Sigma celebra mais um ano de atuação com nova unidade em Porto Alegre

Em 05 de Junho comemoramos mais um ano integrando fornecedores de tecnologias de última geração a clientes com necessidades diversas por meio de uma experiência única de atendimento.

Ao longo dessa trajetória sempre tivemos um único propósito: promover a evolução tecnológica dos nossos clientes. E como sabemos que alcançamos o nosso objetivo? Porque medimos nosso sucesso a partir do sucesso dos nossos clientes. Nós crescemos a cada dia porque ajudamos os nossos clientes a crescer.

Esse momento marca também mais uma celebração, a inauguração da nossa nova unidade na cidade de Porto Alegre. Confira mais informações abaixo!

Nova Unidade da Sigma em Porto Alegre/RS

Temos presença consolidada em diversos locais do país, como Paraná, São Paulo, Santa Catarina, Distrito Federal e Rio Grande do Sul, onde inauguramos na última semana a nova unidade da Sigma em Porto Alegre.

Após mais de 11 anos de atuação no estado, mudamos agora para um novo espaço, focado em proporcionar uma melhor experiência aos nossos colaboradores, clientes e parceiros, por meio de um ambiente inovador e colaborativo, em sinergia com os nossos valores.

Venha conhecer nossa nova unidade na Rua Mostardeiro, 777, Sl 1401, Porto Alegre/RS. Para acionar o time local diretamente, você pode entrar em contato no número (51) 3094-8600.

Quem faz parte dessa história?

Nenhuma história se escreve sozinha. E com a Sigma não seria diferente.

Somos referência em soluções que promovem a evolução tecnológica de empresas e organizações públicas, porque contamos com uma equipe de profissionais dedicados a encontrar a melhor solução para os nossos clientes.

Por isso, além de celebrarmos uma trajetória de sucesso, gostaríamos de agradecer.

Ao nosso time, por todo trabalho e dedicação na transformação da tecnologia em soluções únicas para os nossos clientes.

Aos nossos parceiros, que sempre acreditaram em nosso potencial e nos apoiaram desde o início desta trajetória.

E aos nossos clientes, pela confiança em nos deixar fazer parte da evolução tecnológica do seu negócio.

Por que nossos clientes escolhem a Sigma?

Depois de todos esses anos, falamos com confiança e tranquilidade: nossos clientes nos escolhem porque somos completos. Do desenvolvimento da solução tecnológica oferecida ao pós-venda.

Ou seja, nosso compromisso nunca se encerra quando apertamos as mãos e fechamos o negócio. Nosso compromisso é e sempre será com o sucesso dos nossos clientes.

Confira as principais razões pelas quais nossos clientes escolhem a Sigma:

  • Oferecemos soluções customizadas para as necessidades de cada empresa.
  • Envolvemos os especialistas dos fabricantes no projetos.
  • Trabalhamos com agilidade, seriedade e profissionalismo.
  • Nossa equipe de especialistas para suporte técnico está disponível 24h por dia, 7 dias por semana. Inclusive nos feriados, pois sabemos que o seu negócio não pode parar.
  • Oferecemos flexibilidade comercial com opções de locação, venda, leasing e financiamento para os projetos;
  • Nossa equipe técnica é certificada pelos próprios fabricantes. Ou seja, são oficialmente capacitados para transformar todo o portfólio de tecnologias que oferecemos em soluções únicas para cada empresa.

Por isso, não oferecemos apenas ferramentas tecnológicas. Oferecemos uma equipe completa e especializada capaz de transformar cada solução em uma resposta eficaz, ágil e rentável para cada cliente.

E o nosso compromisso é  continuar proporcionando a você uma parceria focada em experiências inovadoras.

Entre em contato com um especialista da Sigma e vamos crescer juntos!

O post Sigma celebra mais um ano de atuação com nova unidade em Porto Alegre apareceu primeiro em Sigma Telecom.

Entenda como funciona o SIEM e porquê sua empresa precisa disso

siem

SIEM é a combinação de SEM e SIM, onde SEM é o gerenciamento de eventos de segurança e SIM é o gerenciamento de informações de segurança.

Portanto, uma plataforma SIEM oferece visibilidade, gerenciamento e controle em tempo real de todos os eventos de segurança que ocorrem na rede da empresa.

Confira abaixo como funciona uma solução SIEM, a importância de implantar essa tecnologia na sua empresa e aproveite para conhecer uma das melhores soluções do mercado.

Como o SIEM funciona?

tecnologia siem cibersegurança

De modo geral, uma plataforma SIEM possui duas funções principais: 

  • Fornecer relatórios de eventos e incidentes relacionados à segurança da rede;
  • Enviar alertas caso os relatórios indiquem atividades suspeitas.

Veja os detalhes de cada função:

Relatórios de eventos e incidentes de segurança

A tecnologia SIEM analisa em tempo real toda atividade da rede. Isso inclui logins bem-sucedidos e fracassados, potenciais malwares entrando no sistema e outras atividades com potencial suspeito de ameaça.

Portanto, você recebe relatórios detalhados sobre a atividade da rede, eventos e dados dos registros (logs).

Com isso, você fica informado sobre todos os eventos relacionados à segurança que acontecem na rede da sua empresa.

Envio de alertas de ameaças de segurança

Outra função importante da tecnologia SIEM é o envio de alertas a partir do monitoramento em tempo real.

Caso a análise indique alguma atividade suspeita de entrada ou saída da rede, envia-se um alerta de possível problema de segurança.

Além disso, você pode criar parâmetros-base de segurança.  Eles são um conjunto de regras que determinam, em um primeiro momento, o que será considerado seguro ou perigoso dentro das atividades da rede.

Fique atento! Ao contratar uma solução SIEM para sua empresa, verifique também a capacidade da tecnologia em prever ameaças desconhecidas.

Ameaças desconhecidas não fazem parte do conjunto de regras de segurança pré-determinadas, mas podem ser previstas pelo aprendizado de máquina (machine learning) e pela inteligência artificial (AI).

Por isso, é importante verificar se a solução escolhida oferece esse tipo de inteligência e dinamismo no monitoramento das atividades de segurança e verificação de possíveis ameaças.

Por que minha empresa precisa de SIEM?

Uma solução SIEM é capaz de unificar e otimizar a análise de grandes volumes de dados em tempo real. Além disso, também identifica ameaças com rapidez e responde a esses eventos de maneira eficaz.

Por isso, o SIEM se tornou uma ferramenta que sustenta o centro de operações de segurança (SOC) de uma empresa.

Com o avanço dessa tecnologia, hoje já é possível monitorar o contexto amplo de segurança a partir da correlação de diversas fontes de dados.

Não basta analisar atividades individuais e nem tomar medidas de contenção a partir da inteligência humana que analisa os dados de relatórios.

A inteligência de soluções SIEM é capaz de interpretar o contexto amplo de atividades de segurança, prever ameaças e agir sobre elas. Mesmo que essas ameaças sejam desconhecidas até então.

Estrategicamente, essa solução é capaz de unir pessoas, processos e tecnologia para identificar ameaças de segurança e prevenir ataques cibernéticos.

Por que escolher o FortiSIEM da Fortinet?

fortigate fortinet

O FortiSIEM é a solução SIEM da Fortinet, uma das maiores empresas de cibersegurança do mundo.

Ele reúne visibilidade, correlação de dados e informações, resposta automatizada e remediação de ameaças em uma única solução escalável.

Portanto, reduz a complexidade do gerenciamento das operações de rede e segurança para liberar de maneira efetiva os recursos e melhorar a detecção e prevenção de ameaças.

Principais vantagens e funcionalidades do FortiSIEM

A solução FortiSIEM faz mais do que apenas agregar eventos de segurança. 

Confira seus benefícios e funcionalidades:

Arquitetura de licenciamento dimensionáveis conforme sua empresa cresce

O FortiSIEM possui arquitetura de máquina virtual (virtual machine ou VM) com escalabilidade rápida.

  • Você pode adicionar máquinas virtuais para aumentar o desempenho e a capacidade de processamento de logs;
  • Não há custo extra para a adição de máquinas virtuais (VMs);
  • As opções de licenciamento flexíveis incluem MSSP PAYG, assinatura e perpétuo.

Plataforma unificada

O FortiSIEM também possui suporte para multi-tenant e vários fornecedores.

  • Oferece suporte ao gerenciamento central de todos os clientes enquanto mantém visibilidade geral;
  • Interface gráfica do usuário (GUI) personalizável;
  • Banco de dados com capacidade para multi-tenant;
  • Integração perfeita com outros produtos Fortinet.

Melhor detecção de incidentes com impacto reduzido

O FortiSIEM identifica ameaças internas e externas à rede com mais agilidade.

  • Possui mecanismo de correlação de incidentes distribuído e patenteado para detectar incidentes com tempo reduzido;
  • FortiSIEM Analytics que caça ameaças e Indicators of Compromise (IOC);
  • Ameaças internas são identificadas com o FortiSIEM UEBA usando um agente em endpoints para coletar telemetria no comportamento.

Conformidade imediata e retorno sobre o investimento (ROI)

Com eficiência aprimorada, risco e impacto de ataques reduzidos, é possível obter um ROI mais alto.

