Como se proteger contra ataques de ransomware

Como se proteger contra ataques de ransomware

Ransomware é um termo usado para descrever um malware que nega o acesso aos dados ou sistemas, a menos que seja paga uma taxa ao criminoso cibernético. Todas as organizações estão sujeitas a ataques de ransomware. Felizmente, há algumas etapas que você pode realizar para minimizar o risco da sua organização. Veja a seguir oito melhores práticas para proteger a sua organização contra ataques de ransomware.

1. Treinamento e conscientização

O treinamento e a conscientização do usuário são primordiais, além de ser a primeira etapa para se proteger contra o ransomware. As instruções ao usuário devem incluir:

• Tratar qualquer e-mail suspeito com cuidado
• Verificar o nome do domínio que enviou o e-mail
• Verificar se há erros ortográficos, analisar a assinatura e legitimidade da solicitação
• Passar o mouse pelos links para verificar seus destinos e, se houver alguma URL suspeita, digitar o endereço do site ou pesquisar nos mecanismos de busca, mas não clicar no link do e-mail

2. Segurança de e-mail

Implante uma solução de segurança de e-mail capaz de verificar todos os anexos, além de filtrar spyware e spam. Junto com avaliações de risco e treinamento periódico do usuário, realize testes de vulnerabilidade de phishing.

3. Antimalware

Seja em dispositivos pessoais ou corporativos, os endpoints estarão em risco se não forem gerenciados pela TI ou não tiverem a proteção antimalware correta. A maioria das soluções antivírus é baseada em assinatura e se mostra ineficaz quando não é atualizada regularmente. As mais recentes variantes de ransomware são criptografadas de forma exclusiva, o que as tornam indetectáveis com o uso das técnicas baseadas em assinatura.

Vários usuários desativam seus antivírus para que a velocidade do sistema não seja reduzida. Para abordar essas limitações, existem soluções de segurança de endpoint que utilizam inteligência artificial e aprendizado de máquina avançado para detectar malware. Elas também apresentam um pequeno espaço ocupado, o que causa uma sobrecarga mínima no desempenho.

4. Endpoints móveis

O gerenciamento de endpoints também é um desafio em constante crescimento conforme os dispositivos com vários formatos e sistemas operacionais são introduzidos na rede. Os dispositivos móveis são particularmente vulneráveis, conforme observado pelo Relatório anual de ameaças da SonicWall, com ameaças emergentes de ransomware na plataforma Android™. Escolher uma solução capaz de automatizar as atualizações de versão e patch em um dispositivo heterogêneo, ambiente do aplicativo e sistema operacional, ainda terá um longo caminho na abordagem de diversas ameaças cibernéticas, inclusive o ransomware.

Para os usuários remotos que estão fora do perímetro do firewall empresarial, o acesso baseado em VPN deve não somente estabelecer uma conexão segura, como também conduzir um nível de interrogação de dispositivo para verificar a política de conformidade no endpoint. Se um endpoint não tiver as atualizações de segurança necessárias, ele não será permitido na rede ou seu acesso será concedido de forma limitada a somente alguns recursos.

Especificamente para usuários de dispositivos móveis Android, veja a seguir as etapas recomendadas:

• Não enraíze o dispositivo, pois isso expõe os arquivos do sistema a modificações
• Instale sempre aplicativos da Google Play Store, já que aplicativos sites ou lojas desconhecidas podem ser falsos e possivelmente mal-intencionados
• Desative a instalação de aplicativos de fontes desconhecidas
• Permita que o Google verifique o dispositivo a procura de ameaças
• Tome cuidado ao abrir links desconhecidos, recebidos por SMS ou e-mails
• Instale aplicativos de segurança de terceiros que verifiquem o dispositivo regularmente à procura de conteúdo mal-intencionado • Monitore os aplicativos que serão registrados como administradores de dispositivos
• Para dispositivos com gerenciamento corporativo, crie uma lista negra dos aplicativos proibidos

5. Segmentação de rede

A maioria dos ransomwares tentará se disseminar do endpoint até o servidor/armazenamento aonde os dados e aplicativos de missão crítica residem. Segmentar a rede e manter os dispositivos e aplicativos críticos isolados em uma rede separada ou LAN virtual pode limitar a disseminação.

6. Backup e recuperação

Outra proteção para não ter de pagar taxas é uma estratégia eficiente de backup e recuperação. Faça o backup dos dados de forma regular. Se houver um backup remoto, haverá uma perda menor de dados no caso de infecção. Dependendo da rapidez em que o comprometimento for detectado, até onde ele se disseminou e o nível aceitável de dados perdidos, a recuperação a partir de um backup pode ser uma boa opção. Entretanto, essa opção de compra para uma estratégia de backup inteligente está alinhada à criticidade dos seus dados e às necessidades dos seus negócios em relação aos Recovery Point Objectives (RPO) e Recovery Time Objectives (RTO). Recupere grande parte de seus dados críticos no menor tempo possível. Por fim, apenas ter uma estratégia não é suficiente. O teste periódico da recuperação de desastres e da continuidade dos negócios é tão importante quanto.

