MySonicWall Workspace: Simplificando o Gerenciamento de Recursos para MSSPs

Cada vez mais, pequenas e médias empresas (SMB) confiam sua segurança aos Provedores de Serviços de Segurança Gerenciada (MSSP), assim como empresas , eliminam os custos e a complexidade (ou seja, dores de cabeça) da proteção de seus recursos digitais e usuários.

Existe uma necessidade constante de facilitar o gerenciamento do ciclo de vida de recursos e clientes por MSSPs. Isso inclui tudo, desde a integração de novos tenants, gerenciamento e contabilização de recursos usados pelos clientes (dedicados ou compartilhados, arrendados ou cogerenciados) até a concessão de visibilidade e controle aos funcionários e clientes.

Por mais de 15 anos, os parceiros e clientes da SonicWall usam o portal MySonicWall para gerenciar seus recursos, incluindo o registro de produtos e serviços de licenciamento.

Para atender às mudanças na dinâmica das operações de segurança, a SonicWall apresenta o My Workspace para gerenciar facilmente clientes, recursos e controle de acesso.

Obtenha uma visão “instantânea” de todos os usuários e recursos

Como uma nova casa para os usuários do MySonicWall, o My Workspace funciona como um painel, oferecendo uma visão instantânea de todos os tenants e recursos registrados a um MSSP com inteligência acionável.

Alertas rápidos para alertas, incluindo licenças que podem estar expirando ou novas atualizações de software para produtos de hardware/software, orientam os administradores para onde devem priorizar seu horário do dia. O My Workspace também é um atalho para os fluxos de trabalho de gerenciamento do ciclo de vida do cliente, incluindo gerenciamento de tenants, gerenciamento de produtos e gerenciamento de usuários.

Organize os clientes por “Tenants”

Tenants são a nova maneira de segregar recursos usados por diferentes clientes – especialmente ao usar serviços em nuvem como o Capture Security Center, o Capture Client, o Cloud App Security e o WiFi Cloud Manager.

Os MSSPs podem integrar facilmente novos clientes, iniciando o assistente “Create Tenant” para atribuir um nome e fornecer instantaneamente controle de acesso baseado em função para grupos de usuários. Grupos de usuários recebem funções atribuídas para gerenciar e operar recursos. As funções são atribuídas para operar todos os produtos gerenciados, incluindo também as operações do MySonicWall.

Cada tenant pode ter múltiplos grupos de usuários com acesso ao MySonicWall (por exemplo, administradores e gerentes de linha de serviço nas equipes MSSP que precisam de acesso total de administrador ou somente leitura, ou equipes de clientes que precisam de vários graus de privilégios, dependendo dos requisitos de serviços).

Registro simplificado de produtos, gerenciamento

Até os fluxos de trabalho de registro e gerenciamento de produtos foram simplificados. O registro é tão fácil quanto 1-2-3:

  1. Escolha um tenant
  2. Digite o número de série, código de autenticação ou chave de ativação
  3. Configure opções de gerenciamento

As visualizações do produto são mais rápidas e com fluxos de trabalho comuns – como transferências entre tenants, atualização das configurações zero-touch para firewalls e ativação de serviços adicionais – são acessíveis por meio de botões de ação rápida. Os registros em massa foram simplificados para permitir a integração de vários recursos para um ou mais clientes ao mesmo tempo.

Processos simples de aprendizado para usuários finais e MSSPs

Embora a experiência do usuário e a interface estejam sendo aprimoradas, a necessidade de aprender ou “desaprender” práticas existentes é baixa ou quase nula. Com a ajuda contextual disponível em cada fluxo de trabalho, bem como o lançamento de um guia de início rápido recém-projetado, usuários novos e existentes entenderão facilmente como tirar o melhor proveito dos novos fluxos de trabalho para otimizar as operações diárias.

My Workspace é aberto a todos os usuários e não limitado apenas a MSSPs. Até os clientes finais da SonicWall podem aproveitar essas funcionalidades  para otimizar a maneira como gerenciam seus próprios recursos. Grandes empresas podem segregar suas operações em múltiplos tenants com base em seus modelos operacionais de TI.

Pronto para ver o My Workspace? Clientes e parceiros podem fazer login no http://www.mysonicwall.com/ com suas credenciais ativas e dar uma olhada!

SonicWall simplifica operações do dia a dia para MSSPs

Por quase três décadas, a SonicWall é uma empresa 100% voltada para canais. Nossa família global de parceiros SonicWall SecureFirst é a força vital de nossos negócios.

Para garantir seu sucesso – e ajudar a proteger mais de 500.000 clientes em todo o mundo – a SonicWall está sempre inovando com a comunidade de parceiros em mente. Hoje, anunciamos importantes maneiras em que  a SonicWall possibilita aos MSSPs simplificar negócios, operações, segurança e gerenciamento de clientes.

  • A SonicWall unifica as ofertas de segurança do MSSP por meio da SonicWall Capture Cloud Platform, que oferece segurança integrada de ponta a ponta.
  • A SonicWall ajuda a eliminar as complexidades das operações diárias de MSSP, simplificando a supervisão, a visibilidade e o gerenciamento dos ecossistemas de segurança cibernética.
  • A SonicWall permite que MSSPs novos, emergentes ou em rápido crescimento, utilizem métodos simples, que poupam seu tempo para gerenciar contas, registrar produtos e controlar licenciamento.
  • A SonicWall possibilita que os MSSPs obtenham análises por cliente, em tempo real, com recursos mais inteligentes, rápidos e para melhor tomada de decisão.

A completa Capture Cloud Platform inclui o portfólio total de produtos da SonicWall – firewalls, segurança de email, segurança wireless, proteção de endpoint, cloud application security etc. – para fortalecer e unificar a segurança na nuvem, na Web, na rede, wireless, nos dispositivos móveis e nos endpoints. E um conjunto de ofertas novas e aprimoradas tornam isso ainda mais fácil.

Elimine as complexidades das operações diárias de um MSSP

Liderando este anúncio focado em MSSP, está a introdução do My Workspace, uma nova experiência intuitiva assim como a interface de usuário no SonicWall Capture Security Center (CSC). O My Workspace torna a execução de um complexo negócio de serviços de segurança gerenciada mais simples e eficaz.

Disponível para MSSPs, parceiros e usuários finais, o My Workspace fornece um fluxo de trabalho inteligente e fluido para integrar novos clientes com facilidade e rapidez, configurar e gerenciar múltiplos tenants e fornecer controle de acesso baseado em funções para gerenciar e operar diferentes ambientes de clientes .

O My Workspace também oferece valiosos recursos de autoatendimento, eles permitem que os MSSPs se engajem, colaborem e comuniquem com os clientes, além de facilitar, rastrear, resolver problemas e suportar casos, conforme necessário.

