Fortinet disponibiliza serviço gerenciado de firewall nativo na nuvem AWS

Fortinet disponibiliza serviço gerenciado de firewall nativo na nuvem AWS

São Paulo, 28 de novembro de 2022 – A Fortinet® (NASDAQ: FTNT), líder global em soluções amplas, integradas e automatizadas de cibersegurança, anunciou hoje a disponibilidade do FortiGate Cloud-Native Firewall (FortiGate CNF) no Amazon Web Services (AWS), um serviço gerenciado de nível empresarial de firewall de próxima geração especificamente projetado para ambientes AWS.

O FortiGate CNF incorpora serviços de segurança baseados em inteligência artificial (IA) FortiGuard para detecção e proteção em tempo real contra ameaças externas e internas maliciosas, e é sustentado pelo FortiOS para uma experiência consistente de segurança de rede na AWS e em ambientes on-premises.

Com suporte nativo da AWS e disponível agora no AWS Marketplace, o FortiGate CNF oferece às empresas acesso imediato aos serviços de segurança alimentados por IA do FortiGuard para proteção de nível empresarial, incluindo filtragem de URL, filtragem DNS, IPS, controle de aplicações e outros serviços de segurança FortiGuard, nos quais as organizações confiam.

“As organizações que estão acelerando a adoção da nuvem podem não ter recursos ou tempo para criar, dimensionar ou adaptar sua segurança na nuvem para atender ao ritmo de seus negócios. Como um serviço gerenciado de firewall de próxima geração, o FortiGate CNF remove o trabalho pesado em torno das operações de segurança de rede e fornece uma experiência sem atrito para ajudar os clientes a implantarem facilmente a melhor segurança da categoria na nuvem”, diz John Maddison, vice-presidente Executivo de Produtos e CMO da Fortinet.

O trabalho da Fortinet com a AWS garante que as cargas de trabalho de nuvem pública das empresas sejam protegidas pelas melhores soluções de segurança da categoria, com inteligência abrangente contra ameaças. O suporte da Fortinet aos principais serviços da AWS simplifica o gerenciamento de segurança, facilitando a visibilidade total em todos os ambientes e fornecendo ampla proteção para suas cargas de trabalho e aplicações. Em qualquer estágio da migração de um cliente para a nuvem, o Fortinet Security Fabric, a plataforma de cybersecurity mesh de maior desempenho do setor, oferece rede orientada por segurança e proteção adaptável de nuvem para a máxima flexibilidade e controle necessários para construir na nuvem.

“Sabemos que as organizações buscam simplificar e modernizar ainda mais a segurança na nuvem, e é por isso que estamos trabalhando com a Fortinet para fornecer soluções adaptáveis de segurança em nuvem. Com o FortiGate CNF, os clientes podem criar com confiança, aumentar a agilidade e aproveitar tudo o que a AWS tem a oferecer. Como um serviço nativo de nuvem totalmente gerenciado, o FortiGate CNF fornece serviços de firewall de nível empresarial e segurança de rede que ajudam a reduzir riscos e melhorar a conformidade, além de otimizar os investimentos em segurança dos clientes. Estamos ansiosos para continuar nosso trabalho com a Fortinet para ajudar nossos clientes em comum a acelerarem suas metas de segurança na nuvem”, diz Dave Ward, gerente geral de Rede de Aplicações da AWS.

O FortiGate CNF permite que os clientes obtenham os seguintes benefícios:

