Lançado o Netdeep Secure Firewall 3.6!

Lançado o Netdeep Secure Firewall 3.6!

Estamos muito felizes em apresentar a versão 3.6 do Netdeep Secure Firewall.

Reunimos o que há de melhor no ecossistema de código aberto para segurança de rede. Através do Deep Packet Inspection (DPI) trazemos uma visão 360 graus do tráfego de rede, possibilitando maior controle e bloqueio de ameaças. O administrador perceberá uma sistema mais polido, com uma interface cada vez mais amigável para gerenciamento de segurança de seu perímetro de rede.

Leia Mais
Resolução de problemas Netdeep Secure 3.4

Resolução de problemas Netdeep Secure 3.4

Ao instalarmos um novo produto, ou mudar de plataforma, nos deparamos com alguns problemas e isto pode nos atrapalhar e atrasar nosso projeto. Neste post nós colocamos os problemas mais comuns que você pode se deparar ao tentar migrar para a nova versão do Netdeep Secure Firewall, indicando a solução.…Leia Mais

Detecção e Resposta de Rede (NDR)

Detecção e Resposta de Rede (NDR)

Recentemente, a Gartner redefiniu o conceito de Análise de Tráfego de Rede (NTA), dando origem à Detecção e Resposta de Rede (NDR). Essa mudança é um reflexo da necessidade de proteger as empresas contra ataques cibernéticos cada vez mais sofisticados, que frequentemente superam as defesas tradicionais, como firewalls e antivírus.

Neste artigo, iremos detalhar as soluções NDR e discutir sua relevância no cenário atual de segurança da informação, além de compará-las com sistemas de Prevenção de Intrusões (IPS).

Leia Mais
Cybersegurança: por onde começar os investimentos?

Cybersegurança: por onde começar os investimentos?

Investir em cybersegurança tornou-se indispensável para empresas brasileiras, dado o crescente número de ataques cibernéticos que impactam o setor privado e público. Segundo dados do Olhar Digital, somente no primeiro trimestre de 2024, o Brasil registrou um aumento de 38% nos ataques cibernéticos em relação ao final de 2023, superando a média global de 28%​. Empresas de diversos setores estão…Leia Mais
As táticas psicológicas por trás dos ataques de Ransomware

As táticas psicológicas por trás dos ataques de Ransomware

Nos últimos anos, os ataques de Ransomware têm se tornado cada vez mais frequentes e alarmantes. Cibercriminosos vêm aperfeiçoando técnicas complexas para explorar vulnerabilidades de indivíduos e organizações. Esses ataques envolvem a criptografia de arquivos ou o bloqueio de acesso aos dispositivos das vítimas, exigindo um resgate para restaurar o acesso. Este tipo de crime cibernético evoluiu para uma indústria…Leia Mais
Como a Inteligência Artificial Generativa pode ser aliada dos crimes digitais?

Como a Inteligência Artificial Generativa pode ser aliada dos crimes digitais?

A Inteligência Artificial Generativa trouxe grandes avanços para a tecnologia e o cotidiano das pessoas e das empresas.

Contudo, como toda tecnologia emergente, ela representa várias ameaças à segurança de dados. Os aplicativos de Inteligência Artificial Generativa (vamos nomeá-la agora simplesmente como IA Generativa), como o ChatGPT e Bard, são LLMs (Large Language Model - modelos de aprendizado de máquina) que aprendem com as informações que os usuários inserem.

Vamos pensar em alguns cenários práticos para identificarmos o risco:

  • Imagine uma empresa que está passando por um processo de aquisição ou fusão que ainda não foi tornada pública. Pesquisas subsequentes de outros usuários podem revelar essas informações.
  • Ou imagine se um engenheiro de software usasse IA generativa para depurar código de software proprietário, essa propriedade intelectual estaria em risco de se tornar de domínio público — ou pior, acabar em posse de um concorrente.
  • Da mesma forma, se o engenheiro usasse a IA generativa para escrever código, ele talvez pudesse conter malware que forneceria a um invasor uma backdoor para o sistema de uma empresa, o que poderia ocasionar violações de dados pessoais ou de propriedade intelectual ou comercial.

As leis de privacidade de dados (como a LGPD e GDPR), obrigam as organizações a proteger rigorosamente os dados pessoais. O uso de IA generativa para qualquer tipo de tratamento de dados pessoais também poderia colocar a empresa em risco de não conformidade, pois ao submeter dados para análise eles poderiam vazar ou ser usadas incorretamente em uma simples consulta.

  …Leia Mais
Antimalware de Próxima Geração

Antimalware de Próxima Geração

O universo digital é fascinante, mas também abriga uma sombra sinistra: os códigos maliciosos. Com certeza você já ouviu falar em malware ou vírus, certo? Por não contarem com sistemas de segurança muito sofisticados, muitas empresas acabam sendo as vítimas preferidas de criminosos virtuais. A maioria destes ataques são realizados através de códigos maliciosos.

Neste artigo vamos te atualizar sobre as últimas técnicas para proteção de dados contra códigos maliciosos e destacar a importância de soluções de próxima geração. …Leia Mais
Desafios e Oportunidades da Implementação da LGPD nas empresas

Desafios e Oportunidades da Implementação da LGPD nas empresas

Desde a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) em setembro de 2020, as organizações brasileiras iniciaram esforços concretos para se adequar às exigências.