Disponível no SonicWall Global Management System (GMS) 9.2, o SonicWall Zero-Touch Deployment ajuda os MSSPs a simplificar e acelerar o processo de provisionamento de firewalls da SonicWall em locais remotos e em filiais – mesmo aqueles sem a equipe de TI no local. Os administradores também podem enviar configurações personalizadas para todos os appliances zero-touch, distribuídosem diversos locais ao redor do mundo.

SonicWall Workflow Automation, também disponível via GMS 9.2, oferece processos de configuração rigorosos que revisam, comparam, validam e aprovam políticas de firewall antes da implantação. Os grupos de aprovação são configuráveis pelo usuário para impor políticas de segurança do cliente e/ou atender aos requisitos regulatórios.

Gerencie contas facilmente, registre produtos e controle o licenciamento

O SonicWall My Workspace ainda fornece visibilidade de todos os produtos que foram registrados pela conta através de múltiplos tenants, incluindo gerenciados por conta atual (por exemplo, clientes totalmente gerenciados) e/ou compartilhados por outras contas (por exemplo, clientes cogerenciados).

O painel intuitivo do My Workspace oferece visibilidade instantânea aos MSSPs e reconhecimento dos produtos que possuem licenças expiradas ou exigem atualizações de software/firmware. Os MSSPs podem executar facilmente registros de produtos em massa, ativar licenças e recomendar testes.

Com o fluxo de trabalho dos tenants, os MSSPs e empresas distribuídas podem integrar rapidamente novos tenants e registrar produtos para tenants individuais a fim de realizar a  separação de dados e políticas. Os fluxos de trabalho do ten também fornecem acesso instantâneo às equipes de operações de segurança nas organizações, incluindo controle granular de acesso baseado em funções a todos os produtos gerenciados pelo Capture Security Center.

Tome decisões mais inteligentes, rápidas e melhores

As atualizações do SonicWall Analytics (2.5) fornecem aos MSSPs uma visão geral de tudo o que está acontecendo nos ambientes de segurança dos clientes da SonicWall – tudo através de um painel único de controle.

Com inteligência sobre ameaças em tempo real, os MSSPs podem concentrar tempo e esforço em ações decisivas de defesa e orquestrar respostas rápidas contra riscos identificados contra seus clientes com maior visibilidade, precisão e velocidade – tudo através de um painel único de controle.

O MSSP também pode obter autoridade completa, agilidade e flexibilidade para realizar uma análise investigativa aprofundada do tráfego de rede, atividades dos usuários, acesso, conectividade, aplicações e utilização, estado dos recursos de segurança, eventos de segurança, perfis de ameaças e outros dados relacionados aos firewalls.

Para entender melhor as posturas de segurança do cliente, os MSSPs agora podem visualizar os níveis de risco específicos do cliente diretamente no painel My Workspace. O SonicWall Risk Meters integrado fornece indicadores em tempo real das posturas de segurança do cliente em relação aos controles de segurança ativos, incluindo serviços de terceiros. Categorize as ações do invasor, ressalte as falhas de segurança atuais e implemente respostas para neutralizar os ataques recebidos.

Novas análises baseadas no usuário ajudam os MSSPs a conhecerem responsavelmente os usuários, comportamentos de conteúdo e consumo de banda para manter a confiabilidade e a segurança.

Por fim, os MSSPs podem rastrear, medir e executar a conformidade e a eficácia de redes de clientes e operações de segurança com relatórios poderosos, predefinidos e personalizados. O GMS cria e entrega automaticamente mais de 140 relatórios predefinidos, além da flexibilidade de criar relatórios personalizados, usando qualquer combinação de dados auditáveis para vários resultados usados.

Como os MSSPs podem adotar o poder da Capture Cloud Plarform

Ao utilizar a Capture Cloud Platform, os MSSPs podem aliviar os temores dos clientes, resolvendo seus principais problemas, incluindo ataques de ransomware, vulnerabilidades de aplicações, ameaças criptografadas, intrusões, invasões de contas (ATO), comprometimento de e-mail corporativo (BEC), segurança wireless, prevenção de perda de dados, segurança móvel, phishing, proteção de endpoint, gerenciamento de segurança, Shadow IT e muito mais.

Os MSSPs também podem eliminar a segurança em silos, com um ecossistema orientado por inteligência, que aplica toda a suíte SonicWall de segurança interconectada e interdependente e de soluções de gerenciamento em toda a nuvem ou em ambientes de clientes on-premise.

Esses recursos novos, aprimorados e inovadores do SonicWall Capture Security Center e do Global Management System, permitem aos MSSPs uma maior visão dos ambientes de cada cliente para simplificar o gerenciamento, automatizar processos de contas, acelerar a tomada de decisões, melhorar o suporte e corrigir falhas de segurança.

Os sete principais riscos de segurança a serem analisados na adoção de aplicações SaaS

Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.

Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.

Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.

  1. O phishing ainda é uma ameaça

    E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.

    O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.

    Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.

    Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.

  2. Invasões de conta abrem a porta

    As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem serdescoberta por muito tempo —ou nunca seja encontrada.

  3. O roubo de dados ainda é rentável, independentemente de onde é armazenado

    O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.

  4. Perda de controle pode resultar em acesso não autorizado

    Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.

  5. Novo malware e ameaças zero-day desconhecidos

    As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.

    Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.

  6. Conformidade e auditoria

    As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.

  7. As ameaças internas

    Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.

    O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.

Como proteger as aplicações SaaS

A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.

Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.

Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.

O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.

Segurança de próxima geração para o Office 365

Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.

O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.

Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.

VxWorks da Wind River e URGENT/11: Aplique patch agora

Aviso:os firewalls físicos da SonicWall que executam algumas versões do SonicOS utilizam um código TCP/IP de terceiros para gerenciamento remoto que contém um conjunto de vulnerabilidades chamado URGENT/11. No momento, não existe nenhuma indicação de que as vulnerabilidades descobertas estejam sendo exploradas no mundo real, porém:

A SonicWall aconselha FORTEMENTE que o patch do SonicOS seja aplicado imediatamente. Os patches estão disponíveis para todas as versões recentes do SonicOS. A O Security Advisory contém instruções detalhadas.

A SonicWall distribui as versões corrigidas do SonicOS sem nenhum custo, inclusive para clientes que no momento não tenham um contrato de suporte ativo. A SonicWall também recomenda a atualização para a versão mais recente do SonicOS (6.5.4.4), que conta com recursos de firewall para ajudar a proteger outros dispositivos vulneráveis ao URGENT/11.