  • Proteção de rede em toda a região de nuvem com custos otimizados: o FortiGate CNF foi projetado para agregar segurança de forma fácil em redes de nuvem, zonas de disponibilidade e nuvens privadas virtuais (VPCs) em uma região de nuvem. Ele também oferece suporte nativo à AWS para ajudar a otimizar os gastos com segurança na nuvem e usa instâncias do AWS Graviton para oferecer melhor desempenho de preço do que outras ofertas.
  • Operações de segurança de rede simplificadas com integrações nativas da nuvem: o FortiGate CNF fornece uma interface de usuário (UI) simples e intuitiva que minimiza a necessidade de experiência em segurança e facilita a definição e implantação de políticas de segurança robustas, incluindo políticas dinâmicas baseadas em metadados na AWS. Esse suporte da AWS ajuda as equipes de segurança a se moverem na velocidade e escala das equipes de aplicações, enquanto o suporte do AWS Gateway Load Balancer elimina a automação do tipo “faça você mesmo” e ajuda a proteger os ambientes Amazon Virtual Private Cloud (Amazon VPC), melhorando a alta disponibilidade e o dimensionamento. Além disso, o suporte do AWS Firewall Manager simplifica o gerenciamento de segurança e automatiza a implementação da segurança.
  • Maior conformidade com segurança consistente de nível empresarial em implantações on-premises e na nuvem: em uma pesquisa recente com mais de 800 profissionais de segurança cibernética, 78% dos entrevistados indicaram que uma plataforma de segurança na nuvem com um único painel poderia ajudá-los a proteger melhor os dados e fortalecer sua postura de segurança. O FortiGate CNF fornece um painel intuitivo para gerenciar de forma fácil as políticas de segurança nas implantações da AWS de um cliente. Como parte da plataforma Fortinet Security Fabric, ele também oferece um painel único por meio do FortiManager para centralizar o gerenciamento de políticas, aumentar a visibilidade e automatizar a aplicação de políticas na AWS e além. Esse recurso ajuda as equipes a aplicarem controles de segurança de maneira eficaz e contínua em implantações de nuvem híbrida e no local.
  • Inteligência global de ameaças baseada em IA: o FortiGate CNF inclui um conjunto de serviços confiáveis de segurança baseados em IA FortiGuard, desenvolvidos e aprimorados continuamente pelo FortiGuard Labs. Usando modelos de AI/machine learning (ML), o FortiGate CNF com FortiGuard Security Services permite uma postura de segurança proativa e correção de ameaças conhecidas e desconhecidas com base em inteligência de ameaças em tempo real, detecção baseada em comportamento e prevenção automatizada.

Tem dúvidas? Compartilhe-as com o time da Portnet Tecnologia. Entre em contato e agende uma conversa com os nossos especialistas!

Como o FortiGate protege empresas contra ameaças de alto desempenho

Como o FortiGate protege empresas contra ameaças de alto desempenho

À medida que as empresas avançam em suas estratégias de transformação digital para extrair o máximo de valor dos dados e dar maior agilidade aos processos, crescem também os riscos à segurança da informação. E, reduzir a dependência tecnológica não é uma opção. As empresas precisam adotar soluções eficazes para mitigar os ataques cibernéticos com eficiência.

O FortiGate é um firewall que oferece inteligência em segurança contra ameaças digitais de alto desempenho. Trata-se um appliance com conceito Unified Threat Management (UTM) ou seja, consiste em uma solução com diversos recursos de segurança inclusos para uma proteção mais ampla das redes corporativas. Também faz uso de inteligência contínua para detectar e impedir ataques, sejam eles conhecidos ou não.

O FortiGate possui 3 principais recursos. Vamos conhecer melhor cada um deles:

1. Application control

Esse recurso permite que você esteja seguro ao baixar e utilizar qualquer aplicativo disponível na internet como, por exemplo: Facebook, Skype, Twitter e outros.

Com o uso do FortiGate, os aplicativos são analisados, detectados e controlados, independentemente das portas de protocolos utilizadas.

2. Proteção integrada

Por meio do FortiGate, a sua empresa terá proteção de firewall integrada a outros recursos essenciais de segurança.

Você conseguirá usar tranquilamente a rede privada virtual (VPN), antivírus, filtragem web, prevenção de intrusão, antispam, traffic shaping, controle de aplicações, suporte a VoIP e otimização em WAN.

3. Antispam

Se as mensagens de spam são uma preocupação constante para você, com o FortiGate você não precisará mais perder tempo pensando nisso.

Comunicações via web com anexos maliciosos serão identificados, marcados e excluídos.

Como implantar o FortiGate na sua empresa?

A Portnet Tecnologia é parceira da Fortinet, empresa que desenvolve o FortiGate. Nossos especialistas contam com a expertise necessária para fazer a implementação de forma rápida, eficiente e auxiliar a sua empresa durante todo o ciclo de vida da solução.

A segurança da sua empresa é fator essencial para garantir o sucesso das suas vendas. Sem uma sistema adequado, você está suscetível a ataques e ameaças de indivíduos mal-intencionados que podem acabar com o seu banco de dados em instantes.

Tem dúvidas? Compartilhe-as com o time da Portnet Tecnologia. Entre em contato e agende uma conversa com os nossos especialistas!

Ransomware volta a ganhar força e ataques crescem 229%

Ransomware volta a ganhar força e ataques crescem 229%

Os ataques ransomware – que tiveram uma queda significativa de 645 milhões para 184 milhões entre 2016 e 2017 – estão voltando com força total neste ano. Somente nos primeiros seis meses de 2018, já somam a quantia de 181,5 milhões de ataques, o que representa um aumento de 229% em relação ao mesmo período de 2017.

