FortiGate esteja em um armário de fiação ou porão e a antena do FortiExtender montada em um local diferente.

Uma plataforma que pode crescer com a empresa

Conforme a empresa cresce, a sua arquitetura de segurança de rede segue o mesmo caminho. Para ajudar nessa transição, a Fortinet está lançando dois novos aparelhos de comutação que ampliam as capacidades de conexão da plataforma FortiGate. O FortiSwitch-224D-POE, dispositivo de montagem em rack com 24 (10/100/1000) portas de acesso e 12 portas PoE. E o FortiSwitch-108D-POE, um aparelho de mesa que oferece 10 (10/100/1000) portas de acesso e 8 portas PoE. Estes switches permitem que as organizações integrem dispositivos IP adicionais tais como pontos de acesso sem fio, telefones IP e outros equipamentos PoE na rede.

Incorporando análises

A capacidade de integração com provedores de análises de varejo da Fortinet é um exemplo do poder por detrás do Connected UTM. A análise de varejo oferece aos comerciantes uma gama completa de soluções de gerenciamento de grandes volumes de dados, como acompanhamento, análise, influência e monetarização dos dados do consumidor em tempo real. Por meio dos dispositivos móveis dos clientes, no momento em que eles entram em um estabelecimento, a análise de varejo pode acessar necessidades específicas dos consumidores e, em seguida, identificar em tempo real os produtos que eles estavam considerando comprar. Entre outras coisas, esta tecnologia ajuda os varejistas a reconquistar vendas que poderiam ser perdidas para concorrentes online. A solução Connected UTM da Fortinet serve para proteger a rede das lojas, fornecer acesso seguro à rede sem fio, e proteger dados de clientes contra ameaças e exposições desnecessárias.

Disponibilidade

O FortiGate/FortiWiFi-30D-POE, FortiGate/FortiWiFi-60D-POE, FortiGate/FortiWiFi-90D-POE, FortiGate-280D-POE, FortiAP-221C, FortiAP-320C, FortiExtender-100B, FortiSwitch-224D-POE e o FortiSwitch-108D-POE já estão disponíveis.

Fonte: www.segs.com.br

Produtos Fortinet

Produtos Fortinet

Empresas e PCI-DSS

Leis federais e estaduais, bem como as regulamentações da indústria, são os principais motores da indústria de segurança e nenhum é provavelmente de longo alcance e controverso do que o Payment Card Industry Data Security Standard (PCI DSS) .

Fortinet fornece uma visão geral do PCI DSS e o que você precisa saber sobre o presente regulamento.

PCI DSS

Por que isso é importante. que torna PCI DSS tão importante é que ela afeta todos os comerciantes que aceitam cartões de crédito / débito para pagamento. Níveis de cumprimento podem variar, dependendo do tamanho e o alcance do comerciante. Por exemplo, os comerciantes Nível I (existem 4 níveis) são aqueles que processam mais de 6 milhões de transações de cartões de crédito por ano. Eles têm o mais alto padrão de conformidade para atender, inclusive varreduras de rede trimestrais por um Assessor de Segurança Qualificado. Outros comerciantes, dependendo do volume de suas transações de cartão de crédito, só podem ter que se submeter a uma revisão uma vez por ano. A execução é feita pelo fornecedor do cartão de crédito e não pelo Conselho PCI ou qualquer outra agência de aplicação da lei. As violações vão desde multas até potencialmente perder a capacidade de processar transações de cartão de crédito.

O que ele faz. O principal objetivo do PCI DSS é o de proteger os dados dos portadores de cartões. Em sua estrutura mais simples, PCI DSS é composta de apenas 12 regras que são agrupados em seis categorias. Estas regras são:

1.) Construir e MANTER uma rede segura:

  • Instalar e manter um firewall para proteger os dados do portador de cartão.
  • Não usar padrões disponibilizados pelo fornecedor para senhas e outros parâmetros de segurança.

2.) Proteger os dados do portador do cartão

  • Proteger os dados armazenados.
  • Criptografar os dados do titular do cartão enquanto ele é transmitido através de redes públicas.

3.) Manter um programa de gerenciamento de vulnerabilidades

  • Use antivírus atualizados regularmente.
  • Desenvolver e manter sistemas e aplicações seguras.

