(11) 3323-3323

CompugrafCompugraf

  • A Compugraf
    • Sobre
    • Talentos
  • Soluções
    • Redes Corporativas
      • WAN e SD-WAN
      • Consultoria e Gestão
    • Segurança da Informação
      • Applications
      • Cloud
      • Endpoint
      • Mobile
      • Network
      • Privacidade de Dados
    • Serviços
      • Automações e Integrações
      • Serviços Gerenciados
      • Treinamento e Consultoria
    • Segmentos
      • Educação
      • Financeiro
      • Saúde
      • Varejo
      • Indústria
  • Parceiros
  • Materiais
  • Blog
  • Contato
  • Restrito

O que é hyperscale e o que ele pode fazer por sua estrutura

quinta-feira, 11 julho 2019 by admlan
Entenda o conceito de hyperscale

A transformação digital trouxe para as empresas uma crescente necessidade de análise de dados e armazenamento em nuvem, que por sua vez gerou o desenvolvimento de data centers em cloud poderosos – chamados de data centers hyperscale.

Com a velocidade no setor corporativo e o cenário da nuvem hyperscale evoluindo a cada dia, é importante entender o que está impulsionando esse crescimento. Saiba mais a seguir.

Definição de hyperscale

O termo refere-se à capacidade de uma arquitetura de data center ser redimensionada para responder à demanda crescente.

Computadores dependem de recursos dentro de um determinado nó ou conjunto de nós. Dimensionar parte dessa arquitetura normalmente significa aumentar a capacidade de processamento de dados, a memória, a infraestrutura de rede ou os recursos de armazenamento.

O objetivo da escalabilidade é continuar a construir um sistema robusto, independentemente do sistema girar em torno de cloud, big data ou armazenamento distribuído – ou, como é cada vez mais comum nos dias de hoje, uma combinação dos três.

A hyperscale não é apenas a capacidade de escalar, mas a capacidade de escalar de maneira rápida e inteligente.

Muitas vezes pensamos em scale up, que é uma abordagem vertical para a arquitetura, na maioria dos casos adicionando mais poder às máquinas existentes.

Mas outra maneira de aumentar a capacidade é por meio do scale out, uma abordagem horizontal – como a adição às máquinas globais em seu ambiente de computação.

Como uma solução hyperscale funciona?

Como explicamos no tópico anterior, a hyperscale é uma arquitetura que se expande e contrai com base nas necessidades atuais do seu negócio.

Essa escalabilidade é perfeita e envolve um sistema robusto com recursos flexíveis de memória, rede e armazenamento.

O data center hyperscale é construído em torno de três conceitos principais:

  • Infraestrutura e sistemas distribuídos de forma a dar suporte às operações do data center;
  • Escalabilidade para tarefas de computação, para garantir um desempenho eficiente com base na demanda;
  • Receita adequada e fontes de receita.

Ao contrário da arquitetura de um data center convencional, o modelo de hyperscale trabalha com centenas de milhares de servidores individuais, que são feitos para operar juntos por meio de uma rede de alta velocidade.

Escalabilidade garantida através da hyperscale

A escalabilidade é um recurso importante desses data centers de nova geração e funciona de duas maneiras.

O dimensionamento horizontal, conhecido como scale out, tem como objetivo aumentar as máquinas que trabalham na rede. A escala vertical, ou scale up, adiciona energia adicional às máquinas já em operação.

O resultado é um data center capaz de atender às expectativas em muitos níveis, melhorando o tempo de atividade e os tempos de carregamento para os usuários finais.

Até mesmo cargas de trabalho de alto volume, que requerem uma potência substancial para executar tarefas de alto calibre – como renderização 3D, criptografia e processamento de genoma, além de outros trabalhos de computação científica -, se beneficiam da hyperscale.

Benefícios da hyperscale para empresas

O lado altamente atrativo das soluções hyperscale é a capacidade de aumentar ou diminuir rapidamente o ambiente de sua empresa.

Esse tipo de ativação pode ser caro e demorado quando aplicamos recursos tradicionais. A hyperscale resolve isso: a criação de servidores pode ser feita praticamente em horas, em comparação com os vários dias demandados em uma solução tradicional no local – e os negócios continuam evoluindo!

A hyperscale permite que sua empresa faça uso de recursos e dados de serviço de maneira bem diferente do que era feito no passado.

A demanda continuará a crescer e se expandir à medida que as organizações perceberem que alavancar essas quantidades em massa de dados lhes proporcionará uma vantagem competitiva significativa no mercado.

Saiba mais sobre as soluções de segurança em hyperscale da Compugraf: clique e agende uma reunião com nossos especialistas hoje mesmo!

ataques cibernéticosComputação em Nuvemdata centerHyperscalehyperscale funcionasegurança da informação
Read more
  • Published in Segurança da Informação
No Comments

10 dicas essenciais para Segurança da Informação em sua empresa

quarta-feira, 19 junho 2019 by admlan

Já ouviu algo parecido com isto: “Não basta trancar a porta se você esquecer ou não se preocupar com a janela aberta ?

Esse alerta também serve para segurança da informação, que deve ser feita em camadas. Infelizmente, muitos aspectos são deixados de lado por falta de conhecimento ou negligência.

Ações para manter seu ambiente mais seguro vão muito além de apenas implementar ferramentas para segurança de perímetro.

Uma vez que você começa a pensar em cultura da segurança da informação, entenda que todas as ações deverão considerar o aspecto de segurança – desde o desenvolvimento de uma nova aplicação até a migração para nuvem.

Neste artigo, vou exemplificar situações que exigem desde uma simples mudança de processo até a compra de ferramentas especificas. Não serão citados os fabricantes, mas apenas os tipos de ferramentas que irão lhe ajudar a aperfeiçoar a segurança da informação em sua organização.

1- Usuários e senhas locais iguais em todos desktops e/ou servidores

Suponhamos que um indivíduo malicioso (seja ele um funcionário ou não) consiga acesso à senha do usuário administrador de um dos seus desktops ou servidores.

Uma coisa é o indivíduo ser administrador apenas de um dispositivo, mas imagine que após conseguir apenas uma senha ele passe a ter poderes administrativos em todos seus desktops ou servidores. Sim, toda a segurança da informação estaria comprometida.

A solução para esse problema? Procure por ferramentas do tipo PAM (Privileged Access Management).

2- Processo de desligamento ou remanejamento de pessoas entre áreas

Já enfrentou casos onde, mesmo após o desligamento, um ex-funcionário continuou com acesso ao e-mail corporativo ou VPN? Você tem mapeado todos os aplicativos dentro e fora de seu ambiente em que este usuário tem acesso?

Quando um usuário é remanejado ele normalmente recebe novos acessos. Mantê-lo associado aos antigos grupos que ele pertencia é desnecessário e compromete a segurança da informação em todo seu ambiente.

Tente unificar seu método de autenticação (Single Sign On por ex.), caso suas ferramentas exijam que um usuário tenha vários logins e senhas, seu processo de mapeamento será muito mais difícil – e vale lembrar que muitas ferramentas possuem integração com o Active Directory ou ADFS.