VxWorks da Wind River e vulnerabilidades URGENT/11

Os pesquisadores de segurança da Armis descobriram e divulgaram de modo responsável 11 vulnerabilidades na stack de TCP/IP do sistema operacional em tempo real VxWorks da Wind River, que é utilizado por milhões de dispositivos em todo o mundo, bem como no espaço, em Marte e em algumas versões do SonicOS. A pilha TCP/IP do VxWorks da Wind River, denominada IPNET, contém vulnerabilidades que receberam o nome “URGENT/11”. As versões de patch corrigem o tipo de vulnerabilidade mais importante que afeta o SonicOS.

Incontrolável e incorrigível: o Oeste Selvagem da IoT

O VxWorks da Wind River é um sistema operacional em tempo real amplamente utilizado na IoT e em aplicações incorporadas, por exemplo, networking, telecomunicações, automotivo, médico, industrial, produtos eletrônicos, aeroespacial e muitos outros.

Embora os firewalls tenham o papel de proteger o perímetro das organizações, eles são dispositivos ativamente gerenciados e monitorados, muitas vezes em um local central. Para cada firewall, existe um ser humano que acorda todos os dias se perguntando “Meu firewall está funcionando? Está atualizado?” Poucos dias após a disponibilização de uma atualização, essas pessoas programam um período de manutenção e fecham a lacuna de segurança.

No entanto, essa pessoa não existe para a maioria esmagadora dos outros dispositivos conectados ou expostos à Internet, e o número de dispositivos da “IoT” supera em muitas ordens de grandeza o número de firewalls. É essa infinidade de dispositivos conectados sem gerenciamento ou correção ativa que representa um risco do tamanho de um iceberg para a Internet. Vulnerabilidades acabam sendo descobertas até mesmo no melhor software, e a segurança da Internet e do ecossistema on-line depende da capacidade de lançamento e implantação das correções.

Atualização Semestral do Relatório de Ameaças Cibernéticas da SonicWall 2019 mostra que os pesquisadores de ameaças do SonicWall Capture Labs já registraram 13,5 milhões de ataques na IoT, superando em 54,6% os dois primeiros trimestres de 2018.

Essa realidade está tomando conta da mente não só dos profissionais de segurança, mas também dos órgãos de regulamentação do governo, à medida que se descobrem vulnerabilidades em centenas de milhões de dispositivos da IoT que permanecem sem aplicação de patch.

Esse é um dos pontos de risco da Internet, gerados pela explosão de dispositivos da IoT, incluindo dispositivos de consumidor que são frequentemente implantados na borda da Internet e passam uma década esquecidos. O amplo alcance da IoT deve reverberar em vários setores como um alerta.

“Nunca deixe de aplicar patches”

O armamento das vulnerabilidades publicadas contra software antigo serve como um lembrete importante de que os clientes nunca devem adiar as atualizações de software, que estão entre os passos mais importantes para proteger a infraestrutura contra a rápida evolução do panorama de ameaças atual.

Não ignore nem adie. Aplique o patch agora. E nunca deixe de aplicar patches.

Apocalipse do cryptojacking: como derrotar os quatro cavaleiros da mineração de criptomoedas

Apesar das flutuações de preços do bitcoin e de outras criptomoedas, o cryptojacking continua sendo uma ameaça grave — e muitas vezes oculta — para negócios, empresas de pequeno e médio porte e consumidores em geral.

E a mais discreta dessas ameaças é a mineração de criptomoedas pelo navegador, na qual formas populares de malware tentam transformar seu dispositivo em um robô de mineração de criptomoedas em tempo integral, chamado cryptojacker.

Para ajudá-lo a entender essa tendência de forma criativa, vou recorrer a meu treinamento clássico e exagerar um pouco. Se você olhar para a onda do cryptojacking como um apocalipse, assim como algumas de suas vítimas, os Quatro Cavaleiros seriam as quatro ameaças ao endpoint ou aos negócios:

  • Cavalo Branco: a energia que ele consome ou desperdiça
  • Cavalo Vermelho: a perda de produtividade pela limitação de recursos
  • Cavalo Preto: os danos que ele pode causar a um sistema
  • Cavalo Amarelo: as implicações de segurança decorrentes das vulnerabilidades criadas

Ao contrário do ransomware, que quer ser encontrado (para pedir pagamento), o cryptojacker é executado em segundo plano de forma invisível (mesmo que o gráfico de desempenho da CPU ou a ventoinha do dispositivo indique que algo esteja estranho).

Os criadores de ransomware mudaram de rumo ao longo dos últimos dois anos e passaram a usar mais o cryptojacking, pois a eficácia e o ROI de um determinado tipo de ransomware diminuem assim que ele é exposto em feeds públicos como o VirusTotal.

Como qualquer outra pessoa que administra um negócio altamente lucrativo, os cibercriminosos precisam sempre buscar novas maneiras de atender as suas metas financeiras. O cryptojacking está sendo usado para lidar com esse desafio.

Em abril de 2018, a SonicWall começou a acompanhar as tendências do cryptojacking, mais precisamente a utilização do Coinhive no malware. Ao longo do ano, observamos o recuo e o avanço do cryptojacking. Durante esse tempo, a SonicWall registrou quase 60 milhões de ataques de cryptojacking, com até 13,1 milhões em setembro de 2018. Conforme publicado no Relatório de Ameaças Cibernéticas da SonicWall 2019, o volume caiu durante o último trimestre de 2018.

Ataques globais de cryptojacking | De abril a setembro de 2018

A sedução da mineração de criptomoedas

As operações de mineração de criptomoedas tornaram-se cada vez mais populares, atualmente representando quase 0,5% do consumo de eletricidade no mundo. Apesar das fortes oscilações no preço, cerca de 60% do custo da mineração legítima de bitcoin é resultado de consumo de energia. Na verdade, enquanto eu escrevia este texto, o preço de um bitcoin era inferior ao custo da mineração legítima.

Com esses custos e risco zero em relação à compra e à manutenção de equipamentos, os cibercriminosos têm fortes incentivos para gerar criptomoedas com os recursos de outra pessoa. Dez máquinas infectadas com um cryptominer podem render até US$ 100 por dia; assim, o desafio para os cryptojackers é triplo:

  1. Encontrar alvos, ou seja, organizações com muitos dispositivos na mesma rede, especialmente escolas ou universidades.
  2. Infectar o maior número de máquinas possível.
  3. Manter seu caráter oculto durante o máximo de tempo possível (ao contrário do ransomware e mais semelhante ao malware tradicional).

Os cryptojackers utilizam técnicas semelhantes àquelas do malware para entrar sorrateiramente em um endpoint: downloads por direcionamento, campanhas de phishing, vulnerabilidades no navegador e plugins do navegador, entre outras. E, claro, eles miram no elo mais fraco — as pessoas — por meio de técnicas de engenharia social.

Estou infectado por cryptominers?

Os cryptominers estão interessados em seu poder de processamento, e o lucro dos cryptojackers depende do que eles roubam. A quantidade de recursos que eles obtêm de sua CPU depende dos objetivos.

