Sophos Central: Segurança centralizada

O Sophos Central é um Console de Gerenciamento projetado para unificar o Endpoint, o Servidor e o Firewall, usando a Segurança Sincronizada para ficar à frente do cenário de ameaças.

Segurança tudo em um para a Sophos

Enfim, há uma solução que integra segurança de endpoint, gerenciamento de dispositivos móveis (MDM), proteção de servidor e um gateway da Web seguro para seus produtos Sophos®.

Sophos Central ™, anteriormente Sophos Cloud, é um console de gerenciamento baseado na Web que permite monitorar seu status de segurança. E sua experiência de usuário intuitiva facilita a implantação e o gerenciamento.

É um console unificado para gerenciar seus produtos Sophos. A Sophos Central permite administrar proteção para endpoints, dispositivos, criptografia, web, e-mail, servidores, sem fio e muito mais. Aproveitando a tecnologia de gerenciamento sincronizado, você se beneficiará da segurança de compartilhamento de inteligência, políticas que seguem usuários, configuração fácil,  relatórios e alertas acionáveis.

A capacidade integrada está agora disponível em acesso antecipado para os clientes da Sophos e complementará outras tecnologias que estão disponíveis nos serviços da Sophos Central, incluindo a interação com os produtos de endpoint da Sophos.

“Estamos finalmente trazendo o gerenciamento de firewall para a Sophos Central”, disse Dan Schiappa, vice-presidente sênior e gerente geral da Sophos, à eWEEK. “A Sophos Central faz parte de nossa história de segurança sincronizada e ajuda a agregar valor aos clientes que estão executando nossos produtos de endpoint e nossos produtos de firewall.”

A plataforma Central da Sophos é um esforço para fornecer uma visão consolidada dos dispositivos e controles de segurança em toda a organização. Entre os recursos que foram adicionados anteriormente à Sophos Central estão os recursos de gerenciamento de segurança de endpoint, bem como os recursos de segurança de email e simulação de phishing.

Com a segurança sincronizada, as organizações ganham a capacidade de compartilhar informações que permitem que os outros produtos reajam em tempo real com base em informações compartilhadas, disse Schiappa. Ele acrescentou que, com a adição do gerenciamento de firewall na Sophos Central, os administradores agora podem gerenciar seus controles de segurança em um único local.

  • Gerencie todos os seus produtos de uma única interface
  • Explore os recursos através de um painel intuitivo
  • Segurança sincronizada: a Sophos Central permite-lhe gerir a nossa premiada plataforma de Segurança Sincronizada. Ataques avançados são mais coordenados do que nunca. Agora, suas defesas também são. A revolucionária Security Heartbeat ™ garante que sua proteção de terminal e firewall estejam conversando entre si. É uma ideia simples, mas eficaz, que significa que você obtém melhor proteção contra ameaças avançadas e gasta menos tempo respondendo a incidentes. De tão simples, faz você se perguntar por que ninguém fez isso antes.
  • Encontre ameaças mais rápidas: os indicadores avançados de ameaças, como tráfego de rede suspeito, são compartilhados instantaneamente entre o Next-Gen Firewall e o Next-Gen Endpoint para detectar e impedir ataques.
  • Minimize o impacto da ameaça: os endpoints comprometidos são automaticamente isolados pelo firewall, enquanto o endpoint termina e remove o software malicioso. E economiza tempo e dinheiro de TI por meio de resposta automatizada a incidentes.

Não perca mais tempo! Conte com a Quality para levar à sua empresa a tecnologia Sophos!

 

02

A importância da proteção e segurança na nuvem

Para usufruir com tranquilidade dos benefícios da computação em nuvem, é necessário estar protegido.

Tecnologia em nuvem também merece (e precisa) de proteção

Muita gente pensa que a computação em nuvem é algo recente. Engano. Desde os primórdios da Internet, usuários do mundo inteiro começaram a “armazenar” seus arquivos em mensagens de e-mails, enviando a si mesmos arquivos importantes já que, era previsível que armazenamentos físicos se tornariam obsoletos ou inseguros. 

Sistemas de backup online também passaram a fazer parte de grandes empresas, que compravam espaços em servidores na Internet e os utilizavam como verdadeiros “armários” de arquivos digitais, garantindo a segurança dos dados, ao menos no que se refere ao armazenamento. Ainda não havia a preocupação com a segurança da informação, já que, naquela época, havia muito menos gente navegando e o número de conhecedores das tecnologias da Internet era muito menor do que é hoje.

Com a evolução da tecnologia, que proporcionou uma transmissão de dados robusta e em alta velocidade, bem como o aperfeiçoamento dos espaços de armazenamento online, o que antes era uma adaptação do serviço de e-mail passou a ser uma nova área da computação, permitindo a usuários do mundo todo armazenar, compartilhar, gerenciar e inclusive, virtualizar aplicações ou mesmo utilizá-las em tempo real através de navegadores (browsers) em atividades solo ou cooperativas. Assim surgiu a computação em nuvem.

Claro que, sem demora, empresas ao redor do planeta adotaram essa tecnologia, passando a utilizar a Internet de modo cooperativo, indo muito além de aplicações de mensagens. Hoje, arquivos importantes como contratos, planilhas, projetos, imagens e quaisquer arquivos digitais de que se possa ter ideia passaram a ser utilizados em nuvem, facilitando a troca e eliminando uma considerável pilha de papéis. 

Não é preciso ser expert em informática para perceber que, ao mesmo tempo que a computação em nuvem trouxe imensuráveis benefícios à humanidade, vieram junto dela os problemas cibernéticos já conhecidos de antes de sua época: crimes virtuais, acessos indevidos, infecção por vírus e outras dores de cabeça que podem tirar o sono de qualquer empresário. Por isso, a proteção de sua nuvem deve entrar no seu escopo de segurança de TI.