Confira um exemplo de checklist para o processo de desligamento de pessoas:

  • Desativar a conta do usuário;
  • Redefinir a senha do usuário;
  • Remover o usuário dos grupos em que ele está associado.

Quanto ao processo de transferência entre áreas, é muito comum que você não consiga remover o usuário imediatamente dos antigos grupos que ele pertencia, pois pode existir um período que ele coexistirá entre as áreas, sendo necessário deixá-lo.

Caso isso aconteça, determine um prazo para que a remoção aconteça e, após esse período determinado, confirme com o responsável e/ou desative os acessos.

Lembre:se: os usuários não devem ter mais acessos do que o necessário para o bom desenvolvimento de seu trabalho!

Aqui, soluções de IAM (Identity and Access Management) podem lhe ajudar.

3 – Política de segurança da informação

Esse item  é um dos mais importantes, pois a política de segurança da informação pode abranger quase todos os pontos citados neste artigo.

Qual a política para os dispositivos BYOD (Bring Your Own Device)? Como você determina que uma pasta do servidor de arquivos ou uma categoria na web deve ser liberada? Qual a periodicidade de atualização de seus sistemas?

Não deixe que o processo de liberação de acesso seja feito informalmente. Muitas vezes a liberação ocorre porque um “chegado” pediu ou, então, só é liberado porque o dono da informação está de bom humor ou devendo um favor.

Esse não é o melhor caminho, por isso confira as dicas a seguir. Elas irão ajudar!

  • Nomeie os donos dos recursos;
  • Crie um comitê em que uma ação deve ser aprovada por duas pessoas de áreas diferentes;
  • Estabeleça um processo para tratar as exceções.

A criação de uma política de segurança da informação pode ser um trabalho árduo e, muitas vezes, é necessário que pessoas de diferentes áreas sejam envolvidas.

Comece aos poucos, crie algo que realmente atenda suas necessidades, considere que a intenção é ter controle e padrão sobre as ações.

Gostou do assunto? Procure saber mais sobre a ISO 27001. 

4- Testes de restauração de backup

Tente fazer com que o usuário seja um aliado para manter seus backups íntegros – ação essencial para manter a segurança da informação.

Digamos que Maria (Analista de RH) peça ao João (Analista de TI) a restauração de um determinado arquivo. Após verificar, João percebe que o backup já não está sendo realizado corretamente a meses. Como consequência, João foi demitido.

O problema foi resolvido? E quanto ao arquivo que Maria precisa? Como dona da informação, é de grande interesse que a informação seja restaurada.

Para garantir a segurança da informação, crie um processo com uma determinada periodicidade em que você (administrador das rotinas de backup) solicite ao usuário (dono da informação) a restauração de um arquivo aleatório.

Isto comprovará que o processo de backup está integro e que o usuário terá sua informação quando necessário – veja a qual realidade isso se aplica, como por exemplo a restauração de um documento no servidor de arquivos.

5- Controle de acesso a rede

Qualquer dispositivo mesmo que não seja corporativo, tem acesso a sua infraestrutura sem que nenhuma validação seja feita? Seu método de controle ao acesso no ambiente wireless é apenas baseado em whitelist de endereços MAC?

Qual tipo de visibilidade você tem sobre seu ambiente? Sua ferramenta de inventário trabalha em tempo real?

Essas respostas são essenciais para garantir a segurança da informação em seu ambiente, afinal, você não consegue se proteger daquilo que desconhece!

Procure por ferramentas de NAC (Network Access Control), mas não procure por NACs tradicionais. Sua busca deve ser por ferramentas que realmente lhe entreguem visibilidade e controle do seu ambiente.

6- Ferramentas contra ameaças desconhecidas

Grande parte das ameaças atuais não são mais combatidas somente com assinaturas. Seu Firewall ou suas ferramentas de endpoint lhe protegem analisando o comportamento da ameaça?

O ideal é procurar por:

  1. NGFW (Next Generation Firewall)
  2. ATP (Advanced Threat Prevention)
  3. NGAVR (Next generation Anti-virus)
  4. MTD (Mobile Threat Defense)
  5. EDR (Endpoint Detection & Response)

7- Ferramenta de inventário

Seus usuários possuem ferramentas de Keyloger instaladas?

Em uma situação de auditoria, como você comprova que todos seus agentes (DLP, Antivírus) estão instalados e atualizados em todas suas máquinas?

Quais os riscos de manter versões de softwares antigos em seu ambiente?

Nessas situações, vale a pena buscar por:

  1. CMDB (Configuration Management Database)
  2. CMT (Client Management Tools)
  3. UEM (Endpoint Enterprise Management)

 

8- Visualização em tempo real de ameaças

Seu sistema de monitoramento se limita a dizer apenas se o servidor está com alta utilização de CPU, MEM ou com baixo espaço em disco?

É claro que essas informações são importantes, mas qual é a causa raiz? Você está sendo atacado?

Caso você opte por analisar os logs manualmente, pode ser que esse tempo custe caro e você já esteja sofrendo uma contaminação lateral, colocando em xeque a segurança da informação.

Ferramentas de SIEM (Security information and event management) podem lhe ajudar.

9- Proteção contra vazamento de dados corporativos

Conhecido como o novo petróleo, os dados muitas vezes são o bem mais valioso de uma empresa, necessitando de proteção à altura de sua importância.

Deixar que os usuários copiem os dados corporativos sem nenhum tipo de controle não parece uma boa ideia.

A segurança da informação aqui podem ser ferramentas de DLP (Data Lost Prevention).

10- Treinamento aos usuários

Muito negligenciado, o treinamento pode ser uma das mais eficazes medidas de segurança da informação a serem implementadas. Se o usuário estiver treinado e não clicar no link malicioso, não será necessário que sua ferramenta de milhões entre em ação.

Crie campanhas focadas de phishing e teste seus usuários – já existem várias empresas no mercado que oferecem o serviço. Treinamentos não devem ser vistos como custo, mas sim como investimento.

Já ouviu falar no ditado “Deus protege as criancinhas, os bêbados e os analistas de TI”? Até quando é possível contar com a sorte?

Jogar toda culpa na falta de investimento não irá lhe ajudar após uma invasão ou vazamento de dados.

Adotando novos processos, mantendo-se atualizado e tendo consciência das novas ameaças permitirá aperfeiçoar de forma significativa a segurança da informação em sua empresa.

É papel dos responsáveis por TI mostrar os riscos que o negócio está exposto, caso identifique que um processo está sendo executado de maneira incorreta ou se alguma parte da infraestrutura corre risco por não possuir ferramentas adequadas para protegê-la.

Existem basicamente duas formas para que um investimento aconteça: pelo amor ou pela dor – e isso não está limitado a gastos com segurança,

Uma forte característica do mercado brasileiro, em geral, é agir de forma reativa – como se somente um evento negativo justificasse o investimento em segurança da informação.

