VisionSet

Blog

Os seus dados estão seguros?

Muitas das soluções cibernéticas convencionais consistem em bloquear as ameaças e riscos que as organizações estão expostas todos os dias. Contudo, poucas realmente têm como objetivo proteger os dados que estão vulneráveis nesse processo. Como se sabe, é natural que, ao impedir os ataques, as informações estejam, por consequência, seguras. No entanto, como seria se pudéssemos protegê-las primeiro?

Para isso, surgiu a Varonis, uma forma de analisar continuamente os dados armazenados e os dispositivos que hospedam esses arquivos. Assim sua arquitetura coleta fluxos de metadados que são essenciais para a proteção e os combina de forma inovadora, para entender quais são as informações com mais risco, as mais expostas e até as mais sensíveis.

Dessa forma, após obter uma espécie de relatório desses dados, a plataforma consegue reduzir os riscos de maneira sustentável, além de detectar e responder às ameaças com agilidade. Entenda cada um dos tópicos:

 

Redução de riscos

De acordo com a própria Varonis, 20% dos dados das organizações estão acessíveis para todos os funcionários, o que expõe as informações e as deixa constantemente vulneráveis. Para piorar, 70% das violações desses arquivos levam meses ou anos para serem descobertas, fazendo com que os criminosos se aproveitem secretamente da confidencialidade da corporação.

Pensando na gravidade desses indicadores, a Varonis não apenas encontra e reduz os riscos, como também impede que o problema volte a acontecer. Isso porque seus painéis apontam onde está a ameaça para o cliente, acompanhando seu progresso e identificando rapidamente os arquivos que estão sensíveis a ela, além de indicar quais configurações estão incorretas e facilitam o trabalho dos hackers.

Além do mais, o software também permite que os dados sejam classificados e protegidos tanto no local quanto na nuvem. Afinal, a partir da criação de um rótulo do mais para o menos importante, é possível concentrar os esforços de proteção para o que realmente é primordial no momento, como as questões sigilosas e financeiras.

 

Detectar e responder às ameaças

A Varonis possui os ingredientes essenciais para detectar, investigar e responder rapidamente aos ataques que os dados e sistemas podem sofrer. Isso acontece porque a plataforma usa machine learning para criar um padrão de comportamento durante horas, dias e semanas para todos os usuários e dispositivos; assim, quando eles agem de maneira anormal são facilmente notados.

Dessa forma, por combinar visibilidade e infraestrutura, a plataforma reduz em 90% o tempo de detecção e resposta aos ataques cibernéticos, o que é uma porcentagem drástica quando comparada a outros sistemas. Além disso, ela possui modelos prontos de como se portar diante de cada alerta específico, o que faz com que a solução seja muito mais rápida do que normalmente é.

Inclusive a Varonis resolve incidentes de forma mais conclusiva, visto que além de realizar a contenção e erradicação do problema, também foca na recuperação e em melhorar as detecções futuras, criando próximos passos a serem seguidos pela empresa.

 

Outras vantagens

A Varonis limita falsos positivos e negativos a partir da verificação algorítmica, da correspondência de proximidade e da filtragem inteligente, impedindo que a plataforma identifique questões que não são, de fato, um problema. Já sobre o que realmente representa uma ameaça, ela detecta comportamentos incomuns e possíveis violações políticas com facilidade, sendo eficiente sem pecar por excesso.

Ademais, a plataforma também corrige os dados superexpostos, eliminando o acesso desnecessário a dados confidenciais e garantindo sua proteção. E não apenas isso! Ela também automatiza os fluxos de trabalho de autorização, certificando-se que cada solicitação de acesso aos seja assinada por um proprietário de dados aprovado.

 

Que tal garantir que todos esses benefícios farão parte da sua instituição? Entre em contato já com a Vision Set e saiba mais sobre a Varonis.

O seu programa realmente te protege?

Muito se fala sobre realizar a cybersegurança das empresas. No entanto, pouco se pensa a respeito de confirmar se essas estratégias estão sendo realmente eficazes.

 

Tendo isso em mente, a Picus criou um software que simula as violações e ataques cibernéticos, além de reproduzir tanto o comportamento do hacker quanto da vítima, a fim de compreender os cenários reais. Dessa forma, a ferramenta se tornou a melhor solução para confirmar os benefícios dos seus programas, sendo a pioneira no segmento e, sem dúvidas, a sua melhor escolha.

 

Isso porque ela avalia qualquer tecnologia de segurança e, a partir daí, faz os registros e testes das novas ameaças. Assim, com as informações colhidas, os dados são encaminhados aos especialistas através de relatórios avançados, tornando possível que sejam analisados e, consequentemente, que soluções inovadoras sejam desenvolvidas, diminuindo o risco ao qual a empresa estava exposta sem ao menos saber.

