VxWorks da Wind River e URGENT/11: Aplique patch agora

Aviso:os firewalls físicos da SonicWall que executam algumas versões do SonicOS utilizam um código TCP/IP de terceiros para gerenciamento remoto que contém um conjunto de vulnerabilidades chamado URGENT/11. No momento, não existe nenhuma indicação de que as vulnerabilidades descobertas estejam sendo exploradas no mundo real, porém:

A SonicWall aconselha FORTEMENTE que o patch do SonicOS seja aplicado imediatamente. Os patches estão disponíveis para todas as versões recentes do SonicOS. A O Security Advisory contém instruções detalhadas.

A SonicWall distribui as versões corrigidas do SonicOS sem nenhum custo, inclusive para clientes que no momento não tenham um contrato de suporte ativo. A SonicWall também recomenda a atualização para a versão mais recente do SonicOS (6.5.4.4), que conta com recursos de firewall para ajudar a proteger outros dispositivos vulneráveis ao URGENT/11.


VxWorks da Wind River e vulnerabilidades URGENT/11

Os pesquisadores de segurança da Armis descobriram e divulgaram de modo responsável 11 vulnerabilidades na stack de TCP/IP do sistema operacional em tempo real VxWorks da Wind River, que é utilizado por milhões de dispositivos em todo o mundo, bem como no espaço, em Marte e em algumas versões do SonicOS. A pilha TCP/IP do VxWorks da Wind River, denominada IPNET, contém vulnerabilidades que receberam o nome “URGENT/11”. As versões de patch corrigem o tipo de vulnerabilidade mais importante que afeta o SonicOS.

Incontrolável e incorrigível: o Oeste Selvagem da IoT

O VxWorks da Wind River é um sistema operacional em tempo real amplamente utilizado na IoT e em aplicações incorporadas, por exemplo, networking, telecomunicações, automotivo, médico, industrial, produtos eletrônicos, aeroespacial e muitos outros.

Embora os firewalls tenham o papel de proteger o perímetro das organizações, eles são dispositivos ativamente gerenciados e monitorados, muitas vezes em um local central. Para cada firewall, existe um ser humano que acorda todos os dias se perguntando “Meu firewall está funcionando? Está atualizado?” Poucos dias após a disponibilização de uma atualização, essas pessoas programam um período de manutenção e fecham a lacuna de segurança.

No entanto, essa pessoa não existe para a maioria esmagadora dos outros dispositivos conectados ou expostos à Internet, e o número de dispositivos da “IoT” supera em muitas ordens de grandeza o número de firewalls. É essa infinidade de dispositivos conectados sem gerenciamento ou correção ativa que representa um risco do tamanho de um iceberg para a Internet. Vulnerabilidades acabam sendo descobertas até mesmo no melhor software, e a segurança da Internet e do ecossistema on-line depende da capacidade de lançamento e implantação das correções.

Atualização Semestral do Relatório de Ameaças Cibernéticas da SonicWall 2019 mostra que os pesquisadores de ameaças do SonicWall Capture Labs já registraram 13,5 milhões de ataques na IoT, superando em 54,6% os dois primeiros trimestres de 2018.

Essa realidade está tomando conta da mente não só dos profissionais de segurança, mas também dos órgãos de regulamentação do governo, à medida que se descobrem vulnerabilidades em centenas de milhões de dispositivos da IoT que permanecem sem aplicação de patch.

Esse é um dos pontos de risco da Internet, gerados pela explosão de dispositivos da IoT, incluindo dispositivos de consumidor que são frequentemente implantados na borda da Internet e passam uma década esquecidos. O amplo alcance da IoT deve reverberar em vários setores como um alerta.

“Nunca deixe de aplicar patches”

O armamento das vulnerabilidades publicadas contra software antigo serve como um lembrete importante de que os clientes nunca devem adiar as atualizações de software, que estão entre os passos mais importantes para proteger a infraestrutura contra a rápida evolução do panorama de ameaças atual.