7. Ataques criptografados

Ter o firmware empresarial correto, capaz de verificar todo o tráfego, independentemente do tamanho do arquivo, também é de extrema importância. Com o rápido aumento no tráfego criptografado por SSL, conforme indicado pelo Relatório de ameaças da SonicWall, há sempre o risco de fazer o download de malware criptografado invisível aos firewalls tradicionais. Por isso, é importante garantir que o firewall/IPS possa descriptografar e inspecionar o tráfego criptografado sem reduzir significativamente a velocidade da rede. Outra recomendação é mostrar as extensões de arquivos ocultos. Por exemplo, às vezes o malware pode entrar no sistema através de um ícone de .pdf ou .mp3, mas ser, na verdade, um arquivo .exe.

8. Monitoramento e gerenciamento

O firewall empresarial deve ser capaz de monitorar tanto o tráfego de entrada como o de saída, além de bloquear a comunicação com os endereços IP da lista negra conforme o ransomware tenta estabelecer contato com seus servidores de controle e comando.

Se for detectada uma infecção por ransomware, desconecte imediatamente o sistema infectado da rede corporativa. Assim que uma nova variante de malware é detectada, o firewall deve ter um processo de gerenciamento centralizado e atualização automática para implantar atualizações e políticas de forma rápida e consistente em todos os nós. Além disso, é crucial atualizar o software e os sistemas operacionais regularmente.

Conclusão

A Portnet e a SonicWall sabem aprimorar a proteção em sua organização ao inspecionar todos os pacotes e governar todas as identidades. Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware.

A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

Fonte: SonicWall

 

 

Agora você pode migrar o seu ambiente VMware para a nuvem da Microsoft!

Agora você pode migrar o seu ambiente VMware para a nuvem da Microsoft!

Transformando seu ambiente VMware com o Azure, a nuvem da Microsoft

Se você está transferindo dados, migrando infraestrutura, modernizando ou criando um novo aplicativo, o Azure permite que você se mova para a nuvem de uma maneira que tenha mais sentido para o seu negócio. Como parte desta jornada, a Microsoft acaba de anunciar que irá atender o desejo de muitas organizações que querem mover as cargas de trabalho VMware existentes no local para o Azure.

 

Um caminho sem resistência do seu ambiente VMware para o Azure

Confira os novos serviços para ajudá-lo em todas as etapas da migração do VMware para o Azure!

Migre aplicativos com o Azure Migrate. Em 27 de novembro, o Azure Migrate, um serviço gratuito, estará amplamente disponível para todos os clientes do Azure. Embora a maioria dos fornecedores de nuvem ofereça capacidades de migração de servidor único, o Azure Migrate o ajuda na jornada de migração de uma aplicação multi-server nas seguintes fases:

 

  • Descoberta e avaliação. O Azure Migrate pode descobrir suas aplicações baseadas em VMware no local, sem exigir alterações no seu ambiente VMware. O Azure Migrate oferece a capacidade única de visualizar dependências de nível de grupo em aplicações de múltiplas VMs, permitindo que você agrupe e priorize logicamente o aplicativo inteiro para migração. Através da descoberta de utilização da CPU, da memória, dos discos e da rede, o Azure Migrate também possui direitos autorais integrados para oferecer orientação de tamanho e custo, então, ao migrar, você pode economizar dinheiro.

 

 

  • Migração. Uma vez que a descoberta foi concluída, com apenas alguns cliques, você pode migrar seus aplicativos locais para o Azure. O Azure Site Recovery (ASR) permite que você migre as máquinas virtuais Windows Server e Linux em ambientes virtualizados VMware com tempo de inatividade mínimo. O ASR oferece migração centrada em aplicativos, permitindo que você sequencie seus servidores de aplicativos à medida que eles migram. Nenhum outro provedor de nuvem oferece esse sequenciamento integrado de várias camadas. Além disso, o Azure Database Migration Service permite que você migre seus bancos de dados SQL Server e Oracle diretamente para o Azure SQL Database com total gerenciamento. Para clientes que precisam de migração de armazenamento em grande volume, anunciamos recentemente o Azure Data Box, um appliance projetado para simplificar o movimento de dados para o Azure.

 

  • Otimização de recursos e custos. Uma vez implantado no Azure, com o serviço gratuito Azure Cost Management (anteriormente chamado Cloudyn), você pode facilmente prever, acompanhar e otimizar seus gastos. Nossos cálculos mostram até 84% de economia de TCO para certos cenários de migração do Vmware local para Azure. Calcule você mesmo o TCO de migração do seu Vmware para o Azure! Como exemplo, a Capstone Mining passou por essa jornada e já economizou US $ 6 milhões em custos de capital e operação.

