Segurança das aplicações: até onde você confia?

As aplicações de terceiros feitas especialmente à sua empresa também devem fazer parte do seu escopo de segurança.

Desde sua popularização pelo mundo, a Internet se tornou o principal meio de transmissão, armazenamento e manipulação de dados e as empresas, certamente, são beneficiadas com a tecnologia porque encurtam distância e facilitam processos.

Porém, é sabido que, tudo tem seu lado negativo, e explorar as deficiências de sistemas e encontrar problemas de segurança em aplicações é um dos objetivos de pessoas mal-intencionadas, que buscam invadir sistemas à procura de informações que possam beneficiá-los de alguma forma. Hackers conseguem acesso a informações através da invasão a brechas deixadas especialmente pelos desenvolvedores, que muitas vezes mantém códigos de fácil acesso em arquivos SQL, XML e outros dentro de frameworks utilizados para facilitar o desenvolvimento. Se não bem criptografados, pessoas mal intencionadas podem conseguir informações importantes de como invadir seu sistema ou mesmo seu site pelo simples ato de examinar o código-fonte através do navegador. Além disso, também é necessário dar uma atenção especial às bibliotecas de terceiros utilizadas em seu sistemas através de  APIs. É sabido que, quase 80% das aplicações escritas para a web contêm pelo menos uma vulnerabilidade na avaliação inicial e que os ataques na camada de aplicação estão crescendo em mais de 25% ao ano. Os ataques contra aplicativos da Web variam de manipulação de banco de dados direcionada a interrupção de rede em grande escala.

Mas, como então estar protegido em um mundo tão vasto como a Internet? Como se precaver de ataques e invasões? A resposta pode estar em firewalls, antivírus e outros sistemas de segurança. Porém, algo que passa bastante despercebido aos olhos da equipe de TI são as aplicações desenvolvidas especialmente para as empresas, por desenvolvedores contratados exclusivamente para criar soluções específicas à uma organização. Afinal, nem sempre o departamento de segurança da informação consegue  fazer uma auditoria no código criado nessas aplicações proprietárias e muitas vezes, nem conseguem verificar qual ou quais frameworks foram utilizados para a criação dessa aplicação. Neste caso, se houver brechas de segurança, seus dados já estão vulneráveis.

A segurança de aplicativos é a prática geral de adicionar recursos ou funcionalidades ao software para evitar diversas ameaças diferentes. Estes incluem ataques de negação de serviço e outros ataques cibernéticos e violações de dados ou situações de roubo de dados.

Diferentes tipos de segurança de aplicativos, como firewalls, programas antivírus, programas de criptografia e outros dispositivos, podem ajudar a garantir que o acesso não autorizado seja evitado. As empresas também podem identificar ativos de dados confidenciais e protegê-los por meio de processos específicos de segurança de aplicativos vinculados a esses conjuntos de dados.

A segurança de aplicativos é um dos vários níveis de segurança que as empresas usam para proteger sistemas. Outros incluem segurança do sistema operacional, segurança de rede e ponto de extremidade (endpoints) ou segurança móvel.

Todos esses tipos de segurança visam proteger clientes e usuários de software contra hackers e intenções maliciosas. Além disso, a segurança dos aplicativos é fundamental para as lojas de aplicativos móveis, onde os hackers tentam anexar vários tipos de malware a aplicativos móveis menos controlados. A segurança dos aplicativos é importante porque os aplicativos atuais estão frequentemente disponíveis em várias redes e conectados à nuvem, aumentando as vulnerabilidades a ameaças e violações de segurança. Há cada vez mais pressão e incentivo para garantir não só a segurança no nível da rede, mas também dentro das próprias aplicações. Uma razão para isso é porque os hackers estão indo atrás de aplicativos com seus ataques mais hoje do que no passado. O teste de segurança de aplicativos pode revelar pontos fracos no nível do aplicativo, ajudando a evitar esses ataques.

Preocupado em manter sua empresa segura? Quer uma solução para todos os problemas relacionados com segurança da informação? Entre em contato com a  Quality Technology e converse com nossa equipe de consultores. Eles poderão analisar a rotina da informação e apontar possíveis falhas que poderiam prejudicar o andamento do seu negócio.

Proteção e comodidade com Sophos Mobile

Obtenha ainda mais proteção e comodidade com Sophos Mobile.

Já citamos em outro post a importância da segurança em ativos de terceiros na rede sua empresa. Por mais seguros que pensamos estar com os sistemas de rastreamento e controle de acessos nos equipamentos da corporação, atualmente com a tecnologia em nuvem é altamente produtivo liberar informações e acessos através de dispositivos do próprio colaborador, como notebooks, smartphones e tablets. Dessa forma, ainda que distante do local de trabalho, a produtividade pode estar garantida.

O problema desse tipo de liberdade é que, esses aparelhos que não fazem parte dos ativos proprietários de sua rede podem apresentar problemas para seu sistema, pois sem uma proteção de endpoints (a ponta da rede ou o usuário final), não é possível rastrear vírus, malwares e spywares que podem entrar indevidamente em sua nuvem através de um celular de um colaborador, por exemplo.

Por essa razão, é fundamental pensar em proteção também nesse nível. A Quality Technology apresenta o SOPHOS MOBILE, uma solução robusta para o tratamento de acessos de seus endpoints.