No entanto, mesmo após mais de dois anos de implementação, segundo o estudo IT Trends Snapshot 2023 da Logicalis, uma empresa global de soluções e serviços de TI, apenas 36% das empresas declararam estar em total conformidade com as regulamentações.

Apesar de modesto, a porcentagem (36%) revela um aumento significativo em comparação com a pesquisa anterior, na qual somente 11% das empresas estavam em conformidade com a legislação. No entanto, uma parcela considerável de empresas (43%) ainda está na etapa de implementação, com ações concretas de adoção em andamento.

Alguns alegam que a lei "não pegou". Será este o principal motivo?

A chegada da Lei Geral de Proteção de Dados (LGPD) no cenário brasileiro trouxe consigo desafios significativos, mas também grandes oportunidades para as empresas que buscam garantir a privacidade e a segurança dos dados.

Leia Mais
Como funciona o Golpe do Boleto Falso

Como funciona o Golpe do Boleto Falso

Imagino que você já tenha ouvido falar sobre o “golpe do boleto falso”, que acontece quando uma pessoa que realmente fez uma compra ou tem uma conta em aberto recebe um boleto de forma digital ou impressa para pagamento. Contudo, ao realizar o pagamento, o valor vai para a conta de outra pessoa, ao invés de servir para quitar a…Leia Mais
Definir automaticamente usuário administrador local via GPO

Definir automaticamente usuário administrador local via GPO

Muitas são as vezes em que precisamos acessar uma estação de trabalho com um usuário que tenha nível de permissão de administrador local. Isso dependendo do tamanho da empresa, se torna inviável ir de máquina em máquina para criar este usuário ou em alguns casos não sabemos a senha do usuário que foi criado quando a máquina foi formatada.

Assim iremos ensinar como criar um usuário com nível de permissão de administrador local que será aplicado no primeiro logon da máquina com qualquer usuário que faça parte do domínio Active Directory. Para isso acontecer bastará que o usuário esteja dentro da estrutura de OU (Unidade Organizacional) determinada em que foi aplicada a GPO.

Leia Mais
Criptografia de Disco com Bitlocker integrado com o Active Directory

Criptografia de Disco com Bitlocker integrado com o Active Directory

O BitLocker é um recurso de proteção de dados que criptografa unidades em computadores para ajudar a evitar roubo ou exposição de dados.

A criptografia é o processo de transformar uma informação em texto usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura, exceto àqueles que possuam uma identificação particular, geralmente referida como chave. O resultado deste processo é uma informação encriptada, também chamada de texto cifrado.

Objetivo deste tutorial é ensiná-lo áa criptografar o disco de suas estações usando a ferramenta da Microsoft chamada Bitlocker, integrada com o Active Directory.

A configuração nas máquinas será automatizada. Portanto, toda máquina que entrar no domínio e estiver na Unidade Organizacional (OU) configurada pela GPO (Diretiva de Grupo) terá o(s) seu(s) disco(s) criptografado(s) e a chave de recuperação será armazenada dentro do Active Directory.

Leia Mais
Múltiplo Fator de Autenticação (Token) na VPN SSL

Múltiplo Fator de Autenticação (Token) na VPN SSL

O Netdeep Secure Firewall possibilita o uso de Múltiplo Fator de Autenticação na VPN SSL para conectar os usuários com segurança.

Além do certificado digital é possível adicionar um token para autenticação em um dispositivo (por exemplo: smartphone) do usuário.

O uso de Múltiplo Fator de Autenticação (MFA) na VPN (Rede Virtual Privada) é de extrema importância para reforçar a segurança e proteger o acesso remoto aos recursos da rede. O MFA é um método de autenticação que requer duas formas diferentes de verificação para confirmar a identidade do usuário. Normalmente, isso envolve algo que o usuário conhece (como uma senha) e algo que o usuário possui (como um dispositivo móvel).

Aqui estão algumas razões pelas quais o uso de MFA é importante na VPN:

  1. Segurança aprimorada: O MFA acrescenta uma camada adicional de segurança à autenticação. Apenas a senha não é suficiente para conceder acesso aos recursos da VPN. É necessária outras formas de autenticação. Além do certificado digital podemos usar um código gerado no aplicativo do autenticador no dispositivo do usuário, para confirmar a identidade.
  2. Mitigação de riscos de senha: As senhas podem ser comprometidas de várias maneiras, como por meio de ataques de força bruta, phishing, roubo de senhas ou vazamentos de dados. Ao adicionar o MFA, mesmo se a senha for comprometida, o invasor ainda precisará de mais fatores de autenticação para acessar a VPN.
  3. Acesso restrito: A autenticação de múltiplo fator reduz o risco de acesso não autorizado à VPN. Isso é especialmente relevante quando se trata de acesso remoto, pois é mais difícil para um atacante obter tanto a senha quanto o outro fator de autenticação simultaneamente.
  4. Proteção contra ataques de força bruta: Os ataques de força bruta são tentativas repetitivas de adivinhar uma senha usando combinações possíveis. Com o MFA habilitado, mesmo que um invasor adivinhe corretamente a senha, ainda será necessário obter o certificado e digital e adivinhar o código gerado no dispositivo do usuário para obter acesso à VPN.
  5. Conformidade com regulamentações: Em muitos setores e organizações, o uso de autenticação de múltiplo fator é uma exigência de conformidade com regulamentos de segurança, como o PCI-DSS (Padrão de Segurança de Dados do Setor de Cartões de Pagamento).

Preparamos um tutorial especial para você aprender como fazer isto e manter suas conexões remotas mais seguras!

Leia Mais