 

Dessa maneira, a Picus consegue medir a eficácia das defesas de segurança já adotadas pela corporação, identificando as falhas em tempo real e, por conseguinte, encontrando os pontos fracos e as lacunas que precisam ser reparadas imediatamente pela equipe, assim como suas possíveis soluções.

 

Essa validação contínua dos benefícios dos programas de proteção faz com que a sua eficácia aumente exponencialmente, além de ser uma forma de verificar se eles estão sendo aproveitados ao máximo pelos clientes, principalmente quando se considera que os erros na segurança cibernética estão cada vez mais frequentes.

 

Um estudo realizado pelo Instituto Ponemon aponta que 71% dos profissionais já tiveram um incidente ou ameaça atribuída à exploração de uma vulnerabilidade do software que utilizavam – o que é um número alto e grave. Você quer se tornar parte desta estatística? Acreditamos que não.

 

Então, conheça a Picus e faça já a diferença na sua organização. Este é um método de fácil instalação, que não diminui a segurança ou o desempenho da empresa enquanto está sendo executado. E tem mais! Ele garante a melhor eficiência no tempo e nos gastos, uma vez que, ao consumir a informação gerada pelo produto, é possível direcionar melhor os esforços para as tarefas, tornando-se um excelente custo benefício para quem quer adotar essa estratégia de proteção.

 

Entre em contato com a VisionSet e saiba mais.

Qual a importância de uma solução de segurança para contas privilegiadas?

Número um em segurança para contas privilegiadas e com mais de 3.400 clientes ao redor do mundo, a Cyberark é um produto que permite a proteção constante e atualizada desses perfis, fazendo com que o usuário acompanhe as atividades realizadas e esteja atento a todos os detalhes.

Mas, afinal, o que seriam as contas privilegiadas? Basicamente, são as que possuem acesso aos espaços restritos e aos dados monetizáveis, como informações pessoais ou confidenciais, números de cartão de crédito e senhas de acesso, o que as transforma em um verdadeiro pote de ouro para os hackers.

Como foi observado por uma pesquisa realizada pela Verizon, esses perfis costumam ter senhas fracas ou comuns, causando 63% de todas as invasões. E, justamente por esses motivos, eles são considerados a maior vulnerabilidade de segurança das organizações, já que seu mau uso faz com que qualquer um possa permanecer imperceptível enquanto tem acesso privilegiado, podendo, inclusive, se apoderar dessas contas e, assim, assumir o controle da empresa.

No entanto, com as soluções Cyberark, esses ataques podem ser evitados. Isso porque, ao tentarem entrar no sistema, os invasores externos e insiders maliciosos esbarram com proteção e detecção proativa, o que ajuda a proteger a superfície da empresa dessas ameaças e, principalmente, bloqueia as contas privilegiadas em casos de risco, estejam elas fisicamente ou na nuvem.

Dessa forma, o sistema é mais do que um anti-malware que detecta e interdita essas atividades criminosas. O produto também faz o gerenciamento de privilégios, limitando as credenciais administradoras dos usuários comuns, controlando a atividade de linha de comando e segregando as tarefas nos servidores Windows.

Além disso, a Cyberark realiza o controle de aplicações, habilitando apenas a execução das confiáveis, bloqueando as maliciosas e prevenindo que as desconhecidas possam causar danos na máquina. Ademais, também protege contra o roubo de credenciais, evitando as tentativas de furto e protegendo o armazenamento desses arquivos.

Assim, todas essas estratégias teriam como objetivo proteger, monitorar, detectar e agir sempre que as atividades suspeitas ocorrem no ambiente. E isso, por sua vez, é fundamental para os dias atuais. Segundo uma matéria escrita pela BBC, as senhas, como as utilizadas pelas contas privilegiadas, já não são mais eficazes e se tornaram uma abordagem fácil para os invasores.

Isso se transformou em uma demanda para que a tecnologia crie novas formas de proteger a confidencialidade de seus usuários e, claro, a Cyberark pode ser a forma perfeita de alcançar esse objetivo. Entre em contato com a Vision Set e saiba mais sobre esse produto.

We are seeking motivated salesmen

We are seeking motivated sales people who can sell our services, cybersecurity and APM solutions.

You will help our customers, who are going through the Digital Transformation journey, to maximize the potential of their IT organizations while meeting high service-level expectations.