  • A eficiência da equipe e do analista é otimizada ao receberem a detecção e as informações corretas;
  • Os riscos são gerenciados com detecção e relatórios de incidentes;
  • Os relatórios de conformidade prontos para uso do FortiSIEM ajudam as organizações a manter a conformidade;
  • Existem mais de 750 regras, cerca de 3.000 relatórios, painéis pré definidos e mais de 200 dispositivos de fornecedores com suporte.
  • Equipes de segurança podem analisar o impacto do incidente definindo os serviços de negócios. Isso deve indicar qual serviço de negócios é afetado por um incidente.

Saiba como contratar a solução FortiSIEM da Fortinet

A Sigma Telecom oferece todos os produtos e soluções de cibersegurança que a Fortinet possui.

Além disso, somos a única parceira Expert da Fortinet no sul e uma das únicas 4 no Brasil. Esse reconhecimento atesta nossas competências técnicas e comerciais em cibersegurança.

Para saber mais,entre em contato com a Sigma para ver a melhor forma de integrar as soluções de segurança cibernética Fortinet na sua empresa!

Por que escolher a Sigma Telecom?

Nossa equipe técnica especializada e multidisciplinar gerencia todas as soluções de segurança da Fortinet para a sua empresa.

Nosso objetivo é simples e direto: promover a evolução tecnológica de nossos clientes e parceiros.

Dessa forma, você e sua equipe podem focar no que mais importa: o crescimento da sua empresa.

Confira as vantagens de escolher a Sigma Telecom:

  • Somos a única revenda Fortinet na categoria Expert do sul do Brasil, que representa o nível máximo de competência técnica e comercial da equipe;
  • Nossa equipe técnica é multidisciplinar, com know-how em soluções de Cibersegurança, Switching, Wireless e Telefonia;
  • Possuímos atendimento internacional com escritórios locais no PR, SC, RS e SP;
  • Nossos clientes recebem suporte 24×7 pelo canal de atendimento que desejarem: WhatsApp, Microsoft Teams, chat, e-mail, telefone, site ou presencial. Nosso atendimento é omnichannel;
  • Dispomos de SOC e NOC próprios, com equipe técnica especializada de monitoramento e atuação 24 horas por dia.

Entre em contato com nosso time comercial e vamos juntos conquistar a evolução tecnológica da sua empresa!

O post Entenda como funciona o SIEM e porquê sua empresa precisa disso apareceu primeiro em Sigma Telecom.

Entenda o que é Ransomware e como proteger sua empresa dessa ameaça

Ransomware é um ataque cibernético executado por criminosos com o objetivo de extorquir pessoas e empresas por meio de um “sequestro de informações sigilosas” e importantes.

Os ataques cibernéticos estão crescendo e os cibercriminosos ficando cada vez mais especializados em suas técnicas maliciosas contra sistemas de empresas. 

Cada vez mais, esses ataques causam maior dano às empresas que são vítimas, e seus prejuízos não são apenas financeiros.

Além disso, as vítimas de ataques Ransomware não são apenas as gigantes de tecnologia do mercado, como muitas vezes vemos nos noticiários.

Por isso, é importante saber como funciona um ataque Ransomware e, principalmente, como se proteger e conter os danos dessa ameaça.

Neste post, trouxemos um guia completo com tudo que você e sua empresa precisam saber sobre Ransomware. Confira:

  • O que é Ransomware?
  • Devo pagar o resgate de um ataque ransomware?
  • Como um ataque Ransomware ocorre?
  • Como evitar um ataque Ransomware?
  • Quais são os tipos de Ransomware?
  • Quais são os principais alvos de ataque Ransomware?
  • Quais são os danos de um ataque Ransomware para uma empresa?
  • Como saber o dano que minha empresa pode sofrer em um ataque?
  • Como se proteger de ataques Ransomware?
  • 10 passos para proteger sua empresa de ataques Ransomware
  • Quais tecnologias posso adquirir para proteger minha empresa de ataques Ransomware?
  • Como adquirir as soluções de cibersegurança?

O que é Ransomware?

Na maioria das vezes, um ataque ransomware começa com a infecção de um malware em um sistema, seja privado ou empresarial. 

Um ataque ransomware também pode interromper o funcionamento de uma operação ou máquina de produção.

Ransom, no inglês, significa resgate. Por isso, a prática de ransomware consiste em sequestrar dados sigilosos e/ou importantíssimos para uma empresa, criptografá-los e solicitar uma quantia financeira como forma de resgate para liberar o acesso aos dados novamente.

O escopo de comprometimento depende do tipo de malware, que pode criptografar todo o sistema operacional ou arquivos específicos.

De todo modo, ele geralmente ataca as informações mais valiosas para uma empresa, pois é uma forma de incentivar o pagamento do resgate para mitigar os danos do ataque.

Devo pagar o resgate de um ataque ransomware?

Esse é um alerta muito importante que sempre fazemos! Pagar o resgate de um ataque Ransomware não é uma garantia de que a vítima terá acesso aos dados roubados novamente.

Além disso, também não é uma garantia de que a empresa não sofrerá nenhum dano causado pelo ataque. 

Por isso, é preciso focar, principalmente, em medidas de prevenção aos ataques e que atuam prontamente quando um ataque acontece, para mitigar os danos.

Como um ataque Ransomware ocorre?

Por ser um malware, o ataque ransomware pode utilizar qualquer meio digital. A forma mais comum de entrada em um sistema é por e-mail, mas também existem diversos casos de anexos em sites da web, aplicativos de negócios, mídias sociais e até unidades USB.

No caso dos e-mails, os cibercriminosos utilizam principalmente links maliciosos no corpo do e-mail e anexos

Os e-mails maliciosos de phishing podem ser de várias maneiras, entre elas e-mails que acusam uma falsa atualização de software ou sugerem algum problema em que o usuário precisa agir prontamente clicando no link malicioso.

Uma vez que o usuário fez o download do malware sem saber que ele é malicioso, seus arquivos são criptografados com chave privada RSA de 2048 bits. 

Isso torna quase impossível para o próprio usuário descriptografar os arquivos.

Esta é a anatomia base de um ataque ransomware. O pedido de resgate, que vem na sequência do ataque, pode ser feito de diversas maneiras.

Na maioria dos casos, a empresa recebe rapidamente uma notificação de que seus dados foram criptografados e só serão liberados mediante pagamento do resgate.

Como evitar um ataque Ransomware?

Podemos pensar que apenas uma pessoa desatenta ou ingênua seria vítima de um ataque ransomware. Isso não é verdade!

Nos últimos anos, os cibercriminosos vêm atuando de maneira aprimorada e com táticas cada vez mais realistas. 

A recompensa é muito grande caso tenham sucesso, por isso, compensa desenvolver um ataque personalizado para cada empresa. 

Dessa forma, a situação se torna completamente factível para quem, por exemplo, abre o e-mail.

Além disso, é impossível contar apenas com o comportamento humano ou com a expectativa de que todos estão sempre atentos para ataques maliciosos, principalmente em empresas com grande número de funcionários.

Confira agora os principais tipos de ataques Ransomware que vem ocorrendo nos últimos anos.

Quais são os tipos de Ransomware?

Cada vez mais os ataques vêm tomando proporções maiores e ocorrendo de diferentes formas.

A situação que apresentamos acima consiste em um ataque ransomware tradicional, que persegue dados, bloqueia sistemas e arquivos e só os libera com o pagamento do resgate.

Mas, com o crescimento de dispositivos de Internet das Coisas (IoT), uma nova forma de ransomware surgiu.

Nesse caso, o ataque não busca criptografar os dados de uma organização, mas persegue sistemas de controle. Exemplos mais comuns são sistemas de veículos, linhas de montagem e até sistemas de energia.

Depois de interromper o funcionamento do sistema, os cibercriminosos solicitam o pagamento do resgate para liberar o funcionamento novamente.

Principais tipos de ransomware:

  • Ransomware disponível no mercado: Alguns malwares estão disponíveis no mercado para serem adquiridos por qualquer pessoa. Nesse caso, todo o processo de hackeamento e criptografia dos dados é feito diretamente pelo software;
  • Ransomware como um serviço (RaaS): Ransomware como serviço é oferecido por organizações que criam ou oferecem kits para criação de malwares. Em alguns casos, o cibercriminoso paga um percentual do resgate para a organização que ofereceu o serviço.
  • Ataques a dispositivos IoT (Internet das Coisas ou Internet of Things): O ransomware atinge dispositivos IoT que controlam sistemas essenciais de uma empresa. Nesse caso, interrompem o funcionamento dos sistemas até que o resgate seja pago.

Quais são os principais alvos de ataques Ransomware?

principais alvos de ataques ransomware

Em poucas palavras, os principais alvos de ataques Ransomware são qualquer pessoa ou empresa que utilize meios digitais e que tenham algo a perder caso percam seus dados ou tenham seus sistemas interrompidos.

Infelizmente, esses alvos representam praticamente todas as empresas de diversos setores. 

Perceba que os alvos não necessariamente são empresas de grande porte, como grandes indústrias ou órgãos do governo.