Quanto menos energia é consumida, mais difícil é para os usuários desprevenidos perceberem. Roubos maiores aumentam os lucros. Em ambos os casos, o desempenho será afetado; mas, se o limiar for baixo o suficiente, poderá ser difícil distinguir um minerador de um software legítimo.

Os administradores de empresas podem procurar processos desconhecidos no ambiente, e os usuários finais do Windows devem abrir o Sysinternals Process Explorer para ver o que estão executando. Pelo mesmo motivo, os usuários do Linux e do MacOS devem investigar usando o Monitor do Sistema e o Monitor de Atividade, respectivamente.

Como defender-se contra cryptominers

O primeiro passo na defesa contra cryptominers é deter esse tipo de malware no gateway, seja com firewalls, seja com segurança de e-mail (segurança do perímetro), que é uma das melhores maneiras de remover ameaças de arquivos conhecidas.

Como as pessoas gostam de reutilizar códigos antigos, capturar cryptojackers como o Coinhive também seria um primeiro passo simples. No entanto, o Coinhive anunciou publicamente, em fevereiro de 2019, que encerraria as operações no dia 8 de março. O serviço declarou que já não era “economicamente viável” e que a “quebra” havia afetado gravemente o negócio.

Apesar da notícia, a SonicWall prevê que ainda haverá uma onda de novas variantes e técnicas de cryptojacking para preencher essa lacuna. O cryptojacking ainda pode se tornar o método favorito de agentes mal-intencionados em razão de seu caráter oculto; danos pequenos e indiretos às vítimas reduzem a possibilidade de exposição e prolongam o valioso tempo de vida de um ataque bem-sucedido.

Se o tipo de malware for desconhecido (novo ou atualizado), ele contornará os filtros estáticos na segurança do perímetro. Se um arquivo for desconhecido, ele será encaminhado a uma área restrita para que seja feita a inspeção da natureza do arquivo.

O sandbox multimotor Capture Advanced Threat Protection (ATP) da SonicWall é projetado para identificar e deter o malware evasivo que pode escapar de um motor, mas não dos outros.

Se você não tem um endpoint nesse cenário comum (por exemplo, em roaming no aeroporto ou no hotel), precisará implantar um produto de segurança de endpoint que inclua detecção de comportamento.

Os cryptominers podem operar no navegador ou ser distribuídos por meio de um ataque sem arquivo, de modo que as soluções legadas que você recebe gratuitamente com um computador não consigam detectá-los.

Um antivírus baseado em comportamento, como o SonicWall Capture Client, detectaria que o sistema quer fazer mineração de moedas e, em seguida, encerraria a operação. Um administrador pode facilmente colocar o malware em quarentena e excluí-lo ou, no caso de algo realmente causar danos aos arquivos do sistema, retornar o sistema para o último estado seguro detectado antes da execução do malware.

Com uma combinação de defesas de perímetro e análise comportamental, as organizações podem combater as mais recentes formas de malware, independentemente de qual seja a tendência ou a intenção.

Vulnerabilidade Dragonblood: Seu Wi-Fi é seguro?

Estamos na temporada de Game of Thrones! E tudo o que tem a ver com dragões me lembra GoT. A vulnerabilidade Dragonblood recentemente expôs a segurança frágil do padrão WPA3. Faz apenas um ano que a vulnerabilidade KRACK expôs fragilidades do padrão WPA2. Em resposta, um sucessor ao WPA2 mais forte foi anunciado pela Wi-Fi Alliance: o WPA3.

Mas ele era um sucessor realmente tão forte quanto parecia? Aparentemente, não.

O WPA3 incorporou o handshake Autenticação Simultânea de Iguais (SAE, Simultaneous Authentication of Equals), que foi um avanço extraordinário em relação ao WPA2, pois impede ataques de dicionário. A família de handshakes SAE é chamada de Dragonfly. Esse handshake é suscetível a ataques de particionamento de senha, que se assemelham a ataques de dicionário e tiram proveito de vazamentos laterais para descobrir senhas de rede.

Segundo os pesquisadores, Vanhoef e Ronen, que publicaram o documento sobre essa vulnerabilidade, o WPA3 é afetado por falhas de projeto graves que poderiam ter sido evitadas com o feedback de especialistas do setor a respeito do Wi-Fi seguro. Entre essas falhas está o fato de que o WPA3 não introduziu nenhum protocolo novo; ele apenas indica quais protocolos existentes devem ser aceitos.

Histórico do WPA3

O WPA3 trouxe aperfeiçoamentos em relação ao WPA2 usando os métodos de segurança mais recentes, não aceitando protocolos legados desatualizados e implementando o uso de Quadros de Gerenciamento Protegidos (PMF, Protected Management Frames). Ele foi projetado com foco em dois tipos de redes: proteção para redes domésticas com o WPA3-Personal e para redes empresariais com o WPA3-Enterprise.

O WPA3-Personal oferece maior proteção por senha para a rede, enquanto o WPA3-Enterprise disponibiliza protocolos de segurança mais elevados para redes empresariais. Nas redes com WPA3-Personal, o handshake SAE é o substituto à Chave Pré-compartilhada (PSK, Pre-Shared Key) das redes com WPA2-Personal. O WPA3 inclui seleção natural de senha, facilidade de uso e sigilo de encaminhamento.

O que é o handshake Dragonfly?

O WPA3-Personal exige a compatibilidade com handshakes SAE, que são uma Troca de Chaves de Autenticação por Senha equilibrada em que dois endpoints (AP e AP ou AP e cliente) armazenam senhas em texto claro. A entrada do handshake SAE é um segredo pré-compartilhado, e a saída é uma Chave Mestre em Pares de alta entropia. Após essa execução, um handshake de quatro vias gera uma Chave Transitória em Pares.