Não ignore nem adie. Aplique o patch agora. E nunca deixe de aplicar patches.

Apocalipse do cryptojacking: como derrotar os quatro cavaleiros da mineração de criptomoedas

Apesar das flutuações de preços do bitcoin e de outras criptomoedas, o cryptojacking continua sendo uma ameaça grave — e muitas vezes oculta — para negócios, empresas de pequeno e médio porte e consumidores em geral.

E a mais discreta dessas ameaças é a mineração de criptomoedas pelo navegador, na qual formas populares de malware tentam transformar seu dispositivo em um robô de mineração de criptomoedas em tempo integral, chamado cryptojacker.

Para ajudá-lo a entender essa tendência de forma criativa, vou recorrer a meu treinamento clássico e exagerar um pouco. Se você olhar para a onda do cryptojacking como um apocalipse, assim como algumas de suas vítimas, os Quatro Cavaleiros seriam as quatro ameaças ao endpoint ou aos negócios:

  • Cavalo Branco: a energia que ele consome ou desperdiça
  • Cavalo Vermelho: a perda de produtividade pela limitação de recursos
  • Cavalo Preto: os danos que ele pode causar a um sistema
  • Cavalo Amarelo: as implicações de segurança decorrentes das vulnerabilidades criadas

Ao contrário do ransomware, que quer ser encontrado (para pedir pagamento), o cryptojacker é executado em segundo plano de forma invisível (mesmo que o gráfico de desempenho da CPU ou a ventoinha do dispositivo indique que algo esteja estranho).

Os criadores de ransomware mudaram de rumo ao longo dos últimos dois anos e passaram a usar mais o cryptojacking, pois a eficácia e o ROI de um determinado tipo de ransomware diminuem assim que ele é exposto em feeds públicos como o VirusTotal.

Como qualquer outra pessoa que administra um negócio altamente lucrativo, os cibercriminosos precisam sempre buscar novas maneiras de atender as suas metas financeiras. O cryptojacking está sendo usado para lidar com esse desafio.

Em abril de 2018, a SonicWall começou a acompanhar as tendências do cryptojacking, mais precisamente a utilização do Coinhive no malware. Ao longo do ano, observamos o recuo e o avanço do cryptojacking. Durante esse tempo, a SonicWall registrou quase 60 milhões de ataques de cryptojacking, com até 13,1 milhões em setembro de 2018. Conforme publicado no Relatório de Ameaças Cibernéticas da SonicWall 2019, o volume caiu durante o último trimestre de 2018.

Ataques globais de cryptojacking | De abril a setembro de 2018

A sedução da mineração de criptomoedas

As operações de mineração de criptomoedas tornaram-se cada vez mais populares, atualmente representando quase 0,5% do consumo de eletricidade no mundo. Apesar das fortes oscilações no preço, cerca de 60% do custo da mineração legítima de bitcoin é resultado de consumo de energia. Na verdade, enquanto eu escrevia este texto, o preço de um bitcoin era inferior ao custo da mineração legítima.

Com esses custos e risco zero em relação à compra e à manutenção de equipamentos, os cibercriminosos têm fortes incentivos para gerar criptomoedas com os recursos de outra pessoa. Dez máquinas infectadas com um cryptominer podem render até US$ 100 por dia; assim, o desafio para os cryptojackers é triplo:

  1. Encontrar alvos, ou seja, organizações com muitos dispositivos na mesma rede, especialmente escolas ou universidades.
  2. Infectar o maior número de máquinas possível.
  3. Manter seu caráter oculto durante o máximo de tempo possível (ao contrário do ransomware e mais semelhante ao malware tradicional).

Os cryptojackers utilizam técnicas semelhantes àquelas do malware para entrar sorrateiramente em um endpoint: downloads por direcionamento, campanhas de phishing, vulnerabilidades no navegador e plugins do navegador, entre outras. E, claro, eles miram no elo mais fraco — as pessoas — por meio de técnicas de engenharia social.