MELHORE A PRODUTIVIDADE COM O GERENCIAMENTO MAIS SIMPLES DE ENDPOINT COM SOPHOS MOBILE

O Sophos Mobile é uma solução de Unified Endpoint Management (UEM ou Gerenciamento Unificado de Endpoints) que ajuda as empresas a gastar menos tempo e esforço para gerenciar e proteger endpoints tradicionais e móveis. A única solução UEM que se integra de forma nativa a uma plataforma de segurança de endpoints da próxima geração, a Sophos Mobile gerencia e protege dispositivos Windows 10, macOS, iOS e Android.

DEIXE SEUS USUÁRIOS TRABALHAR EM QUALQUER DISPOSITIVO QUE QUEREM

O Sophos Mobile permite que as empresas melhorem a produtividade, permitindo que os funcionários usem dispositivos móveis para trabalhar com segurança. Uma ampla gama de recursos de segurança e gerenciamento garante a segurança dos dados da empresa, por exemplo, configurando o acesso a informações comerciais e e-mail em dispositivos móveis pessoais ou comerciais.

FÁCIL DE CONFIGURAR, GERENCIAR E MANTER

O Sophos Mobile permite que você inicie em minutos como uma solução hospedada no Sophos Central, ou pode optar por instalar em suas próprias instalações, o que for mais adequado às necessidades do negócio. O trabalho de administração intuitivo, juntamente com o portal flexível de autoatendimento, significa que seus administradores gastarão menos tempo nas tarefas diárias de proteção e gerenciamento de endpoints tradicionais e móveis, levando a um custo total de propriedade mais baixo.

SEGURANÇA PARA USUÁRIOS, DADOS E DISPOSITIVOS

O Sophos Mobile é o único produto Unified Endpoint Management que se integra de forma nativa a uma plataforma de segurança de endpoints da próxima geração, protegendo os usuários em endpoints tradicionais e móveis. Mantenha e-mails e documentos comerciais em dispositivos móveis em contêineres, certificando-se de que o acesso aos dados da empresa seja controlado e seguro, mesmo para usuários com dispositivos pessoais que possam ter acesso a informações comerciais sem intrusões à sua privacidade. A principal tecnologia antimalware e de proteção da Web protege os usuários contra aplicativos ou sites mal-intencionados.

VALOR:  CERTIFIQUE-SE DE ACOMPANHAR OS DISPOSITIVOS MÓVEIS

O Sophos Mobile é licenciado por usuário e oferece grande valor, permitindo que as empresas gerenciem e protejam os dispositivos de toda a organização sem gastar muito em recursos subutilizados.

Destaques

  • Solução completa de UEM
  • Gerencia iOS e Android em smartphones e tablets
  • Gerencia o Windows 10 e computadores macOS
  • Permite gerenciar através da Sophos Central ou implantar seu próprio servidor
  • Recipiente Sophos para email, documentos e web conteúdo
  • Gerencia e configura aplicativos do Microsoft Office 365 em dispositivos iOS e Android
  • Gerencia o dispositivo completo para dispositivos corporativos ou apenas o recipiente Sophos para BYOD
  • Suporte extensivo para empresa Android
  • Portal de autoatendimento flexível
  • Segurança Móvel premiada

Não permita que a rede de sua empresa fique desprotegida. Garanta o acesso de seus colaboradores através do Sophos Mobile. Entre em contato com a Quality o quanto antes!

 

Avaya ACCS: um contact center personalizado e eficiente

Atendimento personalizado faz toda a diferença. Conheça o Avaya Contact Center Select.

O mundo evoluiu, os sistemas de comunicação também e, aparentemente, apesar das distâncias terem sido encurtadas, tudo parece um pouco menos pessoal. Atendimentos telefônicos, em especial os call centers, muitas vezes parecem extremamente mecânicos e, apesar das tentativas que procuram fazer o atendimento automático parecer verdadeiro (inclusive com sons de teclado ao fundo, como se o operador estivesse realmente procurando pelo cliente em um banco de dados), às vezes temos a sensação que somos apenas “mais um” ligando para a empresa. O mundo evoluiu, mas uma coisa não muda: todo mundo quer e gosta de ser bem atendido. E isso passa, geralmente, por um atendimento personalizado, feito especialmente para cada um. Isso nos dá a sensação de sermos especiais, de que alguém está realmente nos ouvindo.

Empresas de todos os segmentos e tamanhos já perceberam que os call centers são investimentos fundamentais para a relação com o cliente. Porém, apenas a instalação de um sistema deste pode não ser tão eficaz quanto a aquisição de um call center inteligente, que, em conjunto com outras plataformas, possa “entender” a requisição, necessidades, hábitos e prioridades do cliente e rotear a ligação para aquele seu colaborador que esteja mais qualificado em atender esses quesitos personalizados. A Avaya oferece um sistema capaz de realizar este tipo de serviço, tornando o atendimento ao cliente muito mais rápido e eficiente.

A implementação de um contact center multifuncional é um investimento sustentável de longo prazo no crescimento atual e futuro da sua empresa. No entanto, no passado, altos custos de implementação e manutenção excluíram as empresas de médio porte de aproveitar a tecnologia de um contact center de última geração.

Orçamentos menores e recursos de TI limitados desafiaram a capacidade de encontrar soluções verdadeiras de um contact center multicanal que atenda às suas necessidades de acessibilidade e integração de baixo risco, bem como facilidade de implantação e gerenciamento. As soluções Avaya Contact Center mudam imediatamente esse velho paradigma e oferecem às empresas de médio porte a experiência da Avaya em gerenciamento de experiência do cliente em uma solução que é flexível, fácil de usar, manter e administrar.

Os novos Contact Centers da Avaya são verdadeiras soluções de ponta a ponta para empresas que desejam diferenciar seus serviços da concorrência, alcançar uma melhor segmentação de clientes e aumentar o valor de cada relacionamento – o que pode se traduzir em clientes mais satisfeitos e mais lucrativos.