Soluções inteligentes garantem uma navegação mais segura

O mercado oferece dezenas de soluções de proteção à nuvem. A Quality Technology apresenta o Sophos Cloud Optix, que resolve os desafios mais difíceis da segurança na nuvem.

O serviço Sophos Cloud Optix sem agentes e baseado em SaaS, combina uma profunda experiência em segurança com o poder da Inteligência Artificial. Fornece monitoramento de segurança em nuvem, análises e automação de conformidade com uma interface simples de usar, de maneira eficiente em termos de processo.

Veja tudo, proteja tudo

Descoberta automática dos ativos de sua organização nos ambientes Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP), dando à sua equipe o poder de responder e corrigir os riscos de segurança em minutos – com monitoramento contínuo de ativos e topologia e visualização de tráfego, incluindo entrada, saída e tráfego interno.

Conformidade de nuvem proativa

À medida que as cargas de trabalho migram para a nuvem, identificar quais processos de conformidade serão aplicáveis ??- sem mencionar como eles serão implementados – se torna ainda mais difícil. O Cloud Optix reduz o custo e a complexidade de governança, risco e conformidade com modelos prontos para uso, políticas personalizadas e ferramentas de colaboração.

Acelerar o processo de conformidade

Monitore continuamente a conformidade com modelos personalizados ou prontos para uso em padrões como CIS, GDPR, SOC2, HIPAA, ISO 27001 e PCI DSS.

Colaboração facilitada

Gerencie e rastreie a conformidade para garantir que tarefas importantes nunca sejam perdidas, mesmo durante uma versão, usando integrações de terceiros com ferramentas como o JIRA e o ServiceNow.

As ameaças de segurança estão em constante evolução e se tornando mais sofisticadas, e a computação em nuvem não corre menos riscos do que um ambiente no local. Por esse motivo, é essencial trabalhar com a segurança de um serviço como o Sophos Cloud Optix, que a Quality Technology traz a você como mais um de seus parceiros!  Clique aqui para saber como sua empresa pode ficar protegida até mesmo na nuvem!

Garanta ainda mais a segurança com detecção e resposta inteligente de Endpoints (EDR)

A proteção da sua rede passa também pelos dispositivos dos usuários que a acessam. Entenda a importância de monitorar seus endpoints.

A rede da minha empresa está realmente segura?

Você, empresário, já se informou acerca dos principais problemas relacionados à segurança da informação, tomando precauções em sua rede de computadores com o objetivo de proteger os dados sigilosos de sua corporação e de seus clientes. Ainda assim, pode ser que, em algum momento, você se pergunte “minha rede está mesmo segura”?

Antes de responder positivamente a essa questão, é necessário pensar se todas as precauções de segurança foram tomadas nos computadores que gerenciam suas redes. É fundamental que sistemas de segurança (antivírus, firewalls, sistemas de monitoramento) estejam instalados, atualizados e funcionais. Porém,  ainda resta uma precaução a ser tomada: os ativos de terceiros que acessam a sua rede.

Atualmente, empresas contam com, por exemplo, prestadores de serviço que utilizam o espaço com seus próprios equipamentos, sejam notebooks ou smartphones. Por este e outros motivos (como a gentileza de fornecer acesso à Internet a seus visitantes), é provável que seja inviável à empresa, bloquear a conexão de dispositivos alheios à companhia. Ainda assim, mesmo em máquinas da própria corporação, nem sempre é possível controlar o que cada um de seus colaboradores acessa, lê ou responde durante sua jornada de trabalho. Ou seja, sua rede pode ser colocada em risco em decorrência dos chamados endpoints.

Um endpoint é o nome designado, na área de redes de computadores, para dispositivos finais que estão conectados em um terminal de rede. São os computadores, smartphones, tablets ou qualquer dispositivo que esteja conectado em uma rede, interna ou externa. Seria a ponta final da rede. Alguns exemplos de endpoints incluem dispositivos de armazenamento USBs, discos rígidos externos, cartões de memória e outros; dispositivos sem fio (bluetooth, infravermelho, WiFi); dispositivos portáteis (smartphones, tablets). Ou seja, quantas são as portas de entrada de possíveis ameaças em sua rede? 

A proteção sai muito mais barata 

Não é preciso já ter tido problemas com a segurança da informação para saber que os danos causados à empresa e aos clientes podem ser irreparáveis, desde prejuízos financeiros à manchas permanentes à marca. Por isso, a proteção é de longe, o melhor investimento.

Diariamente, pessoas conectadas a sua rede recebem mensagens digitais, boa parte em e-mails, e estes são os principais  condutores de malwares e vírus. Esses usuários, que geralmente estão em seus endpoints, podem, sem saber, estar colocando em risco a integridade e segurança da rede, pois podem “driblar” os sistemas que monitoram especialmente, os computadores principais. Para evitar a entrada desses problemas na rede, torna-se de fundamental importância uma varredura mais específica, uma segurança dos endpoints – Endpoint Detection and Response (EDR) –  uma solução que monitora os computadores da rede (não a própria rede) em busca de atividades suspeitas ou seja, monitoria nos dispositivos dos usuários finais (endpoints).

O software de detecção e resposta de endpoints aborda a necessidade de monitoramento contínuo e resposta automatizada, combatendo ameaças avançadas que evitam o antivírus e outras defesas preventivas. O EDR inclui heurística ou análise comportamental projetada para identificar atividades suspeitas ou mal-intencionadas que, de outra forma, poderiam não ser detectadas por analistas humanos. Ele é frequentemente usado para construir uma linha do tempo de todas as ações de terminal tomadas, incluindo o comprometimento original do sistema, todos os processos do sistema e conexões de rede para recursos internos e externos.