Estou infectado por cryptominers?

Os cryptominers estão interessados em seu poder de processamento, e o lucro dos cryptojackers depende do que eles roubam. A quantidade de recursos que eles obtêm de sua CPU depende dos objetivos.

Quanto menos energia é consumida, mais difícil é para os usuários desprevenidos perceberem. Roubos maiores aumentam os lucros. Em ambos os casos, o desempenho será afetado; mas, se o limiar for baixo o suficiente, poderá ser difícil distinguir um minerador de um software legítimo.

Os administradores de empresas podem procurar processos desconhecidos no ambiente, e os usuários finais do Windows devem abrir o Sysinternals Process Explorer para ver o que estão executando. Pelo mesmo motivo, os usuários do Linux e do MacOS devem investigar usando o Monitor do Sistema e o Monitor de Atividade, respectivamente.

Como defender-se contra cryptominers

O primeiro passo na defesa contra cryptominers é deter esse tipo de malware no gateway, seja com firewalls, seja com segurança de e-mail (segurança do perímetro), que é uma das melhores maneiras de remover ameaças de arquivos conhecidas.

Como as pessoas gostam de reutilizar códigos antigos, capturar cryptojackers como o Coinhive também seria um primeiro passo simples. No entanto, o Coinhive anunciou publicamente, em fevereiro de 2019, que encerraria as operações no dia 8 de março. O serviço declarou que já não era “economicamente viável” e que a “quebra” havia afetado gravemente o negócio.

Apesar da notícia, a SonicWall prevê que ainda haverá uma onda de novas variantes e técnicas de cryptojacking para preencher essa lacuna. O cryptojacking ainda pode se tornar o método favorito de agentes mal-intencionados em razão de seu caráter oculto; danos pequenos e indiretos às vítimas reduzem a possibilidade de exposição e prolongam o valioso tempo de vida de um ataque bem-sucedido.

Se o tipo de malware for desconhecido (novo ou atualizado), ele contornará os filtros estáticos na segurança do perímetro. Se um arquivo for desconhecido, ele será encaminhado a uma área restrita para que seja feita a inspeção da natureza do arquivo.

O sandbox multimotor Capture Advanced Threat Protection (ATP) da SonicWall é projetado para identificar e deter o malware evasivo que pode escapar de um motor, mas não dos outros.

Se você não tem um endpoint nesse cenário comum (por exemplo, em roaming no aeroporto ou no hotel), precisará implantar um produto de segurança de endpoint que inclua detecção de comportamento.

Os cryptominers podem operar no navegador ou ser distribuídos por meio de um ataque sem arquivo, de modo que as soluções legadas que você recebe gratuitamente com um computador não consigam detectá-los.

Um antivírus baseado em comportamento, como o SonicWall Capture Client, detectaria que o sistema quer fazer mineração de moedas e, em seguida, encerraria a operação. Um administrador pode facilmente colocar o malware em quarentena e excluí-lo ou, no caso de algo realmente causar danos aos arquivos do sistema, retornar o sistema para o último estado seguro detectado antes da execução do malware.

Com uma combinação de defesas de perímetro e análise comportamental, as organizações podem combater as mais recentes formas de malware, independentemente de qual seja a tendência ou a intenção.

An Explanation of E-rate: How to Cost-Effectively Protect K12 Networks

Networks security is often too focused on traditional business. But there are more than 100,000 K12 campuses in the U.S. alone. Each have similar security challenges as the standard enterprise or business, but its users (i.e., most commonly students) require more careful and dedicated protection.

Video 1: An Explanation of E-Rate

To help K12 organizations and technology partners better understand opportunities provided by the E-rate program, SonicWall E-rate and cyber security experts explain the history of the program, its importance to K12 organizations, discount levels, and eligible technologies and solutions.

K12 At A Glance

  • 104,000 public K12 schools in the U.S.
  • 55 million public K12 student enrollment
  • Education is the No. 1 target for ransomware attacks
  • Ransomware has hit over 23 percent of educational institutions
  • U.S. K12 spends over $230 million annually on cyber security
  • Maintaining a secure network is one of the top challenges faced by K12 school districts

What is E-rate?