You will be based in Lisbon when not traveling to your selected markets, which are:

• Portugal

• Angola

• South Africa


Responsibilities:

• This is a highly digital role. All account management, process and reporting must be operated through systems and digital platforms. Candidates must demonstrate technological acumen and an ability to quickly acclimate to new digital platforms;

• Under the management of the CSO, the Account Executive is responsible for Account Management of designated accounts;

• Apply “Know Your Customer” principles;

• Sales (Target-based on Revenue and Gross Margin);

• The selling portfolio will be Cybersecurity and APM technology;

• The candidate should be able to orchestrate a speech across the complete offering in front of a client;

• Develop and execute a sales plan that provides complete territory and sector specific coverage;

• Contribute and lead in account planning, customer/market analysis, and strategy sessions;

• Execute the regional sales programs, maintain up-to-date competitive information and compile regional success stories;

• Engage with our Pre-Sales team during the sales cycle.


Required Skills:

• 5-10 years of experience in direct software sales to complex/large Enterprises;

• Strong technical expertise to become a trusted advisor across the wide technology portfolio;

• Proven track record in a sales-driven organization, selling technology-related products and services;

• Solid written, verbal, and presentation skills;

• Proven ability to work well as part of an extended sales team in a fast-paced environment;

• Knowledge of Cybersecurity and APM products preferred but not essential;

• Fluency in English;

• Team player and self-motivated.

Join us and become the trusted advisor of your clients.

Como a gestão de privilégios pode garantir a segurança da sua empresa

O CyberArk Application Access Management foi desenhado para gerenciar credenciais, acessos privilegiados e secrets para aplicações e identidades não humanas. Alguns exemplos são a proteção de credenciais para aplicações comerciais prontas para uso, aplicativos desenvolvidos in-house, scripts e serviços/aplicações em contêineres, usando as metodologias do DevOps.

O CyberArk AAM possibilita às empresas controlar, gerenciar e auditar todos os acessos com privilégios não humanos para aplicativos, em ambientes on-premises, híbridos, em contêineres e com várias nuvens.

• Estabelecer autenticação forte, aproveitando os atributos nativos dos aplicativos, contêineres e outras identidades não humanas para eliminar potenciais vulnerabilidades.

• Simplifique integrações, suportando integrações validadas com uma ampla variedade de plataformas de software comercial, aplicativos e ferramentas, como aplicativos de negócios, ferramentas de segurança, plataformas RPA, conjuntos de ferramentas CI/CD e plataformas de contêiner.

• Acelere a implantação e o uso, fornecendo aos desenvolvedores uma solução fácil de usar, para proteger segredos em ambientes de aplicativos e DevOps – permitindo que eles se concentrem no desenvolvimento do software. Além disso, soluções e componentes de código aberto (incluindo Secretless Broker) facilitam que os desenvolvedores avaliem, implantem e protejam seus ambientes DevOps.

• Garanta uma auditoria abrangente de qualquer acesso, rastreando todo e qualquer acesso, e fornecendo uma auditoria resistente às violações.

• Aplicar políticas de acesso de maneira consistente, utilizando controles de acesso baseados em controles de identidade. Alavancando integrações com outras soluções e centralizando o gerenciamento de políticas em toda a empresa. Além de realizar outros controles baseados em políticas.

• Garanta a continuidade dos negócios e outros requisitos da empresa, incluindo escalabilidade, disponibilidade, redundância e resiliência.

O CyberArk Application Access Manager faz parte da CyberArk Privileged Access Security Solution, uma solução abrangente para proteger, monitorar, detectar, alertar e gerenciar contas privilegiadas e outras credenciais para usuários e identidades humanas e não humanas. Os elementos da solução podem ser implantados de forma independente ou combinada, para formar uma solução de acesso privilegiada de ponta a ponta, coesa, e que, ofereça segurança de acesso privilegiado para toda a empresa em ambientes locais, híbridos, multi-nuvem, PaaS e DevOps. Ajudando as empresas a reduzirem, significativamente, as superfícies de ataque, com a aplicação destas políticas.

Mais segurança no celular: saiba como evitar ataques

Os smartphones estão cada vez mais integrados ao dia a dia das pessoas. Com eles, é possível estar conectado à internet, o que oferece inúmeras facilidades e melhorias para a rotina. Entre elas estão: mapas e GPS, mensagens de texto, acesso às redes sociais e sites, entre outros.

Práticas simples no cotidiano podem ser o suficiente para evitar ataques, vírus e aplicativos hackeados no celular, veja:

Wi-Fi

  • Não permita que seu dispositivo se conecte automaticamente em redes desconhecidas.
  • Sempre desligue o Wi-Fi quando não estiver em uso.
  • Nunca envie informações confidenciais por Wi-Fi, a menos que você tenha certeza de que está em uma rede segura.