No final, o que determinará quais medidas ou ferramentas serão implantadas, são as necessidades do negócio. Costumo dizer que não existe certo ou errado, desde que suas escolhas não deixem seu ambiente desprotegido ou com a continuidade ameaçada.

E, então, gostou das dicas para proteção do ambiente de sua organização? Se você seja saber mais sobre segurança da informação, fale com os especialistas da Compugraf e leia outros conteúdos sobre o assunto em nosso Blog.

Artigo escrito por Ricardo Martins, Product Analyst da Compugraf.

 

Ameaça à segurançaataques cibernéticosataques cirbenéticosComputação em Nuvemevolução tecnológicaPolítica de segurançasegurança da informaçãovazamento de dados
Read more
  • Published in Segurança da Informação
No Comments

7 dicas para adequar sua empresa à LGPD

sexta-feira, 14 junho 2019 by admlan

A LGPD vem sendo tema de grande discussão atualmente. Muito se fala sobre o que está envolvido, porém os assuntos são dispersos e o resultado desse conjunto de informações é que as pessoas acabam ficando confusas sobre o que realmente deve ser feito.

Se você tem dúvidas sobre esse tema, segue um conjunto de 7 dicas que vão te fazer enxergar uma luz no fim do túnel.

Entendendo um pouco a lei

Obviamente que o assunto é extenso e requer análise profunda, mas de  forma geral a lei prevê os itens a seguir:

  1. Toda empresa precisa ter uma base legal para manter dados pessoais e a lei prevê 10 bases legais possíveis;
  2. Os dados que sua empresa possui devem se resumir ao mínimo necessário para que estejam adequados às bases definidas;
  3. Sua empresa terá de disponibilizar meios de comunicação para que os titulares dos dados (as pessoas físicas) possam consultar seus dados. Em alguns casos (conforme a base legal), sua empresa terá de fornecer mecanismos para que o titular possa solicitar a revogação do uso dos dados, da portabilidade e até a sua exclusão;
  4. Devem ser definidas medidas de segurança para que os dados sejam protegidos contra o uso indevido;
  5. Sua empresa deve ser capaz de demonstrar que está atendendo aos princípios estabelecidos.

Acompanhe n​​​​o próximo tópico como adequar sua empresa à Lei Geral de Proteção de Dados e manter a privacidade de dados corporativos.

Trilhando a jornada

Dado esse conjunto de requisitos que a lei demanda, percebe-se que o processo de implementação permeia toda a empresa e provavelmente deve endereçar mudanças em vários aspectos: você terá de trilhar uma verdadeira jornada para se tornar e depois se manter aderente.   

Mas com tantas mudanças, por onde começar?

Aqui vão 7 dicas para você implementar a LGPD na sua empresa e ter bons resultados em pouco tempo.

Dica 1: Processo incremental

Você não tem experiência nisso, então não pense que sua primeira ideia será a melhor. Faça o trabalho de forma incremental e interativa, passando por todas as fases necessárias. Isso vai fazer você aprender com o processo, trazer resultados rápidos e indicar para a empresa que está no caminho certo.

Dica 2: Crie um inventário dos seus sistemas e processos

É preciso descobrir onde, de fato, estão os dados pessoais na sua empresa. Em geral estão espalhados em sistemas e documentos diversos – você vai ter muitas surpresas ao fazer isso, mas vai encontrar inúmeras oportunidades de “jogar lixo fora”, aproveite!

Dica 3: Monte um time

Para que você possa seguir com o trabalho de levantamento de dados, será muito importante contar com as pessoas que mais entendem do assunto e estas estão espalhadas pela sua empresa. Você terá de escolher as pessoas fundamentais (de cada processo/sistema) para que elas te ajudem a montar esse inventário.

Dica 4: Recorra a parceiros quando necessário

Se você não conta com especialistas em LGPD, então vale a pena abreviar sua jornada contando com ajuda de pessoas que fazem isso com maestria. Faça uma aliança com um parceiro que possa lhe ajudar nesse assunto, isso mantém o seu foco no que você mais conhece: o seu negócio.

Dica 5: Monte planos de ação

Com ajuda dos parceiros e do time, monte planos de implementação indicando o que será alterado, como, até quando e quem será o responsável. Ao final de cada plano, é preciso deixar claro qual item passará a estar em compliance com a lei.

ALERTA: se você está montando um plano e o resultado dele não ajuda no compliance, então é possível que o esforço seja para outro fim, que não a adequação à LGPD.

Dica 6: Monitore sua operação

Após a implementação dos planos, continue monitorando sua organização para garantir que o resultado possa ser mantido ao longo do tempo. No trabalho de monitoração, você vai gerar novas adequações.

Dica 7: Escolha uma ferramenta

Como gerenciar tudo isso ao mesmo tempo? Essa tarefa pode ser feita com várias ferramentas caseiras (que podem lhe gerar mais dor de cabeça!) ou você pode usar uma plataforma que foi feita exclusivamente para isso: a OneTrust!

Se você quer acertar de primeira, então experimente a ferramenta, faça um piloto e veja como um sistema de privacidade vai definitivamente ser peça central em todo o processo. Veja mais sobre a jornada de implementação e sobre o OneTrust no artigo “A Jornada LGPD”.

É possível implementar a LGPD e o caminho mais ou menos longo para isso está ligado a como sua empresa vai escolher trilhar essa jornada. Siga as 7 dicas para implementação e entre em contato com a Compugraf. Vai ser um grande prazer lhe ajudar nessa transformação.

LGPD é com a Compugraf
Tel: (11)
3323.3200
Email: lgpd@compugraf.com.br

Ameaça à segurançaataques cibernéticosataques cirbenéticoscompugrafLGPDOneTrust
Read more
  • Published in Segurança da Informação
No Comments

A Compugraf e a Privacidade de Dados

sexta-feira, 07 junho 2019 by admlan

A Compugraf é uma integradora com foco em segurança da informação no mercado há mais de 35 anos e uma das suas maiores preocupações é sempre estar a frente das novas tendências do mercado podendo ofertar aos seus clientes a mais alta tecnologia amparada pelos maiores e melhores fabricantes do mercado.

Com o avanço tecnológico dos últimos anos, o uso desenfreado das informações pessoais e os inúmeros eventos de vazamento de dados, fizeram com que a União Europeia criasse a GDPR – General Data Protection Regulation que está em vigor desde maio de 2018.

No cenário brasileiro ainda não havia sido criado uma norma especifica para proteção de dados. O titular dos dados podia se apoiar nas legislações já existentes, como Código de Defesa do Consumidor, Código Civil e Lei do Marco Civil da Internet.

Nesse sentido, em 2018 foi promulgada e sancionada no Brasil a versão tropicalizada da GDPR, a LGPD – Lei Geral de Proteção de Dados – que entrará em vigor em agosto de 2020.

Os três pilares da LGPD

A referida Lei Geral de Proteção de Dados (LGPD) é pautada basicamente em três pilares:

  1. Jurídico/Documentos
  2. Ferramentas
  3. Processos/Pessoas

Para que os clientes possam estar aderentes à LGPD, a Compugraf apresenta sua parceria com a empresa americana OneTrust: um produto (como o nome já diz), que vai proporcionar uma implementação segura e consistente.