To help offset funding and staffing shortages, the U.S. Department of Education and the FCC launched the E-rate program, which helps make telecommunications and information services more affordable for schools, campuses, districts and libraries.

“Eligible schools and libraries may receive discounts on telecommunications, telecommunications services and internet access, as well as internal connections, managed internal broadband services and basic maintenance of internal connections,” explains the FCC website. “Discounts range from 20 to 90 percent, with higher discounts for higher poverty and rural schools and libraries. Recipients must pay some portion of the service costs.”

The E-rate program is operated by Universal Service Administration Company (USAC), which has a core focus of providing underfunded verticals the access to affordable technology and security services. This includes schools, libraries, rural healthcare organizations and more.

USAC provides a yearly Eligible Services List (ESL), which outlines which types of products and services can be procured via E-rate program discounts.

SonicWall and E-rate

Through its global channel of more than 21,000 technology partners, SonicWall is actively involved in helping K12 education organizations cost-effectively obtain and deploy network security solutions. SonicWall provides a broad array of E-rate-eligible products and services, including firewalls and turnkey Security-as-a-Service solutions.

SonicWall integrated solutions meet the needs of school districts at the highest efficacy and at price points that fit within K12 budget constraints. SonicWall helps reduce the total cost of ownership (TCO) for these under-funded organizations.

With the most comprehensive channel program in the industry, combined with additional E-rate discounts, SonicWall and our partners are best positioned to meet the needs of K12 customers and help them take full advantage of the funding E-rate provides for securing their networks.

If you are an eligible K12 organization, please contact your preferred SonicWall reseller for information on E-rate benefits and discounts, or visit the SonicWall E-rate page for information, tools and guidance.

Navigating the E-rate Program: Forms, Filling Cycles & Rules

Participating in your first E-rate season can be overwhelming. It is important to understand eligibility requirements of the program since the forms and terminology can become confusing. To better understand the ins and outs of the E-rate program, watch Episode 2 of the SonicWall E-rate video series below.

Episode 2: Navigating the E-rate Program

On the second episode of the E-rate Fear Less series, Komplement CEO Holly Davis highlights key elements of the E-rate program to help you navigate the process. You will learn about the filling cycle, ESL, 470 and 471 forms, and rules of the program.

Before you get started, it’s important to remember some key dates. First, the E-rate program operates on a fiscal year (FY) calendar. This year, FY2020 is July 1, 2019, to June 30, 2020. From here, there are two primary dates to remember:

  • 470 Filing: July 1, 2019 (RFP Posting)
  • 471 Filing: January 11, 2020-March 22, 2020

Applicant Steps & Resources

Prep: Before You Begin
Step 1: Competitive Bidding
Step 2: Selecting Service Providers
Step 3: Applying for Discounts
Step 4: Application Review
Step 5: Starting Services
Step 6: Invoicing 

Resources provided by USAC

Each year, before the FCC Form 471 application filing window opens, the FCC releases Eligible Services List (ESL) for the upcoming funding year (it is typically released between September and November).

The ESL contains a description of the products and services that will be eligible for discounts, along with additional helpful information such as eligibility conditions for each category of service for each specified funding year.

Be sure to review the list before you post a form 470 request for services to properly align your products and service needs.

SonicWall and E-rate

Through its global channel of more than 23,000 technology partners, SonicWall is actively involved in helping K-12 education organizations cost-effectively obtain and deploy network security solutions. SonicWall provides a broad array of E-rate-eligible products and services, including firewalls and turnkey Security-as-a-Service solutions.

SonicWall can discuss its products and services prior to the posting of a school/library Form 470, which begins the competitive bidding process. Once Form 470 is filed, SonicWall and its partners are restricted to rules and regulations of the program and are respondents to the bidding.