Os números são de relatório da empresa de segurança da informação SonicWall, que mostra números recordes e alarmantes sobre o volume de malware, ataques de ransomware, ameaças criptografadas e ataques baseados em chip.

Crescimento de malware

De acordo com o relatório, o volume de malware continua crescendo desde os níveis recordes de 2017 e não mostrou sinais de diminuição durante o primeiro semestre de 2018.

“Os pesquisadores de ameaças dos SonicWall Capture Labs registraram 5,99 bilhões de ataques de malware durante os dois primeiros trimestres do ano. Nesse mesmo período, em 2017, a SonicWall registrou 2,97 bilhões de ataques de malware”, explica Bill Conner, CEO da SonicWall.

O executivo diz que, em uma análise mensal de 2018, o volume de malware permaneceu consistente no primeiro trimestre, antes de cair para menos de 1 bilhão por mês em Abril, Maio e Junho. “É importante destacar que esses totais ainda eram mais do que o dobro do pesquisado em 2017”, ressalta.

Ataques criptografados

Durante a atualização do relatório Relatório de Ameaças Cibernéticas SonicWall 2018, os pesquisadores da companhia constataram que os ataques criptografados estão crescendo em níveis recordes. Essa tendência acompanha o uso, cada vez mais crescente, de criptografia.

Conner aponta que, em 2017, a SonicWall relatou que 68% das sessões foram criptografadas pelos padrões SSL/TLS. Nos seis primeiros meses de 2018, 69,7% das sessões estão utilizando criptografia. Ataques criptografados aumentaram 275% em comparação com este período em 2017.

“Os ataques criptografados são um grande desafio”, diz Conner. “Poucas organizações estão cientes de que os cibercriminosos estão usando criptografia para contornar os controles tradicionais de segurança de redes. Muitos gestores não estão ativando novas técnicas de mitigação, como inspeção profunda de pacotes de tráfego SSL e TLS (DPI-SSL). Nós prevemos que ataques criptografados aumentariam em escala e sofisticação até se tornarem o padrão para a entrega de malware. Não estamos tão longe disto”, completa.

Podemos te ajudar com a sua estratégia de segurança. A Portnet é a única parceira Gold em Minas com certificação Technical Master da SonicWall. Fale com a gente! 

 

Fonte: computerworld.com.br

 

 

8 tipos de malware e como reconhecê-los

8 tipos de malware e como reconhecê-los

Profissionais de TI tendem ser displicentes em relação às terminologias de segurança. Esquecem que é importante entender as diferentes classificações dos ataques cibernéticos para evitar contê-los e removê-los. Esse guia sobre malware irá ajudá-lo a identificar as principais ameaças e a agir para se defender.

Vírus
Um vírus de computador é o que a maioria das pessoas chama de programa de malware. Acontece que a maioria dos malware não pode ser chamada de vírus. Um vírus de computador modifica outros arquivos host legítimos de tal forma que, quando o arquivo da vítima é executado, o vírus também é executado.

Vírus de computador puros são incomuns hoje, abrangendo menos de 10% de todos os ataques. Isso é uma coisa boa: os vírus são os únicos que “infectam” outros arquivos. Isso os torna particularmente difíceis de limpar porque devem ser executados a partir do programa legítimo.

Worms
Os Worms existem há mais tempo do que os vírus. O e-mail os colocou na moda no final dos anos 90 e, por quase uma década, chegaram como anexos de mensagens. Uma pessoa abriria um e-mail e toda a empresa estaria infectada em pouco tempo.

O traço distintivo do Worm é que ele é auto-replicante. Por exemplo, o Worm Iloveyou, quando disparado, atingiu quase todos os usuários de e-mail no mundo, sobrecarregou os sistemas de telefonia e derrubou redes de televisão.

O que torna um Worm tão devastador é sua capacidade de se espalhar sem ação do usuário final. Os vírus, ao contrário, exigem que um usuário final, pelo menos, os iniciem.

Trojan
Os worms de computador foram substituídos por Cavalos de Tróia (Trojan Horse) na preferência dos hackers. Eles se passam por programas legítimos, mas contêm instruções maliciosas.

Geralmente, chegam por e-mail ou são encaminhados aos usuários quando eles visitam sites infectados. O tipo de Trojan mais popular é o falso programa antivírus, que aparece e afirma que o usuário está infectado e então o instrui a executar um programa para limpar o PC.