A Quality traz a você o Sophos Intercept-X com EDR

Com o Sophos Intercept X for Server com EDR, os gerentes de TI em empresas de todos os portes agora têm visibilidade em toda uma propriedade. Isso permite que eles detectem ataques furtivos de maneira proativa, entendam melhor o impacto de um incidente de segurança e visualizem rapidamente o histórico completo de ataques.

“Quando os adversários entram em uma rede, eles vão direto para o servidor. Infelizmente, a natureza de missão crítica dos servidores impede que muitas organizações façam alterações, muitas vezes atrasando significativamente a implantação de patches. Os cibercriminosos contam com essa janela de oportunidade. Se as organizações forem vítimas de um ataque, elas precisarão conhecer o contexto completo de quais dispositivos e servidores foram atingidos para melhorar a segurança e responder a perguntas com base em leis reguladoras mais rigorosas. Conhecer essas informações com precisão pela primeira vez pode ajudar as empresas a resolver os problemas com muito mais rapidez e impedi-los de repetir a violação de dados ”, afirmou Dan Schiappa, diretor de produtos da Sophos. “Se os reguladores confiam na análise forense digital como evidência de perda de dados, então as empresas podem confiar na mesma perícia para demonstrar que seus dados não foram roubados. O Sophos Intercept X for Server com EDR fornece essa percepção necessária e inteligência de segurança”.

O Sophos Intercept X for Server com EDR expande a oferta de EDR da Sophos, que foi anunciada pela primeira vez para endpoints em outubro de 2018. O Sophos EDR é baseado em tecnologia de aprendizagem profunda para uma maior descoberta de malware. A rede neural de aprendizagem profunda da Sophos é treinada em centenas de milhões de amostras para procurar atributos suspeitos de código malicioso para detectar ameaças nunca antes vistas. Ele fornece uma análise ampla e especializada de possíveis ataques, comparando o DNA de arquivos suspeitos com as amostras de malware já categorizadas no SophosLabs.

A Quality Technology pode levar até sua empresa toda a proteção necessária com o Sophos Intercept X for Server com EDR. entre em contato o quanto antes, segurança é tudo!

 

 

Como um firewall poderoso pode proteger sua rede

A proteção de suas informações deve ser prioridade. Mantenha-se seguro à invasão e contaminação por vírus e outros softwares maliciosos com um potente firewall.

Posso entrar?

Nossa privacidade é um dos maiores tesouros que possuímos. Compartilhamos informações pessoais apenas com aqueles em que confiamos. Em nossa casa, esperamos que entrem apenas os que convidarmos.

Isso deve ser uma premissa também às corporações em relação à rede que controla as informações, sejam elas sigilosas ou não, especialmente porque, atualmente, praticamente tudo está armazenado digitalmente. Mas, este mundo digital tem seus perigos – e são muitos – que podem causar os piores transtornos aos colaboradores e demais usuários. Mesmo com supostas proteções, a infecção de um computador por vírus é mais comum do que se possa imaginar.

Para se ter uma ideia do problema, por diversas vezes o mundo encarou pesadelos com esses vírus – programas maliciosos que invadem o computador sem o conhecimento do usuário e, também sem seu conhecimento, conseguem se retransmitir através da rede, infectando outras máquinas e causando um ciclo de estragos que vão desde travamentos do sistema à rombos financeiros.

Ninguém está a salvo. No ano de 1999, um vírus conhecido como Melissa causou grandes prejuízos até mesmo a empresas como Microsoft, Intel, entre outras do setor público americano; em 2000, mais de 80 milhões de máquinas foram invadidas (incluindo computadores do Pentágono e da CIA) pelo vírus I love You; em 2004, o vírus MyDoom espalhou-se por mais de 200 países, infectando milhares de máquinas.

Em decorrência destes e de muitos outros casos alarmantes, empresas e usuários domésticos aprenderam – às vezes, a duras penas – a importância de um bom antivírus instalado na máquina. Mas, apenas isto é suficiente para estar protegido?

Antivírus são softwares que, instalados no computador, verificam a integridade dos arquivos e dispositivos conectados, fazendo varreduras à procura de vírus maliciosos que possam danificar e prejudicar arquivos importantes do sistema operacional, causando travamentos e lentidões, além de roubo de senhas e outras informações sigilosas. Deve ser mantido sempre atualizado e, preferencialmente, não ser uma versão free ou light, pois recursos dessas versões são reduzidos, aumentando as chances de infecção.

Porém, apesar dos antivírus serem aliados na segurança dos arquivos, os mesmos não conseguem impedir a entrada indesejada e invasões de hackers em sua rede. Para isso, existe o firewall.

O firewall é um programa ou um equipamento com a função de criar uma barreira de proteção que filtra o acesso de uma conexão ao sistema. É ele que permite ou nega a entrada, atuando como um “porteiro”.

Um firewall isola seu computador da Internet usando uma “parede de código” que inspeciona cada “pacote” de dados à medida que chega aos dois lados do firewall – entrada ou saída de seu computador – para determinar se deve ser permitido para passar ou ser bloqueado. Um firewall permite que você estabeleça determinadas regras para identificar o tráfego que deve ser permitido dentro ou fora de sua rede privada. Dependendo do tipo de firewall implementado, você pode restringir o acesso a apenas determinados endereços IP e nomes de domínio ou pode bloquear determinados tipos de tráfego, bloqueando as portas TCP / IP que eles usam.

Um “porteiro de respeito” garante a sua segurança!

O mercado oferece muitas opções de firewalls. A Quality Technology, sempre com parceiros de respeito e conceituados mundialmente, recomenda o Sophos XG. Entre alguns de seus importantes recursos, destacam-se:

Exposição de riscos ocultos: Nível superior de visibilidade de atividades de risco, tráfego suspeito e ameaças avançadas, que ajuda a reaver o controle da sua rede.