 

Integre as cargas de trabalho VMware com os serviços Azure. Existem muitos serviços do Azure que você pode usar em conjunto com as cargas de trabalho do VMware sem qualquer migração ou implantação, permitindo que você mantenha seu ambiente inteiro seguro e bem gerenciado entre a nuvem e as instalações locais. Isso inclui o Azure Backup, o Azure Site Recovery (para recuperação de desastres), o gerenciamento de atualização – configuração, o Azure Security Center e a inteligência operacional usando o Azure Log Analytics. Você pode até gerenciar seus recursos Azure na nuvem pública usando o console VMware vRealize Automation. Somerset County Council e Russell Reynolds Associates são exemplos de clientes que integraram os serviços Azure com suas VMs VMware.

Hospede a infraestrutura VMware no Azure. A maioria das cargas de trabalho podem ser migradas para Azure facilmente usando os serviços acima; no entanto, pode haver cargas de trabalho específicas da VMware que são inicialmente mais desafiadoras para migrar para a nuvem. Para essas cargas de trabalho, você pode precisar da opção para executar o seu ambiente VMware no Azure como um passo intermediário e que estará disponível apenas no próximo ano. A hospedagem do seu ambiente VMware na nuvem pública não oferece a mesma economia de custos e a agilidade de usar serviços nativos da nuvem, mas essa opção oferece flexibilidade adicional no seu caminho para o Azure.

 

Aqui estão alguns recursos para ajudar na migração para o Azure:

  • Calcule você mesmo o TCO de migração do seu Vmware para o Azure!
  • Informações adicionais sobre cenários de migração da VMware para Azure
  • Curso online gratuito Azure para VMware vSphere Admins
  • Webcast em 28 de novembro às 10:00 da manhã PST onde vou compartilhar mais informações sobre os anúncios de hoje.

 

Além da migração 

O Azure fornece segurança, confiabilidade e escala global para ajudá-lo a entregar e dimensionar seus aplicações. Ao mesmo tempo, entendemos que talvez não seja possível executar todo o seu negócio na nuvem. Você pode ter requisitos de baixa latência, regulamentação ou conformidade que exigem que você execute algumas de suas aplicações no local, de forma híbrida. Para isso, você precisa de um amplo conjunto de serviços e soluções híbridas que fornecem não apenas conectividade e virtualização, mas consistência verdadeira em seus ambientes em nuvem e no local.

O Azure é a única verdadeira nuvem híbrida que permite a consistência em todo o desenvolvimento, gerenciamento, segurança, dados e identidade de aplicativos. Isso é possível com um rico conjunto de ofertas como Azure Stack, Azure Backup, Azure Site Recovery, Azure Security Center, SQL Server Stretch DB, Azure Active Directory e gerenciamento híbrido com patches, configurações e monitoramento de servidores na nuvem e local. Nenhuma outra nuvem oferece esse nível abrangente de capacidade híbrida.

 

A Portnet Tecnologia é parceria VMware e possui todas as certificações cloud da Microsoft. Se você quer saber mais sobre esses novos serviços, entre em contato com os nossos especialistas!

 

Fonte: https://azure.microsoft.com

 

Venha fazer parte do nosso time de feras!

Envie o seu currículo para rh@portnet.com.br até o dia 08/09.

 

Analista de Infraestrutura de TI

– Necessário ter conhecimento na área de infraestrutura de TI;
– Atuação na resolução de problemas de ambientes críticos;
– Trabalhar com estrutura de serviços gerenciados, níveis de serviços, ferramenta de Service Desk e SLAs;
– Ter boa análise crítica, análise de causa raiz, performance e configuração;
– Desenvolvimento de scripts em PowerShell;
– Experiência avançada no suporte a ambientes de alta disponibilidade Windows;
– Ter perfil analítico e com foco na entrega de serviços gerenciados ao cliente;
– Conhecimento de arquiteturas de armazenagem (NFS, SAN, etc.);
– Conhecimento na arquitetura de redes, de servidores, de alta disponibilidade, de segurança e de disaster recovery;
– Conhecimento em ambientes de Virtualização (Hyper-V e VMWare);
– Experiência prévia em ambientes Cloud Computing da Microsoft (Azure e/ou Office 365);
– Ter boa comunicação escrita e falada.

Requisitos obrigatórios:

• Certificação MCSA Windows Server 2012 ou superior;
• Inglês intermediário.

Diferenciais:
• MCSA ou MCSE – Cloud Platform;
• Certificações AWS (Associate/Professional Level);
• Conhecimento em servidores Linux;
• Outras Certificações Microsoft;
• Conhecimento em Scripts Bash e Json;
• Possuir um pouco de cultura DevOps e infraestrutura como código.

 

Oportunidade para Técnico de Informática

Formação: Curso Técnico em Informática ou Nível Superior em curso.
Experiência de 1,5 (um e meio) anos nas atividades relacionadas:
– Manutenção de computadores desktops e notebooks. 
– Instalação do sistema operacional e drivers de dispositivos.
– Comandos básicos Linux;
– Sistemas de impressão;
– Criação de imagens de computadores
– Atendimento ao cliente e suporte técnico.
– Desejável conhecimento em ITIL/Cobit.