Categoria: Infraestrutura

  • Inteligência de Ameaças: quais são os benefícios dessa estratégia?

    Os diversos casos de uso da inteligência de ameaças a tornam um recurso essencial para equipes multifuncionais em qualquer organização. 

    Embora seja talvez o mais valioso imediatamente quando ajuda a evitar um ataque, a inteligência de ameaças também é uma parte útil da triagem, análise de risco, gerenciamento de vulnerabilidades e tomada de decisões de amplo escopo.

    Confira!

    → Antes de avançar na leitura deste artigo, talvez você queira dar uma olhada nos textos anteriores que já publicamos. Aqui estão eles:

    1. Inteligência de Ameaças: por que essa estratégia é importante para as empresas?
    2. Tipos de inteligência de ameaças: qual deles implementar em sua empresa?

    A inteligência de ameaças fornece respostas a incidentes

    Os analistas de segurança encarregados da resposta a incidentes relatam alguns dos mais altos níveis de estresse do setor, e não é de admirar o porquê. A taxa de incidentes cibernéticos aumentou constantemente nas últimas duas décadas, e uma alta proporção de alertas diários acabou sendo falsa positivos. 

    Ao lidar com incidentes reais, os analistas geralmente precisam gastar tempo classificando minuciosamente os dados manualmente para avaliar o problema.

    A inteligência de ameaças reduz a pressão de várias maneiras:

    • identificando e descartando automaticamente falsos positivos;
    • enriquecendo alertas com contexto em tempo real, como pontuações de risco personalizadas;
    • comparando informações de fontes internas e externas.

    Veja agora como uma estratégia de inteligência de ameaças bem estruturada e executada potencializa a resposta ágil e eficiente a incidentes!

    A inteligência de ameaças melhora as operações de segurança

    A maioria das equipes de operações de segurança deve lidar com grandes volumes de alertas gerados pelas redes que monitoram. A triagem desses alertas leva muito tempo e muitos nunca são investigados, gerando uma certa “fadiga” que leva os profissionais a não considerar a seriedade dos problemas como deveriam. 

    A inteligência contra ameaças resolve muitos desses problemas, ajudando a coletar informações com mais rapidez e precisão, filtrar alarmes falsos, acelerar a triagem e simplificar a análise. Com ela, os analistas podem parar de perder tempo buscando alertas com base em:

    • ações com maior probabilidade de serem inócuas do que maliciosas;
    • ataques que não são relevantes para a empresa;
    • ataques para os quais já existem defesas e controles.

    Além de acelerar a triagem, a inteligência de ameaças pode ajudar as equipes de segurança a simplificar a análise e a contenção de incidentes.

    Torna o gerenciamento de vulnerabilidades mais potente

    O gerenciamento eficaz de vulnerabilidades significa mudar de uma abordagem de “corrigir tudo, o tempo todo” — que ninguém pode alcançar de forma realista — para priorizar com base no risco real.

    Embora o número de ameaças tenha aumentado a cada ano, pesquisas mostram que a maioria delas tem como alvo a mesma pequena proporção de vulnerabilidades. Os agentes de ameaças também são mais rápidos: agora leva apenas quinze dias, em média, entre o anúncio de uma nova vulnerabilidade e o aparecimento de uma exploração direcionada a ela.

    Isso tem duas implicações:

    1. Você tem duas semanas para corrigir seus sistemas contra uma nova exploração. Se não puder efetuar correções nesse período, tenha um plano para mitigar os danos.
    2. Se uma nova vulnerabilidade não for explorada dentro de duas semanas a três meses, corrigi-la pode ter prioridade mais baixa.

    A inteligência de ameaças ajuda a identificar as vulnerabilidades que representam um risco real para sua organização, combinando dados de varredura de vulnerabilidade interna, dados externos e contexto adicional sobre os agentes de ameaças.

    Facilita a análise de riscos

    A modelagem de risco pode ser uma maneira útil para as organizações definirem prioridades de investimento. Mas muitos modelos de risco sofrem de resultados vagos e não quantificados que são compilados às pressas, com base em informações parciais, em suposições infundadas ou sobre as quais é difícil agir.

    A inteligência de ameaças fornece contexto que ajuda a fazer medições de risco definidas. Ela pode ajudar a responder perguntas como:

    • Quais agentes de ameaças estão usando esse ataque e têm como alvo nosso setor?
    • Com que frequência esse ataque específico foi observado recentemente por empresas como a nossa?
    • A tendência é de alta ou de baixa?
    • Quais vulnerabilidades esse ataque explora e essas vulnerabilidades estão presentes em nossa empresa?
    • Que tipo de dano, técnico e financeiro, esse ataque causou em empresas como a nossa?

    Garante prevenção de fraudes

    Para manter sua organização segura, não basta apenas detectar e responder às ameaças que já exploram seus sistemas. Você também precisa evitar usos fraudulentos de seus dados ou marca.

    A inteligência de ameaças coletada de comunidades criminosas clandestinas fornece uma janela para as motivações, métodos e táticas dos agentes de ameaças. Especialmente quando está correlacionada com informações da web de superfície, incluindo feeds e indicadores técnicos.

    Use a inteligência de ameaças para evitar:

    • Fraude de pagamento — O monitoramento de fontes como comunidades criminosas, sites de colagem e outros fóruns para números de cartões de pagamento relevantes, números de identificação bancária ou referências específicas a instituições financeiras pode fornecer avisos antecipados de ataques futuros que podem afetar sua organização.
    • Dados comprometidos — Os cibercriminosos carregam regularmente caches massivos de nomes de usuário e senhas na dark web, ou disponibilizando-os para venda em mercados clandestinos. Monitore essas fontes para ficar atento a credenciais vazadas, dados corporativos ou código proprietário.
    • Typosquatting — Receba alertas em tempo real sobre domínios de phishing e typosquatting recém-registrados para evitar que cibercriminosos se passem por sua marca e defraudem usuários desavisados.