Bloqueio de ameaças desconhecidas: Poderosas tecnologias Next-Gen, como Deep Learning e prevenção contra invasões, que vão manter a sua organização segura.

Isolamento de sistemas infectados: Resposta automática a ameaças que identifica instantaneamente os sistemas comprometidos e os isola na rede, evitando que a contaminação se alastre.

O XG Firewall oferece a melhor proteção contra as mais recentes ameaças avançadas, tais como ransomware, criptomineração , bots, worms, invasões, violações e APTs.com poderosa Sandstorm com uma poderosa sandbox, deep learning com inteligência artificial,
IPS de desempenho excepcional rigorosamente testado pela NSS Labs, proteção contra botnets e ameaças avançadas, proteção da Web com AV duplo, emulação de JavaScript e inspeção SSL. Possui, inclusive, Visibilidade de aplicativos em nuvem do CABS (Cloud Application Visibility), que identifica todas as aplicações de navegadores e serviços em nuvem para identificar Shadow IT e dados em risco e tomar o controle de forma rápida e fácil. É uma proteção altamente qualificada e mundialmente reconhecida que você pode implantar em sua empresa com a ajuda da Quality.

 

Conte com a Quality! 

A Quality Technology e a Sophos podem ajudar você a ficar tranquilo com relação a segurança de sua rede. Entre em contato conosco o quanto antes. CLIQUE AQUI  e escolha quem você vai convidar para entrar!

Transforme qualquer espaço em uma sala de reuniões com o Avaya Collaboration Unit

Não importa o espaço que você tem. A Quality Technology e a Avaya podem transformá-lo em em um ambiente colaborativo!

Reuniões em qualquer lugar e em qualquer momento

Já abordamos, em outra oportunidade, a importância das videoconferências e o quanto elas têm contribuído para a otimização do tempo e reduzido custos de locomoção entre pessoas que precisam estar em um momento de colaboração em uma reunião de negócios. Para isso, empresas têm adotado os espaços colaborativos. Um espaço colaborativo é geralmente aquele que incorpora áreas para que pequenas equipes compartilhem livremente conhecimentos e ideias, equilibradas por locais para trabalho focado, em outras palavras, um lugar para as pessoas trabalharem juntas em direção a um objetivo comum. O mercado vem apresentando ótimas soluções que atendem às  necessidades das empresas, sejam elas grandes ou pequenas e a Quality, como sempre, procura trazer aos seus clientes e amigos as mais modernas inovações no ramo das telecomunicações e, através da parceria com a número 1 no ramo, a Avaya, apresenta o Avaya IX Collaboration Unit CU360, que vem de encontro, inclusive, em atender uma demanda crescente no mercado, as huddles rooms (pequenos espaços e salas compartilhadas de reunião), tendência cada vez mais marcante em decorrência, entre outros motivos, do aumento de dispositivos pessoais como ferramentas de trabalho. 

Cada vez mais, empreendedores precisam se comunicar, seja para a tomada de decisões importantes ou para o compartilhamento e divulgação de ideias e diretivas. Entretanto, percalços comuns da modernidade – especialmente o tempo e o espaço para esse encontro – muitas vezes são impedimentos que atrasam o desenvolvimento de um projeto. Pensando nisso, soluções inteligentes na área de tecnologia – especialidade da Avaya – surgem no mercado e são cada vez mais implantadas nas corporações.

A Unidade de Colaboração do Avaya IX foi projetada para a nuvem, e usa a tecnologia exclusiva da próxima geração da Avaya para fornecer tudo o que a nuvem tem para oferecer a qualquer espaço de negócios. É uma solução autônoma ideal para permitir grupos de trabalho individuais ou empresas pequenas a médias, e também pode ser usado como um endpoint de vídeo integrado para expandir sua infra-estrutura de colaboração.

Ela fornece o máximo em simplicidade de configuração e uso, integra-se a sua plataforma UC existente, integra-se com qualquer vídeo existente baseado em padrões infra-estrutura e permite acessar e usar aplicativos baseados em nuvem. É tudo o que você precisa para transformar qualquer espaço, incluindo uma huddle room – em uma sala de colaboração habilitada para nuvem.

A Unidade de Colaboração da Avaya IX pode ser configurada em minutos e seu design multifuncional  criado para colaboração em vídeo proporciona áudio cristalino e vídeo todo o tempo – e não depende da qualidade ou do desempenho de um laptop ou PC separado. Esta simplicidade e desempenho irão encorajar os funcionários a usarem o vídeo para suas reuniões em vez de apenas áudio, adicionando conexão pessoal com treinamento, brainstorming e outras reuniões de equipe e interações com clientes.

O dispositivo Avaya permite compartilhar conteúdo e aplicativos sem fio, usando seu dispositivo móvel inteligente. Ele também é totalmente integrado ao Avaya Equinox Meetings Online para fornecer uma experiência de colaboração produtiva. 

Com desempenho full HD 1080p, um sensor de câmera 4K, juntamente com suporte a exibição 4K, a unidade pode ser instalada e funcionando em 5 minutos, proporcionando uma configuração rápida e fácil de “huddle room” em praticamente qualquer espaço. Ele pode ser integrado à plataforma de UC existente de uma organização, bem como a qualquer infraestrutura de vídeo baseada em padrões existente. Ao fornecer acesso e uso de aplicativos baseados na nuvem, ele pode transformar qualquer sala em uma sala de colaboração habilitada para nuvem. E, se isso não bastasse, ela também pode transformar qualquer TV em um dispositivo Android com uma câmera e um microfone. Isso significa que ele pode ser usado para gravação de vídeo, Skype e qualquer outra funcionalidade que os aplicativos Android forneçam.