Pequenas e médias empresas, de todos os setores, também podem ser vítimas desses ataques. Principalmente por terem sistemas de proteção mais vulneráveis.

Quantas empresas você conhece que não investem em cibersegurança com prioridade? Quantas dessas empresas utilizam apenas soluções antivírus baseadas em assinaturas tradicionais e domésticas?

O mercado de ataques cibernéticos está em constante evolução e aprimoramento. Principalmente por ser extremamente lucrativo para os cibercriminosos.

Por isso, contar apenas com soluções tradicionais de proteção à ameaças cibernéticas é um grande risco.

Quais são os danos de um ataque Ransomware para uma empresa?

danos de ataques cibernéticos

Existem três principais tipos de danos para empresas que sofrem ataques ransomware: financeiro, jurídico e de imagem.

Financeiro

Além do dano financeiro caso a empresa pague o resgate, o prejuízo também se estende à possível interrupção de operações.

No caso do ataque ransomware a dispositivos IoT, empresas que têm suas operações interrompidas podem perder milhões de reais em apenas alguns dias.

Jurídico

A perda de informações sigilosas de clientes ou processos também pode causar diversos problemas jurídicos para as empresas.

Em diversos setores, os clientes confiam na segurança da empresa para armazenar e tratar seus dados pessoais e financeiros. 

Esses dados podem ser roubados e, em alguns casos, os cibercriminosos ameaçam a divulgação na Deep Web dos bancos de dados.

Se esse vazamento ocorrer, a empresa pode ser responsabilizada judicialmente.

Imagem da marca

Por fim, toda empresa vítima de um ataque ransomware também pode sofrer danos à imagem da marca.

Clientes e outras empresas podem deixar de confiar nos processos de uma organização caso seja divulgado publicamente que os dados sigilosos e críticos estão sob o controle de uma pessoa com objetivos maliciosos.

A imagem da marca é um fator relevante em diversos contextos, como a publicidade. As empresas sempre tomam cuidado na hora de se associar a uma celebridade ou mesmo a outra marca, sob o risco de ter um prejuízo causado à sua imagem pública.

Como ficaria a imagem da sua empresa se ela sofrer um ataque ransomware?

Como saber o dano que minha empresa pode sofrer em um ataque ransomware?

Cada empresa é impactada de maneira distinta por um ataque ransomware. Infelizmente, os cibercriminosos sabem disso e elaboram o ataque de maneira a atingir, justamente, o elo mais crítico de uma organização.

Dessa forma, garantem que o dano seja tão impactante que a empresa não irá pensar duas vezes antes de pagar o resgate.

Para entender a dimensão do dano potencial na sua empresa, identifique quais são as informações mais importantes que a sua empresa possui, principalmente as sigilosas. 

Se houver alguma operação, identifique também quais processos não podem ser interrompidos de maneira alguma.

Em seguida, busque saber o quão protegidas estão essas informações e processos. São justamente esses elos críticos, e muitas vezes vulneráveis, que os cibercriminosos atacam em um ataque ransomware.

Vejamos agora como você pode proteger a sua empresa de um ataque ransomware!

Como se proteger de ataques Ransomware?

Antes de mais nada, é importante frisar: prevenção e contenção de danos são elementos importantíssimos na hora de proteger sua empresa de um ataque malware.

Abaixo trouxemos 10 passos essenciais que uma organização precisa incluir em uma estratégia anti-ransomware. Confira!

10 passos para proteger sua empresa de ataques Ransomware

como proteger minha empresa de ransomware

A Fortinet é uma das maiores empresas de cibersegurança do mundo. Eles elaboraram um guia com 10 práticas essenciais para empresas que desejam se prevenir e saber lidar com ataques ransomware.

1. Faça um inventário de tudo que precisa ser protegido

Para se proteger, é preciso saber o que precisa ser protegido. Por isso, identifique todos os sistemas, dispositivos e serviços que conduzem os negócios da sua empresa.

Esse passo é importante para identificar vulnerabilidades e também mapear seus processos para recuperação.

2. Corrija e atualize dispositivos vulneráveis

Uma recomendação básica é sempre estabelecer e manter protocolos regulares de patch e atualização. 

No entanto, muitas empresas não seguem essa prática. Ainda que nem todo sistema possa ser colocado offline para correções ou atualizações, nesses casos, eles podem ser substituídos ou protegidos. 

Para isso, utiliza-se controles de proximidade rígidos e algum tipo de isolamento ou estratégia de Zero-Trust.

3. Atualize os sistemas de segurança

É muito importante garantir que todas as suas soluções de segurança estejam em conformidade com as atualizações mais recentes. 

Empresas de cibersegurança estão sempre atuando para capacitar suas soluções para serem barreiras eficazes para todas as ameaças. Isso inclui as novidades no mundo dos ataques cibernéticos.

Isso é especialmente crucial para uma solução de gateway de e-mail seguro (SEG). Como a maioria dos ransomware entra em uma organização via e-mail, uma solução SEG deve ser capaz de identificar e remover anexos e links maliciosos antes de serem entregues ao destinatário. 

Da mesma forma, uma solução de filtragem da web eficaz aproveita o aprendizado de máquina (machine learning) para ser capaz de interromper ataques de phishing com eficácia.

4. Segmente sua rede

A segmentação de rede garante uma contenção mais eficaz no caso de um ataque por malware.

Com ela, os sistemas comprometidos e o malware são contidos em um segmento específico da rede. Dessa forma, é possível isolar sua propriedade intelectual e separar as informações de identificação pessoal de funcionários e clientes.

Recomenda-se também manter serviços essenciais (como emergência ou recursos físicos, como sistemas HVAC) em uma rede separada e segregada.

5. Proteja sua rede estendida

Suas soluções de segurança precisam abranger sua rede estendida, não somente a rede central. 

Isso inclui redes de Tecnologia Operacional (OT), ambientes em nuvem e filiais. O objetivo é evitar brechas de segurança, pois isso, revise também conexões com outras organizações que toquem sua rede (clientes, parceiros, fornecedores).

6. Isole seus sistemas de recuperação e faça backup dos seus dados

Backups são necessários para conter danos em diversos contextos, não somente em um ataque cibernético. No entanto, diversas empresas realizam backup de seus dados e processos e os armazenam na própria rede.

Se houver uma violação da rede por meio de ransomware, os dados do backup também podem ser bloqueados neste caso.

Por isso, recomendamos:

  • Faça backups regulares dos dados e do sistema;
  • Armazene os backups fora da rede;
  • Verifique os backups em busca de evidências de malware.

Além disso, dispositivos e softwares necessários para uma recuperação completa do sistema também devem ser armazenados fora da rede. 

Dessa forma, eles se mantêm disponíveis caso você precise recuperar seu sistema após um ataque bem sucedido.

7. Execute exercícios de recuperação

Além de realizar backups, armazená-los fora da rede e também armazenar fora da rede dispositivos e softwares necessários para a recuperação do sistema, é preciso testar o processo de recuperação.

Exercícios regulares de recuperação garantem que seus dados de backup estejam prontamente disponíveis, além dos recursos necessários para a recuperação total do sistema.

Ou seja, executar os exercícios de recuperação é como simular uma situação real para que toda sua equipe esteja preparada no caso de um ataque cibernético.

8. Saiba quem são os especialistas externos

É muito importante também possuir uma lista com especialistas externos à empresa que podem auxiliar no processo de recuperação. 

Quando possível, você também pode incluí-los nos exercícios de recuperação.

9. Fique atento aos eventos de ransomware

Estar atento às últimas notícias sobre ransomware também é importante para estar ciente de como essas ameaças vêm evoluindo.

Além disso, você e sua equipe ficam cientes das vulnerabilidades que outras empresas tiveram e como sofreram os ataques. 

Dessa forma, você pode revisar seus processos e prevenir ataques futuros eliminando os possíveis elos de vulnerabilidade.

10. Eduque e conscientize seus funcionários

Por fim, educação e conscientização são uma forma de evitar que os funcionários (e o comportamento humano) sejam o elo mais fraco na sua cadeia de segurança.

Como o ransomware quase sempre começa com uma campanha de phishing, é importante educá-los sobre as táticas mais recentes que cibercriminosos usam para enganá-los.

Além disso, integre seus funcionários em revisões de cibersegurança e campanhas de conscientização.

Lembre-se: todas as pessoas da empresa (e fora dela) que têm acesso à rede são possíveis vetores de entrada para um malware. Por isso, todas são parte do elo de segurança que precisa estar constantemente atento a esse risco.

Quais tecnologias posso adquirir para proteger minha empresa de ataques Ransomware?

Com a crescente demanda por soluções de prevenção e resposta rápida a ataques cibernéticos, diversas tecnologias proprietárias surgiram para atuar diretamente na proteção de empresas contra essas ameaças.

Muitas delas dependem de uma equipe de segurança especializada para garantir a integração das soluções de cibersegurança com a rede da empresa.

A Fortinet é uma das maiores empresas de cibersegurança do mundo. Por isso, possui um conjunto de soluções de última geração para prevenir e conter danos de ataques ransomware.