    Liderança de segurança

    Os líderes de segurança devem gerenciar os riscos equilibrando os recursos disponíveis limitados com a necessidade de proteger suas organizações contra ameaças em constante evolução. 

    A inteligência de ameaças pode ajudar a mapear o cenário de riscos, calcular impactos e fornecer à equipe de segurança o contexto para tomar decisões melhores e mais rápidas.

    Hoje, os líderes de segurança devem:

    • avaliar riscos comerciais e técnicos, incluindo ameaças emergentes e “incógnitas conhecidas” que podem afetar os negócios;
    • identificar as estratégias e tecnologias certas para mitigar os riscos;
    • comunicar a natureza dos riscos à alta administração e justificar os investimentos em medidas defensivas.

    A inteligência de ameaças pode ser um recurso crítico para todas essas atividades, fornecendo informações sobre tendências gerais, como:

    • quais tipos de ataques estão se tornando mais (ou menos) frequentes;
    • quais tipos de ataques são mais caros para as vítimas;
    • que novos tipos de agentes de ameaças estão surgindo e os ativos e empresas que eles visam;
    • quais práticas e tecnologias de segurança que se mostraram mais (ou menos) bem-sucedidas em interromper ou mitigar esses ataques.

    Ele também pode permitir que grupos de segurança avaliem se uma ameaça emergente provavelmente afetará a empresa com base em fatores como:

    • Indústria — A ameaça está afetando outros negócios em nossa vertical?
    • Tecnologia — A ameaça envolve o comprometimento de software, hardware ou outras tecnologias usadas em nosso negócio?
    • Geografia — A ameaça tem como alvo instalações nas regiões onde temos operações?
    • Método de ataque — Os métodos usados ​​no ataque, incluindo engenharia social e métodos técnicos, foram usados ​​com sucesso contra nossa empresa ou similares?

    Com esses tipos de inteligência, reunidos de um amplo conjunto de fontes de dados externas, os tomadores de decisões de segurança obtêm uma visão holística do cenário de risco cibernético e dos maiores riscos.

    Reduz os riscos que vêm de terceiros

    Inúmeras organizações estão transformando a maneira como fazem negócios por meio de processos digitais. Elas estão movendo dados de redes internas para a nuvem e coletando mais informações do que nunca.

    Tornar os dados mais fáceis de coletar, armazenar e analisar certamente está mudando muitos setores para melhor, mas esse fluxo livre de informações tem um preço. 

    Isso significa que, para avaliar o risco de nossa própria organização, também devemos considerar a segurança de nossos parceiros, fornecedores e outros terceiros.

    Infelizmente, muitas das práticas de gerenciamento de risco de terceiros mais comuns empregadas hoje estão atrasadas em relação aos requisitos de segurança. 

    Avaliações estáticas, como auditorias financeiras e verificações de certificados de segurança, ainda são importantes, mas geralmente carecem de contexto e nem sempre são oportunas. Há uma necessidade de uma solução que ofereça contexto em tempo real no cenário real de ameaças.

    A inteligência de ameaças é uma maneira de fazer exatamente isso. Essa estratégia pode fornecer transparência nos ambientes dos terceiros com os quais você trabalha. Isso fornecendo alertas em tempo real sobre ameaças e alterações em seus riscos.

    Como o tema da inteligência de ameaças está sendo tratado na sua empresa? Aprofunde-se mais neste conceito baixando o eBook que acabamos de lançar!

    Clique aqui para download

  • Tipos de inteligência de ameaças: qual implementar em sua empresa?

    Estamos tratando da inteligência de ameaças em uma série de posts aqui no blog. Anteriormente, falamos sobre o funcionamento dessa estratégia; apontamos o ciclo a ser percorrido para alcançá-la.

    Hoje vamos te ajudar a refletir sobre os diferentes tipos de inteligência de ameaças. Você vai ver que cada um deles responde a um objetivo, ou a uma realidade empresarial em termos de segurança da informação.

    Acompanhe! 

    3 tipos de inteligência de ameaças

    A inteligência de ameaças geralmente é dividida em três subcategorias:

    • Estratégica — tendências mais amplas normalmente destinadas a um público não técnico;
    • Tática — esboços das táticas, técnicas e procedimentos dos agentes de ameaças para um público mais técnico;
    • Operacional — detalhes técnicos sobre ataques e campanhas específicas.

    Confira, a seguir, um detalhamento de cada uma dessas subcategorias!

    1. Inteligência estratégica de ameaças

    A inteligência estratégica de ameaças fornece uma ampla visão geral do cenário de ameaças da organização. Destina-se a informar decisões de alto nível tomadas por executivos e outros tomadores de decisão em uma organização — como tal, o conteúdo geralmente é menos técnico e é apresentado por meio de relatórios ou briefings. 

    Uma boa inteligência estratégica deve fornecer informações sobre áreas como os riscos associados a certas linhas de ação, padrões amplos nas táticas e alvos dos atores de ameaças e eventos e tendências geopolíticas.

    As fontes comuns de informação para inteligência estratégica de ameaças incluem:

    • documentos de política de estados-nação ou organizações não governamentais;
    • notícias da mídia local e nacional, publicações específicas do setor e do assunto ou outros especialistas no assunto;
    • white papers, relatórios de pesquisa e outros conteúdos produzidos por organizações de segurança.

    A produção de uma forte inteligência estratégica contra ameaças começa com perguntas específicas e focadas para definir os requisitos de inteligência. Também são necessários analistas com experiência fora das habilidades típicas de segurança cibernética — em particular, um forte entendimento de conceitos sociopolíticos e de negócios.

    Embora o produto final não seja técnico, a produção de inteligência estratégica eficaz exige uma pesquisa profunda por meio de grandes volumes de dados, geralmente em vários idiomas. 

    Isso pode tornar a coleta inicial e o processamento de dados muito difíceis de serem executados manualmente, mesmo para aqueles analistas raros que possuem as habilidades linguísticas certas, formação técnica e habilidade. 