Os Trojans são difíceis de defender por duas razões: são fáceis de escrever (os cibercriminosos rotineiramente produzem e promovem kits de criação) e se espalham enganando os usuários finais – que um patch, firewall e outras defesas tradicionais não podem parar.

Híbridos
Hoje, a maioria dos malwares é uma combinação de programas maliciosos tradicionais, geralmente incluindo partes de Trojans e Worms e ocasionalmente um vírus. Normalmente, o malware aparece para o usuário final como um Trojan, mas, uma vez executado, ataca outras vítimas pela rede, como um Worm.

Muitos malware atuais são considerados rootkits ou programas invisíveis. Essencialmente, malware que tentam modificar o sistema operacional subjacente para assumir o controle final e se esconder de programas antimalware. Para se livrar desses tipos de programas, o usuário deve remover o componente de controle da memória, começando com a verificação antimalware.

Ransomware
São malware que criptografam os dados e os mantêm como reféns à espera de uma recompensa _ geralmente pagamentos por meio de criptomoeda. Têm sido uma grande porcentagem do malware nos últimos anos e ainda estão em crescimento. O ransomware muitas vezes prejudica empresas, hospitais, departamentos de polícia e até cidades inteiras.

A maioria dos ransomware é um Trojan, o que significa que ele deve ser distribuído por meio de algum tipo de engenharia social. Depois de executados, procuram e criptografam os arquivos dos usuários em poucos minutos, embora alguns tenham passado a adotar outra abordagem: observar o usuário por algumas horas antes de iniciar a rotina de criptografia, para descobrir exatamente quanto de resgate a vítima pode pagar e também excluir ou criptografar outros backups supostamente seguros.

O ransomware pode ser evitado como qualquer outro tipo d malware, mas uma vez executado, pode ser difícil reverter os danos sem um backup válido e validado.

Malware sem arquivo (Fireless)
O malware sem arquivo não é uma categoria diferente de malware, mas uma descrição de como eles explora o sistema e persevera. O malware tradicional infecta novos sistemas usando o sistema de arquivos. O malware sem arquivo, que hoje inclui mais de 50% de todo o malware, não usa diretamente os arquivos ou o sistema de arquivos. Em vez disso, explora e se propaga na memória  ou usa outros objetos do sistema operacional “sem arquivo”, como chaves de registro, APIs ou tarefas agendadas.

Adware
O adware tenta expor o usuário final à publicidade indesejada e potencialmente mal-intencionada. Um programa comum de adware pode redirecionar as pesquisas do navegador de um usuário para páginas da web parecidas com outras promoções de produtos.

Spyware
Spyware é mais frequentemente usado por pessoas que querem verificar as atividades de computador de seus entes queridos. Os programas de adware e spyware são geralmente os mais fáceis de remover, porque não são tão nocivos em suas intenções quanto os outros tipos de malware.

Uma preocupação muito maior do que o adware ou spyware real é o mecanismo usado para explorar o computador ou espionar o usuário. Estamos falando de engenharia social, software sem patches ou uma dúzia de outras causas de exploração. Isso ocorre porque, embora as intenções de um spyware ou um adware não sejam tão mal-intencionados, como as de um Trojan, elas usam os mesmos métodos para invasão dos sistemas.

A Portnet Tecnologia pode te ajudar com a sua estratégia de segurança. Fale com a gente! 

Fonte: cio.com.br

 

 

Bad Rabbit Ransomware: o último ataque

Bad Rabbit Ransomware: o último ataque

Na terça-feira, 24 de outubro, uma nova vertente de ransomware chamado Bad Rabbit apareceu na Rússia e na Ucrânia. À noite, o foco estava se espalhando para a Europa, incluindo a Turquia e a Alemanha. As vítimas relatadas até agora incluem aeroportos, estações de trem e agências de notícias.

O primeiro foi encontrado depois de atacar meios de comunicação russos e grandes organizações na Ucrânia. O instalador inicial é mascarado por uma atualização do Flash. Curiosamente, este malware contém uma lista de credenciais de Windows codificadas, com maior probabilidade de entrada de força bruta em dispositivos na rede.

Já existem infecções espalhadas pelos países europeus e é praticamente certo vermos infecções no Brasil nas próximas horas.

 

Segundo análise da Kaspersky, fabricante russa de antivírus, o ataque não usa explorações (exploits). É um drive-by attack: as vítimas baixam um falso instalador Adobe Flash Player de sites infectados e iniciam manualmente o arquivo .exe, infectando os seus PCs.

Vale notar que este é um ataque que funciona em computadores Windows. A Adobe, porém, já anunciou fim do Flash Player para 2020. Em seu lugar, vem sendo usada tecnologia html5.