 

 

Espera-se, com isso, que seja possível romper a barreira de custos que impediu que empresas menores acessassem os benefícios da sala de reunião e dos ambientes de vídeo no passado. As empresas podem obter uma experiência completa de huddle room por quase o mesmo preço que a maioria dos provedores cobra apenas por suas conexões na nuvem.

A Quality Technology pode levar a tecnologia Avaya até sua empresa. Transforme hoje mesmo qualquer espaço em um ambiente colaborativo! Entre em contato conosco e descubra as funcionalidades e benefícios do Avaya Collaboration Unit!

 

Quality e Avaya: Parceiros de sucesso

É com orgulho que anunciamos que a Quality Technology acaba de migrar para a categoria mais elevada do programa de canais da Avaya.

Seriedade, responsabilidade e compromisso: por isso, agora somos Diamond!

Na última semana, recebemos com orgulho a notícia de que a Quality Technology migrou para a categoria mais elevada do programa de canais da Avaya. Agora, somos Diamond.

As pessoas e empresas que atuam no ramo da tecnologia e das telecomunicações conhecem bem a Avaya. Nomeada líder do quadrante mágico da Gartner em 2018, a Avaya é uma empresa que atua em soluções de contact center e comunicações unificadas em todo o mundo, sendo referência como  fornecedora de soluções, serviços e inovações na área de comunicação. A Quality, parceira, após três anos trabalhando com a tecnologia Avaya, tem, agora, o selo Diamond. É a mais alta categoria de um programa de reconhecimento que possui os níveis Sapphire, Emerald e, finalmente, Diamond.  Este é um reconhecimento importante pelos bons resultados que conquistamos nos últimos três anos.

“Durante esse período, focamos em adquirir conhecimento junto ao fabricante para aplicá-lo ao cliente. São ações de desenvolvimento estruturadas que têm nos permitido alcançar resultados sustentáveis e duradouros. O reconhecimento nos deixa satisfeitos e nos traz ainda mais motivação”, comenta Rafael Rentes, diretor executivo da Quality. “Sem dúvida, a Quality vem contribuindo para a expansão da nossa base instalada em praças relevantes. É uma empresa com amplo know-how do ponto de vista de serviços para a área de TI e telecom”, declara Felipe Queiroz, gerente de Contas de Canais da Avaya.

Ter o reconhecimento da empresa referência no mundo em comunicação nos faz acreditar ainda mais em nosso trabalho, e nos dá a certeza de estarmos no caminho certo. O reconhecimento nos deixa satisfeitos e nos traz ainda mais motivação. A responsabilidade com nossos serviços, a garantia da qualidade e a expertise de nossos profissionais, antes certificada por nossos clientes, agora também é reconhecida na categoria mais elevada do programa de canais da Avaya.

Nova marca, novo espaço e muito mais! O futuro promete – e é agora.

Com a inovação em nosso DNA, estamos renovando as energias com nova marca e um novo espaço, na Av. Paulista. A Quality não para! No mercado há 22 anos, contamos hoje com mais de trezentos clientes ativos em nível nacional. Estamos prontos para ajudar sua empresa a alavancar seu negócio, cuidando da segurança de seus ativos, de suas informações digitais e suas redes, promovendo serviços de computação e telefonia em nuvem e soluções na área de comunicação e segurança da informação. Temos a tecnologia, o conhecimento e a experiência que você procura. A Avaya já nos reconheceu. E você, o que está esperando?

SOC – Security Operation Center

As informações de sua empresa são hoje o seu maior patrimônio. Por isso, a preocupação com os dados é prioritária. Um Centro de Operações de Segurança (SOC) pode ser a solução.

As informações que sua empresa guarda são o reflexo de sua marca

Nos últimos anos, o número de ataques cibernéticos cresceu assustadoramente. Ninguém está a salvo:  usuários comuns a grandes empresas – como Yahoo e Sony, por exemplo – podem ser alvo de criminosos virtuais, abalando a estrutura e a confiabilidade do serviço, especialmente quando dados de seus usuários são hackeados, causando transtornos dos mais diversos. Obviamente, quando os sistemas de sua empresa são invadidos, há um reflexo extremamente negativo em sua marca. Dados da National Cyber Security Alliance apontam que, 60% das empresas que sofrem um ataque grave podem fechar suas portas em seis meses ou menos. Esses dados alarmantes nos colocam em um ponto reflexivo, e cabe aos empresários reservarem um tópico importante em seus escopos de trabalho: até onde as informações de minha empresa e de meus clientes estão realmente protegidas? Qual o nível de segurança que meus sistemas ofertam? Quanto tempo meu departamento de tecnologia poderia demorar para identificar um ataque e, ainda mais preocupante, será que meu departamento detectaria este ataque a tempo?

Por conta desses questionamentos, o mercado de tecnologia oferece dezenas de serviços voltados à segurança da informação. Um dos mais importantes destes serviços é o SOC – Security Operation Center ou Centro de Operações de Segurança, na tradução literal.

Um centro de operações de segurança (SOC) é uma instalação que abriga uma equipe de segurança da informação responsável por monitorar e analisar a postura de segurança de uma organização continuamente. O objetivo da equipe de SOC é detectar, analisar e responder a incidentes de segurança cibernética usando uma combinação de soluções de tecnologia e um forte conjunto de processos. Vai muito além de hardware, passando por manuais de conduta de usuários, análise de comportamentos e usabilidade, identificação de eventos de segurança,entre outros. É uma central que integra diversos serviços voltados à segurança e tecnologia da informação, com a finalidade de proteger sistemas contra invasões através da detecção de possíveis ameaças que estão em progresso ou que ainda podem vir à tona.