4.) Implementar medidas de controle de acesso

  • Restringir o acesso aos dados do cartão de crédito em uma base de conhecimento.
  • Atribuir IDs únicos para cada pessoa com acesso ao computador.
  • Restringir o acesso físico aos dados do portador do cartão.

5.) Regularmente Monitorar e testar as redes

6.) Manter uma Política de Segurança da Informação

Embora estas 12 regras pareçam simples, incluem uma infinidade de definições e sub-regras que devem ser seguidas para ajudar os comerciantes a aderirem ao regulamento.

Compliance vs Segurança. Muitas vezes, depois de uma grande perda de dados, como a recente violação Target, críticos atacam o PCI DSS como sendo um fracasso. É importante a compreensão da conformidade de segurança, que é dinâmica. Um comerciante pode ser compatível com PCI DSS e ainda durante o curso de um ano, também apresentar falhas de segurança. E ao longo do tempo, o padrão continua a ser aperfeiçoado e melhorado para enfrentar a dinâmica da constante mudança de cenário de ameaças de hoje, bem como no ambiente de rede do comerciante e portador do cartão.

PCI DSS não é uma panaceia. Mas, ele fornece uma base sólida que muitas empresas, e não apenas os comerciantes, deveriam examinar como uma metodologia para ajudar a reduzir os riscos e evitar a perda de dados.

Fonte: Security 101: PCI DSS por Chris McKie

Produtos Fortinet

Como se proteger de fraudes na internet

Fraudes Internet

William, um professor aposentado na Flórida, EUA, recebeu um e-mail que achava ser de seu provedor de internet. O e-mail dizia que as informacões de sua fatura tinham sido perdidas. William preencheu o formulário anexo e o enviou de volta. Mal sabia ele que suas informações haviam sido enviadas para Shiva, um criminoso de Nova York. No dia seguinte, Shiva usou o número do cartão de crédito de William para comprar uma impressora a fim de falsificar documentos. O e-mail que William recebeu foi um dos 100 mil enviados por Shiva. Acredita-se que cerca de cem pessoas foram vítimas desse golpe.

Uma mulher de 56 anos em Queensland, Austrália, se envolveu num romance on-line comum homem que ela achava ser um engenheiro britânico. Ela já tinha gastado 47 mil dólares com ele quando descobriu que se tratava de um vigarista de 27 anos na Nigéria.

 INFELIZMENTE, as fraudes na internet são comuns. O relatório “State of the Net” de 2010, da revista Consumer Reports, diz: “O número de ameaças on-line continua assustadoramente alto, causando prejuízos de bilhões de dólares aos consumidores. Houve um aumento significativo nos casos de ataques de vírus desde o ano passado, afetando 40% dos lares americanos. Em alguns casos, as víıtimas sofreram vários ataques.” Antes de analisarmos como podemos nos proteger, vejamos alguns dos muitos métodos usados pelos criminosos.

Como eles agem?

Muitos golpes na internet são aplicados por e-mail.

 

Como se proteger de fraudes na internet

 O e-mail que William recebeu fazia parte de um esquema de phishing (trocadilho com a palavra em inglês fishing, que significa pescaria). Como uma isca, esse tipo de e-mail induz o destinatário a inserir sua senha e dados do cartão de crédito ou da conta bancária num site falso parecido ao original. Os golpistas podem conseguir seu endereço de e-mail usando um programa chamado de extrator de e-mails.

Alguns tipos de phishing podem cumprir seu objetivo mesmo se você não inserir nenhuma informação. Basta abrir o e-mail, e um spyware (programa espião) é instalado.

Fraudes Internet

Esses programas podem registrar o que você faz no computador. Alguns deles detectam o que você digitou no teclado e criam um arquivo para que o golpista consiga descobrir suas senhas e dados pessoais. Outros redirecionam você para um site que funciona como armadilha. É possível se proteger?

O que você pode fazer

Tome cuidado com e-mails que contêm links suspeitos.