BLUETOOTH

  • Desativar o emparelhamento automático do bluetooth.
  • Sempre desligue quando não precisar.

APPS

  • Use apenas apps disponíveis na loja oficial do dispositivo, nunca faça o download a partir de um navegador.
  • Tenha cuidado com aplicativos de desenvolvedores desconhecidos ou com críticas limitadas.
  • Mantenha os apps atualizados para garantir que eles tenham a segurança mais adequada.
  • Se eles não são mais compatíveis com sua loja, o recomendado é excluí-los.
  • Não conceda privilégios excessivos para aplicativos, a menos que você realmente confie neles.

BROWSER E PHISHING (E-MAILS FALSOS)

  • Atente para anúncios, brindes e concursos que parecem bons demais para serem verdadeiros, muitas vezes eles levam a sites de phishing que parecem ser legítimos.
  • Preste muita atenção aos endereços, estes são mais difíceis de verificar nas telas de dispositivos móveis, mas vale a pena o esforço.
  • Nunca salve suas informações de login quando estiver usando o navegador da web.
  • Instale um software que informe se você está em um site seguro ou falso.
  • Nunca clique em um link de um e-mail comercial não solicitado.
  • Verifique o endereço de origem. Muitas vezes eles não correspondem ao conteúdo.

SMISHING (PHISHING VIA SMS)

  • Não confie em mensagens que tentam fazer com que você revele qualquer informação pessoal.
  • Cuidado com táticas semelhantes em plataformas como Facebook, Messenger, Instagram etc.
  • Trate as mensagens da mesma maneira que trataria os e-mails, sempre pense antes de clicar.

VISHING (PHISHING VIA VOZ)

  • Não responda à solicitações por telefone ou e-mail para obter informações financeiras pessoais. Se você estiver preocupado, ligue para o call center  da instituição financeira usando o número de telefone que aparece na parte de trás do seu cartão de crédito ou na sua fatura.
  • Fale apenas com pessoas reais ao fornecer informações da conta e somente quando você iniciar a chamada

Gigamon entrega visibilidade inteligente para segurança de redes

Gigamon

A visibilidade é a chave para qualquer tipo de solução de segurança, monitoramento ou análise. As redes avançadas podem ser bastante complexas, portanto, obter visibilidade abrangente do tráfego de rede requer uma estrutura ou arquitetura básica para atender às necessidades dos data centers modernos.

A Plataforma de Visibilidade Gigamon é baseada em um modelo flexível, robusto e escalável para atender a qualquer necessidade, mesmo das mais exigentes infraestruturas de TI.

A Plataforma consiste nos quatro níveis a seguir:

  • Nós de visibilidade: GigaVUE TA Series, GigaVUE H Series e GigaVUE-VM
  • Inteligência de tráfego: GigaVUE-OS e GigaSMART
  • Orquestração: GigaVUE-Fabric Manager
  • Ferramentas e aplicativos: RESTful API

A plataforma Gigamon fica entre a rede de produção e as ferramentas de monitoramento e/ou gerenciamento, atuando como uma malha centralizada e abrangente que entrega dados relevantes de várias redes a um conjunto centralizado de ferramentas conectadas à plataforma. É capaz de entregar independente do perfil do tráfego de rede, ajustando o consumo e necessidade individualmente a cada ferramenta, também sendo capaz de criptografar o tráfego de rede SSL / TLS.

Além da filtragem, agregação e replicação, a tecnologia GigaSMART adiciona tráfego inteligente para tornar as ferramentas mais eficientes e manter o tráfego fluindo. Exemplos de inteligência incluem recursos de deduplicação para minimizar o processamento de tráfego, remoção de cabeçalho para fornecer tráfego normalizado para análise ou geração de NetFlow e metadados para desonerar essa função da própria rede.

Visibility package gigamon

Para saber mais sobre estes e outros produtos da família Gigamon entre em contato conosco.

O AppDynamics, te ajuda a criar visibilidade de impacto para o seu negócio.

Appdynamics - Líder no gartner em APM

O AppDynamics oferece monitoramento APM (Application Performance Management) focando no negócio, com o propósito de mapear e visualizar automaticamente toda a cadeia de entrega das aplicações, com informações em tempo real sobre suas operações digitais, desse modo possibilitando melhorar a experiência do usuário cliente de maneira proativa em mercados dinâmicos, com diagnósticos instantâneos e métricas de software que permitem as equipes de TI conseguir mitigar problemas que afetam o negócio rapidamente.