    Logo, uma solução de inteligência de ameaças que automatiza a coleta e o processamento de dados ajuda a reduzir essa carga e permite que analistas que não têm tanta experiência trabalhem com mais eficiência.

    2. Inteligência tática de ameaças

    A inteligência tática de ameaças descreve as táticas, técnicas e procedimentos dos agentes de ameaças. Deve ajudar os defensores a entender, em termos específicos, como sua organização pode ser atacada e as melhores maneiras de se defender ou mitigar esses ataques. 

    Geralmente, ela inclui contexto técnico e é usada por pessoal diretamente envolvido na defesa de uma organização, como arquitetos de sistemas, administradores e equipe de segurança.

    Os relatórios produzidos por fornecedores de segurança geralmente são a maneira mais fácil de obter inteligência tática sobre ameaças. 

    Recomenda-se a procura ativa de informações em relatórios sobre os vetores de ataque, ferramentas e infraestrutura que os invasores estão usando. Incluindo detalhes sobre quais vulnerabilidades estão sendo direcionadas e quais explorações os invasores estão aproveitando, bem como quais estratégias e ferramentas eles podem estar usando para evitar ou atrasar detecção.

    3. Inteligência de ameaças operacionais

    A inteligência operacional é o conhecimento sobre ataques cibernéticos, eventos ou campanhas. Ela fornece insights especializados que ajudam as equipes de resposta a incidentes a entender a natureza, a intenção e o momento de ataques específicos.

    Como isso geralmente inclui informações técnicas — como qual vetor de ataque está sendo usado, quais vulnerabilidades estão sendo exploradas ou quais domínios de comando e controle estão sendo empregados — esse tipo de inteligência também é chamado de inteligência técnica de ameaças. 

    Uma fonte comum de informações técnicas são os feeds de dados de ameaças, que geralmente se concentram em um único tipo de indicador, como hashes de malware ou domínios suspeitos.

    Mas se a inteligência técnica de ameaças é estritamente pensada como derivada de informações técnicas, como feeds de dados de ameaças, inteligência de ameaças técnica e operacional não são totalmente sinônimos — mais como um diagrama de Venn com grandes sobreposições. 

    Outras fontes de informação sobre ataques específicos podem vir de fontes fechadas, como a interceptação de comunicações de grupos de ameaças, seja por meio de infiltração ou invasão desses canais de comunicação.

    Consequentemente, existem algumas barreiras para coletar esse tipo de inteligência:

    • Acesso — Os grupos de ameaças podem se comunicar por canais privados e criptografados ou exigir alguma prova de identificação. Existem também barreiras linguísticas com grupos de ameaças localizados em países estrangeiros.
    • Ruído — Pode ser difícil ou impossível reunir manualmente uma boa inteligência de fontes de alto volume, como salas de bate-papo e mídias sociais.
    • Ofuscação — Para evitar a detecção, os grupos de ameaças podem empregar táticas de ofuscação, como o uso de codinomes.

    As soluções de inteligência contra ameaças que dependem de processos de aprendizado de máquina para coleta automatizada de dados em grande escala podem superar muitos desses problemas ao tentar desenvolver inteligência operacional eficaz contra ameaças. 

    Uma solução que usa processamento de linguagem natural, por exemplo, poderá coletar informações de fontes de idiomas estrangeiros sem precisar de conhecimento humano para decifrá-las.

    Como o tema da inteligência de ameaças está sendo tratado na sua empresa? Aprofunde-se mais neste conceito baixando o eBook que acabamos de lançar!

    Clique para download

  • Inteligência de Ameaças: em termos práticos, como ela funciona?

    Como a inteligência de ameaças cibernéticas é produzida? De que forma ela funciona no dia a dia das empresas? Quais vantagens as organizações que a potencializam têm mais chances de obter, na comparação com seus pares que ainda não chegaram lá?

    Em nossa série de artigos sobre o tema, buscamos levar você a entender por que esse conceito é fundamental. Por isso, agora vamos tentar responder a esses questionamentos. Confira! 

    → Talvez você queira uma introdução ao conceito de inteligência de ameaças. Neste caso, leia antes este artigo: 

    As seis fases do ciclo da Inteligência de Ameaças

    A inteligência contra ameaças cibernéticas é o produto final que sai de um ciclo de seis partes de coleta, processamento e análise de dados. Esse processo é um ciclo, pois novas questões e lacunas de conhecimento são identificadas durante o desenvolvimento da inteligência, levando à definição de novos requisitos de coleta. 

    Neste sentido, um programa de inteligência eficaz é iterativo, tornando-se mais refinado ao longo do tempo.

    Para maximizar o valor da inteligência de ameaças que você produz, é fundamental identificar seus casos de uso e definir objetivos antes de fazer qualquer outra coisa. Acompanhe nos tópicos que seguem!

    1. Planejamento e direção

    O primeiro passo para produzir inteligência de ameaças acionável é fazer os questionamentos certos.

    As perguntas que melhor impulsionam a criação de inteligência de ameaças acionável concentram-se em um único fato, evento ou atividade — perguntas amplas e abertas geralmente devem ser evitadas.

    Priorize seus objetivos de inteligência com base em fatores como o quão próximo eles aderem aos valores centrais de sua organização, quão grande será o impacto que a decisão resultante terá e quão sensível é a decisão.

    Um importante fator orientador neste estágio é entender quem consumirá e se beneficiará do produto final. 

    É preciso perguntar e responder: 

    • A inteligência irá para uma equipe de analistas com experiência técnica que precisa de um relatório rápido sobre uma nova exploração? 
    • Ou para um executivo que está procurando uma ampla visão geral das tendências para informar suas decisões de investimento em segurança para o próximo trimestre?