Abrir esses links pode inserir um programa chamado cavalo de troia, por meio do qual os golpistas acessam seu computador, incluindo suas informações pessoais, sem o seu conhecimento. Eles também podem usar fóruns, sites pornográficos, sites que oferecem softwares de origem desconhecida e redes sociais para conseguir informações valiosas e implantar spywares com o objetivo de roubar dados. Além disso, nunca responda e-mails com propostas que parecem boas demais para ser verdade.

Você já recebeu mensagens on-line dizendo “Seu computador pode estar em risco! Clique aqui para protegê-lo!” ou “Protetores de tela grátis. Clique aqui.”? Se você clicar, poderá ativar um spyware.

Se estiver procurando emprego na internet, tome cuidado.

Golpistas usam sites falsos solicitando “tarifas de inscrição” e até mesmo dados financeiros.

Hoje os ladrões conseguem até ter acesso remoto a bancos de dados de empresas ou instituições financeiras para roubar dados. Em janeiro de 2007, criminosos invadiram os sistemas de computador de uma rede de lojas de departamentos nos Estados Unidos e tiveram acesso aos registros de milhões de clientes, incluindo informações de seus cartões de crédito. Na Nigéria, criminosos invadiram os registros de vários bancos e roubaram 1,5 milhão de senhas para sacar dinheiro de caixas eletrônicos.

Atualmente, existe um mercado negro em ascensão no qual funcionários desonestos e hackers vendem informações de cartão de crédito roubadas e até mesmo dados completos de pessoas.

Phishing: E-mail que convence o destinatário a inserir sua senha e dados do cartão de crédito ou da conta bancária num site falso parecido ao original

 Spyware: Programa que registra o que você faz no computador

Cavalo de troia: Também chamado de trojan horse, é um programa projetado para quebrar a segurança de um computador enquanto realiza alguma tarefa aparentemente inofensiva

Não seja uma vítima

PARA SE PROTEGER DE FRAUDES, SIGA OS SEGUINTES PASSOS:

Fraudes Internet

1  Certifique-se de que o firewall de seu computador esteja sempre ativado e que seu sistema operacional, aplicativos e programa antivírus sejam atualizados com regularidade.

2 Tenha o costume de fazer backup de seus arquivos e armazene as cópias em segurança.

3 Tenha bom-senso. Não vá logo acreditando no que lê na internet. Provérbios 14:15 diz: “Qualquer inexperiente põe fé em cada palavra, mas o argucioso considera os seus passos.”

4 Não seja ganancioso. (Lucas 12:15) Tome cuidado com propagandas ou sites que anunciam produtos “gratuitos” ou a preços muito baixos. Pode ser uma armadilha.

5 Tome cuidado com e-mails não solicitados ou mensagens instantâneas, principalmente se contêm links ou pedem informações pessoais, como a verificação de uma senha. — Provérbios 11:15.

6 Escolha senhas difíceis de ser descobertas. Troque regularmente as senhas que você usa na internet e não use a mesma senha para contas diferentes.

7 Forneça informações de seu cartão de crédito ou conta bancária apenas a sites bem-conceituados e seguros.

8 Certifique-se de digitar o endereço de um site corretamente, em especial de instituições financeiras. Um erro de digitação pode redirecioná-lo para um site criminoso.

Fonte: revista Despertai, janeiro de 2012

Cibercrime liberou mais de 286 mi de programas maliciosos

Nas últimas semanas, a Symantec observou uma onda de incidentes envolvendo segurança da informação. Parte dos ataques é reflexo do foco dos cibercriminosos a novas plataformas, pessoas e organizações. De acordo com o Relatório de Inteligência da companhia, os invasores liberaram mais de 286 milhões de diferentes programas maliciosos em 2010 e, em julho deste ano, uma em cada 280,9 mensagens de correio eletrônico incluía algum conteúdo malicioso. Já no Brasil, 1 em cada 332,1 e-mails continha conteúdo malicioso.

O estudo identificou ainda que, em média, existem aproximadamente 6,797 sites na Web hospedando diariamente software malicioso e outros programas potencialmente indesejados, entre spywares e adwares. Isso representa um aumento de 25,5% em comparação a junho de 2011.

A pesquisa apontou que o setor público foi a maior vítima de ataques de phishing por segmento, com uma em cada 73,2 mensagens infectadas, seguido pelo setor educacional com uma em cada 87,8 e o financeiro com uma em cada 396,7.