A OneTrust é uma plataforma que visa proporcionar um SaaS de privacidade de dados. Por meio da utilização desta ferramenta será possível gerenciar todo o processo de adequação à lei, bem como monitorar continuamente a aderência aos requisitos.

O papel da Compugraf nesse contexto é agregar valor à plataforma, gerando conteúdo adequado ao Brasil e assessorando todo processo de implantação.

Como a lei não é uma simples questão de implantação de uma ferramenta, mas sim de grandes mudanças em seus processos, documentos, cultura e sistemas, as empresas terão de mudar sua forma de pensar, colocando a privacidade como um elemento a ser discutido desde a concepção de seus produtos e serviços. Ou seja, um novo tipo de comportamento terá de ser adotado para estar aderente à lei.

Portanto, estar em conformidade com a LGPD será um desafio no qual cada empresa deverá passar por um processo de reengenharia e para tal terá de reunir suas principais áreas (Jurídico, TI, RH, Marketing, Segurança da Informação, dentre outras), além de contar com parceiros e ferramentas que lhe apoiem devidamente nessa jornada.

A Compugraf apoia a Lei Geral de Proteção de Dados e entende que os dados pessoais são um ativo econômico valioso, por essa razão passou a representar a OneTrust no Brasil, oferecendo um pacote de produtos e serviços para que as empresas possam atender a LGPD.

Pensando em tudo isso é que a Compugraf traz ao mercado uma solução com conteúdo e assessoria adequados a cada cliente. Converse com nossos especialistas, eles ajudarão sua empresa a estar em total conformidade com a LGPD, garantindo a segurança da informação em seu ambiente.

LGPD é com a Compugraf
Tel: (11)
3323.3200
Email: lgpd@compugraf.com.br

compugrafGDPRLGPDOneTrustPrivacidade de DadosSaaS
Read more
  • Published in Segurança da Informação
No Comments

A Jornada LGPD

sexta-feira, 07 junho 2019 by admlan

A LGPD, Lei Geral de Proteção de Dados, entrará vigor em agosto de 2020.  Esta lei representa o mais significativo marco em termos de conquista de direitos de privacidade do cidadão brasileiro.

Fortemente baseada na legislação europeia, a GDPR em vigor desde maio de 2018, a LGPD representa uma quebra de paradigma em diversos aspectos, contemplando em seus capítulos e artigos desde a definição de forma inequívoca dos direitos da pessoa titular dos dados, do conceito de Privacy by design, das responsabilidades do controlador e operador dos dados até a criação da figura do encarregado pelos dados, sendo esta a pessoa (ou entidade jurídica) responsável por prestar contas junto aos órgãos de fiscalização.

A LGPD está baseada num tripé que se ampara em Jurídico/Documentos, Ferramentas e Processos/Pessoas.

A Jornada para implementação da LGPD

A implementação da LGPD nas organizações pressupõe uma campanha de adequações que contempla praticamente todos os aspectos corporativos, a saber:

  • Processos
  • Sistemas
  • Documentos
  • Cultura
  • Modelo de Negócios

Essa jornada requer um planejamento de forma a ser um processo racional e estruturado, otimizando o uso dos recursos humanos, materiais e sistêmicos da organização.

A definição dos Patrocinadores do projeto dentro da corporação e o estabelecimento de uma equipe multidisciplinar focada na implementação são condições essenciais e inaugurais para o sucesso desta jornada.

A Compugraf propõe uma jornada para aderência à lei baseada em um framework sustentado pela solução de Gerenciamento de Privacidade da OneTrust na qual consideramos 5 principais etapas: Avaliação, Desenho, Implementação, Operação e Monitoração.

Cada uma das etapas no framework contempla entregáveis bem definidos que, em linhas gerais, são explicadas a seguir.

1. Avaliação

O objetivo principal desta etapa é obter o “Gap” de ajustes, ou seja, o que precisa ser alterado, criado ou retirado dos processos/sistemas/documentos para estar em compliance com a lei.

As principais atividades dessa etapa são:

  • Pré-avaliação para definição do nível de maturidade em relação à norma
  • Treinamento dos multiplicadores dentro da organização
  • Definição dos itens de inventário de dados pessoais
    • Levantamento e detalhamento dos Ativos
    • Levantamento e detalhamento dos Processos de Negócios
    • Levantamento dos Sistemas e Terceiros
    • Levantamento dos riscos
    • Criação de Questionários e Avaliações
  • Análise de gap – Obtida com a conclusão do levantamento dos itens de inventário

2. Desenho

Essa fase tem por objetivo elaborar um plano (contendo: “o que”, “como”, “quem” e “quando”) para endereçar o GAP definido na etapa anterior. Neste plano, deve conter:

  • Mudanças necessárias em Processos
  • Mudanças necessárias em Sistemas
  • Adequações Legais e de Governança
  • Treinamentos requeridos

3. Implementação

Nessa etapa o objetivo é colocar o plano em prática. As principais atividades são:

  • Configuração de todo o inventário através do módulo de Registro de Tratamento de Dados (Data Mapping) com as informações coletadas na etapa de Desenho
  • Configuração do módulo de Direitos do Titular
  • Configuração dos módulos de Consentimento
  • Configuração do módulo de Resposta a Incidentes
  • Configuração do módulo de Gestão dos Riscos dos Fornecedores
  • Implementação das Integrações necessárias
  • Realização de treinamentos
  • Estabelecimento de políticas

4. Operação e Monitoração

A partir da etapa de operação, o incremento disponibilizado tem por objetivo trazer conformidade à lei, porém para manter aderência é preciso colocar em prática processos de monitoração constantes, a fim de obter evidências de que esses incrementos disponibilizados continuam em compliance com a lei.

5. Processo Iterativo

Ao invés de considerar um modelo Waterfall (Cascata), a Compugraf recomenda o modelo iterativo, permitindo que o resultado do trabalho possa ser percebido em pouco tempo por meio de entregas constantes e aprendizado (retroalimentação). A aderência à lei é obtida gradativamente.

Solução de Privacidade da OneTrust

A solução de Gerenciamento de Privacidade da OneTrust foi criada especificamente para atender normas de privacidade em todo o mundo. É uma plataforma na qual todas as fases da jornada à privacidade (desde avaliação até monitoração) são controladas e implementadas de forma consistente, gerenciando inclusive o acesso de parceiros que estejam apoiando o processo.

Esta solução chega com elevado grau de maturidade, uma vez que vem sendo utilizada por grandes empresas ao redor do mundo para implementação da GDPR na Europa, da CCPA na Califórnia e agora da LGPD no Brasil. É, portanto, considerada uma ferramenta referência no assunto.

Conforme o último relatório da Forrester, a solução OneTrust se destaca isoladamente como líder em Privacy Management Software.