O Avaya Contact Center Select é uma solução de experiência de cliente contextual, colaborativa, de voz e multimídia que permite que empresas de pequeno e médio porte antecipem, acelerem e aprimorem as interações com os clientes, utilizando o sistema telefônico do Avaya IP Office (que, projetado especificamente para pequenas e médias empresas, suporta uma ampla variedade de telefones e dispositivos para uso em centros de contato, fornecendo uma plataforma de telefonia em tempo real). Essa integração entre o Avaya Contact Center Select e o IP Office dá acesso e controle a uma ampla variedade de telefones e recursos do IP Office, além de roteamento baseado em habilidade, tratamentos de chamadas, relatórios e gerenciamento unificado. 

Os recursos combinados do Avaya Contact Center Select roteiam inteligentemente os contatos multicanais (voz – entrada e saída, email, web chat, SMS e fax) para o recurso mais apropriado, baseado na experiência do usuário (idioma, histórico de contatos, disponibilidade e outros). Esta capacidade multicanal ajuda empresas e organizações a promover o conceito de “sempre aberto para o negócio”, aumentando o número de clientes

Criando uma visão completa do cliente e o contexto de sua interação, empresas e organizações podem gerenciar proativamente a experiência do cliente de uma forma que proporcione consistentemente um nível superior de engajamento.

O Avaya Contact Center Select fornece:

  • Distribuição de mídia flexível – otimiza os processos de negócios distribuindo contatos aos funcionários com base em seus processos predefinidos
  • Solução integrada multicanal de contato com o cliente para bate-papo por voz, e-mail e web – fornece acessibilidade ideal em todos os canais de comunicação – os clientes podem escolher o canal de sua preferência para fazer negócios com você
  • Priorização de clientes – define e prioriza clientes com base em suas estratégias de negócios
  • Roteamento baseado em habilidades – encaminha todas as consultas do cliente para o funcionário que está melhor qualificado para lidar com elas, com base no tipo de mídia, experiência do usuário e experiência anterior com um determinado cliente ou situação. Reduzir ou eliminar transferências melhora a experiência e simplifica a jornada do cliente.
  • Recursos multicanais combinados e escalabilidade para 250 agentes.
  • Projetado para garantir a continuidade do negócio durante imprevistos ou interrupções.

 

Interessado em melhorar seu atendimento ao cliente? Chame a Quality Technology para implantar a Avaya ACCS em sua empresa!

SOPHOS wireless: Proteção para sua rede sem fio

Ninguém entra em sua rede sem fio sem que o Sophos Wireless não saiba!

A tecnologia wireless (sem fio) já não é mais nenhuma novidade e está embutida nas redes corporativas e domésticas. Agora, com a explosão da navegação mobile, fica praticamente impossível a sistemas de segurança de rede antigos conseguirem controlar quais tipos de criptografia são aplicadas nos mais diversos aplicativos encontrados nos dispositivos daqueles que acessam a rede de sua empresa e – acredite – são muitos.

Muito já falamos em segurança da informação e, obviamente, seu departamento de TI conhece qual ou quais ameaças podem ser mais devastadoras ou ainda, quais as portas de entrada de aplicativos maliciosos são as mais vulneráveis à sua rede. O que parece ser um senso comum entre todas as empresas de tecnologia da informação é que, acessos via dispositivos de terceiros são os perigos mais eminentes a uma rede de transmissão de dados.

Tendo essa preocupação em mente, a Quality recomenda um sistema de segurança específico para redes sem fio, o Sophos Wireless. É altamente poderoso e, ao mesmo tempo, de fácil instalação e monitoramento. Conheça um pouco mais de suas vantagens a seguir.

O caminho mais inteligente para um Wi-Fi simples e seguro

Sophos Wireless oferece uma maneira fácil e eficaz de gerenciar e proteger suas redes sem fio. Você pode usá-lo sozinho ou como parte de seu portfólio Sophos Central de soluções de segurança gerenciadas em nuvem.

Gerencie toda a sua segurança em uma única plataforma

O Sophos Central é uma plataforma de gerenciamento altamente escalável que oferece a você um único painel para todas as suas soluções de segurança gerenciadas em nuvem. Usando a Sophos Central, você pode gerenciar o Sophos Wireless por conta própria, ou ao lado do seu Endpoint, Mobile, Email, Criptografia e Proteção do Servidor.

Visibilidade superior em saúde sem fio

O painel Sophos Wireless coloca todas as informações importantes sobre a saúde da sua rede sem fio e conecta clientes diretamente na ponta de seus dedos. Não só você pode ver se há ameaças potenciais com as quais você precisa lidar, como APs invasores, como também identificar rapidamente clientes com problemas de conformidade ou conectividade.

Implantação e administração simples

Usando a orientação passo-a-passo no nosso assistente de integração, criando redes, registrando um ou mais pontos de acesso e adicionar sites é extremamente fácil. Nossa solução foi criada para ser simples de usar, mesmo para não-especialistas em redes sem fio, sem perder a funcionalidade. Agende atualizações de firmware para manter sua rede atualizada e aproveite os novos recursos e aprimoramentos em cada versão.

Inteligência conectada com o Security Heartbeat ™

Ao usar os pontos de acesso da Série APX com o Security Heartbeat ™, você pode monitorar o status de integridade de qualquer endpoint ou dispositivo móvel gerenciado pela Sophos Central e assim restringir automaticamente o acesso à web em redes Wi-Fi confiáveis. Usuários com problemas de conformidade verão uma tela inicial para alertá-los de seu status de jardim murado, mas receberão conectividade total novamente, uma vez que a saúde é restaurada.