A maioria dos ataques tem como objetivo obter dados confidenciais dos usuários e das organizações, como segredos industriais, projetos de produtos e resultados de pesquisas para depois comercializá-los no mercado negro.

Fonte: Decision Report    

**************************

Acabe com seus problemas de spam e conteúdos maliciosos com o SpamTitan, a melhor solução em proteção para sistemas de e-mails.

Solução em nuvem do SpamTitan

Empresas e governos fazem investimentos bilionários em ciberdefesa

Antes, os militares planejavam combates em terra, na água e no ar. Agora, o ciberespaço surgiu como quarto campo de batalha. Nova dimensão de conflitos bélicos está ocupando os juristas.

O campus da National Defense University – centro norte-americano de formação militar – fica em Washington, à beira dos rios Potomac e Anacostia. A universidade foi escolhida pelo vice-secretário de Defesa dos Estados Unidos, William Lynn, para apresentar, no último dia 14 de julho, uma nova estratégia militar para o ciberespaço, declarado oficialmente como domínio operacional das forças armadas do país.

 Lynn destacou que outros Estados provavelmente já atuem no ciberespaço há muito tempo. O vice-secretário lembrou que 24 mil documentos secretos dos Estados Unidos foram roubados em março, em um ataque de hackers ao Pentágono.

 O Departamento de Defesa dos Estados Unidos acredita que um governo estrangeiro esteja por trás desta invasão. “A tecnologia ultrapassou o alcance de nossa estrutura jurídica e política e estamos tentando recuperar isso”, afirmou Lynn.

 Negócios milionários para empresas de armamentos

 A corrida para recuperar terreno começou há alguns anos. No início de 2009, o então secretário de Defesa norte-americano, Robert Gates, anunciou em uma entrevista à emissora CBS que tinha a intenção de quadruplicar o número de especialistas em Tecnologia da Informação (TI) e investir uma grande quantia em ciberdefesa.

 Em 2014, os militares norte-americanos pretendem desembolsar mais de 12 bilhões de dólares com segurança em TI, o que representa um aumento de 50% em relação a 2009. Algo parecido acontece em outros lugares. No fim de maio, o ministro da Defesa do Reino Unido, Nick Harvey, disse que o desenvolvimento de armas cibernéticas é parte integrante do armamento das Forças Armadas britânicas.

 Empresas de armamentos estão aproveitando essa onda. A norte-americana Lockheed Martin, líder no mercado, já abriu seu segundo centro de cibertecnologia, onde simula ataques cibernéticos. A Boeing adquiriu várias firmas especializadas no setor.

 E também o maior grupo aeroespacial e de armamentos da Europa, o EADS, quer lucrar com o negócio das armas digitais, planejando construir a própria empresa de segurança em TI, sob a égide de sua empresa de segurança, a Cassidian.

 Tecnologia em perigo

 Em 2010, o worm Stuxnet demonstrou como as armas cibernéticas podem ser utilizadas de maneira eficaz e precisa. O programa autorreplicante, semelhante a um vírus de computador, obteve sucesso ao sabotar uma usina de enriquecimento de urânio em Natanz, no Irã. Entretanto, os mesmos dispositivos de controle que foram manipulados pelo worm ainda são encontrados em diversas indústrias. #b#

 “Se o Stuxnet é capaz de causar um estrago tão grande, isso significa uma revolução em termos dos riscos com os quais precisamos nos preocupar. Tudo o que nos rodeia é controlado por sistemas desse tipo”, adverte o finlandês Mikko Hypponen, especialista em segurança em TI. “Temos uma infraestrutura vulnerável. Basta ir a qualquer fábrica, usina, indústria química ou de alimentos e olhar ao redor: tudo é controlado por computadores.”

 Também os sistemas de armas militares convencionais são controlados por computadores. A aceleração no campo de batalha, segundo a lógica militar, exige maior automação porque as pessoas são lentas demais para essas situações.

 Mas, em outubro de 2007, ficou claro o quão perigoso pode ser uma pane na tecnologia. Na África do Sul, um canhão de defesa aérea do fabricante Oerlikon, pertencente ao grupo alemão Rheinmetall, ficou fora de controle e disparou sem parar ao seu redor. Nove soldados morreram e 14 ficaram gravemente feridos. Uma falha de software – e não uma manipulação – é apontada como a causa do problema.