Mas não se preocupe caso você não tenha uma equipe especializada de segurança na sua empresa

Todos os produtos que apresentamos abaixo fazem parte do rol de soluções de cibersegurança da Fortinet que a Sigma Telecom oferece.

Nós conectamos as soluções do fabricante com o cliente final. Ou seja, integramos todas as soluções de cibersegurança da Fortinet diretamente com a sua empresa

Conheça abaixo as principais tecnologias da Fortinet para proteger sua empresa de ataques ransomware!

FortiMAIL (Inspeção de e-mail)

O FortiMail da Fortinet possui a melhor performance da categoria validado por testes independentes. Este produto oferece proteção contra todo o espectro de ameaças transmitidas por e-mail, inclusive ransomware.

O Fortimail atua prevenindo, detectando e respondendo e-mails de ameaças, incluindo spam, phishing, malware, ameaças de dia zero, personificação e ataques de Business Email Compromise (BEC ou comprometimento de e-mails corporativos).

Principais recursos:

  • Detecção de Spam com eficácia de 99,7%;
  • Detecção avançada de malware multi-camada;
  • Filtragem de entrada e saída;
  • Integração com LDAP do cliente;
  • Entrega segura de mensagens (TLS e DANE);
  • Rastreamento de mensagens;
  • Serviço de combate ao vírus;
  • Criptografia baseada em identidade (IBE);
  • Relatórios;
  • Prevenção contra perda de dados de e-mails.

FortiCLIENT

FortiCLIENT é um Fabric Agent que oferece proteção, compliance e acesso seguro em um único cliente modular leve. 

Um Fabric Agent é um bit de software de endpoint executado em um endpoint, como um laptop ou dispositivo móvel, que se comunica com o Fortinet Security Fabric para fornecer informações, visibilidade e controle a esse dispositivo. Ele também permite conectividade remota e segura com o Security Fabric.

Principais recursos:

  • Opções Zero Trust Security (ZTNA);
  • Segurança de Endpoint Next Generation (EPP/APT);
  • Opções de segurança de Endpoint baseada em nuvem (SASE);
  • Componentes Security Fabric;
  • Cliente VPN.

FortiEDR 

O FortiEDR oferece proteção avançada contra ameaças em tempo real para endpoints pré e pós infecção.

Diferentemente de soluções de primeira geração, ele consegue atuar em tempo real para reduzir a superfície de ataque, evitar a infecção por malware, detectar e desativar possíveis ameaças.

Além disso, também automatiza procedimentos de resposta com manuais personalizáveis. 

Dessa forma, você não sobrecarrega sua equipe de segurança com alarmes falsos ou interrompe importantes operações comerciais.

Principais recursos:

  • Descobrir e prever ameaças;
  • Next Generation Antivirus (NGAV);
  • Antivírus de aprendizado de máquina (machine learning) que interrompe a pré-execução do malware;
  • Interrompe cirurgicamente a violação de dados e os danos por ransomware em tempo real;
  • Integração com outros produtos Fortinet Security Fabric.

FortiNAC (Controle de Acesso à Rede)

O FortiNAC atua diretamente na segurança para redes com IoT (Internet das coisas).

Ele dá visibilidade de rede para ver todos os dispositivos e usuários logo que eles entram na rede, além de também limitar os os dispositivos podem ir.

Outra especificação do FortiNAC é sua resposta automatizada que acelera o tempo de reação para eventos de dias para segundos.

FortiGATE

FortiGATE é a principal solução de cibersegurança da Fortinet. Ela se destaca por oferecer uma grande quantidade de funcionalidades de segurança em um único appliance ou solução virtualizada.

Os processadores utilizados pelo FortiOS (sistema operacional da Fortinet) aumentam radicalmente a performance de segurança, escalabilidade e taxa de transferência das soluções Fortinet.

Além disso, reduzem significativamente os requisitos de espaço e energia em comparação com outros fabricantes baseados em CPU.

Principais recursos:

  • Firewall NGFW (próxima geração);
  • SD-WAN;
  • Traffic Shaping;
  • VPN;
  • Antivírus;
  • Antimalware;
  • ATP;
  • Filtro Web;
  • Controle de aplicações;
  • IDS/IPS;
  • Controle profissional de redes Wifi;
  • Rede acelerada;
  • Balanceamento de servidores;
  • Relatórios e monitoramentos completos.

Como adquirir as soluções de cibersegurança da Fortinet?

A Sigma Telecom oferece todos os produtos e soluções de cibersegurança que a Fortinet possui.

Além disso, somos a única parceira Expert da Fortinet no sul e uma das quatro no Brasil. Esse reconhecimento atesta nossas competências técnicas e comerciais em cibersegurança.

Com isso, também foi reconhecido nosso esforço contínuo para entregar as melhores soluções de segurança digital para empresas.

Portanto, fazemos parte do seleto grupo de empresas que consegue alcançar os requisitos do programa de avaliação e de canais da Fortinet.

Na prática, estamos aptos e autorizados para trabalhar com todo o portfólio de soluções de cibersegurança da Fortinet, incluindo projetos de segurança críticos em ambientes complexos.

Entre em contato conosco e solicite uma apresentação das soluções de segurança Fortinet para sua empresa!

Saiba mais sobre Cibersegurança!

O post Entenda o que é Ransomware e como proteger sua empresa dessa ameaça apareceu primeiro em Sigma Telecom.

Entenda a importância do Firewall para proteger sua empresa contra ataques cibernéticos

firewall

Você já ouviu falar em Firewall, mas não entende a importância dele para sua empresa ou não sabe escolher o mais adequado?

Vem com a gente que vamos falar sobre como funciona um Firewall, qual o papel dele na proteção da sua empresa e o que você deve levar em consideração para escolher a proteção ideal para sua empresa.

O que é Firewall?

A conexão entre diversos aparelhos ou entre esses aparelhos com a internet faz parte do cotidiano de praticamente todas as empresas. 

Embora esse cenário seja extremamente positivo para o novo mundo do trabalho online, a conectividade também traz diversas ameaças e expõe seus usuários aos mais diversos perigos.

Entre esses perigos, que chamamos de ameaças cibernéticas, estão tentativas de acesso a espaços virtuais restritos, roubo de dados pessoais de colaboradores e clientes, e acesso à informações sigilosas, por exemplo.

O Firewall é um programa que cria uma barreira que filtra o acesso de dispositivos externos ou de ameaças que vêm da internet.

o que é firewall

De modo geral, o Firewall define se determinado tráfego de rede é seguro ou não. Se considerar que não é seguro, ele bloqueia o acesso ou alerta o usuário sobre o possível perigo.

Quais são os tipos de Firewall?

Existem Firewalls que incorporam software, hardware ou ambos. Mas, para escolher o ideal para a sua empresa, entenda como eles atuam na prática.

Firewall de Inspeção de Estado

Esse é considerado o tipo de Firewall mais tradicional, pois atua com base em critérios e protocolos específicos.

Em geral, o usuário determina quais tipos de tráfego devem ser bloqueados e o Firewall bloqueia o caminho entre a informação e o usuário.

Ele também atua de maneira autônoma, bloqueando no futuro ameaças que em algum momento entraram no critério selecionado.

Firewall de Proxy

O Firewall de proxy é semelhante a uma barreira física, pois ele medeia a interação entre uma rede externa e um dispositivo. 

Ele funciona como se fosse um “guardinha” no portão de entrada para o seu dispositivo. No entanto, ele pode interferir em dados que não são ameaças para o usuário ou o sistema.

Firewall de Próxima Geração (NGFW)

O Firewall de Próxima Geração (Next Generation Firewall ou NGFW) engloba hoje os melhores Firewalls corporativos do mercado.

Os NGFW atuam com tranquilidade mesmo com o constante aumento da velocidade do tráfego de dados das redes, que exige também respostas rápidas entre as máquinas.

Sua superioridade se deve ao fato de que os NGFW combinam os recursos de firewalls tradicionais e de proteção de rede, sendo a solução ideal para se atualizar com as ameaças mais modernas que surgem a cada dia.

Firewall FortiGate – Fortinet

fortigate fortinet

Um dos melhores Firewall de Próxima Geração disponíveis no mercado é o FortiGate da Fortinet.

Com implantações flexíveis e um centro de dados avançado, o FortiGate consegue oferecer um desempenho escalável de serviços de segurança avançados.

Através de uma política consistente de proteção e avançada tecnologia empregada, a ferramenta apresenta um painel de controle único para gerenciar ativos de segurança, independente do local.

A Fortinet é hoje uma das maiores empresas especializadas em cibersegurança do mundo, com produtos de última geração para lidar com ameaças e ataques cibernéticos.

Por que um Firewall é importante para minha empresa?

importância do firewall

De acordo com dados levantados pelo FortiGuard Labs, o Brasil foi o segundo país da América Latina que mais sofreu tentativas de ataques cibernéticos em 2021.

Apenas no primeiro semestre foram mais de 16,2 bilhões de ataques, um crescimento de 220% se comparado ao mesmo período do ano anterior.

Os números são preocupantes não apenas pela quantidade, mas também pelas principais consequências que os ataques podem ter: prejuízo financeiro, vazamento de dados sigilosos e dano de imagem às empresas.