    2. Coleta

    A próxima etapa é coletar dados brutos que atendam aos requisitos definidos no primeiro estágio. É melhor coletar ativos informacionais de uma ampla variedade de fontes — internas, como logs de eventos de rede e registros de respostas a incidentes anteriores; e externas da web aberta, da dark web e de fontes técnicas.

    Os dados de ameaças geralmente são considerados listas de IoCs, como endereços IP maliciosos, domínios e hashes de arquivos. Mas também podem incluir informações de vulnerabilidade, como informações de identificação pessoal de clientes, código bruto de sites colados e texto de notícias fontes ou redes sociais.

    3. Processamento

    Depois que todos os dados brutos foram coletados, você precisa classificá-los, organizando-os com tags de metadados e filtrando informações redundantes ou falsos positivos e negativos.

    Hoje, até mesmo as pequenas organizações coletam dados na ordem de milhões de eventos de log e centenas de milhares de indicadores todos os dias. É demais para os analistas humanos processarem com eficiência — a coleta e o processamento de dados precisam ser automatizados para começar a fazer sentido.

    Soluções como SIEMs são um bom ponto de partida porque facilitam relativamente a estruturação de dados com regras de correlação que podem ser configuradas para alguns casos de uso diferentes, mas só podem receber um número limitado de tipos de dados.

    Se você estiver coletando dados não estruturados de muitas fontes internas e externas diferentes, precisará de uma solução mais robusta. 

    4. Análise

    O próximo passo é entender os dados processados. O objetivo da análise é procurar possíveis problemas de segurança e notificar as equipes relevantes em um formato que atenda aos requisitos de inteligência descritos na etapa de planejamento e direção.

    A inteligência de ameaças pode assumir muitas formas, dependendo dos objetivos iniciais e do público-alvo. Mas a ideia é colocar os ativos informacionais em um formato que o público entenda, o que pode variar de simples listas de ameaças a relatórios revisados ​​por pares.

    5. Divulgação

    O produto acabado é então distribuído aos seus consumidores pretendidos. Para que a inteligência de ameaças seja acionável, ela precisa chegar às pessoas certas no momento certo.

    Também precisa ser rastreável, para que haja continuidade entre um ciclo de inteligência e o próximo. Dessa forma, o aprendizado não será perdido. 

    Recomenda-se o uso de sistemas de tíquetes que se integram com seus outros sistemas de segurança para rastrear cada etapa do ciclo de inteligência — cada vez que uma nova solicitação de inteligência surge, os tíquetes podem ser enviados, escritos, revisados ​​e preenchidos por várias pessoas em diferentes equipes.

    6. Comentários

    A etapa final é quando o ciclo de inteligência se completa, tornando-o intimamente relacionado à fase inicial de planejamento e direção. 

    Após receber o produto de inteligência finalizado, quem fez a solicitação inicial o analisa e determina se suas dúvidas foram respondidas. Isso impulsiona os objetivos e procedimentos do próximo ciclo de inteligência, tornando a documentação e a continuidade essenciais.

    Como o tema da inteligência de ameaças está sendo tratado na sua empresa? Aprofunde-se mais neste conceito baixando o eBook que acabamos de lançar!

    Clique para download

  • Inteligência de Ameaças: por que sua empresa precisa ampliá-la?

    Num cenário em que os ciberataques escalam freneticamente, organizações preparadas evitam prejuízos financeiros e de imagem.

    Recentemente, a Agência de Cibersegurança e Infraestrutura dos Estados Unidos divulgou mais de 60 novas brechas que governos e empresas precisam fechar para evitar ciberataques. Isso porque em 2021 detectou-se um aumento exponencial de invasões e sequestros de dados, principalmente em sistemas ligados à internet.

    As preocupações do órgão ligado à defesa da maior potência global estão em linha com o que os noticiários apontam dia após dia: companhias de todos os portes e nos mais variados segmentos são vítimas de fraudes em sistemas e dados sensíveis, o que gera prejuízos financeiros e de imagem.

    Tanto é que 8 em cada 10 empresas brasileiras preveem aumentar seus investimentos para defesa de informações, segundo estudo da PwC. Na prática, o que elas estão fazendo é aumentar sua Inteligência de Ameaças que, em síntese, diz respeito lidar de maneira metódica contra a iminência de ataques a que estão constantemente submetidas.

    Para a Gartner, maior firma de pesquisa e consultoria em Tecnologia da Informação (TI) do mundo, a Inteligência de Ameaças “é o conhecimento baseado em evidências, incluindo contexto, mecanismos, indicadores, implicações e conselhos orientados para a ação sobre uma ameaça ou perigo existente ou emergente aos ativos”. 

    Ou seja, uma empresa que investe em Inteligência de Ameaças trabalha para prevenir ou mitigar ataques aos seus dados. Faz isso a partir do contexto: quem está atacando — ou pode vir a atacar —, quais são suas motivações e recursos, e quais indicadores de comprometimento nos sistemas devem ser realizados.

    Tipos de Inteligência de Ameaças

    Como estratégia, mas também como arcabouço tecnológico que dê conta de instalá-la, a Inteligência de Ameaças pode ser dividida em três tipos:

    1. Inteligência estratégica de ameaças: fornece uma ampla visão geral do cenário de ameaças da organização; destina-se a informar decisões de alto nível tomadas por executivos — como tal, o conteúdo geralmente é menos técnico e é apresentado por meio de relatórios ou briefings.
    2. Inteligência tática de ameaças: descreve as táticas, técnicas e procedimentos dos agentes de ameaças; deve ajudar os defensores a entender, em termos específicos, como a empresa pode ser atacada e as melhores maneiras de se defender ou mitigar esses ataques. 
    3. Inteligência de ameaças operacionais: é o conhecimento sobre ataques cibernéticos, eventos ou campanhas; fornece insights especializados que ajudam as equipes de resposta a incidentes a entender a natureza, a intenção e o momento de ataques específicos.

    Inteligência de Ameaças é abordagem especializada

    Engana-se, no entanto, quem pensa que é possível ampliar a inteligência de ameaças sem colaboração externa. 