 Base jurídica da guerra cibernética

 O surgimento de uma nova dimensão de conflitos bélicos está ocupando os juristas. Um grupo de 15 especialistas de 12 países está trabalhando em um Manual de Direito Internacional para Aplicação na Guerra Cibernética.

 Entre os autores, está Thomas Wingfield, do Centro Marshall, na Alemanha. O advogado defende a tese de que se pode responder a ataques cibernéticos com meios militares convencionais.

 “Sempre que se chegar ao nível de um ataque armado, ou seja, o equivalente a uma invasão com tanques, a um bloqueio naval, a um ataque a cidadãos ou a soldados de um país, o Direito Internacional permite que o país responda militarmente e de forma unilateral para acabar com a ameaça”, considera Wingfield.

 Entretanto, continua existindo um problema: no ciberespaço, pistas podem ser perfeitamente apagadas. E outras, falsas, podem ser lançadas. É praticamente impossível identificar a origem exata dos ataques. Mas Wingfield não considera necessária uma segurança 100% eficaz.

 Ele e sua equipe acreditam que, para entrar na guerra cibernética, basta estar 75% seguro ao lançar mão de todos os recursos possíveis – sejam técnicos, informativos, de domínio público ou diplomáticos. O termo jurídico seria “provas claras e convincentes”. Porém, em tribunal, isso não basta – é necessário apresentar provas que eliminem todas as dúvidas.

 Autor: Matthias von Hein (lf)
Revisão: Roselaine Wandscheer

Fonte: http://www.dw-world.de/dw/article/0,,15273943,00.html

*********************

Vírus, spam, trojans e conteúdos indesejados? Adquira hoje mesmo o SpamTitan, solução completa contra e-mail indesejados.

Mais de 40% das empresas já teve problemas de segurança com a cloud

Por REDAÇÃO COMPUTERWORLD

Segundo estudo da Trend Micro, 43% dos decisores de TI tiveram falhas ou problemas de segurança com o seu fornecedor cloud no último ano.

A maioria das empresas tem algum receio de adoção do modelo de cloud computing, e com razão: quase metade (43%) dos responsáveis pela tomada de decisões em TI já registrou uma falha ou um problema de segurança com o seu fornecedor cloud nos últimos 12 meses, segundo recente estudo da Trend Micro.

Participaram da pesquisa 1.200 responsáveis pela tomada de decisões em TI em empresas dos Estados Unidos, Reino Unido, Alemanha, Índia, Canadá e Japão. A maioria deles já começou a mover serviços para nuvem, a bom ritmo, iniciando uma maré gigante que multiplica o número de novas implementações. Mais da metade trabalham em diversas fases-piloto de aplicações na nuvem.

Mas apesar da crescente popularidade na maioria dos países, as empresas ainda se sentem confusas quanto à identificação de serviços de cloud. Diante de uma lista de serviços de cloud apresentada pelos pesquisadores, 93% dos entrevistados já disse estar trabalhando atualmente com pelo menos um deles, enquanto que 7% asseguraram que a sua empresa não tem intenção de implementar nenhum serviço.

A segurança continua a ser o principal obstáculo quando chega a hora de apostar na adoção de cloud computing, e muitas empresas consideram que o rendimento e a disponibilidade também variáveis igualmente relevantes.

Ainda segundo o estudo, são dois os principais obstáculos para a adoção de serviços de cloud: a preocupação com a segurança, seja dos dados ou da infraestrutura (com 50%), e o rendimento e a disponibilidade dos serviços (48%).

Quando se trata de salvaguardar os dados sensíveis armazenados na nuvem, as empresas apostam na criptografia, segundo 85% dos pesquisados. E antes de dar o passo para a adoção da cloud computing, mais da metade assegura estar mais disposto a escolher um determinado fornecedor de cloud se este incluir na sua oferta a criptografia das informações.

Fonte: idgnow.uol.com.br

***************************

Conheça as soluções de Virtualização e Antispam da consultoria DANRESA e não tenha mais problemas de segurança com a cloud na sua empresa.