Outro problema é a fonte dessas ameaças, que possuem origens diversas: podem vir por e-mail, sites maliciosos e até mesmo acessar o dispositivo por meio de vulnerabilidades em softwares pagos.

Especialistas em cibersegurança da Fortinet apontam que novas ameaças por e-mail vêm utilizando até eventos sazonais (imposto de renda, guerras, pandemia) como estratégia de convencimento

Portanto, não é possível contar apenas com o comportamento humano ou com a segurança que esperamos de softwares pagos de empresas de referência.

É preciso ter uma estratégia elaborada para lidar com qualquer ameaça de qualquer origem. Pois não é possível saber quais as portas de entrada que ataques maliciosos podem utilizar.

Conheça os 11 tipos mais comuns de ataques cibernéticos a empresas

Conclusão

Para proteger sua empresa desses e outros ataques, não basta focar em evitá-los, mas também focar em ser capaz de resolver o problema de forma rápida quando um ataque acontecer.

Busque soluções avançadas de cibersegurança e parceiros especializados. 

A Sigma oferece ambos! Somos parceiros Fortinet nível Expert e temos a melhor equipe de especialistas e suporte ao cliente, com fácil atendimento técnico 24×7.

Agende uma conversa sem compromisso e venha visitar nossa estrutura para conhecer nosso SOC (Centro de Operações de Segurança) e as soluções especializadas da Sigma para a segurança cibernética da sua empresa.

Falar com um especialista em cibersegurança da Sigma

O post Entenda a importância do Firewall para proteger sua empresa contra ataques cibernéticos apareceu primeiro em Sigma Telecom.

Melhores firewalls corporativos [Atualizado 2022]

Você conhece os melhores firewalls corporativos do mercado e entende a importância da segurança cibernética para a sua empresa?

Muitas empresas tem um alto nível de segurança física, mas não investem em segurança no meio digital. Atualmente, é cada vez mais necessário investir em cibersegurança, pois ataques cibernéticos vem sendo cada vez mais comuns e o resultado é cada vez mais negativo para as vítimas, sejam os clientes ou a própria empresa.

Segundo levantamento da FortiGuard Labs, o Brasil foi o segundo país da América Latina que mais sofreu tentativas de ataques cibernéticos em 2021.

E as consequências são graves: prejuízo financeiro, vazamento de dados sigilosos de colabores e clientes e também o grave dano de imagem às empresas.

Por isso, a prevenção a ataques cibernéticos deve uma prioridade para as empresas, principalmente as que possuem atuação exclusivamente no meio digital. Para te auxiliar na escolha do melhor firewall empresarial, preparamos essa lista com os principais firewalls do mercado e o escopo de proteção de cada um.

Confira nesse post o que é um firewall e conheça os melhores firewalls do mercado!

O que é um Firewall?

Tipos de firewall

Antes de mais nada, é preciso entender como o Firewall efetivamente realiza a proteção cibernética de uma empresa. Com isso, você será capaz de escolher o melhor firewall para seu negócio!

O Firewall é um programa de proteção de rede que usa filtros de segurança para determinar se um pacote de informações, por exemplo, é seguro ou perigoso. Independente do Firewall escolhido, o objetivo é o mesmo: impor uma política ou método de controle de acesso ao sistema.

Assim, uma empresa que deseja expandir os seus negócios e, por consequência, aumentar os seus lucros, precisa contar com a proteção dessas ferramentas.

Na sequência, confira uma lista com os principais firewalls corporativos e os detalhes sobre a proteção de cada um.

Quais são os melhores Firewalls Corporativos?

1 – Firewall Linux

Firewall Linux

O Firewall Linux é um programa de proteção mais básico e apresenta um baixo custo de aquisição. Sendo assim, é geralmente utilizado por empresas que não contam com um grande investimento financeiro na parte de Tecnologia da Informação.

Seu baixo custo se deve, principalmente, porque a ferramenta é construída em cima de um sistema operacional de código aberto. Ou seja, não há necessidade de comprar qualquer tipo de licença para uso. Apenas há custo de mão de obra para realizar a instalação e configuração da estrutura de proteção.

Apesar disso, o Firewall Linux só consegue controlar as portas e protocolos da rede, o que já não é o suficiente para garantir a segurança digital das empresas.

Conheça os 11 tipos mais comuns de ataques cibernéticos a empresas

Por isso, o programa acabou perdendo espaço com o advento e modernização de novas tecnologias. No entanto, essa ferramenta ainda fica marcada por ser instalada pelos fabricantes em praticamente todas as máquinas domésticas produzidas, como notebooks.

2 – Unified Threat Management (UTM) 

Unified Threat Management (UTM)

O UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças) não é apenas um Firewall. Esse modelo de programa trata de uma central que unifica todas as ferramentas de proteção que existem na rede.

Em uma interface integrada, ficam soluções em segurança digital como o antivírus, anti-spyware, anti-spam, filtros de URL, proxy, entre outros.

Dessa forma, em um único processo de atualização do sistema é possível adequar todas as ferramentas de proteção e continuar o seu funcionamento sem nenhum comprometimento.

Além disso, para negócios que apresentam mais de uma unidade, independente da distância, algumas soluções de UTM apresentam outras vantagens. Desse modo, através desses sistemas é possível realizar o encaminhamento remoto, tradução de endereços de rede e criar redes virtuais privadas.

3 – Next Generation Firewall (NGFW) 

Next Generation Firewall (NGFW)

Os NGFW (Next Generation Firewall ou Firewall da Nova Geração) englobam, atualmente, alguns dos melhores firewalls corporativos do mercado. Esses sistemas foram desenvolvidos para atuar com uma performance de excelência na análise das demandas.

Algumas soluções tradicionais UTM perdiam qualidade quanto atuavam com grande escala de demandas. Já os NGFW atuam com tranquilidade mesmo com o constante aumento da velocidade do tráfego de dados das redes, que exige também respostas rápidas entre as máquinas. 

Por isso, esse tipo de Firewall é indicado para grandes empreendimentos e para aqueles que estão em constante processo de crescimento. A razão para isso é que o sistema garante máxima segurança do tráfego de dados e informações, independe da demanda.

Além disso, os NGFW também atuam em complemento com diversas UTMs ativadas sem que exista qualquer perda.

Um exemplo de NGFW é o FortiGate, da Fortinet. Confira abaixo as características.

4FortiGate Fortinet 

FortiGate Fortinet

A Fortinet é uma multinacional norte-americana líder do mercado de cibergurança no mundo e encabeça a listas dos melhores firewalls corporativos com o FortiGate.

Com implantações flexíveis e um centro de dados avançado, o FortiGate consegue oferecer um desempenho escalável de serviços de segurança avançados.

Por ser um NGFW (Firewall da Nova Geração), o FortiGate também oferece maior visibilidade de aplicativos em nuvem e dispositivos IoT conectados ao sistema. Assim, é capaz de gerar automaticamente a topologia de ponta a ponta de toda a rede corporativa.

Esse aspecto fortalece toda a cadeia de proteção da rede contra ataques conhecidos e desconhecidos.    

Além disso, o FortiGate está entre os melhores firewalls empresariais por oferecer um gerenciamento de segurança de alta qualidade. Através de uma política consistente de proteção e avançada tecnologia empregada, a ferramenta apresenta um painel de controle único para gerenciar ativos de segurança, independente do local.

Veja abaixos outras vantagens que fazem o FortiGate ser considerado um dos melhores firewalls corporativos disponíveis: 

  • Constantes atualizações para aprimorar o combate a ameaças e que proporcionam uma proteção mais robusta;  
  • Segmentação escalável e latência ultrabaixa para defender setores da estrutura;
  • Compartilhamento de proteção das ameaças em toda a superfície de ataque digital para fornecer proteção rápida e automatizada; 
  • Redução da complexidade do controle da malha de segurança;
  • Acesso à nuvem criptografada com todos os tipos de tráfego com inspeção (SSL).

Conclusão 

De modo geral, sua empresa só está completamente protegida se conseguir unir segurança patrimonial física com todos os aspectos da segurança digital.

Por isso, contar com um firewall de qualidade deixou de ser um luxo para se tornar uma necessidade cada vez mais latente no cotidianos das empresas.

Agora que você já sabe quais são os melhores firewalls corporativos do mercado, entre em contato com os especialistas em cibersegurança da Sigma Telecom e comece a proteger sua empresa digitalmente.

Oferecemos soluções de ponta em cibergurança para prevenir sua empresa dos prejuízos causados pelos mais diversos tipos de ataques cibernéticos.

Clique aqui e mude agora a segurança da sua empresa. 

O post Melhores firewalls corporativos [Atualizado 2022] apareceu primeiro em Sigma Telecom.

Sigma alcança nível Expert no programa de parceiros Engage da Fortinet: somos Fortinet Expert Partner!

A Fortinet reconheceu a Sigma como um parceiro Expert, que é o nível máximo no programa Engage. São apenas 4 parceiros nível Expert no Brasil e nós somos um deles! Além de sermos o único parceiro Expert na região Sul. 