Ou seja, se você entrar em algum site que solicite a atualização do Flash para ver um vídeo ou ter acesso a algum conteúdo, não a faça via pop-ups do próprio site. Você pode descobrir se está utilizando a versão mais recente no próprio site da Adobe e obter o download seguro e original do Flash caso seja necessário seu uso.

Ao clicar no botão “Instalar”, o download de um arquivo executável é iniciado. Este arquivo, encontrado como install_flash_player.exe, é que causa o bloqueio dos seus dados na máquina.

A firma de cibersegurança russa Group-IB relata que pelo menos três veículos de imprensa russos foram atacados, contando também “instituições estatais e objetos estratégicos na Ucrânia como vítimas”. A firma contou à Motherboard que um aeroporto em Odessa, o metrô de Kiev e o ministério da Infraestrutura da Ucrânia foram todos afetados por um “novo ciberataque em massa”.

A agência de notícias russa Interfax anunciou no Twitter que estava trabalhando para restaurar seus sistemas depois de os hackers derrubarem seus servidores.

Uma vez infectadas, as vítimas eram redirecionadas a um site escondido por Tor em que um resgate de 0,05 bitcoins (cerca de R$ 911 na cotação atual) era exigido. Se não for pago dentro de aproximadamente 40 horas, o custo para descriptografar os dados perdidos aumenta. Não há garantias, porém, de que ao pagar a quantia pedida em bitcoin, os hackers vão liberar os seus dados no PC. A mensagem de resgate, em fonte vermelha sobre um fundo preto, parece ser similar àquela usada nos ataques do NotPetya em junho deste ano.

De acordo com a Kaspersky Lab, de Moscou, as infecções de Bad Rabbit foram detectadas também na Turquia e na Alemanha. “Baseado em nossa investigação, esse é um ataque direcionado contra redes corporativas, usando métodos parecidos àqueles usados no ataque do [NotPetya]”, afirmou a empresa. “Entretanto, não podemos confirmar que ele esteja relacionado ao NotPetya. Vamos continuar nossa investigação.”

A firma de cibersegurança tcheca ESET disse em um post de blog que o ataque aos sistemas do metrô de Kiev foram uma variante do ransomware Petya, no qual o NotPetya também foi baseado — embora o NotPetya tenha sido determinado posteriormente como um malware wiper, projetado para danificar dados permanentemente, e não coletar resgates.

 

Como se proteger do Bad Rabbit Ransomware? 

  • Aplique todos os patches aos sistemas operacionais;
  • Remova o Flash completamente;
  • Desative o WMI do Windows para evitar infecções em rede;
  • Faça backup;
  • Use uma senha de boa complexidade;
  • Proteja os pontos finais com uma solução anti-vírus atualizada;
  • Certifique-se de que o firmware do ponto de extremidade e do ponto final esteja atual;
  • Implemente sandbox de rede para descobrir e mitigar novas ameaças;
  • Implante um firewall de próxima geração com uma assinatura de segurança do gateway para interromper ameaças conhecidas.

 

Os clientes SonicWall estão protegidos? 

Sim. Protegidos desde o dia zero! A SonicWall Capture Labs lançou assinaturas para proteger contra o malware Bad Rabbit que estão disponíveis para qualquer pessoa com uma assinatura de Gateway Security ativa (GAV / IPS). Além disso, o serviço de sandbox SonicWall Capture Advanced Threat Protection (ATP) é projetado para fornecer proteção em tempo real contra novas ameaças de malware, mesmo antes que as assinaturas estejam disponíveis no firewall.

É recomendado que os clientes da SonicWall garantam imediatamente que o serviço Sandbox Capture ATP esteja ativado nos firewalls de próxima geração com o recurso Block Until Verdict. Para o Bad Rabbit, não é necessário atualizar as assinaturas nos firewalls da SonicWall, pois são propagadas automaticamente para a base instalada em todo o mundo após a implantação.

 

Os clientes Sophos estão protegidos?

Sim. Os clientes da Sophos Intercept X e Exploit Prevention foram protegidos contra este ataque de forma proativa, sem atualizações necessárias.

Fontes: nakedsecurity.sophos.com; blog.sonicwall.com; gizmodo.uol.com.br; techtudo.com.br

 

As soluções da Portnet além de aumentar a segurança e a disponibilidade do seu ambiente, proporcionam a tranquilidade necessária pra você pensar no seu negócio.

Converse com os especialistas de segurança Portnet e encontre a solução ideal para a sua empresa!