6 maneiras pelas quais o Dragonblood afeta a rede wireless

  1. Ataque de Negação de Serviço (DoS). O mecanismo antiobstrução do WPA3 que deveria evitar ataques de DoS não faz isso. Isso pode desativar os pontos de acesso e causar interrupção nas redes.
  2. Ataque de downgrade. O modo de transição do WPA3 é suscetível a ataques de dicionário. Nesse modo, um ponto de acesso compatível com WPA3 pode aceitar conexões de dispositivos de clientes com WPA2 e WPA3. Se um invasor usa um ataque man-in-the-middle para modificar os beacons de um ponto de acesso compatível com WPA3 para fazer com que o cliente pense que o ponto de acesso é de WPA2, o cliente detecta a anomalia durante o handshake WPA2 de quatro vias e aborta a transmissão. No entanto, quadros suficientes são enviados durante o handshake, permitindo que o invasor realize um ataque de dicionário. Além disso, os pesquisadores também descobriram “ataques de downgrade específicos de implementação quando um cliente se conecta automaticamente de forma incorreta a uma rede utilizada anteriormente que só é compatível com WPA3”.
  3. Ataque de negociação de grupo de SAE. Os dispositivos de cliente podem priorizar grupos no handshake SAE de acordo com as especificações 802.11. Com o SAE, quando um cliente se conecta a um ponto de acesso, ele inclui o grupo desejado no quadro de confirmação, e o processo continua. “Infelizmente, não existe um mecanismo que detecte se alguém interferiu no processo. Com isso, é comum forçar o cliente a usar um grupo diferente: simplesmente forjando um quadro de confirmação que indique que um AP não é compatível com o grupo selecionado.” O resultado é um ataque de downgrade. Esse método também pode ser usado para realizar ataques de atualização.
  4. Ataques laterais baseados em sincronização de horários. O handshake SAE é suscetível a ataques de sincronização de horários que vazam informações de senha, que podem ser usadas posteriormente em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  5. Ataques laterais baseados em cache. O SAE também é suscetível a vulnerabilidades na implementação de seus algoritmos, que podem ser aproveitados em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  6. EAP-PWD. Afeta o Protocolo de Autenticação Extensível (EAP, Extensible Authentication Protocol), compatível com os padrões WPA2 e WPA. Os pesquisadores também “descobriram defeitos graves na maioria dos produtos que implementam o EAP-PWD. Eles permitem que um invasor se passe por qualquer usuário e acesse a rede Wi-Fi sem saber a senha do usuário”.

Como se proteger contra o Dragonblood

É possível corrigir a vulnerabilidade Dragonblood com patches de software. Embora a Wi-Fi Alliance esteja transmitindo as diretrizes aos fornecedores, certifique-se de que sua rede sempre tenha os patches das atualizações de segurança mais recentes dos fabricantes de dispositivos wireless. Use também senhas fortes nas redes.

A vulnerabilidade Dragonblood afeta os pontos de acesso wireless SonicWave?

Não. Essa vulnerabilidade não afeta os pontos de acesso wireless da SonicWall. Os pontos de acesso SonicWave oferecem segurança wireless de qualidade superior e um terceiro rádio exclusivo para varredura de segurança. Os APs podem realizar serviços de segurança avançados, como a área restrita de Proteção contra Ameaças Avançadas (ATP) do Capture e o Serviço de Filtragem de Conteúdo (CFS, Content Filtering Service), mesmo quando estão desconectados dos firewalls. Dessa forma, você tem a máxima flexibilidade para gerenciar a rede wireless da nuvem ou por meio dos firewalls, sem comprometer a segurança.

Relatório de Ameaças Cibernéticas da SonicWall 2019: Identificando Ameaças Direcionadas a Corporações, Governos e Empresas de Pequeno e Médio Porte

A divulgação do Relatório Anual de Ameaças Cibernéticas da SonicWall sempre nos lembra do porquê de estarmos nesta atividade.

Nossos engenheiros e pesquisadores de ameaças dedicam meses ao projeto, para esclarecer como pessoas, empresas e organizações on-line são afetadas pelo crime cibernético.

O que eles descobriram é revelador. Os ciberataques estão em alta em todos os setores. Os criminosos são incansáveis. Hackers e grupos nefastos estão levando os ataques a um nível maior de volume e sofisticação. E o Relatório de Ameaças Cibernéticas da SonicWall 2019 descreve como fazem isso e em que dimensão.
Faça o download do Relatório gratuito de Ameaças Cibernéticas da SonicWall 2019 para entender a rápida mudança na corrida armamentista cibernética. Com unificação, análise e visualização das ameaças cibernéticas, você e sua organização poderão contra-atacar com mais poder, determinação e veracidade do que nunca. Vamos ver o que o relatório nos traz.

O Volume de Malware Continua Crescendo

Em 2016, o setor testemunhou a queda do volume de malware. Desde então, os ataques de malware aumentaram 33,4%. Globalmente, a SonicWall registrou 10,52 bilhões de ataques de malware em 2018 — o número mais alto já registrado pela empresa.

Reino Unido e Índia Combatem duramente o Ransomware

Pesquisadores de ameaças do SonicWall Capture Lab descobriram que o número de ataques de ransomware aumentou em praticamente todas as regiões geográficas, com exceção de duas: Reino Unido e Índia. O relatório mostra onde houve mudança no volume de ransomware e quais regiões e cidades foram mais afetadas pela mudança.

Ameaças Perigosas à Memória e Ataques de Temporização Identificados Antecipadamente

O relatório explora como Real-Time Deep Memory InspectionTM (RTDMI, Inspeção Profunda de Memória em Tempo Real) da SonicWall reduz ataques laterais perigosos utilizando essa tecnologia com patente pendente. Os ataques laterais são o principal veículo usado para explorar e extrair dados de vulnerabilidades em processadores, como Foreshadow, PortSmash, Meltdown, Spectre e Spoiler.

Arquivos Mal-intencionados do Office e PDFs Driblam Controles de Segurança Antigos

Os cibercriminosos estão transformando documentos do Office e PDFs em armas para ajudar o malware a driblar os firewalls tradicionais e até mesmo algumas defesas de rede modernas. A SonicWall revela como essa mudança está afetando a disseminação do malware tradicional.

Ataques Contra Portas não Padrão

As portas 80 e 443 são portas padrão de tráfego na Web, por isso recebem o foco da proteção de muitos firewalls. Em resposta, os cibercriminosos estão tendo como alvo diversas portas não padrão para garantir que códigos maliciosos sejam implantadossemser detectados em um ambiente-alvo. O problema? As organizações não estão protegendo esse vetor, deixando os ataques sem supervisão.

Aumento dos Ataques na IoT

Existe uma enxurrada de lançamentos de dispositivos da Internet das Coisas (IoT) no mercado sem os devidos controles de segurança. Na verdade, a SonicWall observou um aumento anual de 217,5% no número de ataques na IoT.

Crescimento Constante dos Ataques Criptografados

O crescimento do tráfego criptografado coincide com o aumento dos ataques camuflados pela criptografia TLS/SSL. Mais de 2,8 milhões de ataques foram criptografados em 2018, um aumento de 27% em relação a 2017.

Ascensão e Queda do Cryptojacking

Em 2018, o cryptojacking desapareceu quase tão rapidamente quanto seu surgimento. A SonicWall registrou dezenas de milhões de ataques de cryptojacking no mundo todo entre abril e dezembro. O volume atingiu seu ápice em setembro, mas desde então vem diminuindo constantemente. O cryptojacking foi apenas uma moda ou vem mais por aí?