    Pelo contrário, é preciso contar com ajuda especializada para levantar vulnerabilidades, encontrar brechas ou limitações e traçar um plano estratégico de prevenção, contenção de danos ou restabelecimento — no caso de um ataque concretizado.

    Quais são as vulnerabilidades da sua empresa em termos de cibersegurança? Em que grau, redes, sistemas e informações organizacionais estão protegidos hoje? 

    → Aprofunde-se mais no tema da Inteligência de Ameaças baixando este eBook totalmente gratuito:

    Clique aqui para download

  • Inteligência de Ameaças: por que essa estratégia é importante

    A inteligência de ameaças é o conhecimento que permite prevenir ou mitigar ataques aos dados corporativos. Enraizada em dados, ela fornece contexto: quem está atacando, quais são suas motivações e recursos e quais indicadores de comprometimento devem ser procurados nas aplicações.

    E essa contextualização ajuda os gestores de Tecnologia da Informação (TI) a tomar decisões informadas sobre a segurança da informação. Isso sempre tendo em perspectiva que as tecnologias digitais estão no centro de quase todos os setores hoje. 

    Na prática, é preciso ter consciência de que a automação e a maior conectividade que eles oferecem revolucionaram as organizações, mas também trazem riscos. 

    Sobre isso vamos te ajudar a refletir ao longo deste artigo. Continue lendo para entender o que é e por que investir em inteligência de ameaças!

    Por que a inteligência de ameaças é importante?

    Hoje, o ecossistema de segurança cibernética enfrenta vários desafios: atores de ameaças cada vez mais persistentes e desonestos; uma enxurrada diária de dados cheios de informações estranhas e alarmes falsos em vários sistemas interconectados e uma séria escassez de profissionais qualificados.

    Algumas organizações tentam incorporar feeds de dados de ameaças em sua rede, mas não sabem o que fazer com bases cada vez maiores. Dessa forma, aumentam a carga dos analistas que nem sempre têm as ferramentas para decidir o que priorizar e o que ignorar.

    Por isso, a inteligência de ameaças é muito importante. 

    Ela, segundo a Gartner, “é o conhecimento baseado em evidências, incluindo contexto, mecanismos, indicadores, implicações e conselhos orientados para a ação sobre uma ameaça ou perigo existente ou emergente aos ativos”.  E mais: “essa inteligência pode ser usada para informar decisões sobre a resposta do sujeito a essa ameaça ou perigo”. 

    Do ponto de vista ferramental, uma solução de inteligência de ameaças cibernéticas pode resolver cada um desses problemas. Normalmente, usando aprendizado de máquina para: 

    • automatizar a coleta e o processamento de dados;
    • integrar-se às soluções existentes;
    • receber dados não estruturados de fontes diferentes;
    • e conectar os pontos fornecendo contexto sobre indicadores de comprometimento e táticas, técnicas e procedimento de agentes de ameaças.

    Em suma, a inteligência de ameaças é acionável: oportuna, fornece contexto e pode ser compreendida pelas pessoas encarregadas de tomar decisões para proteger sistemas e ativos informacionais.

    Quem pode se beneficiar da inteligência de ameaças?

    A inteligência de ameaças cibernéticas é amplamente imaginada como domínio de analistas de elite. No entanto, ela agrega valor em todas as funções de segurança para organizações de todos os tamanhos.

    Há empresas que tratam a inteligência de ameaças como uma função separada dentro de um paradigma mais amplo. Isso, em vez de um componente essencial que aumenta todas as outras funções, faz com que muitas das pessoas que mais se beneficiariam com essa estratégia não tenham acesso a ela.

    As equipes de operações de segurança normalmente não conseguem processar os alertas que recebem — a inteligência contra ameaças se integra às soluções de segurança que você já usa, ajudando a priorizar e filtrar automaticamente alertas e outras ameaças. 

    Os times de gerenciamento de vulnerabilidades podem priorizar com mais precisão as vulnerabilidades mais importantes com acesso aos insights e contextos externos fornecidos pela inteligência de ameaças. 

    E a prevenção de fraudes, a análise de risco e outros processos de segurança de alto nível são enriquecidos pela compreensão do cenário de ameaças atual que a inteligência de ameaças fornece. Incluindo insights importantes sobre os agentes de ameaças, suas táticas, técnicas e procedimentos e muito mais.

    Quer seguir aprendendo sobre Inteligência de Ameaças? Baixe agora o eBook sobre o tema, que acabamos de lançar!

    Clique aqui para download

  • O que é Container e quais os benefícios dessa tecnologia?

    O que é container? Qual a principal diferença entre container e máquina virtual? Quais são as vantagens de se usar essa tecnologia?

    Essas são as perguntas que Deivid Bitti, cientista chefe da Flexa Cloud, respondeu no vídeo que você vai ver a seguir.

    Confira!

    O que é Container

    “O que é container e como nós podemos utilizar essa tecnologia para modernizar nossas aplicações?

    Container é, basicamente, você pegar tudo o que sua aplicação precisa para ‘viver’ e existir e jogar em um único arquivo. Dessa forma, você garante que a aplicação vai rodar, não importa a versão da tecnologia que você está usando.

    Se a aplicação está conteinerizada, qualquer ambiente que suporte container Docker, por exemplo, vai conseguir rodá-la”.

    Diferenças entre Container e Máquina Virtual

    “A principal diferença entre o container e uma máquina virtual é que na máquina virtual, você pega um computador e ‘fatia” ele em diversos ‘pedaços’ pré-estabelecidos. 

    Então, você tem um servidor, por exemplo, com quatro CPUs e 16 gigas de memória RAM. Você consegue criar quatro servidores ali dentro com uma única CPU e 4 gigas de RAM. 

    Algumas tecnologias de virtualização permitem que você, inclusive, faça overused — fatie a máquina em ‘pedaços’ maiores do que a soma da máquina total. É mais ou menos isso: você está dividindo a máquina.