Apresenta uma plataforma totalmente modular e configurável atendendo a todos os aspectos das legislações pertinentes. Os módulos são:

  • Automatização de Avaliações
  • Maturidade & Benchmarking
  • Registro do Tratamento dos Dados
  • Gestão de Consentimento de Cookies
  • Consentimento
  • Pedidos do Titular de Dados
  • Resposta ao Incidente
  • Gestão de Risco dos Fornecedores

Pelo exposto, depreende-se que a implementação irá permear praticamente todos os setores da organização, entretanto, com especial atenção àqueles que em algum aspecto tratam dados pessoais, tais como:

  • Tecnologia da Informação
    • Infraestrutura
    • Segurança
    • Governança
    • Privacidade
    • Sistemas Internos e Terceiros
  • Recursos Humanos
  • Marketing
  • Jurídico
  • Comercial e Vendas
  • Operações

Portanto como mostrado, a aderência à esta lei implica numa jornada que reúne aspectos processuais, ferramentais e adequado suporte jurídico. Enquanto de um lado há o risco inerente às penalidades devido a uma não conformidade, por outro lado, o aspecto positivo que toda corporação pode obter como produto dessa implementação é a fidelidade dos clientes, a transparência e governança associados à marca, melhores práticas de segurança e o uso mais efetivo dos dados permeando toda a corporação.

O tempo está correndo e sua empresa precisa se adequar às normas da LGPD o quanto antes, evitando prejuízos financeiros e de imagem. Fale com os especialistas da Compugraf e conheça a melhor solução para que sua política de segurança de dados fique totalmente regularizada.

LGPD é com a Compugraf
Tel: (11) 
3323.3200
Email: lgpd@compugraf.com.br

 

Ameaça à segurançaataques cibernéticoscompugrafForresterframeworkGapGDPRLGPDOneTrustPrivacy Management Software.Waterfall
Read more
  • Published in Segurança da Informação
No Comments

SaaS, PaaS e IaaS: formas de serviço em nuvem e o cuidado com a segurança digital

quinta-feira, 06 junho 2019 by admlan

As estratégias em torno da infraestrutura e da operação dentro das empresas se modificou completamente com a incorporação das tecnologias digitais.

Essa transformação contínua, que envolve a digitalização ou virtualização dos negócios, é baseada, entre outros aspectos, na cloud computing – ou serviço em nuvem. De acordo com pesquisa do Gartner, o mercado de soluções cloud deve crescer em dobro, quando comparado àquele que não considera a nuvem.

Neste texto vamos falar sobre SaaS, PaaS e IaaS, as formas de serviço em nuvem, e a inerente preocupação com a segurança da informação nos ambientes cloud.

Cloud computing e suas aplicações

Quem pensa que a cloud computing é mais uma moda, está muito enganado. Previsões da consultoria IDC apontam que os investimentos globais em serviço em nuvem devem apresentar alta de 240% entre 2015 e 2020.

A aposta em cloud tem modificado, inclusive, a entrega das soluções. Com as novas possibilidades de serviço em nuvem, é possível atender os clientes oferecendo não apenas uma nova infraestrutura, mas também a possibilidade de lidar com aplicações e plataformas hospedadas na web – sempre levando em conta a segurança digital.

Vejamos algumas das principais formas de aplicação da cloud.

1. SaaS (Software as a Service)

Esse serviço em nuvem consiste na disponibilização de softwares e soluções ligadas à tecnologia através da internet. Basicamente, com esse modelo sua empresa não precisa se preocupar em operar e manter hardwares ou softwares.

A estrutura física dá lugar ao online. Normalmente, os aplicativos SaaS rodam no servidor das empresas provedoras, que têm como responsabilidade gerenciar toda a solução, garantindo a segurança dos dados e a conectividade.

Um dos principais benefícios do serviço em nuvem SaaS é que, ao aderir, você não arca com encargos regulares de manutenção, taxas e custos de licença. Uma vez que tudo está instalado, é possível começar a utilizar o recurso rapidamente no dia a dia da empresa.

2. PaaS (Platform as a Service)

A tecnologia PaaS, outro serviço em nuvem, permite executar aplicativos de modo tão rápido quanto um navegador da internet. É um modelo de cloud que disponibiliza plataformas de desenvolvimento de aplicação por meio da internet.

Trata-se de uma variação utilizada comumente por profissionais de TI que auxilia muito nas tarefas de desenvolvimento web. Soluções baseadas em PaaS são relativamente simples e contam com os recursos mais recentes em termos de ferramenta. Uma forma menos complexa de serviço em nuvem, inclusive, para executar a estrutura de aplicativos.

Em vez de construir uma infraestrutura própria, desde servidores locais até bancos de dados, a empresa elimina essas despesas e se concentra em investir em uma solução online, hospedada na web, e com todas as funcionalidades disponíveis.

3. IaaS (Infrastructure as a Service)

IaaS é a terceira modalidade de serviço em nuvem disponível no mercado. Infraestrutura como Serviço pressupõe maior autonomia e liberdade, uma vez que o cliente pode elaborar suas próprias plataformas voltadas ao setor de TI.

Com o uso de IaaS, torna-se possível criar soluções facilmente escaláveis no setor de TI, com os custos reduzidos e redirecionados para o provedor de serviços em nuvem. Aqui é o provedor quem está responsável por tarefas de manutenção.

A segurança da informação na “Era Cloud”

O Relatório de Ameaças à Segurança na Internet que analisa a segurança digital em 157 países, apontou o Brasil como o sétimo país vítima de mais ataques digitais em todo o planeta.

Entre serviço em nuvem, apps e criptomoedas, as ameaças crescem na mesma velocidade que as inovações. E vale lembrar que vazamentos de dados não causam prejuízos apenas aos ativos da empresa, como também à reputação perante o mercado. Por isso, os cuidados com a segurança digital devem ser prioridade a toda organização.

Por mais automatizada e preparada, todo tipo de serviço em nuvem ainda está suscetível a falhas na segurança digital. As maiores ameaças ao ambiente em nuvem podem acontecer por ataques hackers, uso de colaboradores mal-intencionados – que podem vazar dados -, logins compartilhados em mais de um dispositivo e falhas no servidor.

Ao mesmo tempo que supõe certo dinamismo e flexibilidade no compartilhamento de arquivos, e na própria lógica de trabalho dentro da empresa, a cloud, com essa mesma flexibilidade, pode abrir brechas para ataques em virtude das múltiplas conexões em diferentes dispositivos – celular, tablet, notebook, computador – ou seja, é preciso de preparar para que o ambiente tenha a devida segurança digital!

Todo serviço em nuvem exige uma estratégia de segurança apurada, já que as ameaças virtuais podem ter diferentes origens. Os cuidados com a segurança digital são fundamentais ao sucesso de qualquer empresa que lida com a manipulação de dados e ativos em bancos online.

O Dome9, da Check Point, é um novo produto oferecido pela Compugraf que visa proteger o ambiente de aplicativo ou nuvem em execução junto aos principais provedores de serviços em nuvem, como AWS e Google Cloud.