Redução do Volume de Phishing Global; Ataques mais Segmentados

Os invasores estão mudando de tática, enquanto as empresas se tornam melhores em bloquear ataques de e-mail e garantir que os funcionários possam detectar e excluir e-mails suspeitos. Eles estão reduzindo o volume de ataque geral e disparando campanhas de phishing mais direcionadas. Em 2018, a SonicWall registrou 26 milhões de ataques de phishing no mundo todo, uma queda de 4,1% em relação a 2017.

Slide Anything shortcode error: A valid ID has not been provided

Mais facilidade de Planejamento, Segurança e Gerenciamento de Wi-Fi na Nuvem

O acesso ao Wi-Fi está em toda parte, mas nem sempre é fácil planejar, implantar, proteger e gerenciar, especialmente para negócios e empresas distribuídos.

A SonicWall acredita que existe uma abordagem mais simples. Nossas equipes de produtos aperfeiçoaram as soluções de gerenciamento de Wi-Fi tendo como alicerce a inovação. Durante todo o processo, priorizamos o foco na evolução da nossa tecnologia de Wi-Fi em quatro áreas principais: segurança, desempenho, simplicidade e intuitividade.

Parece óbvio na teoria. Mas queríamos garantir que a execução correspondesse à visão de eliminar toda a complexidade sem prejudicar a experiência do usuário final. Esse esforço produziu quatro novas soluções wireless da SonicWall:

Gerenciamento wireless intuitivo para a nova era

Um dos pesadelos constantes dos administradores de rede é a incapacidade de gerenciar uma rede. Muitas vezes é difícil acompanhar o ritmo da expansão da rede, da mudança das políticas e do aumento das ameaças.

É desastroso descobrir uma interrupção do funcionamento somente depois que ela já aconteceu (ou um malware depois que ele já entrou na rede). A SonicWall disponibiliza a ferramenta certa para você obter informações sobre a rede a fim de acompanhar as mudanças dos requisitos de rede.

SonicWall WiFi Cloud Manager é um sistema de gerenciamento de rede Wi-Fi intuitivo, escalável e centralizado adequado para redes de todos os tamanhos. Com gerenciamento simplificado, a análise wireless é mais avançada e facilmente acessível de qualquer lugar que tenha conexão com a Internet. A solução de gerenciamento na nuvem é projetada para ser fácil de usar e resiliente e ao mesmo tempo simplificar o acesso, o controle e os recursos de solução de problemas.

Com uma interface de usuário nova, é possível acessar o WiFi Cloud Manager pelo SonicWall Capture Security Center para dispor de recursos poderosos e integração simplificada na nuvem em um painel único de controle. A visibilidade e o controle centralizados do hardware de rede wireless e cabeado da SonicWall reduzem a complexidade e a necessidade de sistemas de gerenciamento de cobertura caros. A implantação também é possível em várias regiões para proporcionar maior visibilidade da rede nas empresas impactadas.

Para administradores de rede que trabalham remotamente, a SonicWall apresenta o aplicativo para dispositivos móveis SonicWiFi para configurar e monitorar a rede. Faça a integração de pontos de acesso e a configuração da rede facilmente com esse aplicativo. Disponível em iOS e Android.

Segurança wireless avançada, com ou sem firewall

Organizações grandes e pequenas precisam de soluções wireless seguras para oferecer conectividade aos funcionários, clientes e hóspedes. Os novos pontos de acesso wireless SonicWave da Série 200 proporcionam desempenho e segurança de nível empresarial com o alcance e a confiabilidade da tecnologia 802.11ac Wave 2 por um preço acessível.

Baseados na segurança da próxima geração líder de mercado, esses pontos de acesso contam com um terceiro rádio dedicado para varredura de segurança. Na verdade, os recursos avançados de segurança como o Serviço de Filtragem de Conteúdo (CFS, Content Filtering Service) e o serviço de sandbox de Proteção contra Ameaças Avançadas (ATP, Advanced Threat Protection) do Capture podem ser utilizados no próprio ponto de acesso, permitindo que as organizações amenizem os ataques cibernéticos mesmo quando não há firewalls implantados.

Os pontos de acesso SonicWave 200 estão disponíveis em três opções, incluindo 231c para ambientes internos, 231o para ambientes externos e 224w para montagem na parede.

Gerencie dezenas ou até mesmo milhares de pontos de acesso wireless SonicWave de qualquer lugar que tenha conexão com a Internet pela nuvem ou pelos firewalls e beneficie-se de flexibilidade máxima.

Com o SonicWall WiFi Cloud Manager, é possível ver a rede wireless inteira em um único painel de controle. Os pontos de acesso SonicWave também são compatíveis com a Implantação Zero-Touch da SonicWall (sem intervenção física), pela qual os pontos de acesso podem ser automaticamente identificados e registrados. O aplicativo para dispositivos móveis SonicWiFi também permite configurar, gerenciar e manter o controle da rede.

Os pontos de acesso SonicWave utilizam tecnologia de malha para eliminar a complexidade da expansão wireless, especialmente em locais remotos ou distribuídos. É possível configurar malhas de redes facilmente e expandi-las sem esforço, com menos cabos e menos mão de obra na implantação, diminuindo os custos de instalação. O novo suporte de montagem push-and-snap, que basta empurrar para fixar, facilita ainda mais a instalação.

Planeje e implante redes wireless com facilidade

Muitas vezes, os administradores de TI ouvem reclamações sobre a conectividade Wi-Fi não confiável que prejudica a experiência do usuário. Para começar, a causa principal disso é que as redes Wi-Fi não são projetadas corretamente. A localização dos pontos de acesso pode estar errada, pode haver barreiras bloqueando a radiofrequência ou simplesmente capacidade e cobertura insuficientes.

SonicWall WiFi Planner é uma ferramenta de pesquisa de local wireless avançada, simples e fácil de usar que permite projetar e implantar eficientemente uma rede wireless para uma experiência de usuário wireless aprimorada.

Essa ferramenta permite personalizar as configurações de acordo com os arredores e os requisitos para obter máxima cobertura com o menor número de pontos de acesso. Você pode se empenhar ao máximo para evitar interferência na implantação por meio da atribuição automática de canal.

Com uma interface de usuário na nuvem, você também dispõe de flexibilidade para trabalhar em conjunto com equipes no mundo inteiro. Ela é ideal para implantações de pontos de acesso novos ou para assegurar uma cobertura excelente na rede wireless. Disponível sem custo adicional, é possível acessar o SonicWall WiFi Planner pelo WiFi Cloud Manager.

Juntos, esses produtos oferecem uma solução wireless poderosa, abrindo o caminho para a nova era da segurança wireless. Bem-vindo ao futuro da segurança wireless.