Segurança aprimorada para suas redes Wi-Fi confiáveis

Nossa Enhanced Rogue AP Detection classifica as redes Wi-Fi vizinhas para identificar ameaças e impedir tentativas de se infiltrar em uma organização via Wi-Fi. Além disso, você pode manter suas redes seguras, fornecendo internet controlada, acesso e hotspots para visitantes, contratantes e outros convidados em sua rede. Use o autenticação de back-end de nível corporativo para uma experiência de usuário perfeita.

Gerenciamento de vários sites e escalabilidade na nuvem.

Se você tem apenas uma rede em crescimento ou vários sites, a extensão do seu Wi-Fi é tão simples quanto adicionar um ponto de acesso adicional.

Destaques

  • Gerenciado através da Central Sophos
  • Visibilidade superior em saúde da rede sem fio
  • Implantação e administração simples
  • Sincronizado e pronto para segurança
  • Segurança aprimorada com detecção de AP desonesto
  • Gerenciamento Multi-site e escalabilidade de nuvem

Precisa de mais informações? Entre em contato ainda hoje com um representante da Quality Technology!

PABX Virtual: a evolução do atendimento telefônico

Economia, velocidade e tecnologia: como o PABX virtual pode melhorar ainda mais o atendimento ao cliente

Desde a sua invenção, em 1960, o PABX passou por evoluções importantes, tornando-o imprescindível às empresas. De operadores humanos que controlavam e transferiam ligações através de várias linhas (custo alto e moroso) aos atendimentos automatizados com espera, transferência automática e sistemas de mensagem, o PABX atravessou décadas como vinho: ficou cada vez melhor.

E a evolução não para: atualmente, acompanhando a era da informação digital e da Internet, é claro que o sistema também evoluiu. Com a tecnologia em nuvem e as ligações via VoIP, surge então o PABX virtual.

Em linguagem simples, o PABX virtual é um sistema telefônico que usa tecnologia de Voz sobre Protocolo de Internet (Voice Over IP, ou simplesmente, VoIP) para chamadas pela Internet. Ao contrário do PABX tradicional, esse tipo de PABX não requer uma grande quantidade de equipamentos. Um usuário pode ativar este PABX com gateways e hardware ou software especial. A conexão acontece através da rede local ou 3G / 4G nos smartphones dos funcionários. 

O PABX virtual tem muitas funções de mini PABX, mas não exige equipamento específico de alto custo e equipamento técnico complexo. Permite criar escritório ou central de atendimento em qualquer parte do mundo sem conexão a determinado endereço físico. Além disso, permite fornecer uma empresa com conexão telefônica muito rápida.

Aqui está mais uma grande vantagem do PABX virtual. Graças à conexão pela Internet, os usuários têm acesso às estatísticas detalhadas das chamadas. Após cada chamada recebida, os usuários podem ver na interface do PABX a hora da chamada, sua duração e até o tempo de espera. Além disso, é fácil visualizar o número de telefone do chamador e qual agente de chamadas atendeu a chamada.

Se você precisar obter informações mais detalhadas sobre a origem da publicidade da chamada, terá que usar o serviço de rastreamento de chamadas. O rastreamento de chamadas não apenas coleta as estatísticas sobre consultas por telefone, mas também identifica os canais de marketing que levaram os clientes a atender o telefone.

 

O trabalho de qualquer empresa começa com o fornecimento de um escritório com conexão telefônica e internet. Os recursos e a qualidade do PABX determinam o nível de serviço ao cliente e, portanto, o lucro para a empresa. Abaixo, uma lista de critérios que você deve levar em consideração ao escolher o PABX para escritório e o que preferir entre PABX tradicional e virtual.

O que escolher entre PABX tradicional e virtual?

Sua escolha deve depender das peculiaridades do negócio, escala, tema, objetivo e tarefas. Você pode aproveitar as vantagens do PABX tradicional somente se sua empresa usar o equipamento profissional e poderoso. Infelizmente, apenas as grandes empresas podem pagar porque configurar o PABX tradicional requer muito tempo e dinheiro. Nesse caso, o PABX tradicional tem as seguintes vantagens:

  • Você controla independentemente a conexão telefônica, não dependendo de problemas de serviço de terceiros. No entanto, quando algo for violado, você precisará recrutar especialistas para pagamentos adicionais.
  • Ele oferece oportunidades avançadas para personalização. Usando o PABX virtual, você depende da funcionalidade do serviço para escolher as opções necessárias. O PABX tradicional pode ser adaptado às suas necessidades de negócios.

No entanto, o PABX tradicional tem alguns contras:

  • Está ligado ao endereço físico (os funcionários podem fazer e atender chamadas telefônicas mesmo quando estão no local de trabalho).
  • Não fornece relatórios detalhados sobre chamadas.
  • É complicado de configurar. Além disso, você precisa ter um especialista responsável por esse tipo de PABX.
  • Equipamento de alto custo.
  • Além disso, ao mover você tem que configurar o sistema de telefone novamente. Números de telefone antigos não funcionam no novo escritório.

E quais as vantagens do PABX virtual? 

  • É muito mais barato do que configurar o PABX tradicional. Você simplesmente precisa pagar uma pequena taxa mensal por serviços, equipamentos e internet.
  • Hardware, gateways e conectores de alto custo. Você pode fazer chamadas usando seu laptop e fone de ouvido.
  • O PABX Virtual é fácil de configurar e não requer esforços adicionais.
  • Se sua empresa possui filiais em locais diferentes, o PABX virtual ajuda a uni-las. Todos os funcionários serão integrados em uma rede.
  • Existem configurações específicas para rastreamento eficiente dos operadores do contact center. Assim, você pode aumentar a qualidade do serviço.