Entenda melhor:

A Fortinet é a maior provedora de soluções de cibersegurança do mundo, reconhecida inúmeras vezes no Quadrante Mágico do Gartner e pelos seus mais de 500.000 clientes atendidos. Como líder global em soluções de segurança cibernética amplas, integradas e automatizadas, o Engage Partner Program da Fortinet oferece aos seus parceiros a flexibilidade de criar soluções alinhadas às necessidades das empresas, diferenciar-se com uma plataforma de segurança robusta e um programa de treinamento líderes do setor, além de fornecer soluções que impulsionam os resultados de negócios.  

Ao reconhecer a Sigma como parceiro de nível Expert, o mais alto dos quatro níveis do programa de parceiros Engage, a Fortinet atesta as competências técnica e comercial da Sigma, reconhecendo nosso esforço contínuo para entregar as melhores soluções de segurança para os nossos clientes, contribuindo com a evolução tecnológica e o sucesso de suas empresas.

De acordo com Vitor Pupe, Channel Sales Management, Key Channel Account na Fortinet, “A Parceria é uma interação mútua, é quando empresas decidem investir umas nas outras para melhor atender aos nossos clientes finais. São muitas horas de trabalho, planejamento e investimentos até chegarmos no topo. A Sigma chega no ápice do nosso programa de canais se tornando o primeiro parceiro no Sul a se tornar Expert, nível máximo do nosso programa! Somos muito gratos por tê-los como parceiros e estamos extremamente felizes com esta conquista da Sigma! Parabéns a todo o time Sigma!!”

Ter o selo de parceiro FortiExpert significa que a Sigma faz parte do seleto grupo de empresas que conseguem alcançar os requisitos do programa de avaliação e canais da Fortinet. Na prática, para os clientes, significa que estamos aptos e autorizados para trabalhar com todo o portfólio de soluções de segurança da Fortinet, incluindo projetos de segurança críticos e em ambientes complexos; que podemos prestar suporte nível II e fazer a gestão do ambiente dos clientes, com nossa estrutura própria de SOC – Securitiy Operation Center e NOC – Network Center Operation. Além disso, podemos negociar custos menores com a Fortinet, oferecendo condições comerciais melhores para os clientes.

Para Eduardo Dalpiaz, Diretor de Negócios da Sigma, este reconhecimento da Fortinet é resultado de muito trabalho em equipe.

“A Fortinet, líder absoluta no mercado de cibersegurança brasileiro, tem um programa de canais muito exigente em termos de treinamentos, certificações, volume de negócios, comprometimento e feedback positivo de clientes. Alcançar o nível FortiExpert, a categoria máxima desse programa, deixa claro que nossos constantes investimentos nas pessoas e em inovação estão resultando em clientes cada vez mais seguros e satisfeitos. Este reconhecimento nos traz uma felicidade e um orgulho imenso, justamente pelo rigor do programa e por sermos a única empresa a conquistar esta categoria no Sul do Brasil.”

Como funciona o programa Engage Fortinet Partner?

A Fortinet classifica os seus parceiros de negócios em 4 níveis: Advocate, Select, Advanced e Expert, que é o nível máximo. Para alcançar o nível Expert as equipes comerciais e técnicas precisam comprovar conhecimento teórico e prático em todas as soluções do Fortinet Security Fabric, realizar continuamente treinamentos teóricos e práticos, e obter as certificações NSE (Network Security Expert) da Fortinet. Além disso, o parceiro deve prover suporte de nível II para os clientes, serviço que prestamos a todos os nossos clientes por meio de nossa estrutura própria de SOC (Security Operations Center).

Veja a seguir alguns dos requisitos necessários para conquistar o nível Expert.

O motivo de orgulho é ainda maior por sermos o único Parceiro FortiExpert presente na região Sul do Brasil. É mais um passo para alcançamos nosso objetivo de ser empresa referência em cibersegurança na região Sul.

Apesar de ser um reconhecido destaque em competência técnica no Sul, a Sigma possui atendimento nacional e internacional, atendendo empresas em todos as regiões do Brasil, com equipe local, suporte técnico remoto e com seu SOC (Security Operation Center) 24×7. 


A plataforma Fortinet Security Fabric aliada à expertise e experiência de 36 anos de mercado da Sigma, nos permite entregar valor para nossos clientes à medida que eles adotam nossas inovações tecnológicas para se tornarem mais ágeis, alcançando melhor desempenho e maior simplicidade na gestão de seus negócios. As soluções Fortinet providas pela Sigma oferecem proteção total para as empresas, em toda a infraestrutura digital do cliente, com visibilidade incomparável de tudo que acontece na rede, com cada dispositivo, seja virtual, na nuvem ou local.

Fortinet Security Fabric

Soluções de cibersegurança têm que ser contratadas com segurança. A Sigma proporciona a segurança que as médias e grandes empresas, e organizações públicas, precisam para cuidar de seus negócios.

Vamos conversar sobre isso?

Solicite uma apresentação!
Fale com um especialista agora, pelo whats.

Também estamos disponíveis pelo e-mail comercial@sigmatelecom.com.br e pelo telefone 41 3360-6659.

Você também pode vir tomar um café conosco! Rua Anita Ribas, 365 – Bacacheri | Curitiba/PR

O post Sigma alcança nível Expert no programa de parceiros Engage da Fortinet: somos Fortinet Expert Partner! apareceu primeiro em Sigma Telecom.

O que é o DPO? Conheça melhor essa nova área exigida pela LGPD.

Quem é o DPO ou Encarregado e qual a sua função?

A LGPD, Lei Geral de Proteção de Dados, em vigor desde setembro de 2020, define direitos, deveres e princípios que envolvem o uso de dados pessoais no Brasil. Qualquer empresa que colete, armazene e processe mais de 5 mil registros de dados pessoais em um período de 12 meses é  obrigada pela LGDP a ter um DPO (Data Protection Officer), ou Encarregado. O termo foi importado da Europa, da GDPR (General Data Protection Regulation), lei europeia que serviu de base para a LGPD.

Segundo consta na LGPD, o encarregado ou DPO é a:

“Pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)”.

Ou seja, ele é o responsável por atuar como um  fiscal da lei dentro da empresa . O DPO deve atuar com independência para orientar de maneira técnica e embasar as decisões corporativas para que estejam em conformidade com a LGPD.

O DPO é obrigatório?

Sim, o DPO é uma função obrigatória para todas as empresas que coletem, armazenem ou processem dados, independentemente do porte e da área de atuação.

Pela lei, a obrigatoriedade ocorre em três casos:

  • quando o tratamento de dados é feito por uma autoridade ou organismo público, exceto aqueles que exercem atividade jurisdicional;
  • quando a empresa está envolvida em monitoramento sistemático (e em larga escala) de dados pessoais de usuários;
  • quando a empresa processa ou controla dados pessoais sensíveis ou relativos a condenações ou delitos criminais.

Quem pode ser o DPO?

A LGPD define os dois tipos de empresas que têm responsabilidades, deveres jurídicos e penalizações específicas:

Controlador: empresa que toma as decisões referentes ao tratamento de dados pessoais.
Operador: empresa que realiza o tratamento dos dados em nome do controlador.

VEJA TAMBÉM: Previsões de cibercrime para 2022: saiba como proteger a sua empresa 

O DPO pode ser um membro da empresa controladora ou operadora. As empresas podem usar o mesmo indivíduo para supervisionar a proteção de dados coletivamente, desde que todas as atividades sejam gerenciadas com eficácia.

Confira as principais dúvidas sobre quem pode ser o DPO:

O DPO pode ser um funcionário da empresa? Sim. Desde que as tarefas do funcionário sejam compatíveis com os deveres do DPO e não levem a um conflito de interesses. Então, a empresa pode nomear um funcionário existente como seu DPO, ao invéz de criar um novo cargo.

É possível terceirizar o DPO? Sim. As empresas podem terceirizar o DPO, com base em um contrato de serviço com um indivíduo ou uma empresa, o que chamamos de DPOaaS (DPO as a Service / DPO como um serviço). Funcionário da empresa ou terceiro, o DPO deve ter as mesmas tarefas e deveres.

O DPO é responsável pela conformidade? Não. O DPO não é especificamente responsável pela conformidade da proteção de dados. Como controlador ou processador, é responsabilidade da empresa cumprir o que diz a LGPD. Entretanto, o DPO desempenha um papel crucial para ajudar as empresas a cumprirem as obrigações de proteção de dados, uma vez que devem ser especialistas no tema.

Na Sigma, respeitamos a sua privacidade! Para reforçar nosso compromisso com a integridade, transparência e governança corporativa em relação à LGPD e a sua privacidade, é importante que você saiba que respeitamos a legislação pertinente e temos uma área de DPO (Data Protetion Officer) conduzida por especialistas.

 Canal de comunicação ativa com o DPO da Sigma: 

Na Sigma a função de DPO é realizada pelas advogadas Melissa Gobbo (OAB/PR 55.038) e Jéssica Garcia Morlotti (OAB/PR 95.565), especialistas em proteção e privacidade de dados e você tem fácil acesso a esta área.

Disponibilizamos um canal de comunicação exclusivo com o DPO, para que você possa exercer os seus direitos e esclarecer dúvidas sobre como a Sigma trata os seus dados pessoais.