Diagnóstico

Os recursos do AppDynamics ajudam a detectar e corrigir os problemas de transações imediatamente quando ocorrem anomalias de desempenho para garantir que não haja impacto no desempenho da produção dessa maneira economizando tempo do desenvolvedor.

Em um único painel, consegue a correlação entre o comportamento do aplicativo e o desempenho. Sendo possível visualizar quais transações e usuários são afetados.

O produto está disponível no modelo cloud e on-premisses, assim garantindo simplicidade no monitoramento de aplicações.

Eric Ponn, diretor de análise de operações da Nasdaq:

“Era simples de implantar. Levou alguns minutos, literalmente em nossa primeira prova de conceito, vimos os resultados em uma hora.”

Visite nosso Hotsite e conheça mais sobre o AppDynamics.

A Picus desenvolveu uma abordagem inovadora e holística da segurança de TI

Picus Security

Muitas empresas acreditam estar imunes aos ataques cibernéticos no momento em que investem em soluções de segurança, porém o conhecimento necessário para ajustar tecnologias complexas de segurança e recursos limitados não garantem métricas confiáveis, de tal forma, que se torna impossível saber se uma solução está contribuindo da forma que deveria para a segurança.

Picus Security

A Picus é uma solução que testa continuamente a sua prontidão para ameaças emergentes, identifica pontos fortes e fracos de suas soluções de segurança em tempo real e ajuda a sua empresa a aproveitar ao máximo seus investimentos em segurança.

A instalação e configuração é feita em poucas horas e após a implantação os usuários já obtêm os resultados em apenas alguns minutos, permitindo dessa maneira identificar as brechas de segurança em tempo real e tomar medidas rápidas com a orientação correta de mitigação das ameaças.

 

Métricas de controle de segurança instantâneas

● Informa a eficácia da segurança incluindo as ameaças emergentes
● Prioriza e direcionando os recursos de segurança para o local exato
● Avalia continuamente os ambientes de produção
● Encaminha alertas para situações de risco de segurança

 

Comentário de Volkan Ertürk – Fundador e CEO da Picus Security

“Nos últimos anos, ajudamos importantes indústrias verticais, incluindo serviços financeiros, varejistas e agências governamentais a identificar e mitigar as lacunas nos controles de segurança. Como resultado, eles começaram a maximizar a utilização de sua infraestrutura de segurança, aumentando consideravelmente a eficiência operacional e agora eles podem gerenciar melhor seus riscos operacionais”.

Saiba mais sobre a Pico Security: https://www.visionset.com.br/picus/

OptiView XG – Solução para análise de rede

O OptiView XG é uma solução portátil em formato de tablet capaz de analisar rapidamente o desempenho e a integridade de redes wi-fi e de redes com fio, proporcionando mobilidade aos técnicos para resolver problemas de redes em qualquer lugar.

Totalmente automatizado, a solução suporta fibra de 10 Gbps e 1 Gbps, cabo de cobre de porta dupla com 10M/100M/1Gbps e WLAN de 802.11a/b/g/n/ac, permitindo que o tablet realize o gerenciamento e mapeamento de rede local para isolar a causa raiz dos problemas, com resoluções exatas em panéis e mapas personalizados e intuitivos, fornecendo teste de desempenho e análise, tornando proativo o monitoramento e análise das informações.

O OptiView XG também se integra com a solução NG1 da Netscout, líder em monitoramento de ambientes de rede.

Tela de alta resolução com 10,25 polegadas oferece imagens extremamente nítidas, perfeitas para exibir e analisar grandes quantidades de dados de uma só vez.

A bateria do OptiView suporta até 4 horas de uso para análise de redes cabeadas ou sem fio e podem ser trocadas com o equipamento ligado, o que significa que o XG pode ser usado por muito mais tempo sem perda de dados.

Recursos do NetScout Optiview XG

● Implantação de WLAN integradas.
● Resolução de problemas na infraestrutura de redes, sendo Wi-fi ou Cabo.
● Isola a causa dos principais problemas relacionados à infraestrutura.
● Testa a qualidade da infraestrutura da rede.
● Portátil para solucionar problemas em qualquer lugar da rede.
● É uma poderosa ferramenta para a realização de Surveys de Rede sem fio.

Relato de Aaron Kostyu – diretor de tecnologia do Condado de Lowndes

“Um benefício importante do OptiView XG é que me permite utilizar melhor minha equipe. Agora posso aproveitar de maneira segura os técnicos com menos experiência e conhecimento para lidar com problemas que exigiam um técnico de nível mais elevado para diagnosticar, sem falar em remediar. De fato, o OptiView XG aproveita os anos de experiência de um técnico experiente ao máximo e deixa toda minha equipe mais produtiva”.