E então? Pronto para embarcar em um PABX virtual? Precisa de mais informações? A Quality Technology e a Avaya estão aptos a ajudá-lo a implantar o que há de mais moderno em tecnologia da comunicação. Conheça nossos serviços o quanto antes!

CASB: Segurança personalizada em nuvem

Como a nuvem pode (e deve) seguir a política de segurança de sua organização.

Nos últimos anos, empresas do mundo inteiro passaram a utilizar a nuvem como meio de armazenamento e compartilhamento de arquivos. Quase tudo está na nuvem. Por isso, é fundamental a preocupação com a segurança dos dados que sua empresa armazena lá.

De acordo com o Gartner, “até 2020, 85% das grandes empresas usarão uma solução de agente de segurança de acesso à nuvem para seus serviços em nuvem, o que representa menos de 5% em 2015”.

Isso porque cada vez mais organizações estão percebendo e reconhecendo os riscos crescentes de fazer negócios na nuvem. Como os analistas de segurança adoram dizer, quando se trata de segurança da informação empresarial, você nunca pode ser muito seguro.

O mercado oferta muitas soluções interessantes para este segmento e é importante que a sua corporação inclua, em seu escopo de segurança, políticas de controle de acesso às informações que estão armazenadas virtualmente.

Uma ótima solução é o CASB (do inglês cloud access security broker, ou agente de segurança de acesso à nuvem, em português). O CASB é uma ferramenta ou serviço de software que fica entre a infraestrutura local de uma organização e a infraestrutura de um provedor de nuvem e atua como um gatekeeper, permitindo que a organização estenda o alcance de suas políticas de segurança além de sua própria infraestrutura.

Os CASBs garantem que o tráfego de rede entre dispositivos locais e o provedor de nuvem esteja em conformidade com as políticas de segurança da organização. O valor dos agentes de segurança de acesso à nuvem advém de sua capacidade de fornecer informações sobre o uso de aplicativos em nuvem em plataformas de nuvem e o uso não autenticado de identidades. Isso é especialmente importante em setores regulamentados. Os CASBs usam a descoberta automática para identificar aplicativos em nuvem em uso e identificar aplicativos de alto risco, usuários de alto risco e outros fatores de risco importantes. Os agentes de acesso à nuvem podem impor vários controles de acesso de segurança diferentes, incluindo criptografia e criação de perfil de dispositivo. Eles também podem fornecer outros serviços, como mapeamento de credenciais, quando a conexão única não está disponível.

Os CASBs são particularmente úteis em organizações com operações de TI shadow ou políticas de segurança liberais que permitem que as unidades operacionais obtenham e gerenciem seus próprios recursos de nuvem. Os dados que os CASBs coletam podem ser usados ??por outras razões além da segurança, como o monitoramento do uso do serviço de nuvem para fins de orçamento. Os fornecedores no espaço de segurança de acesso à nuvem incluem a SkyHigh Networks e a Netskope.

No CASB, o controle de acesso vem na forma de identificação, autorização, autenticação, aprovação de acesso e auditoria, gerenciando seus dados e aplicativos na nuvem. Esse controle de acesso é definitivamente uma obrigação em seu arsenal de soluções de segurança de dados e é um dos recursos CASB mais importantes que fortalecem a segurança da informação em aplicativos baseados em nuvem. As 5 principais razões para isso são as listadas abaixo:

Melhor segurança de dados: o controle de acesso oferece melhor gerenciamento de segurança, garantindo que nenhum acesso não autorizado a dados esteja ocorrendo, o que garantirá segurança total das informações de sua empresa.

Restrições: A solução CASB eficaz é, na verdade, um conjunto completo de controle de acesso que oferece recursos como restrição de usuários, restrição de IP, restrição de tempo, limite de sessão, restrição de navegador, restrição de dispositivo e outros, para lidar com esses problemas de maneira eficiente e sem escopo para usuários não autorizados. 

Serviços proativos: Quaisquer alterações ou atualizações no software de segurança na nuvem são feitas pelo provedor CASB, tirando essa preocupação das empresas.

Gerenciamento profissional: as empresas têm a opção de incluir as soluções de segurança de controle de acesso por meio de um provedor CASB. De qualquer forma, isso funciona bem para a empresa, pois elimina as dificuldades de indicar administradores dedicados no local para lidar com a segurança de dados e o controle de acesso.

Relatórios: as tentativas de acessar dados são informadas à equipe de TI para manter uma verificação de tentativas mal-intencionadas. Isso promove um melhor controle de acesso e novas diretivas de segurança..

Escalabilidade: A principal vantagem do Controle de Acesso no CASB é que ele pode ser personalizado para se adequar aos requisitos corporativos. Mais tarde, conforme os requisitos avançados, ele pode ser ampliado para adicionar camadas extras de segurança.

Quer conhecer um pouco mais sobre o CASB? Entre em contato com um dos consultores da Quality Technology! Estamos prontos para ajudá-lo a proteger as informações de sua empresa, onde quer que elas estejam. 

Avaya Vantage: elegância e tecnologia

Um simples dispositivo. Comunicação e experiências ilimitadas.

Sua empresa procura tecnologia, com certeza. Mas, quem disse que a tecnologia não precisa ter sua elegância?