 Fale com o nosso DPO: 

Esse canal está ativo para atender os requisitos da Lei 13.709/2018 – Lei Geral de Proteção de Dados (LGPD), artigos 18 e 20, que dizem respeito ao direito dos titulares de ter um canal de comunicação direto com o responsável pela gestão de suas informações pessoais e sigilosas.
Para assegurar a própria segurança e identificação de fraudes sobre o dado do titular, o DPO poderá solicitar a confirmação de sua real titularidade antes de repassar informações.

Encarregadas pela proteção de dados (DATA PROTECTION OFFICER – DPO):

  • Gobbo & Morlotti Advocacia e Consultoria Jurídica
    Melissa Gobbo – OAB/PR 55.038 e Jéssica Garcia Morlotti – OAB/PR 95.565
    E-mail: dpo@sigmatelecom.com.br
    Horário de atendimento: segunda à sexta-feira, das 8h às 18h.

Confira nossa  política de privacidade  AQUI.
Ficou com alguma dúvida sobre como a Sigma trata a LGPD? Entre em contato com o nosso DPO!

 Se você também precisa proteger os dados sensíveis de sua empresa, nós podemos ajudar: 
Solicite contato de um ciber expert Sigma  

Cibersegurança | Telefonia Corporativa | Redes de Dados | Wi-fi | Infraestrutura e cabeamento | Videomonitoramento | Suporte de TI | Cidades Inteligentes | Energia Solar

 Vamos conversar? 
comercial@sigmatelecom.com.br
Fale conosco pelo WhatsApp 41 3366 6600 ou se preferir, pode ligar 41 3360 6659.

Visite nosso site e veja como podemos contribuir com a evolução tecnológica de sua empresa.

Conheça os 11 tipos mais comuns de ataques cibernéticos e suas consequências

Postado por Fortinet em 16/11/2021

De acordo com dados levantados pelo FortiGuard Labs, laboratório de inteligência de ameaças da empresa, o Brasil foi o segundo país da América Latina que mais sofreu tentativas de ataques cibernéticos em 2021: apenas no primeiro semestre foram mais de 16,2 bilhões, um crescimento de 220% quando comparado ao mesmo semestre do ano anterior. Os números são preocupantes não apenas pela quantidade, mas também pela consequência que podem ter, principalmente de prejuízo financeiro e dano de imagem às empresas. Para exemplificar o tamanho do risco e a complexidade da situação, listamos abaixo alguns dos principais tipos de ataques cibernéticos que já vem sendo realizados contra empresas:

Ransomware: o sistema da empresa é mantido como refém até que ela concorde em pagar um resgate ao invasor. O ransomware é baixado de um site ou de um anexo de e-mail e explora a vulnerabilidades do sistema de segurança da empresa. O malware pode enviar arquivos “autorun”, que vão de um sistema para outro por meio da rede interna ou pendrives que se conectam a vários computadores;

Backdoor: um tipo de cavalo de troia (trojan) que permite ao invasor controlar remotamente o sistema infectado;

Phishing: roubo de dados de um usuário, por meio de golpes de engenharia social, baseados em conquistar a confiança do usuário que tem os acessos desejados pelo cibercriminoso, que ataca a vítima com mensagens que pareçam pessoais e relevantes (e-mails falsos), por meio de clonagem de website, isso tudo com o intuito de roubar informações pessoais ou credenciais de login;

Spoofing: falsificação de endereços de IP, de DNS e de e-mails, assim o cibercriminoso pode se passar pela empresa para roubar informações de clientes, usuários, funcionários, por exemplo;

Man-in-the-middle (MitM): ocorre quando um hacker se insere entre os meios de comunicação de um cliente e um servidor, por exemplo usurpando uma sessão entre um cliente confiável e um servidor, substituindo o IP do cliente por um IP falso, interceptando e guardando mensagens da empresa para usar depois em ataque Replay;

Ataque DoS (Denial Of Service) e DDoS (Distribute Denial of Service): hackers fazem com que sistemas da empresa fiquem indisponíveis, isso ocorre por meio do envio de grande quantidade de pedidos de pacotes, de um único computador hacker (no DoS), fazendo o servidor da empresa cair, ou de vários computadores simultaneamente (DDoS);

Ataque DMA (Direct Memory Access): ataque de acesso direto à memória, recurso usado por hackers para acessar os dados da memória RAM de um computador da empresa, por meio de um periférico, mesmo sem um software específico;

Eavesdropping: significa bisbilhotar, o hacker rouba (intercepta e armazena) dados da vítima e os utiliza de forma indevida. Faz isso usando e-mail, mensagens instantâneas, telefonia, serviços de internet;

Decoy: o hacker simula um programa legítimo, fazendo o usuário utilizá-lo achando que é o sistema verdadeiro. O usuário faz login e suas informações ficam armazenadas, para depois serem utilizadas pelo hacker;

Cryptojacking: usa o computador ou qualquer outro dispositivo conectado à internet, para fazer mineração de criptomoedas. O ataque envolve a disseminação de um tipo de malware que se instala nas máquinas, explorando a capacidade e os recursos do computador para a geração de moedas;

ZeroDay: ou “dia zero”, é um ataque que busca falhas de segurança em programas ou aplicativos recém-lançados, procurando por brechas e bugs antes que elas sejam corrigidas.

Os maiores ataques cibernéticos de 2021

No Brasil, uma média de 70 empresas sofreram ataques de dupla exposição, colocando o Brasil na sétima posição entre os países mais afetados pelo tipo de ataque ransomware, que inclui extorsão para que as informações raptadas não sejam divulgadas. Para piorar, nos últimos meses, uma onda de ataques cibernéticos afetou grandes corporações públicas e privadas, como várias prefeituras, Controladoria Geral da União (CGU), Polícia Rodoviária Federal, Ministério da Saúde, JBS, Grupo Fleury, Lojas Renner e a operadora Claro, entre várias outras.
Além disso, como visto ao longo dos últimos anos, os cibercriminosos estão procurando brechas no trabalho remoto para tentar acessar redes corporativas. Foram diversas tentativas de execução de código remoto a roteadores domésticos, o que evidencia a busca de hackers por maneiras de comprometer usuários em home office, interceptando suas comunicações e redirecionando-os a sites maliciosos.
Entre os grandes ataques globais de 2021 está o roubo de dados de pesquisadores de cibersegurança pelo grupo hacker norte-coreano Lazarus, anunciado pelo Google Threat Analysis Group (TAG). O grupo ficou famoso devido aos ataques à Sony Pictures e a WannaCry, em 2014 e em 2017, respectivamente, e ao roubo de US$ 81 milhões do Banco Central de Bangladesh, em 2016.
Por fim, de acordo com um estudo realizado pela Trend Micro, empresa focada em soluções de cibersegurança, 80% das organizações globais correm o risco de sofrer um ataque ainda no primeiro semestre de 2022, com alta probabilidade de afetar informações de seus clientes. As organizações do setor de telecomunicações são as mais visadas, seguidas por governos e setores automotivo e de manufatura.
SAIBA MAIS: Previsões de cibercrime para 2022: saiba como proteger a sua empresa 

Para proteger sua empresa desses e outros ataques, foque não apenas em conseguir evitá-los, mas sim em ser capaz de resolver o problema de forma rápida quando um ataque acontecer. Busque soluções avançadas de cibersegurança e parceiros especializados neste quesito!
A Sigma entrega ambos. Somos parceiros Fortinet e temos a melhor equipe de especialistas e
de suporte ao cliente. Agende uma conversa sem compromisso e venha visitar nossa estrutura
e conhecer nosso SOC (Centro de Operações de Segurança).

Solicite contato com um ciber expert Sigma  

Cibersegurança | Telefonia Corporativa | Redes de Dados | Wi-fi | Infraestrutura e cabeamento | Videomonitoramento | Suporte de TI | Cidades Inteligentes | Energia Solar

Visite nosso site e veja como podemos manter sua empresa mais segura

O post Conheça os 11 tipos mais comuns de ataques cibernéticos e suas consequências apareceu primeiro em Sigma Telecom.

Previsões de cibercrime para 2022: saiba como proteger a sua empresa

Postado por Fortinet em 16/11/2021

De acordo com o FortiGuard Labs, laboratório de inteligência que analisa incidentes de segurança cibernética em todo o mundo, 2022 tende a ser um ano excepcional para os cibercriminosos, com o aumento do ransomware e um número sem precedentes de invasores fazendo fila para encontrar uma vítima. Contudo, compreender o que o futuro reserva em relação às ameaças cibernéticas pode ser uma vantagem.

A superfície de ataque vai se expandir simultaneamente à medida que as organizações fizerem a transição para ambientes e espaços de trabalho mais híbridos, adotarem mais tecnologias baseadas em IA (Inteligência Artificial) e ML (Aprendizado de Máquina), desenvolverem novas opções de conectividade e implantarem aplicativos e dispositivos críticos de negócios adicionais na nuvem. Frente a isso, o desafio é fazer com que a sua equipe de TI consiga cobrir todas as vias de ataque possíveis.