If you are utilizing E-rate funding to assist you in buying your networking and cyber security solutions, SonicWall can help. Our team of E-rate funding experts ensure your SonicWall solution aligns with the rules and regulations of the E-rate program. SonicWall provides services in the following areas:

  • Managed Internal Broadband Services
  • Internal Connections
  • Basic Maintenance for Internal Connections

SonicWall integrated solutions meet the needs of school districts at the highest efficacy and at price points that fit within K-12 budget constraints. SonicWall helps reduce the total cost of ownership (TCO) for these under-funded organizations.

If you are an eligible K-12 organization, please contact your preferred SonicWall reseller for information on E-rate benefits and discounts, or visit the SonicWall E-rate page for information, tools and guidance.

What is E-rate?

To help offset funding and staffing shortages, the U.S. Department of Education and the FCC launched the E-rate program, which helps make telecommunications and information services more affordable for schools, campuses, districts and libraries.

“Eligible schools and libraries may receive discounts on telecommunications, telecommunications services and internet access, as well as internal connections, managed internal broadband services and basic maintenance of internal connections,” explains the FCC website. “Discounts range from 20 to 90 percent, with higher discounts for higher poverty and rural schools and libraries. Recipients must pay some portion of the service costs.”

The E-rate program is operated by Universal Service Administration Company (USAC), which has a core focus of providing underfunded verticals the access to affordable technology and security services. This includes schools, libraries, rural healthcare organizations and more.

USAC provides a yearly Eligible Services List (ESL), which outlines which types of products and services can be procured via E-rate program discounts.

E-rate Episode Video Series for K-12 School Districts

The E-rate ‘Fear Less’ Solution

The E-rate program is critical for K-12 organizations that lack the funding to procure appropriate technology, such as networking and cyber security solutions (e.g., firewalls, wireless network security, etc.). But understanding the program — as well as confirming your E-rate eligibility — can be daunting.

Episode 3: The E-rate Fear Less Solution

On the third episode of the E-rate Fear Less series, Komplement CEO Holly Davis discusses school eligibility, discounts levels and the competitive bidding process.

E-rate discounts are based on the category of service requested, level of poverty, urban/rural status of the population served and the level of participation of students in the Nation School Lunch Program (NSLP).

  • School districts derive their discount, for purposes of determining their level of poverty, from the total percentage of students eligible for the NSLP in the school district.
  • Libraries derive their discount, for purposes of determining their level of poverty, from the NSLP eligibility percentage of the public-school district in which the main branch of the library is located.
  • Rural discount eligibility is determined at the school district or library system level. If more than 50 percent of the schools in a school district or libraries in a library system are considered rural, the district or system is eligible for the rural discount. Note: Non-instructional facilities (NIFs) are not included in this percentage calculation.

Once eligibility is confirmed, it is very important to understand that the government requires a fair and competitive bidding process. Please contact a SonicWall E-rate expert to help guide your organization through the rules and guidelines of the E-rate process.

E-rate technology discounts with SonicWall

Applicant Steps & Resources

Prep: Before You Begin
Step 1: Competitive Bidding
Step 2: Selecting Service Providers
Step 3: Applying for Discounts
Step 4: Application Review
Step 5: Starting Services
Step 6: Invoicing

Resources provided by USAC

SonicWall network and cyber security solutions meet the needs of school districts at the highest efficacy — all at price points that fit within K12 budgets.

If you are utilizing E-rate funding to assist you in buying your networking and cyber security solutions, SonicWall can help. Our team of E-rate funding experts ensure your SonicWall solution aligns with the rules and regulations of the E-rate program. SonicWall provides services in the following areas:

  • Managed Internal Broadband Services
  • Internal Connections
  • Basic Maintenance for Internal Connections

With the most comprehensive channel program in the industry, combined with additional E-rate discounts, SonicWall and its partners are best positioned to meet the needs of K12 customers and help them take full advantage of the funding E-rate provides for securing their networks.