A Avaya está adotando a Experiência e o Engajamento como suas principais diretivas. Com o aumento da mobilidade e da nuvem, o mundo passou da colaboração para uma era de engajamento. Os aplicativos podem ser escritos para o Avaya Vantage usando as ferramentas de desenvolvimento do Android e o Pacote de serviços de telefone de mesa do Kit de desenvolvimento de software do cliente Avaya Breeze®. Este pacote fornece interfaces API que usam os recursos especiais do dispositivo Avaya Vantage, como o gancho do comutador, fones de ouvido com fio e sem fio opcionais, cancelamento de eco baseado em hardware, indicador de mensagem em espera e outros recursos normalmente não disponíveis em celulares, laptops e tablets.

O Avaya Vantage é um elegante telefone SIP com tela sensível ao toque que fortalece as soluções de Experiência e Envolvimento do cliente. Ele permite que os clientes criem soluções de comunicação que proporcionam a flexibilidade e a agilidade que as empresas precisam para crescer. Os recursos de comunicação podem ser integrados perfeitamente nos aplicativos de processos empresariais, personalizando o Vantage com o Avaya Breeze Client SDK.

O Avaya Vantage oferece áudio e vídeo de alta definição em um novo design totalmente em vidro. Com o suporte para o Avaya Equinox  e o Kit de desenvolvimento de software para cliente do Avaya Breeze, os clientes se beneficiam da simplicidade do aplicativo móvel com a conveniência e a familiaridade de um dispositivo de desktop dedicado. Projetados para excelência acústica, implantação corporativa e segurança, os clientes têm a fusão ideal de dispositivos modernos de tela sensível ao toque com as ferramentas de software empresarial que possibilitam experiências de usuário personalizadas. Seja usando um aplicativo pronto da Avaya ou incorporando recursos de comunicação em um contexto de fluxo de trabalho, as comunicações nunca pareceram ou soaram melhor.

Destaques

  • Modelos com câmera e sem câmera
  • Aparelhos opcionais com fio e sem fio
  • Trocar gancho com aparelhos opcionais
  • Suporta transdutores de fone, fone de ouvido e viva-voz
  • As opções de fone de ouvido incluem conector Bluetooth, RJ9 e 3,5 mm
  • Indicador de espera de mensagem (MWI)
  • Power over Ethernet Classe 3, mínimo (802.3af)
  • Conexão Ethernet de porta única
  • Implantável por Wi-Fi
  • Áudio de banda larga, G.722
  • Dobradiça para posicionamento multi-ângulo suave
  • 8 polegadas, portait orientado 800×1280 display colorido com toque capacitivo
  • Toda aparência de vidro, sem botões visíveis
  • Botões de volume táteis de baixo perfil para ajuste de volume rápido e conveniente
  • SO Android Marshmallow
  • Pequena pegada
  • Ideal para personalização e personalização
  • Suporta aplicativos Equinox® e Avaya Vantage ™ Connect (antigo Avaya Vantage ™ Basic)
  • Suporta aplicativos Android do Google Play
  • Aplicativos de comunicação personalizados podem ser criados usando as ferramentas de desenvolvimento do Android e o Avaya Breeze Client SDK.

 

A Quality tem a expertise necessária para levar o Avaya Vantage até sua empresa. Entre em contato ainda hoje e converse com um de nossos consultores.

Sophos Central: Segurança centralizada

O Sophos Central é um Console de Gerenciamento projetado para unificar o Endpoint, o Servidor e o Firewall, usando a Segurança Sincronizada para ficar à frente do cenário de ameaças.

Segurança tudo em um para a Sophos

Enfim, há uma solução que integra segurança de endpoint, gerenciamento de dispositivos móveis (MDM), proteção de servidor e um gateway da Web seguro para seus produtos Sophos®.

Sophos Central ™, anteriormente Sophos Cloud, é um console de gerenciamento baseado na Web que permite monitorar seu status de segurança. E sua experiência de usuário intuitiva facilita a implantação e o gerenciamento.

É um console unificado para gerenciar seus produtos Sophos. A Sophos Central permite administrar proteção para endpoints, dispositivos, criptografia, web, e-mail, servidores, sem fio e muito mais. Aproveitando a tecnologia de gerenciamento sincronizado, você se beneficiará da segurança de compartilhamento de inteligência, políticas que seguem usuários, configuração fácil,  relatórios e alertas acionáveis.

A capacidade integrada está agora disponível em acesso antecipado para os clientes da Sophos e complementará outras tecnologias que estão disponíveis nos serviços da Sophos Central, incluindo a interação com os produtos de endpoint da Sophos.

“Estamos finalmente trazendo o gerenciamento de firewall para a Sophos Central”, disse Dan Schiappa, vice-presidente sênior e gerente geral da Sophos, à eWEEK. “A Sophos Central faz parte de nossa história de segurança sincronizada e ajuda a agregar valor aos clientes que estão executando nossos produtos de endpoint e nossos produtos de firewall.”

A plataforma Central da Sophos é um esforço para fornecer uma visão consolidada dos dispositivos e controles de segurança em toda a organização. Entre os recursos que foram adicionados anteriormente à Sophos Central estão os recursos de gerenciamento de segurança de endpoint, bem como os recursos de segurança de email e simulação de phishing.

Com a segurança sincronizada, as organizações ganham a capacidade de compartilhar informações que permitem que os outros produtos reajam em tempo real com base em informações compartilhadas, disse Schiappa. Ele acrescentou que, com a adição do gerenciamento de firewall na Sophos Central, os administradores agora podem gerenciar seus controles de segurança em um único local.