    Já no container, você utiliza a própria CPU e o kernel que já está rodando em sua máquina. Quando você pega, por exemplo, uma aplicação em PHP e transforma em um container, é como se estivesse transformando a aplicação inteira (todo o ambiente) em um executável, que o sistema operacional host consegue rodar como se fosse um programa. Assim, o tempo de carregamento das aplicações cai drasticamente, na comparação com uma máquina virtual.

    E como a sua aplicação está rodando já na dinâmica do sistema operacional, o gerenciamento de memória é realizado como se fosse uma aplicação nativa”.

    → Que tal, você entendeu o que é Container? Inscreva-se em nosso canal no YouTube para receber nossos vídeos assim que publicarmos!

  • DDMX potencializa infraestrutura de TI na AWS com ajuda da Flexa Cloud

    A DDMX é uma empresa especializada em soluções logísticas que utiliza a tecnologia para fornecer serviços de acordo com as necessidades específicas de cada cliente, a partir da análise e interpretação de dados.

    Situada em Itajubá, sul de Minas Gerais, a companhia tem atuação nacional e internacional, atendendo a clientes no Chile e na Argentina.

    As operações da DDMX começaram em 2009 e, desde então, experimentaram um crescimento vertiginoso, o que aumentou a necessidade de investir mais na infraestrutura de TI. Foi aí que a Flexa Cloud passou a fazer parte da história da companhia.

    Sobre isso vamos conversar neste artigo.
    Continue lendo para entender como a Flexa Cloud contribuiu para levar a infra de TI da DDMX para a Amazon Web Services (AWS)!

    Desafio

    Necessidade de melhorar a infra de TI para alçar voos maiores.

    Fábio Preti, diretor de TI da DDMX conta que a companhia começou ofertando ao mercado serviços de monitoramento de veículos e equipamentos. Logo, percebeu-se que os clientes precisavam de serviços ainda mais especializados. “O mercado buscava ferramentas que dessem suporte à decisão, então começamos a implementar soluções de telemetria e a apresentar estruturas de visualização de dados mais avançadas”.

    Foi então que nasceu o Fleet Expert, uma plataforma de auditoria e otimização de frotas, hoje a ferramenta mais avançada da DDMX. “O foco desse sistema é otimizar a operação do cliente em campo, reduzindo custos e aumentando os ganhos operacionais”, conta o executivo.

    Com sua base na Tecnologia da Informação, o crescimento da DDMX passou a demandar mais capacidade de infraestrutura. A conquista de clientes como a companhia distribuidora de energia elétrica ENEL tornou essa necessidade ainda mais flagrante.

    Solução

    Flexa Cloud ajuda a migrar a infra para a AWS.

    Um grande passo dado pela DDMX foi a migração para a Amazon Web Service (AWS). Para isso, a Flexa Cloud foi a parceira ideal, conforme conta Fábio Preti. 

    “O primeiro papel da Flexa foi a nacionalização do billing. Em seguida, para atender clientes do porte da ENEL, precisávamos configurar a infra na AWS seguindo padrões internacionais rígidos; mais uma vez a Flexa nos ajudou desde o planejamento até a execução do projeto”, afirma o executivo.

    Para Preti, a maneira colaborativa como o trabalho é realizado com a Flexa fez toda a diferença nos passos maiores que a DDMX passou a dar. “Conseguimos chegar ao modelo que a ENEL exigia com ajuda da Flexa. Toda a configuração, o suporte, o setup inicial, além do gerenciamento da infra na AWS nos são entregues pela Flexa”.

    Segundo Deivid Bitti, CTO na Flexa, foram utilizadas as técnicas mais modernas disponíveis na AWS, como a solução Fargate que é um mecanismo de computação sem servidor para contêineres utilizado com o Amazon Elastic Container Service (ECS), apropriado para aplicativos de missão crítica. 

    A Flexa ainda implementou instâncias spot dentro desse cenário, o que proporcionou reduções expressivas de custo.

    Resultados

    Flexa Cloud ampara o avanço da DDMX gerenciando a infra de TI na AWS.

    “Após o sucesso do projeto da ENEL, nós pensamos: por que não trazer a Flexa para dentro da infra da própria DDMX? Fizemos isso, com foco total na implementação dos melhores padrões de infraestrutura de TI no mercado”, conta Preti.

    O executivo diz que é com bastante entusiasmo que a DDMX olha para sua jornada e se orgulha de ter uma infraestrutura de TI de primeira grandeza. “O papel da Flexa foi fundamental para isso. Como diretor de TI, super indico a Flexa para as empresas que estão iniciando e querem entrar no mercado com os melhores padrões de infraestrutura da AWS, mas também para aquelas que querem uma migração de sucesso”.

    → Confira, a seguir, o depoimento completo de Fábio Preti, diretor de TI da DDMX: 

    Sua empresa já está preparada para aproveitar as vantagens da infra de TI na AWS? Se você quer obter resultados tão significativos quanto esses da DDMX, fale conosco agora mesmo!

  • O que é Docker HUB?

    O que é Docker HUB?

    Talvez você tenha pesquisado para entender o conceito de Docker HUB. Aqui está uma resposta bem prática.

    No vídeo abaixo, Deivid Bitti, cientista chefe da Flexa Cloud explica o que é Docker HUB e também responde às seguintes perguntas:

    • como criar uma imagem de um container?
    • como a imagem deve mantida? 
    • para quais tipos de aplicações pode ser utilizado?
    • quais empresas utilizam container hoje?

    Confira!

    O que é Docker Hub

    O Docker Hub é um repositório público de imagens de containers, onde diversas empresas e pessoas podem publicar imagens pré-compiladas de soluções. Essas soluções incluem desde WordPress até Magento e outras aplicações diversas.