Os centros de operações de segurança geralmente contam com analistas e engenheiros de segurança, além de gerentes que supervisionam as operações de segurança. A equipe do SOC trabalha em estreita colaboração com equipes de resposta a incidentes organizacionais para garantir que os problemas de segurança sejam resolvidos rapidamente após a descoberta.

Os centros de operações de segurança monitoram e analisam a atividade em redes, servidores, terminais, bancos de dados, aplicativos, sites e outros sistemas, procurando atividades anômalas que possam indicar um incidente ou comprometimento de segurança. Pode-se dizer que o  SOC é responsável por garantir que possíveis incidentes de segurança sejam corretamente identificados, analisados, defendidos, investigados e relatados.

Resposta rápida pode ser a diferença entre a proteção e a invasão

Imagine sua empresa sendo invadida por criminosos virtuais sem que você nem ao menos perceba. Em determinado momento, sua equipe de TI nota pequenas alterações no comportamento dos sistemas e essas alterações começam, a cada minuto, se tornarem mais constantes quando, finalmente, há um colapso total, causando um crash ou até mesmo o vazamento de informações, inclusive financeiras. Tarde demais: seu sistema foi invadido e o estrago está feito.

Um sistema centralizado de operações de segurança, com profissionais e técnicas avançadas e modernas de testes de invasão e detecção de invasores poderia ter evitado essa tragédia. É importante ter em mente que, quanto mais rápido a invasão for detectada, maiores são as chances da equipe de segurança evitá-la.

Agora imagine você sendo o cliente dessa empresa invadida. Sua reação inicial seria, provavelmente, a preocupação em saber que informações importantes acerca de sua pessoa podem estar nas mãos de indivíduos mal-intencionados. Claramente, a sua confiança na empresa cai vertiginosamente e é bem natural que você considere deixar de ser um cliente. Afinal, é obrigação das empresas manterem a segurança dos dados que você disponibilizou a elas. Isso abala os negócios. Afinal, confiança é um dos pilares da relação cliente-empresa.

Por essas e outras razões, é imprescindível considerar um SOC. Os prováveis prejuízos à sua marca não compensam os riscos de não contar com um serviço deste tipo.

SOC In-house x SOC terceirizado

É possível às empresas criarem, internamente, sua própria estrutura de SOC. Para isso, é elementar que a empresa possua pessoal com expertise suficiente para a gerência de um sistema centralizado que possa inviabilizar a invasão. Um espaço específico para essas operações de segurança, com hardware próprio se faz necessário. Além disso, é preciso capacitar equipes para que estejam atualizadas quanto aos mais recentes processos de invasão e métodos de detecção, prevenção e resposta a esses ataques. Isso tudo, obviamente, requer um orçamento específico, e deve fazer parte do centro de custos da corporação. Afinal, a segurança deve ser provida 24x7x365.

Uma opção, considerada mais viável para muitas empresas, é terceirizar o SOC, onde o monitoramento da segurança é feito de forma remota, por profissionais atualizados e com hardware próprio. Dessa maneira, a monitoria que seria feita por equipe própria da empresa passa a ser de responsabilidade da terceirizada, que pode promover, inclusive, treinamentos para funcionários, criando normas de segurança que dificultariam o acesso dos criminosos virtuais. Também passa a ser responsabilidade da terceirizada, promover resposta imediata em caso de invasão, minimizando danos. Para a contratação de uma empresa especializada, faz-se necessário pesquisas de mercado, optando pela confiabilidade e experiência da empresa contratada.

In-house ou terceirizada, tenha em mente que a segurança das informações de sua empresa e clientes estão acima de quaisquer outros tópicos. Previna-se!

Cyber Security Security Network Hacking Internet

Indústria 4.0: As fábricas do futuro

Como a tecnologia da informação e a robótica estão revolucionando a indústria no mundo.

Um pequeno passeio na história

Entre os séculos XVIII e XIX, a maneira como o mundo produzia seus produtos passou por uma revolução que mudaria o caminho da fabricação de artefatos para todo o sempre. A primeira revolução industrial, inicialmente na Europa, transformou trabalhos antes artesanais em processos industriais, onde máquinas passaram a realizar produções em maior escala e em menor tempo. Um dos equipamentos responsáveis por essa revolução foi o tear mecânico, utilizado na produção de tecidos de algodão. Era o começo da indústria, seguida depois pelo emprego do aço, energia elétrica e derivados de petróleo. O processo só foi aumentando, com a invenção do motor a explosão e evolução dos meios de transporte, como a criação da locomotiva a vapor, causando a segunda revolução industrial.

O século XX reservava ótimas surpresas em relação à tecnologia. Com a evolução dos computadores e dos meios eletrônicos (telefones móveis, fax, Internet, robótica e outros), o mundo passou a conhecer novos métodos de automação industrial, onde “robôs” realizavam o trabalho de vários homens em menor tempo e com qualidade superior. Foi a terceira revolução industrial, que trouxe consigo, além dos benefícios citados, preocupações maiores com o meio ambiente, energia limpa e renovável, reciclagem e outros. Também, imensos progressos na eletrônica, nanotecnologia e biotecnologia – que vêm acontecendo até o momento – impulsionaram ainda mais as indústrias atuais, reduzindo custos e tempo de produção.

Mas, e o futuro? Aliás, ainda mais importante, a pergunta é: como estamos hoje? A indústria chegou em seu ápice? A terceira revolução industrial estabeleceu o padrão atual? Bem, aparentemente, estamos em uma transição. Chegamos à indústria 4.0.