  • Gerencie todos os seus produtos de uma única interface
  • Explore os recursos através de um painel intuitivo
  • Segurança sincronizada: a Sophos Central permite-lhe gerir a nossa premiada plataforma de Segurança Sincronizada. Ataques avançados são mais coordenados do que nunca. Agora, suas defesas também são. A revolucionária Security Heartbeat ™ garante que sua proteção de terminal e firewall estejam conversando entre si. É uma ideia simples, mas eficaz, que significa que você obtém melhor proteção contra ameaças avançadas e gasta menos tempo respondendo a incidentes. De tão simples, faz você se perguntar por que ninguém fez isso antes.
  • Encontre ameaças mais rápidas: os indicadores avançados de ameaças, como tráfego de rede suspeito, são compartilhados instantaneamente entre o Next-Gen Firewall e o Next-Gen Endpoint para detectar e impedir ataques.
  • Minimize o impacto da ameaça: os endpoints comprometidos são automaticamente isolados pelo firewall, enquanto o endpoint termina e remove o software malicioso. E economiza tempo e dinheiro de TI por meio de resposta automatizada a incidentes.

Não perca mais tempo! Conte com a Quality para levar à sua empresa a tecnologia Sophos!

 

02

A importância da proteção e segurança na nuvem

Para usufruir com tranquilidade dos benefícios da computação em nuvem, é necessário estar protegido.

Tecnologia em nuvem também merece (e precisa) de proteção

Muita gente pensa que a computação em nuvem é algo recente. Engano. Desde os primórdios da Internet, usuários do mundo inteiro começaram a “armazenar” seus arquivos em mensagens de e-mails, enviando a si mesmos arquivos importantes já que, era previsível que armazenamentos físicos se tornariam obsoletos ou inseguros. 

Sistemas de backup online também passaram a fazer parte de grandes empresas, que compravam espaços em servidores na Internet e os utilizavam como verdadeiros “armários” de arquivos digitais, garantindo a segurança dos dados, ao menos no que se refere ao armazenamento. Ainda não havia a preocupação com a segurança da informação, já que, naquela época, havia muito menos gente navegando e o número de conhecedores das tecnologias da Internet era muito menor do que é hoje.

Com a evolução da tecnologia, que proporcionou uma transmissão de dados robusta e em alta velocidade, bem como o aperfeiçoamento dos espaços de armazenamento online, o que antes era uma adaptação do serviço de e-mail passou a ser uma nova área da computação, permitindo a usuários do mundo todo armazenar, compartilhar, gerenciar e inclusive, virtualizar aplicações ou mesmo utilizá-las em tempo real através de navegadores (browsers) em atividades solo ou cooperativas. Assim surgiu a computação em nuvem.

Claro que, sem demora, empresas ao redor do planeta adotaram essa tecnologia, passando a utilizar a Internet de modo cooperativo, indo muito além de aplicações de mensagens. Hoje, arquivos importantes como contratos, planilhas, projetos, imagens e quaisquer arquivos digitais de que se possa ter ideia passaram a ser utilizados em nuvem, facilitando a troca e eliminando uma considerável pilha de papéis. 

Não é preciso ser expert em informática para perceber que, ao mesmo tempo que a computação em nuvem trouxe imensuráveis benefícios à humanidade, vieram junto dela os problemas cibernéticos já conhecidos de antes de sua época: crimes virtuais, acessos indevidos, infecção por vírus e outras dores de cabeça que podem tirar o sono de qualquer empresário. Por isso, a proteção de sua nuvem deve entrar no seu escopo de segurança de TI.

Soluções inteligentes garantem uma navegação mais segura

O mercado oferece dezenas de soluções de proteção à nuvem. A Quality Technology apresenta o Sophos Cloud Optix, que resolve os desafios mais difíceis da segurança na nuvem.

O serviço Sophos Cloud Optix sem agentes e baseado em SaaS, combina uma profunda experiência em segurança com o poder da Inteligência Artificial. Fornece monitoramento de segurança em nuvem, análises e automação de conformidade com uma interface simples de usar, de maneira eficiente em termos de processo.

Veja tudo, proteja tudo

Descoberta automática dos ativos de sua organização nos ambientes Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP), dando à sua equipe o poder de responder e corrigir os riscos de segurança em minutos – com monitoramento contínuo de ativos e topologia e visualização de tráfego, incluindo entrada, saída e tráfego interno.

Conformidade de nuvem proativa

À medida que as cargas de trabalho migram para a nuvem, identificar quais processos de conformidade serão aplicáveis ??- sem mencionar como eles serão implementados – se torna ainda mais difícil. O Cloud Optix reduz o custo e a complexidade de governança, risco e conformidade com modelos prontos para uso, políticas personalizadas e ferramentas de colaboração.

Acelerar o processo de conformidade

Monitore continuamente a conformidade com modelos personalizados ou prontos para uso em padrões como CIS, GDPR, SOC2, HIPAA, ISO 27001 e PCI DSS.

Colaboração facilitada

Gerencie e rastreie a conformidade para garantir que tarefas importantes nunca sejam perdidas, mesmo durante uma versão, usando integrações de terceiros com ferramentas como o JIRA e o ServiceNow.

As ameaças de segurança estão em constante evolução e se tornando mais sofisticadas, e a computação em nuvem não corre menos riscos do que um ambiente no local. Por esse motivo, é essencial trabalhar com a segurança de um serviço como o Sophos Cloud Optix, que a Quality Technology traz a você como mais um de seus parceiros!  Clique aqui para saber como sua empresa pode ficar protegida até mesmo na nuvem!

Garanta ainda mais a segurança com detecção e resposta inteligente de Endpoints (EDR)

A proteção da sua rede passa também pelos dispositivos dos usuários que a acessam. Entenda a importância de monitorar seus endpoints.