É usado por empresas em nuvens públicas para garantir a segurança digital, preservando aplicativos e dados que residem na nuvem. Também é aplicável a serviços nativos de plataforma e serviços de armazenamento em nuvem.

Veja alguns benefícios do Dome9:

  • Monitoramento contínuo e automático protege os aplicativos;
  • Visibilidade e controle para gerenciar o ambiente em cloud de forma prática;
  • Sistema automatizado que trabalha de forma alinhada às operações DevOps.

Fale com os especialistas da Compugraf  para conhecer todas as facilidades oferecidas pelo Dome9, a mais completa solução em segurança digital para serviço em nuvem. Sua empresa precisa estar devidamente protegida de ameaças para usufruir de todos os benefícios oferecidos pela cloud computing.

 

Check PointCloud computingcompugrafComputação em NuvemDome9IaaSInfrastructure as a ServicePaaSPlatform as a ServiceSaaSSoftware as a Service
Read more
  • Published in Segurança da Informação
No Comments

O desafio de manter a segurança da informação diante de ataques em nuvem

quinta-feira, 06 junho 2019 by admlan

Ataques digitais ocorrem diariamente, afetando empresas em todo o mundo – inclusive no Brasil, um dos países mais visados pelo cibercrime.

Com o uso da computação em nuvem esse cenário se tornou ainda mais ameaçador, porque ela passou a ser essencial para a rotina organizacional. Por outro lado, aumentou a necessidade de maior controle da segurança da informação em função do aumento de ataques em nuvem.

Dessa forma, lidar com as ameaças virtuais, especialmente quando a computação em nuvem passou a ser tão usada e essencial, é fundamental para evitar prejuízos financeiros, vazamentos de informações e manter a empresa em compliance com normas de segurança.

Neste artigo vamos mostrar que é possível ter a segurança da informação ideal, protegendo  as empresas dos terríveis ataques em nuvem. Acompanhe a leitura!

A nuvem e a segurança da informação

A computação em nuvem proporcionou uma forma mais fácil das empresas armazenarem e compartilharem dados na rede. Contudo, tal flexibilidade e facilidade limitou os olhares de parte dos gestores para as ameaças virtuais e a necessária segurança da informação voltada a proteger a organização de ataques em nuvem.

Não só na migração para a computação em nuvem, como na manutenção e gestão dos dados, riscos de vazamento e ataques cibernéticos ainda existem.

A multiconexão da nuvem, através de diferentes dispositivos, também pode ser um facilitador para a ação de hackers e cibercriminosos. Acessar a nuvem a partir de dispositivos móveis, por exemplo, pode ser um facilitador na ocorrência de ataques digitais.

No entanto, ao mesmo tempo que existem riscos, a nuvem pode ser um ambiente seguro para os ativos. Para isso, é fundamental ter alguns cuidados para proteger o ambiente de ataques em nuvem, evitando invasões ou vazamentos.

A seguir relacionamos algumas providências para ter maior segurança da informação no ambiente em cloud.

1. Cuidado com acessos

Como já falamos acima, a flexibilidade e multiconexão inerente à computação em nuvem é um grande benefício. Mas atenção ao realizar acessos em diferentes dispositivos. Certifique-se que as informações de acesso não foram salvas nem registradas em dispositivos que não são pessoais.

Crie senhas fortes e não se esqueça de mudar os acessos sempre que um turnover de funcionários na equipe coloque em risco o vazamento de algum dado.

2. Crie uma cultura da segurança

Cuidar da segurança da informação é também questão de mindset. Investir em informação e conscientização dos colaboradores em torno da segurança da informação é a melhor medida para evitar problemas e brechas internas.

Cursos sobre segurança e a criação de acervos de conteúdo sobre boas práticas de navegação, por exemplo, podem ser medidas para inibir práticas prejudiciais à segurança da informação dentro da empresa.

3. Rotina de Backup

Para prever qualquer incidente, sempre tenha um, dois ou até mais backups de seus arquivos. Atualizados constantemente evita que informações se percam e, caso algum problema aconteça, o pronto restabelecimento dos dados e sistemas pode salvar a produção da empresa até segunda ordem.

4. Ter uma solução específica contra ataques em nuvem

Não podemos nos iludir: os cibercriminosos são engenhosos e estão sempre se reinventando, exigindo das organizações cuidados específicos em segurança da informação.

Quando o assunto é computação em nuvem, é essencial que a solução adotada seja adaptável às maiores e mais importantes nuvens públicas (AWS, Microsoft Azure e Google Cloud Platform).

E esse é um dos benefícios oferecido pelo Dome9, da Check Point, uma solução inovadora que pode operar no modo read only e manage. No primeiro, o contratante só tem direito de monitorar o ambiente e receber alertas. Já no segundo, é possível gerenciar os ambientes em nuvem a partir de uma única interface.

Solução comercializada pela Compugraf, o Dome9 oferece a possibilidade da empresa decidir suas regras de conformidade, protegendo aplicações e serviços em nuvem. Funciona em um sistema de continuos compliance, executando a checagem e monitoramento de segurança de hora em hora, e é 100% baseado em API’s, apresentando facilidade para se conectar às API’s nativas dos provedores.

Com Dome9 ficou fácil e seguro integrar sua cloud de forma simples e rápida. Consulte um dos especialistas para saber mais detalhes sobre essa solução que pode ajudar você a garantir a segurança da informação e proteger seu ambiente de ataques em nuvem!

Ameaça à segurançaataques cibernéticosataques cirbenéticosataques em nuvemCheck PointcompugrafDome9segurança da informação
Read more
  • Published in Segurança da Informação
No Comments

Tendências da Computação em Nuvem e a urgência da Segurança da Informação

quinta-feira, 06 junho 2019 by admlan

Além de servir de base para boa parte da transformação digital que acontece no mundo como um todo, não só em âmbito corporativo, a computação em nuvem tem possibilitado a descoberta de novidades, mas vem desafiando os cuidados com segurança digital em nuvem.

Especialistas acreditam que o investimento em computação em nuvem no Brasil só cresce. Um estudo, intitulado Desempenho Global sobre Computação em Nuvem, trouxe uma novidade: o Brasil subiu no ranking de países que lideram o mercado de TI – de 22º em 2016 para 18º em 2018.

Reforçando essa informação, apontamentos divulgados pela BSA – organização voltada a defender os interesses globais de empresas de software – mostram que o Brasil é uma das nações que mais sofre com a privacidade dos dados. Em outras palavras, é preciso que as organizações estejam mais atentas à segurança digital em nuvem.

Pensando na expectativa que gira em torno da computação em nuvem para este e os próximos anos, resolvemos pontuar aqui algumas tendências de cloud computing. Acompanhe a seguir.

Aumento da adesão do setor público

Uma matéria publicada pela Revista Exame apontou que – de acordo com a HDI-AGOV , instituição especializada em tecnologia para o setor público – 30% das instituições de diversos segmentos do Governo já contam com serviços em nuvem.