Estrutura de ataque – da esquerda para a direita

Quando visualizada a estrutura de ataque por meio de uma cadeia, os ataques costumam ser discutidos em termos de ameaças de mão esquerda e de mão direita:

À esquerda estão os esforços despendidos antes do ataque, como estratégias de planejamento, desenvolvimento e armamento. O levantamento prevê que os cibercriminosos gastarão mais tempo e esforço no reconhecimento e na descoberta desses recursos.

À direita veremos um aumento significativo na taxa de ataques devido à expansão do mercado de crime como serviço, como a venda de ransomware e outras ofertas de malware, por exemplo, além de phishing e botnets, bem como um aumento nas vendas de acesso a alvos pré-comprometidos já identificados por criminosos cibernéticos. 

As empresas devem se preparar para todo tipo de vetor de ataque (e-mails, websites, popups, mensagens de texto etc.) que possa ser utilizado por hackers, entre eles as plataformas Linux. O Linux ainda executa os sistemas back-end da maioria das redes e, até recentemente, era amplamente ignorado pela comunidade hacker. Agora, já têm sido noticiados ataques baseados em Linux, como Vermilion Strike, que é uma implementação maliciosa do recurso Beacon do Cobalt Strike, com acesso remoto não detectável.

Para 2022, são esperados novos exploits visando redes de satélite, haja vista que elas são capazes de conectar diversas pessoas em qualquer lugar do mundo – incluindo criminosos cibernéticos a seus alvos. Os maiores alvos serão organizações que dependem de conectividade baseada em satélite para administrar seus negócios, como aquelas que fornecem serviços críticos para locais remotos, e companhias que prestam serviços a clientes em movimento, como navios de cruzeiro, navios de carga e companhias aéreas comerciais. 

Na extremidade menor da escala, também esperamos ver um aumento no roubo digital por invasores que visam carteiras criptografadas. Embora os bancos tenham sido amplamente capazes de evitar ataques direcionados às transferências eletrônicas usando criptografia e autenticação multifator, muitas carteiras digitais ficam desprotegidas em laptops e smartphones. 

Como mitigar e combater essas ameaças?

Mesmo seguindo práticas básicas de segurança, por exemplo, usar antivírus e manter seus bancos de dados atualizados, configurar senhas fortes, treinar funcionários, ter políticas com níveis de controle de acesso, e utilizando ferramentas básicas de segurança (firewall, AntiSpam etc.), existe uma grande chance de ter seus sistemas invadidos por cibercriminosos, pois eles estão cada vez mais profissionais e trabalhando em equipes e sindicatos.

A defesa contra essa nova onda de ameaças requer uma abordagem holística e integrada da segurança. Os produtos pontuais precisam ser substituídos por dispositivos de segurança projetados para interoperar como uma solução unificada, independentemente de onde sejam implantados. Eles precisam proteger cada usuário, dispositivo e aplicativo com uma política unificada capaz de acompanhar os dados e as transações de ponta a ponta. 

O gerenciamento centralizado também ajudará a garantir que as políticas sejam aplicadas de forma consistente, que as configurações e atualizações sejam entregues prontamente e que eventos suspeitos em qualquer lugar da rede, dentro ou fora da empresa, sejam coletados e correlacionados centralmente.

É importante que as organizações aumentem seus esforços para fortalecer sistemas Linux e dispositivos inferiores. Elas também devem ter ferramentas direcionadas não apenas para proteger, mas para também detectar e responder às ameaças. Lembrando que, ao decidir adotar novas tecnologias, antes de adicioná-las à sua rede, é preciso adotar ou revisar uma/a abordagem de segurança para elas, seja atualizando seus sistemas baseados no Windows ou adicionando conectividade baseada em satélite. 

Além disso, a análise comportamental deve ser implantada para detectar ameaças de “mão esquerda”. Descobrir e bloquear um ataque durante o reconhecimento inicial e os esforços de sondagem pode ajudar a aumentar a conscientização sobre ameaças e evitar problemas que surjam posteriormente na cadeia de ataque.

As ferramentas de segurança devem ser selecionadas com base em sua capacidade de detectar e prevenir ameaças conhecidas e desconhecidas, e responder a ameaças ativas em tempo real, antes que os pontos de referência possam ser estabelecidos ou payloads maliciosas possam ser entregues.

Para ajudar, os recursos de inteligência artificial e Machine Learning precisam ser implantados de forma abrangente em toda a rede, para definir o comportamento padrão e responder prontamente às mudanças neste comportamento, detectar e desativar ameaças sofisticadas antes que elas possam ser executardas.

Contudo, se sua rede e ferramentas de segurança ainda não estão adequadas para proteger sua organização da próxima geração de ameaças, amanhã pode ser tarde demais para isso.

Para combater essas ameaças em evolução, entre em contatos conosco. Somos parceiros Fortinet e temos a melhor equipe de especialistas e de suporte ao cliente.

Solicite contato com um ciber expert Sigma  

Envie e-mail comercial@sigmatelecom.com.br 

Cibersegurança | Telefonia Corporativa | Redes de Dados | Wi-fi | Infraestrutura e cabeamento | Videomonitoramento | Suporte de TI | Cidades Inteligentes | Energia Solar

Visite nosso site e veja como podemos manter sua empresa mais segura

O post Previsões de cibercrime para 2022: saiba como proteger a sua empresa apareceu primeiro em Sigma Telecom.

Resort nas Maldivas investe em solução óptica da Furukawa com foco na melhor experiência dos clientes

Postado em 16 de novembro de 2021 por Furukawa Electric Latam  4 min de leitura 

“Um pequeno paraíso particular na República das Maldivas, no coração do Oceano Índico, com conexão à internet de alta velocidade durante todo o ano. Esse é um diferencial relevante do Fun Island Resort & Spa, um resort tropical, moderno e elegante, que apostou em solução óptica da Furukawa para oferecer aos seus clientes o que há de melhor em conectividade – e, com isso, uma excelente experiência de acesso aos mais diversos serviços de comunicação.

 O complexo hoteleiro, que faz parte do renomado grupo Villa Hotels, possui mais de 150 villas (espécie de chalé ou bungalow) de praia em Fun Island e recebe milhares de turistas de todas as nacionalidades ao longo do ano. “Uma rede LAN tradicional seria inviável, devido ao custo elevado e à falta de alcance em distâncias maiores”, explica Ali Hammad, diretor de Tecnologia do grupo Villa Hotels. 

 Esse foi um dos motivos que levou o resort a adotar a solução Laserway da Furukawa, baseada em tecnologia óptica GPON. Além da redução do custo de implementação, a solução Furukawa atende outro requisito importante definido pelo grupo Villa Hotels: a melhor experiência do cliente, proporcionada pela alta velocidade da conexão. “A tecnologia melhorou a experiência do cliente, bem como os serviços de TI. Agora, nosso convidado pode desfrutar de todos os seus programas favoritos em HD enquanto permanece conosco”, ressalta Hammad. 

 No Fun Island Resort & Spa, os clientes têm acesso ao serviço triple-play – internet, telefonia e IPTV – por meio de um único canal de conectividade. São mais de 150 pontos de rede (um por villa) que cobrem toda a extensão do complexo com tecnologia óptica. “É uma solução econômica, uma vez que proporciona  transmissão de dados em alta velocidade a distâncias de mais de 100 metros, o que não  é possível em uma rede LAN tradicional”, afirma o diretor de Tecnologia.

 A logística e o trabalho de manutenção da rede também tiveram um peso importante na decisão de investir na tecnologia óptica, tendo em vista as dificuldades naturais decorrentes do isolamento geográfico do complexo. Isso porque a solução Laserway garante vida útil mais longa à rede de comunicação (até 5 vezes maior em relação às soluções de cabeamento convencional), sem necessidade de manutenção constante – o que também teve reflexos no desempenho da conectividade do resort. “Desde a adaptação à nova tecnologia, nunca tivemos um problema mais grave ou um período de inatividade”, afirma Hammad.

 Embora a equipe de TI do grupo Villa Hotels já estivesse treinada e familiarizada com a tecnologia GPON, a Furukawa deu o suporte necessário para que a solução Laserway fosse implementada de maneira ágil, precisa e eficiente, com o máximo aproveitamento dos recursos disponíveis pelo cliente. Fornecido pela equipe de engenheiros especializados da empresa, o suporte contemplou todas as etapas do projeto: do design da rede e especificação do produto até a implementação e operação do sistema – o que inclui o serviço de suporte Premium 24×7 da Furukawa.

 “A tecnologia Laserway da Furukawa é uma solução escalável e preparada para o futuro, que vai facilitar a expansão do grupo Villa Hotels nos próximos anos”, conclui Ali Hammad.”

Solicite uma análise gratuita do cenário de sua empresa e descubra quanto sua empresa pode economizar adotando a tecnologia GPON/ Laserway com a Sigma. 

Entre em contato! É rápido e fácil.

https://bit.ly/33kw24n

O post Resort nas Maldivas investe em solução óptica da Furukawa com foco na melhor experiência dos clientes apareceu primeiro em Sigma Telecom.

Crie um site como este com o WordPress.com
Comece agora