A rede da minha empresa está realmente segura?

Você, empresário, já se informou acerca dos principais problemas relacionados à segurança da informação, tomando precauções em sua rede de computadores com o objetivo de proteger os dados sigilosos de sua corporação e de seus clientes. Ainda assim, pode ser que, em algum momento, você se pergunte “minha rede está mesmo segura”?

Antes de responder positivamente a essa questão, é necessário pensar se todas as precauções de segurança foram tomadas nos computadores que gerenciam suas redes. É fundamental que sistemas de segurança (antivírus, firewalls, sistemas de monitoramento) estejam instalados, atualizados e funcionais. Porém,  ainda resta uma precaução a ser tomada: os ativos de terceiros que acessam a sua rede.

Atualmente, empresas contam com, por exemplo, prestadores de serviço que utilizam o espaço com seus próprios equipamentos, sejam notebooks ou smartphones. Por este e outros motivos (como a gentileza de fornecer acesso à Internet a seus visitantes), é provável que seja inviável à empresa, bloquear a conexão de dispositivos alheios à companhia. Ainda assim, mesmo em máquinas da própria corporação, nem sempre é possível controlar o que cada um de seus colaboradores acessa, lê ou responde durante sua jornada de trabalho. Ou seja, sua rede pode ser colocada em risco em decorrência dos chamados endpoints.

Um endpoint é o nome designado, na área de redes de computadores, para dispositivos finais que estão conectados em um terminal de rede. São os computadores, smartphones, tablets ou qualquer dispositivo que esteja conectado em uma rede, interna ou externa. Seria a ponta final da rede. Alguns exemplos de endpoints incluem dispositivos de armazenamento USBs, discos rígidos externos, cartões de memória e outros; dispositivos sem fio (bluetooth, infravermelho, WiFi); dispositivos portáteis (smartphones, tablets). Ou seja, quantas são as portas de entrada de possíveis ameaças em sua rede? 

A proteção sai muito mais barata 

Não é preciso já ter tido problemas com a segurança da informação para saber que os danos causados à empresa e aos clientes podem ser irreparáveis, desde prejuízos financeiros à manchas permanentes à marca. Por isso, a proteção é de longe, o melhor investimento.

Diariamente, pessoas conectadas a sua rede recebem mensagens digitais, boa parte em e-mails, e estes são os principais  condutores de malwares e vírus. Esses usuários, que geralmente estão em seus endpoints, podem, sem saber, estar colocando em risco a integridade e segurança da rede, pois podem “driblar” os sistemas que monitoram especialmente, os computadores principais. Para evitar a entrada desses problemas na rede, torna-se de fundamental importância uma varredura mais específica, uma segurança dos endpoints – Endpoint Detection and Response (EDR) –  uma solução que monitora os computadores da rede (não a própria rede) em busca de atividades suspeitas ou seja, monitoria nos dispositivos dos usuários finais (endpoints).

O software de detecção e resposta de endpoints aborda a necessidade de monitoramento contínuo e resposta automatizada, combatendo ameaças avançadas que evitam o antivírus e outras defesas preventivas. O EDR inclui heurística ou análise comportamental projetada para identificar atividades suspeitas ou mal-intencionadas que, de outra forma, poderiam não ser detectadas por analistas humanos. Ele é frequentemente usado para construir uma linha do tempo de todas as ações de terminal tomadas, incluindo o comprometimento original do sistema, todos os processos do sistema e conexões de rede para recursos internos e externos.

A Quality traz a você o Sophos Intercept-X com EDR

Com o Sophos Intercept X for Server com EDR, os gerentes de TI em empresas de todos os portes agora têm visibilidade em toda uma propriedade. Isso permite que eles detectem ataques furtivos de maneira proativa, entendam melhor o impacto de um incidente de segurança e visualizem rapidamente o histórico completo de ataques.

“Quando os adversários entram em uma rede, eles vão direto para o servidor. Infelizmente, a natureza de missão crítica dos servidores impede que muitas organizações façam alterações, muitas vezes atrasando significativamente a implantação de patches. Os cibercriminosos contam com essa janela de oportunidade. Se as organizações forem vítimas de um ataque, elas precisarão conhecer o contexto completo de quais dispositivos e servidores foram atingidos para melhorar a segurança e responder a perguntas com base em leis reguladoras mais rigorosas. Conhecer essas informações com precisão pela primeira vez pode ajudar as empresas a resolver os problemas com muito mais rapidez e impedi-los de repetir a violação de dados ”, afirmou Dan Schiappa, diretor de produtos da Sophos. “Se os reguladores confiam na análise forense digital como evidência de perda de dados, então as empresas podem confiar na mesma perícia para demonstrar que seus dados não foram roubados. O Sophos Intercept X for Server com EDR fornece essa percepção necessária e inteligência de segurança”.

O Sophos Intercept X for Server com EDR expande a oferta de EDR da Sophos, que foi anunciada pela primeira vez para endpoints em outubro de 2018. O Sophos EDR é baseado em tecnologia de aprendizagem profunda para uma maior descoberta de malware. A rede neural de aprendizagem profunda da Sophos é treinada em centenas de milhões de amostras para procurar atributos suspeitos de código malicioso para detectar ameaças nunca antes vistas. Ele fornece uma análise ampla e especializada de possíveis ataques, comparando o DNA de arquivos suspeitos com as amostras de malware já categorizadas no SophosLabs.

A Quality Technology pode levar até sua empresa toda a proteção necessária com o Sophos Intercept X for Server com EDR. entre em contato o quanto antes, segurança é tudo!