Detecção e Resposta Avançadas de Endpoints (Endpoint Detection & Response, EDR) chega ao Capture Client 2.0

A proteção de endpoints evoluiu e agora é muito mais do que o simples monitoramento antivírus (AV). Os endpoints atuais exigem investigação constante e proativa e a mitigação de arquivos ou comportamentos suspeitos detectados em endpoints.

Com o lançamento do SonicWall Capture Client 2.0, as organizações podem controlar ativamente o estado dos endpoints com os recursos avançados de Detecção e Resposta de Endpoints (EDR).

Com os recursos de EDR, o SonicWall Capture Client permite que os administradores descubram as origens e os destinos pretendidos das ameaças, as eliminem ou as coloquem em quarentena conforme necessário, e “restituam” os endpoints ao seu último bom estado conhecido em casos de infecção ou comprometimento.

Agora, o Capture Client também permite que as organizações eliminem malware e limpem endpoints sem desconectá-los manualmente para fazer análise forense e/ou recriar a imagem do dispositivo, como normalmente é necessário com soluções de antivírus antigas.

Proteger Endpoints Contra Percalços de Funcionários com Proteção contra Ameaças na Web

As opções de Filtragem de Conteúdo da SonicWall têm sido usadas por escolas, empresas de pequeno e médio porte e corporações para proteger as pessoas de conteúdo mal-intencionado da Web (por exemplo, sites de phishing) ou de sites que prejudicam a produtividade (por exemplo, mídias sociais), bem como para gerenciar a largura de banda recebida por um aplicativo.

O Capture Client 2.0 agora conta com uma parte dessa tecnologia, chamada Proteção contra Ameaças na Web. Esse recurso utiliza a Filtragem de Conteúdo para bloquear o acesso a milhões de URLs, domínios e endereços IP mal-intencionados conhecidos. Ele ajuda a evitar ataques de e-mail de phishing, downloads mal-intencionados (por exemplo, ransomware) ou outras ameaças online.

A Proteção contra Ameaças na Web dá aos administradores mais uma camada de segurança e ajuda a evitar a limpeza de infecções e/ou a necessidade de “restituir” o computador ao seu último estado saudável conhecido.

Diminuir a Área da Superfície de Ataque com Controle de Dispositivos de Endpoint

Você sabia que, segundo um experimento social recente da Google, 45% das unidades USB “perdidas” foram conectadas a dispositivos pelas pessoas que as encontraram?

O ato de largar unidades USB infectadas em uma área de trabalho (por exemplo, em uma cafeteria, estacionamento de uma empresa ou lobby) sempre foi considerado um ataque muito eficaz contra as empresas. Na verdade, muitas lojas de varejo têm sistemas de ponto de venda (PDV) com portas USB expostas que facilitam a infecção de redes de muitos locais.

Para impedir que dispositivos infectados como USBs se conectem a endpoints, o Controle de Dispositivos do Capture Client é capaz de bloquear dispositivos desconhecidos ou suspeitos. Os administradores podem bloquear o acesso dos endpoints a dispositivos desconhecidos até que sejam aprovados ou marcar dispositivos limpos como confiáveis, por exemplo, impressoras e unidades de armazenamento removíveis, a fim de restringir a superfície de ameaças.

Licenciamento de Proteção de Endpoints Ideal para Parceiros e Clientes

A SonicWall fez mais do que apenas melhorar a estabilidade e a funcionalidade do cliente. Também passamos o ano passado trabalhando com uma rede global de parceiros e clientes para criar melhores práticas de negócios que respaldem o cliente.

Em decorrência do aumento da demanda, temos o orgulho de anunciar que nossas SKUs de migração da concorrência passarão a ser um programa indefinido que os Parceiros certificados da SonicWall poderão usar. Assim, os clientes terão três anos de cobertura pelo preço de dois ao migrarem de um produto concorrente.

A SonicWall também está encerrando as SKUs de pacote que as pessoas solicitavam anteriormente (e ainda eram compatíveis) e passará a trabalhar com SKUs associadas em março de 2019. Essas associações de pedidos possibilitarão que um parceiro solicite o número exato de licenças necessárias para seu volume, com o desconto correspondente. Essas associações começam com cinco lugares e oferecem oito conjuntos de descontos por volume que vão até 10.000 lugares ou mais.

Resumo Técnico: reverter o impacto do ransomware

O Capture Client Advanced possibilita a recuperação rápida e automatizada, sem necessidade de restaurar manualmente com backups ou de criar novas imagens do sistema. Faça o download do resumo técnico completo para saber como a reversão do Capture Client ajuda a otimizar a continuidade do negócio, reduzir o impacto financeiro e diminuir o tempo médio de reparo.

Segurança Moderna de SaaS: Como proteger o e-mail, os dados e o acesso do usuário na era de aplicações na nuvem

As aplicações de SaaS mudaram a forma de trabalho dos funcionários e das organizações, o modo como uma aplicação é comprada e instalada e como os funcionários acessam e usam as aplicações.

Hoje, os departamentos de TI não fazem mais parte desse processo. Consequentemente, surgem brechas de segurança em decorrência da falta de controle e visibilidade suficientes de aplicações que hospedam dados corporativos.

Com a facilidade de implantação das aplicações de SaaS e os benefícios do aumento da produtividade e da agilidade, é fácil esquecer que a organização é responsável por proteger os dados e gerenciar o acesso às aplicações de SaaS.

Segurança na Nuvem | Modelo de Responsabilidade Compartilhada para SaaS
Segurança e Conformidade de Dados Responsabilidade

do Cliente

Acesso de Usuário e Dispositivo
Segurança da Aplicação Responsabilidade do Provedor
do Serviço de Nuvem
Segurança da Rede
Segurança da Infraestrutura

Para adotar aplicações de SaaS com segurança, organizações proativas usam o SonicWall Cloud App Security 2.0.

O que é o Cloud App Security 2.0?

O SonicWall Cloud App Security oferece ampla segurança da próxima geração para os seus usuários e dados dentro das aplicações de SaaS, incluindo e-mail, mensagens, compartilhamento de arquivos e armazenamento de arquivos.