 

Indústria 4.0: uma nova maneira de se encarar a produção

A digitalização da fabricação é uma transformação significativa em relação à maneira como produzimos produtos. A indústria 4.0 refere-se a uma nova fase na Revolução Industrial que se concentra fortemente na interconectividade, automação, aprendizado de máquina e dados em tempo real. É também conhecida como IoT (Internet of Things ou Internet das Coisas) ou manufatura inteligente e une produção física e operações com tecnologia digital inteligente, aprendizado de máquina e big data para criar um ecossistema mais holístico e melhor conectado para empresas focadas na manufatura e no gerenciamento da cadeia de suprimentos. Ela se iniciou na Alemanha, por volta de 2013 e logo se tornou assunto no resto do mundo. Dispositivos como impressoras 3D, cortadoras a laser, inteligência artificial e sistemas ciber-físicos permitiram uma rápida ascensão desse tipo de manufatura. Apenas para citar  alguns dos benefícios, a indústria 4.0 promove maior produtividade e melhor gerenciamento de recursos, tomada de decisão mais eficiente baseada em informação real, processos produtivos otimizados e integrados, aumento da flexibilidade para alcançar uma produção em massa e personalizada em tempo real, comunicação direta entre clientes e organizações (o que significa que podemos entender melhor o que os clientes precisam), redução do tempo de fabricação, tanto no design de novos produtos quanto no merchandising destes, redução da porcentagem de defeitos ou encolhimento nas fábricas (pois será possível testar os protótipos de forma virtual e as linhas de montagem serão otimizadas) entre outros.

A Indústria 4.0 baseia-se na revolução digital e explorou maneiras pelas quais a tecnologia pode se transformar em novos fundamentos, incorporando-se a objetos, sociedades e ao corpo humano de maneiras que poderíamos ter imaginado antes, como carros autônomos.

A ciência da computação e a segurança cibernética desempenharão um papel crucial, mais do que nunca, em garantir que esses sistemas físicos cibernéticos continuem a fornecer os recursos dos quais tiramos proveito. É o estágio mais recente do ciclo de vida de muitas organizações que os ajuda a usar dados, análises e inteligência artificial para utilizar a tecnologia inovadora para oferecer personalização e gratificação instantânea a um mundo de consumidores acostumados a receber tudo sob demanda.

 

 

E o Brasil? Está preparado para essa revolução?

A economia brasileira  passou recentemente por uma de suas piores adversidades. O governo enxerga na indústria 4.0 potencial para crescimento econômico e industrial no país, apesar de que, de acordo com pesquisas, o total de empresas no Brasil que adota as tecnologias da Indústria 4.0 é de apenas 2%.

Para fomentar essa revolução, foi criada a agenda brasileira para a indústria 4.0, que possui um conjunto de medidas que visa aumentar a competitividade da indústria brasileira no cenário global. Dentre essas medidas, destaca-se alíquota zero para a importação de robôs, capacitação profissional e recursos para fábricas do futuro, além de amplo suporte ao empresário que seguir pelo caminho dessa transformação digital. Há financiamentos especiais para plantas voltadas às fábricas do futuro e projetos de modernização, além de investimentos em startups ligadas à inovação e tecnologia. É possível ter mais informações sobre a agenda no site http://www.industria40.gov.br/. Há tanto interesse do governo neste assunto que, em março deste ano, foi feito o lançamento da Câmara Brasileira da Indústria 4.0. A primeira reunião aconteceu no Ministério da Economia, no dia 7 de Maio, e reuniu representantes do governo, setor empresarial e Academia, onde foram discutidos, além de outros temas, as ações a serem colocadas em prática, bem como sobre os trabalhos para construir a estrutura de 5G no Brasil, fator imprescindível para o progresso da indústria 4.0.

Ainda há um grande caminho a seguir, especialmente em nosso país. Empresas como a Quality Technology estão sempre se atualizando para acompanhar as tendências e modernidades. O importante é reconhecer suas necessidades, ver onde é possível aplicar uma mudança e estar sempre atualizado, afinal, qualidade, velocidade e custo andam juntos.

 

A Quality Telecom agora é Quality Technology

Nosso propósito visa sempre apresentar o que existe de mais moderno para os nossos clientes. Confira o que há de novo.

Você já conhece a Quality Technology (Quality Service Instalações e Manutenção de Telefonia e Informática Ltda). Conduzimos nossos clientes para um ambiente mais tecnológico e produtivo, agregando assim, valor em seus processos. Essas ações propiciam ganhos tangíveis e intangíveis.

Nos últimos anos, promovemos mudanças consideráveis em nossa estrutura, logística e administração, para oferecer soluções cada vez melhores aos nossos clientes. Estamos no mercado há 21 anos atuando na integração de tecnologias em TI e telecomunicações, sendo seu parceiro  como integrador de soluções em cybersecurity, contact center, networking, comunicações unificadas, cloud computing, gerenciamento de força de trabalho, videoconferência, além de outras soluções ligadas ao ganho de produtividade na comunicação empresarial. Nossos serviços atendem um amplo leque nas áreas de tecnologia da informação, ajudando seu negócio e protegendo seus dados. As transformações digitais promoveram, nos últimos anos, um verdadeiro impulso na maneira como acontecem as comunicações, causando o que se chama “nova revolução industrial”. Estamos prontos para a indústria 4.0, onde a tecnologia e a Internet das coisas irão revolucionar e automatizar processos. Somos seu parceiro nesta jornada, e a modernização do seu negócio passa também pela modernização do nosso.

A Quality não para. Para atendermos ainda melhor nossos clientes, recentemente, inauguramos uma unidade própria voltada ao departamento comercial na Av. Paulista, na cidade de São Paulo, um dos principais centros financeiros do país – um investimento na ordem de R$ 2,2 milhões.

Estando em uma área tão atual, que passa por atualizações constantes e melhorias importantes, cabe a nós também passarmos por um “upgrade”, que nada mais é do que uma atualização – para sermos ainda melhores – em nossa marca. Por isso, agora, somos a Quality Technology.