A valorização do mercado, sobretudo, deve ser responsável por atrair os olhares. Em nome de uma maior flexibilidade, segurança da informação e até redução de custos, o armazenamento em cloud é a melhor solução – mas precisa ser acompanhada de um elaborado planejamento voltado à segurança digital em nuvem.

Uso de múltiplas nuvens

Segundo o IDC ( International Data Corporation) o investimento em cloud computing cresce progressivamente desde 2015 e os índices mostram que o aumento pode chegar à casa dos 240% até 2020.

Neste cenário, a multi-cloud, ou estratégia híbrida, vem sendo utilizada por grande parte das empresas. Trata-se de combinar características da nuvem privada com a flexibilidade da nuvem pública, uma vez que cerca de 48% de todos os arquivos depositados em nuvem, eventualmente, são compartilhados.

A Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação,  Brasscom,  admite que o crescimento do setor cloud em TI deve ser da ordem de 27% ao ano até 2021, exigindo investimento à altura na segurança digital em nuvem.

PaaS tem perspectiva de crescimento

Um dos modelos de uso da cloud, o PaaS (Platform as a Service) oferece plataformas para desenvolvimento de aplicações vinculadas à internet.

Hoje, o PaaS atua em 22 segmentos competitivos do mercado. Mas a expectativa, de acordo com a empresa de consultoria Gartner, é que a oferta de PaaS dobre de tamanho até 2022, uma vez que o crescimento vertiginoso do consumo de smartphones e o crescimento dos serviços em nuvem impulsionam cada vez mais o uso de aplicativos.

Os principais serviços de PaaS conectam-se, atualmente, a assuntos que estão em voga no mercado, como Inteligência Artificial, Aprendizado de Máquina e User Experience.

Essa conexão, como não poderia deixar de ser, propõe múltiplas funcionalidades -, mas pode ser um caminho aberto aos cibercriminosos que estão sempre identificando novas maneiras de driblar a segurança da informação para acessar informações e lucrar com elas.

IoT e inovação

A multiconexão e o crescimento da cloud também contribui para a expansão da IoT. A internet das Coisas promete revolucionar ainda mais a forma com que nos relacionamos com mundo.

Além das ações coordenadas com a IoT, que prometem conectar objetos antes inanimados à rede, a cloud computing sugere outras inovações como o desenvolvimento de modelos de computação sem servidor, com toda hospedagem feita através de órgãos distribuídos na nuvem.

O cuidado com a Segurança da Informação

Com a expansão da computação em nuvem, cresce também o cuidado com as ameaças e ataques virtuais que os sistemas podem receber a partir de inúmeros motivos.

Conexão a partir de diferentes dispositivos, falhas de segurança no sistema e o compartilhamento indevido de arquivos podem gerar brechas de segurança digital em nuvem  que atentem contra a segurança da informação e dos principais ativos da empresa.

Contar com profissionais e soluções especializadas na proteção do seu ambiente em nuvem é a melhor garantia em segurança da informação, voltada a proteger as informações corporativas.

O Dome9, da Check Point, é uma solução comercializada pela Compugraf que tem por objetivo garantir a segurança digital em nuvem.

Ele possibilita que todos os ativos da nuvem sejam visualizados e controlados de forma simples e é totalmente coordenado por API, o que possibilita rápida conexão com as API’s dos principais provedores em nuvem (AWS, Microsoft, Google).

O Dome9 atua em total compliance com os mecanismos mais eficientes de segurança digital em nuvem, realizando verificação dos principais ativos armazenados de hora em hora.

Saiba mais informações sobre a solução falando com um de nossos especialistas. Entre em contato e conheça a mais inovadora solução voltada à segurança digital em nuvem, bem como outras soluções para deixar o ambiente de sua empresa devidamente protegido.

 

BSAComputação em Nuvemsegurança da informação
Read more
  • Published in Segurança da Informação
No Comments

Como o Dome9, Plataforma de Segurança em Nuvem, gerencia tráfego de rede e analisa atividade dos usuários

quinta-feira, 06 junho 2019 by admlan

 

CloudGuard Dome9 é um serviço inovador que permite às empresas gerenciar facilmente a segurança e a conformidade de seus ambientes de nuvem pública em qualquer escala entre Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP).

O CloudGuard Dome9 oferece tecnologias para visualizar e avaliar a postura de segurança, detectar configurações incorretas, modelar e impor ativamente políticas padrão de excelência, proteger contra ataques e ameaças internas, inteligência de segurança da nuvem para detecção de intrusão na nuvem e manter conformidade com requisitos regulatórios e melhores práticas.

As empresas usam CloudGuard Dome9 para operações de segurança da nuvem mais rápidas e eficazes, conformidade e governança simplificadas e práticas de DevOps Robustas.

Confira a seguir as principais características do Dome9 e saiba o que ela pode fazer pela segurança de seu ambiente em nuvem.

Cloudguard Dome9 conta com recursos de produtos entre quatro áreas funcionais

Completo, Dome9 conta com recursos que envolvem operações de segurança, proteção de identidade, conformidade e detecção de intrusão.

1. Operações de Segurança
Visualize ativos, avalie postura de segurança, corrija configurações incorretas e ameaças, gerencie o firewall da nuvem e reforce a segurança a partir de uma única fonte de autoridade da rede.

2. Proteção de Identidade Privilegiada
Proteja-se contra credenciais comprometidas e identifique roubos usando os recursos de IAM nativos da nuvem para salvaguardar o acesso às ações que podem ter grandes impactos.

3. Conformidade e Governança
Gerencie o ciclo de vida da conformidade às normas, como PCI DSS, desde agregação e avaliação de dados automatizada até correções e relatórios.

4. Inteligência da Segurança da Nuvem
CloudGuard Dome9 Magellan é uma tecnologia de inteligência de segurança nativa da nuvem que entrega detecção de intrusões, visualização dos ativos em cloud.

Principais recursos do Dome9

O Dome9 é uma solução inovadora e que disponibiliza muitos recursos. Saiba mais.

Clarity
Poderosa visualização dos ativos de nuvem, incluindo topologia da rede e firewalls.

CloudBots
Soluções de autocorreção para AWS que aceleram a resolução de configurações incorretas perigosas e impõe conformidade.

Magellan
Inteligência de segurança que combina informações de inventário na nuvem e configurações com dados de monitoramento em tempo real a partir de uma variedade de recursos.

Proteção contra adulterações
Monitoramento contínuo e reversão de automação de modificações não autorizadas.

Proteção de identidade privilegiada
Elevação de privilégio Just-In-Time com autorização fora de banda para ações de IAM.

Mecanismo de Conformidade
Gestão de conformidade contínua, incluindo conformidade contínua automatizada para auxiliar na avaliação e impor requisitos regulatórios e melhores práticas de segurança.

Diferenciais do Dome9

Dome9 se destaca de outras soluções de segurança em nuvem porque possui vários diferenciais, que a tornam mais completa e eficaz. Confira.