    Docker Hub O que é

    O que é uma imagem de container

    “Uma vez que eu preciso empacotar em um arquivo todos os  artefatos que compõem minha aplicação, eu preciso de um arquivo que escreve essa imagem e esse arquivo chama-se Dockerfile. Com o Dockerfile, você escreve o que vai acontecer na hora de criar sua imagem.

    Uma vez que eu criei minha imagem, ele vai gerar um arquivo que pode ser compartilhado, publicado e armazenado tanto localmente quanto em repositórios públicos e privados.

    E para que você possa manter essas imagens, a própria Amazon Web Services (AWS) disponibiliza um serviço chamado Amazon ECR, onde é possível publicar imagens privadas — com segurança e total performance. 

    Um outro atributo muito importante do Amazon ECR é: uma vez que sobe a imagem, você tem a opção de fazer um scan de todas as vulnerabilidades que possam existir bibliotecas que a estão compondo.   

    Uma vez que eu subi essa imagem num repositório, posso atualizá-la sempre que precisar; e também estancear uma versão nova da aplicação, a imagem estará previamente atualizada”.

    Em quais aplicações pode-se utilizar Docker

    “Basicamente, 100% de qualquer aplicação que rode em Linux hoje suporta Docker. A própria Microsoft está migrando muitos de seus sistemas para Linux para usufruir dessa vantagem que é poder transformar sua aplicação em Dockerfile.

    Existem algumas situações onde é possível também rodar aplicações Windows, principalmente aquelas que são de back-end — em container Windows 2016 em diante. Mas nem se compara com as vantagens da aplicação rodando no Linux”.

    Quais empresas utilizam o Docker

    “Praticamente 100% das grandes empresas rodam suas séries de produção utilizando containers hoje. Aqui na Flexa Cloud temos dezenas de clientes com centenas de serviços rodando em container, utilizando os recursos de conteinerização da Amazon Web Services — aplicações altamente escaláveis, com segurança, performance e, principalmente, portabilidade.

    Uma vez que eu conteinerizei minha aplicação, eu não tenho que me preocupar com servidor onde ela vai rodar; não tem todo aquele processo pesado de gerência de configuração que é: os requisitos que minha aplicação precisa terem de ser instalados previamente. 

    A única coisa necessária no servidor é o Docker rodando e toda a sua dependência vai estar empacotada”. 

    → Que tal, você consegui entender o que é Docker Hub? Inscreva-se em nosso canal no YouTube para acompanhar os vídeos que publicamos!

    Flexa

  • Como criar um ambiente escalável com container na AWS?

    É possível criar um ambiente escalável com container na AWS? Essa é uma dúvida comum para quem ainda tem dúvidas sobre Container.

    Deivid Bitti, cientista chefe da Flexa Cloud explica essa abordagem padrão para empacotar código, configurações e dependências de aplicativo em um único objeto.

    No vídeo a seguir, você também tem uma explicação de como se dá essa escalabilidade na Amazon Web Service por meio da conteinerização. 

    Confira!

    Containers são escaláveis?

    “Não existe outra forma de escalar sua aplicação tão rapidamente que não seja através de containers. Pela redução do tempo de boot, que você não vai ter, pois as máquinas estarão previamente ligadas.

    E uma outra coisa muito importante: à medida que eu empacotei toda minha aplicação, e tenho diversos ambientes — desenvolvimento, homologação e produção, por exemplo —, consigo de forma muito rápida empacotar de forma que as variáveis de ambiente daquele container descrevam as configurações que eu preciso ter. 

    Então posso ter ambientes de desenvolvimento, homologação e produção exatamente idênticos, garantindo que vou ter capacidade de reproduzir qualquer versão. As únicas coisas que muda são, por exemplo, usuário e senha do bancos.

    É a melhor forma hoje de se fazer uma trilha de desenvolvimento da sua aplicação. Isso porque uma vez que a aplicação está dockerizada, garantimos que não faltou nada. Tudo o que a aplicação precisa para funcionar está intrinsecamente ligada a ela. 

    Uma outra coisa bacana é que o próprio dockerfile é versionado junto com a aplicação. Assim, o próprio desenvolvedor controla o ambiente que a aplicação precisa para poder rodar.

    Isso é importante, pois uma vez que é preciso rodar em em produção, não é necessário ter todo um time de operação para instalar — e aqueles manuais gigantes de instalação”. 

    Como a Flexa Cloud pode ajudar?

    “A Flexa é o grande parceiro da Amazon. Nós temos expertise experiência para rodar aplicações de altíssima demanda em ambiente conteinerizado da Amazon.

    A Amazon possui diversos serviços. O principal deles, que nós utilizamos muito, é o AWS Fargate, que dispensa servidores para rodar containers. A gente simplesmente põe o container e roda em uma task. A vantagem disso é: se sua aplicação precisar rodar para milhares de containers, a própria Amazon já tem um pool de servidores disponível. Não é necessário gerenciar servidor, não há preocupação com tempo de boot.

    Uma outra vantagem do AWS Fargate Spot, com o qual é possível reduzir até 90% o custo de uma task desde que se garanta a resiliência dela. 

    Outra vantagem da Amazon é que ela tem diversos serviços  integrados. Por exemplo, o AWS Elastic File System (EFS), que é como se fosse um drive de rede onde é possível rodar, em todos os containers, no ambiente Fargate. 

    A Amazon, em matéria de container, é hoje a melhor arquitetura para rodar qualquer aplicação que precise escalar rápido, com altíssima demanda. E você vai pagar pelo segundo da task que precisou.

    Nós temos clientes hoje que em horários normais precisam, por exemplo, de duas tasks; mas durante um horário de pico, precisam de 30/40 tasks. Eles pagam apenas CPU e memória dos segundos das tasks utilizadas no período de pico.

    Isso causa uma queda drástica no custos, algo muito superior a qualquer outra solução do mercado”.

    → Nós conseguimos lhe mostrar como é possível criar um ambiente escalável com container na AWS? Inscreva-se em nosso canal do YouTube para não perder nenhum dos nossos vídeos!