O nome Quality Technology foi escolhido por remeter a tecnologia de qualidade, isto é, serviços de ponta para clientes que requerem diferenciais competitivos.

Estamos sempre buscando transmitir ao mercado a evolução e o contínuo aperfeiçoamento que move nossa forma de atuar.

Nova marca, qualidade de sempre

Nossa nova marca chega para indicar a modernidade – fator indiscutível em nosso DNA. Visando esta constante evolução, remodelamos nosso logotipo, criando novos elementos construtivos.

A cor azul utilizada na palavra Quality se refere à segurança e imaginação e a cor cinza de Technology, equilíbrio e flexibilidade, características presentes em empresas inovadoras.

O elemento simbólico remete de forma estilizada à letra Q de Quality através de duas elipses que se conectam sugerindo movimento e inovação, assim como a empresa, dinâmica e moderna.

A elipse maior simboliza a empresa e a menor a tecnologia, ou seja, um negócio que está em constante mudança e que acompanha as novas tendências de mercado.

As cores utilizadas são azul e cinza, significam personalidade, ideal, solidez e estabilidade – atributos relevantes para um negócio voltado à serviços tecnológicos de alta performance. E esses elementos você já conhece e confia. A Quality Telecom agora é Quality Technology. A marca muda. A qualidade, permanece.

 

 

 

 

 

 

Pentest: quando o hacker trabalha a seu favor

Como um teste de intrusão pode detectar possíveis brechas de segurança em seu sistema ou rede.

 

Receio justificado

O mundo está cada vez mais conectado. Os dispositivos modernos e os meios de transmissão de dados permitem que as informações trafeguem muito rapidamente, independente da distância. Nas últimas décadas, muito se falou sobre isso, bem como também, do aumento constante dos crimes virtuais, aqueles que são cometidos por meio de computadores ou Internet. São comuns furtos de senhas, perfis falsos, distribuição de vírus, espionagem industrial, sem falar em acesso indevido e invasão. Usuários comuns estão altamente vulneráveis mas, ao contrário do que se pensa, empresas também podem estar abrindo as portas de seus sistemas e redes, liberando sem saber, informações de extremo sigilo a pessoas mal-intencionadas.

Você provavelmente já ouviu falar sobre os hackers. O termo hacker é comumente associado àquela pessoa que invade o computador para roubar alguma coisa. Porém, essa é uma informação errônea pois, na verdade,  hacker é o nome que se dá às pessoas que estudam e se dedicam a áreas específicas do ramo da informática, adquirido expertise suficiente para ir muito além do que foi previsto para tal. Obviamente, existem pessoas que utilizam essa expertise para o mal. A boa notícia é que também existem os hackers que usam sua inteligência para ajudar.

Aí é que entra o pentest – ou, na tradução literal da palavra, penetration test ou teste de penetração (no Brasil, mais conhecido como teste de intrusão). Você já ouviu falar sobre?

 

Invasão permitida

O teste de intrusão pentest é realizado por profissionais altamente gabaritados em invasão de sistemas, geralmente conhecidos como hackers éticos. Ele tem o objetivo de detectar aquilo que os hackers do mal detectariam e, com isso, promover soluções antecipadas e evitar invasões mal-intencionadas. É uma invasão permitida pela empresa, onde os técnicos irão procurar por vulnerabilidades e falhas de segurança, dando a oportunidade da empresa investir nos focos ideais onde seu sistema apresenta deficiência.

De acordo com o tipo de teste a ser feito, o pentest pode ser definido como caixa branca (white box), caixa preta (black box) ou caixa cinza (grey box).

No teste caixa branca os testadores de penetração recebem acesso total ao código-fonte, à documentação da arquitetura darede e assim por diante. O principal desafio com o teste de caixa branca é peneirar a enorme quantidade de dados disponíveis para identificar possíveis pontos de fraqueza, tornando-o o tipo de teste de penetração mais demorado. Por ser este um teste com a abertura das informações da empresa, pode ser realizado até mesmo por profissionais da própria equipe de  TI, caso estes possuam conhecimento em invasão.

Em um teste de caixa preta, o testador de penetração é colocado no papel de hacker médio, sem conhecimento interno do sistema de destino. Aos testadores não são fornecidos nenhum diagrama de arquitetura ou código-fonte que não esteja disponível publicamente. Um teste de penetração de caixa preta determina as vulnerabilidades em um sistema que são exploráveis ??de fora da rede.

O próximo passo do teste da caixa preta é o teste da caixa cinza. Se um testador de caixa preta estiver examinando um sistema do ponto de vista de um estranho, um testador de caixa cinza terá os níveis de acesso e conhecimento de um usuário, potencialmente com privilégios elevados em um sistema. Os pentestes em caixa cinza geralmente têm algum conhecimento dos recursos internos de uma rede, potencialmente incluindo a documentação de design e arquitetura e uma conta interna à rede.

 

 

A importância do teste de penetração

O teste de penetração tornou-se um dos conceitos mais importantes para identificar e avaliar possíveis vulnerabilidades e para garantir a segurança dos dados confidenciais da tecnologia da informação. Com os ataques cibernéticos se tornando cada vez mais normais, é mais importante do que nunca realizar varreduras regulares e testes de penetração para identificar vulnerabilidades e garantir regularmente que os controles cibernéticos estejam funcionando. A pior situação é ter uma vulnerabilidade explorável dentro de infraestrutura, aplicativo ou pessoas que você não conhece, pois os invasores estarão investigando seus ativos, mesmo que você não esteja. As violações, a menos que sejam divulgadas pelos agressores, podem passar despercebidas durante meses e quando o ataque for percebido, talvez o estrago seja grande demais. Por isso, não perca tempo: Fale hoje mesmo com um consultor especializado da Quality Technology e descubra todas as possibilidades de melhorias com esse serviço.