O Cloud App Security usa APIs nativas para integrar-se perfeitamente às aplicações de SaaS autorizadas. Essa abordagem oferece funcionalidades de segurança de e-mail e de Agente de Segurança de Acesso à Nuvem (CASB, Cloud Access Security Broker), necessárias para proteger o panorama atual de SaaS. Isso inclui:

  • Visibilidade. Identifique todos os serviços de nuvem (autorizados e não autorizados) usados pelos funcionários de uma organização. Isso inclui a visibilidade do tráfego entre servidores (de uma nuvem a outra), pois os usuários podem autenticar aplicações não autorizadas usando TI autorizada, como, por exemplo, o Microsoft Office 365.
  • Segurança de E-mail da Próxima Geração. Conforme o e-mail se torna a aplicação de SaaS mais popular utilizado, a proteção do vetor de ameaça popular é fundamental para a segurança de SaaS. A solução de e-mail seguro inclui sandboxing de anexos, análise de URL no momento do clique e proteção contra Comprometimento de E-mail Corporativo (BEC, Business Email Compromise).
  • Proteção contra Ameaças Avançadas. Previna a propagação de malware em aplicações de nuvem, como OneDrive, Box e Dropbox, com a verificação em tempo real de ameaças conhecidas. O serviço de sandbox de Proteção contra Ameaças Avançadas (ATP, Advanced Threat Protection) do Capture integrado diminui tanto os ataques cibernéticos conhecidos quanto aqueles nunca vistos antes.
  • Segurança de Dados. Aplique políticas de segurança centradas em dados por meio de controles de acesso detalhados e da prevenção do upload de arquivos sigilosos ou confidenciais. A solução incorpora ferramentas de políticas baseadas em funções, classificação de dados e tecnologias de prevenção contra perda de dados (DLP) para monitorar a atividade do usuário e bloquear ou limitar o acesso.
  • Conformidade. Colete uma extensa trilha de auditoria de todas as ações, inclusive eventos em tempo real e históricos, e disponibilize modelos simples de DLP para aplicar controles de políticas e conformidade normativa em tempo real.

SonicWall Cloud App Security

Quando implantado com um firewall da próxima geração (NGFW, next-generation firewall) da SonicWall, o Cloud App Security oferece visibilidade e controle de TI invisível sem custo adicional. O SonicWall Cloud App Security garante a adoção segura de aplicações na nuvem sem afetar a produtividade dos funcionários e a um baixo custo total de propriedade (TCO).

Segurança para Serviços e Plataformas de E-mail na Nuvem

Desvantagens de um Gateway de E-mail Seguro

Normalmente, quando as organizações transferem o e-mail para a nuvem, elas dependem exclusivamente da segurança integrada do provedor de e-mail ou a complementam com um gateway de e-mail seguro tradicional. Essa abordagem não é eficiente porque o gateway:

  • Introduz um ponto de falha
  • Não proporciona visibilidade ou controle do e-mail além do gateway
  • Não protege contra novas ameaças de e-mail, como ataques de invasão de contas
  • Não protege contra outras aplicações nos conjuntos de escritório na nuvem

O SonicWall Cloud App Security inclui segurança de e-mail projetada para plataformas de e-mail na nuvem, como o Office 365 e o G Suite.

A solução oferece proteção interna virtual usando APIs em tempo real para interceptar e impedir que e-mails mal-intencionados cheguem às caixas de e-mail dos funcionários. Essa abordagem possibilita que o Cloud App Security:

  • Preserve a experiência nativa na nuvem
  • Proporcione visibilidade ampla e controle detalhado
  • Proteja contra Comprometimento de E-mail Empresarial (BEC) e ataques de invasão de contas
  • Proteja todo o conjunto de aplicações em suas plataformas de escritório na nuvem

Proteja todo o seu conjunto de escritório na nuvem, incluindo o Office 365 ou o G

Quando as organizações passam a utilizar soluções de escritório na nuvem, como o Microsoft Office 365 e o Google G Suite, é disponibilizado todo um conjunto de ferramentas de produtividade. O SonicWall Cloud App Security protege conjuntos de produtividade inteiros.

Segurança de Dados para SaaS Autorizado

O SonicWall Cloud App Security não fica no caminho do tráfego de um usuário até a nuvem nem de uma nuvem a outra. Em vez disso, a solução analisa todo o tráfego de serviço na nuvem (por exemplo, eventos de registro, atividades do usuário, arquivos e objetos de dados, estado da configuração, etc.) e aplica as políticas de segurança necessárias por meio de integrações diretas com APIs nativas do serviço na nuvem.

Assim, a solução pode oferecer cobertura para essa aplicação, independentemente do dispositivo do usuário ou da rede do usuário. A solução oferece implantação fácil, controle detalhado e impacto zero sobre a experiência do usuário.

Somente soluções baseadas em APIs podem inspecionar dados em repouso nas aplicações de SaaS uma vez que as soluções internas baseadas em proxy inspecionam apenas os dados enviados para a nuvem por trás de um firewall. Como muitas organizações já dispõem de um grande volume de dados armazenados na nuvem, as APIs são usadas para reforçar as políticas sobre esses dados.

Outros recursos, possíveis apenas na conexão direta com uma aplicação por meio de uma API, incluem a capacidade de examinar as configurações de segurança da aplicação e sugerir alterações que reforcem a segurança, bem como a capacidade de examinar as permissões de compartilhamento de arquivos e pastas para avaliar o risco de acesso externo e de terceiros aos dados corporativos.

O Cloud App Security oferece visibilidade profunda, proteção contra ameaças avançadas usando o sandbox de ATP do Capture e prevenção contra perda de dados para aplicações de SaaS, como e-mail na nuvem, além de aplicações de compartilhamento de arquivos e armazenamento na nuvem, como o Google G Suite e o Microsoft Office 365.

Cloud App Security Simplificado e Acessível

  • Ausência de Atrito. A verificação fora da faixa não altera a experiência do usuário, como, por exemplo, causando latência ou interrupção no comportamento da aplicação. Além disso, é possível implantar a solução em algumas horas, sem tempo de inatividade e sobrecarga administrativa.
  • Cobertura Universal.A verificação baseada em API abrange não só o tráfego “vertical” (do usuário à nuvem), mas também oferece cobertura para o tráfego “entre servidores” (de uma nuvem a outra). À medida que a adoção da nuvem cresce na organização, o tráfego entre nuvens torna-se a parte significativa do uso da nuvem.
  • Capacidade de Examinar o Tráfego. As soluções de segurança internas só podem aplicar alterações às políticas de segurança para o tráfego novo que chegar. Porém, com as APIs, é possível aplicar as políticas retrospectivamente a todos os dados em repouso, inclusive a todo o tráfego novo.

Abordagem da Plataforma da SonicWall à Segurança na Nuvem

Para proteger as aplicações de SaaS, o SonicWall Cloud App Security utiliza a Plataforma SonicWall Capture Cloud, que combina a inteligência de segurança global da Rede de Ameaças do Capture e a prevenção contra ameaças avançadas do sandbox de ATP de vários mecanismos do Capture. A solução nativa em nuvem é disponibilizada pelo Capture Security Center.

A SonicWall oferece recursos automatizados e em tempo real de detecção e prevenção de violações para os ambientes de SaaS, ajudando as organizações a utilizar as aplicações em nuvem com segurança para aumentar a produtividade dos funcionários e viabilizar a colaboração.

O SonicWall Cloud App Security garante a adoção segura de aplicações na nuvem sem afetar a produtividade dos funcionários e a um baixo custo total de propriedade.