  • Banco SEMEAR melhora Inteligência de Dados com ajuda da Flexa Cloud

    Com novo EDW, a instituição financeira conseguiu inclusive vencer os desafios da pandemia do COVID-19 e segue inovando.

    Inspirar o uso consciente de soluções financeiras sempre foi a missão do SEMEAR, um banco múltiplo e com atuação em todo o território nacional. Alcançando a marca de 2 milhões de clientes, a instituição, fundada em 2006, vem dedicando esforços na melhoria contínua da gestão operacional, impulsionada pela evolução do seu arcabouço tecnológico e automação dos processos.

    De acordo com o CEO, Roberto Azevedo, a inovação tem sido empregada como uma busca constante pela eficiência, em todos os níveis da empresa. “Os projetos de tecnologia administrados internamente estão divididos em diversas frentes e envolvem todo o parque tecnológico do SEMEAR que vem passando por uma grande transformação para suportar e garantir controles e escalabilidade para os negócios e produtos em um ambiente digital”, afirma.

    Eleita como a segunda Melhor Empresa na categoria Inovação no setor bancário pelo Anuário 360ª Época, o objetivo da instituição é atender as demandas dos seus clientes, oferecendo serviços de qualidade, com agilidade e praticidade.

    Um dos grandes destaques do Banco SEMEAR está em sua atuação no Varejo, segmento para o qual disponibiliza operações de CDCE (crédito direto ao consumidor estruturado) convertendo-se em um importante parceiro para grandes varejistas. 

    Neste artigo, você vai ver como a instituição potencializou seus resultados ao investir em melhorias em sua estratégia de Inteligência de Dados. 

    Acompanhe!

    Desafio: consolidar diversos bancos de dados em um único ambiente  

    “Em 2019 precisávamos melhorar o nosso sistema de BI, uma solução caseira construída ao longo de 3 anos que vinha apresentando problemas com a demora na geração dos resultados. O processamento inicial consumia alguns minutos, mas com o passar do tempo já precisava de mais de uma hora para concluir o processamento”, conta Júlio Caldas, responsável pela área de Inteligência de Dados do Banco Semear. 

    O executivo conta que precisava também criar uma camada de dashboards e relatórios de tendências, KPIs que direcionassem decisões do negócio. Para tal, era importante consolidar diversos bancos de dados em um único ambiente.

    Responsável pela manutenção e evolução das aplicações da área de Dados que ajudam a tomada de decisões dos diversos níveis da instituição, seja operacional, gerencial ou estratégico, Júlio Caldas foi em busca de serviços de cloud computing que ajudassem a superar esse desafio. 

    “Precisávamos rever nossa situação tecnológica para atender as necessidades de todas as áreas de forma rápida, confiável e escalável. O banco nesta época já realizava vários movimentos em direção à nuvem e esse foi o caminho que seguimos”, afirma. 

    Solução: construção do novo EDW (Enterprise Data Warehouse)

    Então iniciou-se um projeto no qual várias soluções em nuvem foram avaliadas. A aplicação escolhida devia suportar bases de dados capazes de armazenar grandes volumes de informações e fornecer respostas rápidas. 

    “Este processo de seleção da tecnologia foi interno e após a escolha precisávamos de um fornecedor com experiência para termos maior garantia de sucesso”, explica Júlio Caldas.

    A Flexa Cloud entrou em campo 

    Após avaliar alguns fornecedores, o Banco Semear fechou contrato com a Flexa Cloud e iniciou o projeto de construção do novo EDW (Enterprise Data Warehouse). 

    O trabalho demandava uma ferramenta de orquestração de tarefas (ETL), transferência segura dos dados entre os sistemas (on-premise) e a nuvem, processamento de visões dimensionais e finalmente a apresentação dos resultados para os usuários de forma simples e fácil através de dashboards (painéis de visualização) seja via browser ou celular (smartphone).

    Resultados: apenas três meses depois, o Banco Semear  

    Júlio Caldas conta que a estratégia do projeto foi de obter resultados incrementais. “Seguindo a metodologia Ágil definimos um pequeno escopo e um prazo curto de execução. Em pouco mais de trê meses já estávamos apresentando os primeiros resultados para algumas áreas de negócio do banco e através de feedback recorrentes fomos aprimorando as informações e construindo o EDW”. 

    A Inteligência de Dados do Banco Semear reduziu os impactos da pandemia

    Com a pandemia do COVID-19, o projeto do EDW tornou-se ainda mais relevante para o Banco Semear. 

    Nas palavras de Júlio Caldas, “muitas informações que foram necessárias neste momento único que passou a humanidade não estavam disponíveis no tempo exigido. Graças ao acesso estruturado aos dados e à capacidade de computação das tecnologias envolvidas pudemos fornecer informações confiáveis e rápidas que ajudaram nas decisões estratégicas do banco”. 

    Hoje, comemora o executivo, o projeto foi internalizado pelo banco através da absorção de parte dos conhecimentos da equipe da Flexa Cloud. 

    “Seguimos construindo o EDW que a cada dia se torna mais relevante e fundamental para a dinâmica da operação do banco. Atualmente estamos expandindo as fronteiras para que os próprios clientes corporativos tenham acesso às informações e possam se beneficiar delas”.

    De acordo com Júlio Caldas, a participação da Flexa Cloud foi fundamental no sucesso desse projeto. 

    “A equipe da Flexa atuou no projeto de forma profissional e dedicada. Em função disso, sinto-me confortável em poder recomendar os serviços a outras empresas; tenho certeza de que receberão a mesma atenção que o Banco Semear recebeu”.

    → Confira, a seguir, o depoimento de Júlio Caldas, responsável pela Inteligência de Dados do Banco Semear:

    Que tal, o que você achou do case de sucesso do Banco Semear?

    Quer saber como os serviços da Flexa Cloud podem elevar a inteligência de dados em sua empresa?

    Faça contato conosco agora mesmo!