  • Permite microsegmentação em ambiente de nuvem pública usando os controles de segurança nativos fornecidos pelos serviços de nuvem pública;
  • Oferece gerenciamento de ciclo de vida da segurança de ponta a ponta entre contas, regiões e nuvens;
  • Permite às empresas monitorar e detectar falhas de segurança, corrigi-las e permanecer com foco na aplicação contínua.

Dome9 oferece muitos benefícios

Sendo tão completo, Dome9 disponibiliza muitas vantagens.

Arquitetura de Nuvem Nativa sem Agentes para a Nuvem Atual

O serviço CloudGuard Dome9 usa os controles de segurança nativos fornecidos pelas nuvens públicas para proteger todos os recursos da nuvem, incluindo serviços integrados, como AWS RDS, instâncias de mecanismo de computação GCP e Azure LBs, atendendo às necessidades das nuvens públicas atuais cujas soluções baseadas em agentes não podem tratar.

CloudGuard Dome9 possibilita a proteção de múltiplos ambientes de nuvem, combinando automação de políticas agnósticas da nuvem com recursos de segurança nativos da nuvem. É possível especificar políticas de uma só vez em múltiplas nuvens e o sistema utiliza os controles de nuvem subjacentes para implementar a política em cada nuvem.

Tempo para Valorização Mais Rápido com CloudGuard Dome9

Sem nenhum software para instalar e nenhum agente para gerenciar, é possível proteger seu ambiente com o CloudGuard Dome9 em menos de cinco minutos. Nunca haverá preocupação com atualizações de software e problemas de escala. CloudGuard Dome9 se integra às contas do AWS, alavancando inovadoras políticas de confiança entre contas para reunir informações de segurança, em vez de compartilhar chaves e credenciais.

Correção no Local — Localize, Corrija e Mantenha o Foco

CloudGuard Dome9 não é apenas uma solução de monitoramento. Além dos poderosos recursos de que permitem revisar a postura de segurança em tempo real para descobrir quaisquer vulnerabilidades, cargas de trabalho comprometidas, portas abertas ou configurações incorretas, CloudGuar Dome9 também permite aos administradores executar as ações necessárias para rapidamente mitigar riscos com correções a partir de uma única plataforma.

Não há mais necessidade de uma multiplicidade de ferramentas para monitoramento, correção ou imposição, trazendo agilidade ao ciclo de vida de conformidade e segurança.

Quer conhecer todos os recursos do Dome9? Solicite aqui uma demonstração

Sobre a Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. é uma provedora líder de soluções de segurança cibernética para governos e empresas corporativas globalmente. Suas soluções protegem clientes contra ataques cibernéticos com uma taxa de captura de malware, ransomware e outros tipos de ameaças. A Check Point oferece uma arquitetura de segurança multinível que defende nuvens, redes e dispositivos móveis empresariais que armazenam informações, incluindo o mais abrangente e intuitivo sistema de gerenciamento de segurança de um ponto de controle. A Check Point protege mais de 100.000 organizações de todos os portes.

Sobre a Compugraf

Presente no mercado desde 1982, a Compugraf tem o objetivo de fornecer continuamente produtos e serviços voltados para a segurança da informação para os mais diversos segmentos, sempre em conformidade com as melhores práticas e padrões internacionais. Tudo isso é pensado para proporcionar sempre os melhores resultados para seus clientes.

Para isso, conta com parceiros reconhecidos mundialmente, como Check Point.

Se você busca segurança digital para seu ambiente em nuvem, entre em contato com a Compugraf e solicite uma demonstração da mais completa solução em segurança para cloud: o Dome9!

Check PointClarityCloudBotsCloudguardcompugrafConformidade e GovernançaMagellanOperações de SegurançaProteção contra adulteraçõesProteção de Identidade PrivilegiadaSegurança da Nuvem
Read more
  • Published in Segurança da Informação
No Comments

Principal plataforma de gestão de privacidade do mundo, disponível agora no Brasil para LGPD

terça-feira, 28 maio 2019 by admlan

A Compugraf firmou uma parceria técnica e comercial com a OneTrust, sediada em Atlanta e Londres, para comercializar e implantar a sua plataforma e prover suporte em português para todo o território nacional.

“O Brasil enfrenta um importante desafio para se adequar às exigências da nova Lei Geral de Proteção de Dados, que vigorará, a princípio, em agosto de 2020. A plataforma OneTrust assistirá as companhias e os profissionais de TI, Compliance e Jurídico, a obter e manter a conformidade com a LGPD”, comenta Jacques Nasser, CEO da Compugraf, ao explicar porque decidiu apostar nesta importante parceira comercial e tecnológica.

O OneTrust é a maior e mais utilizada plataforma de tecnologia no mundo para operacionalizar privacidade, segurança e gerenciamento de riscos de terceiros. Segundo The Forrester New Wave™: GDPR And Privacy Management Software, Q4 2018, o OneTrust “lidera a concorrência em matéria de visão e de execução”. Além disso, a Fast Company classificou a OneTrust como uma das empresas mais inovadoras do mundo de 2019.

O OneTrust assiste na implementação dos programas de privacidade, segurança e riscos de terceiros, incluindo a manutenção automática dos registros específicos necessários para demonstrar a conformidade com as regulamentações de privacidade da LGPD brasileira, da GDPR europeia, CCPA da Califórnia, e de mais de centenas de leis de privacidade do mundo. Com mais de 700 colaboradores a nível mundial e mais de 2.500 clientes em 100 países, a OneTrust é controlada pela Manhattan Associates e pela VMware.

No mercado de soluções tecnológicas desde 1982, a Compugraf é especializada em segurança digital e comunicação corporativa, oferecendo estratégias inovadoras e larga experiência em projetos de segurança da informação.

A Lei Geral de proteção de Dados já é uma realidade em nosso país e as empresas que não estiverem adequadas às suas normas poderão sofrer prejuízos – financeiros e de imagem.

Não espere nem mais um minuto para que a sua empresa esteja em total conformidade com a LGPD: fale agora mesmo com nossos especialistas e descubra como garantir a privacidade de dados de seu ambiente e a conformidade com a legislação vigente.

 

CCPACompliancegerenciamento de riscosJacques NasserLGPDManhattan Associatesnova Lei Geral de Proteção de DadosOneTrustplataforma de tecnologiaprogramas de privacidadesegurança da informaçãosegurança digitalVMware
Read more
  • Published in Segurança da Informação
No Comments
  • 1
  • 2
  • 3
  • 4
  • 5

Procurar Fóruns

Somos especialistas em segurança
digital e comunicação corporativa, oferecendo estratégias inovadoras e larga experiência em projetos de segurança da informação.

Endereço
Av. Angélica, 2346, São Paulo SP
Telefone
(11) 3323-3323
Central de Suporte
(11) 3323-3322 | 3003-4747
Onde nos encontrar
  • Home
  • A Compugraf
  • Parceiros
  • Blog
  • Contato
  • Código de Conduta e Ética

2018 todos os direitos reservados - ® - Compugraf | Desenvolvido por UP2Place Digital

TOP