If you are an eligible K12 organization, please contact your preferred SonicWall reseller for information on E-rate benefits and discounts, or visit the SonicWall E-rate page for information, tools and guidance.

E-rate Episode Video Series for K-12 School Districts


Know the E-rate Terminology

The E-rate program is replete of acronyms, form numbers and other unique nomenclature. Learn the key terms to successfully guide your K12 organization through the E-rate process.

VIEW THE GLOSSARY

What is E-rate?

To help offset funding and staffing shortages, the U.S. Department of Education and the FCC launched the E-rate program, which helps make telecommunications and information services more affordable for schools, campuses, districts and libraries.

The E-rate program is operated by Universal Service Administration Company (USAC), which has a core focus of providing underfunded verticals the access to affordable technology and security services. This includes schools, libraries, rural healthcare organizations and more.

USAC provides a yearly Eligible Services List (ESL), which outlines which types of products and services can be procured via E-rate program discounts.

Vulnerabilidade Dragonblood: Seu Wi-Fi é seguro?

Estamos na temporada de Game of Thrones! E tudo o que tem a ver com dragões me lembra GoT. A vulnerabilidade Dragonblood recentemente expôs a segurança frágil do padrão WPA3. Faz apenas um ano que a vulnerabilidade KRACK expôs fragilidades do padrão WPA2. Em resposta, um sucessor ao WPA2 mais forte foi anunciado pela Wi-Fi Alliance: o WPA3.

Mas ele era um sucessor realmente tão forte quanto parecia? Aparentemente, não.

O WPA3 incorporou o handshake Autenticação Simultânea de Iguais (SAE, Simultaneous Authentication of Equals), que foi um avanço extraordinário em relação ao WPA2, pois impede ataques de dicionário. A família de handshakes SAE é chamada de Dragonfly. Esse handshake é suscetível a ataques de particionamento de senha, que se assemelham a ataques de dicionário e tiram proveito de vazamentos laterais para descobrir senhas de rede.

Segundo os pesquisadores, Vanhoef e Ronen, que publicaram o documento sobre essa vulnerabilidade, o WPA3 é afetado por falhas de projeto graves que poderiam ter sido evitadas com o feedback de especialistas do setor a respeito do Wi-Fi seguro. Entre essas falhas está o fato de que o WPA3 não introduziu nenhum protocolo novo; ele apenas indica quais protocolos existentes devem ser aceitos.

Histórico do WPA3

O WPA3 trouxe aperfeiçoamentos em relação ao WPA2 usando os métodos de segurança mais recentes, não aceitando protocolos legados desatualizados e implementando o uso de Quadros de Gerenciamento Protegidos (PMF, Protected Management Frames). Ele foi projetado com foco em dois tipos de redes: proteção para redes domésticas com o WPA3-Personal e para redes empresariais com o WPA3-Enterprise.

O WPA3-Personal oferece maior proteção por senha para a rede, enquanto o WPA3-Enterprise disponibiliza protocolos de segurança mais elevados para redes empresariais. Nas redes com WPA3-Personal, o handshake SAE é o substituto à Chave Pré-compartilhada (PSK, Pre-Shared Key) das redes com WPA2-Personal. O WPA3 inclui seleção natural de senha, facilidade de uso e sigilo de encaminhamento.

O que é o handshake Dragonfly?

O WPA3-Personal exige a compatibilidade com handshakes SAE, que são uma Troca de Chaves de Autenticação por Senha equilibrada em que dois endpoints (AP e AP ou AP e cliente) armazenam senhas em texto claro. A entrada do handshake SAE é um segredo pré-compartilhado, e a saída é uma Chave Mestre em Pares de alta entropia. Após essa execução, um handshake de quatro vias gera uma Chave Transitória em Pares.

6 maneiras pelas quais o Dragonblood afeta a rede wireless

  1. Ataque de Negação de Serviço (DoS). O mecanismo antiobstrução do WPA3 que deveria evitar ataques de DoS não faz isso. Isso pode desativar os pontos de acesso e causar interrupção nas redes.
  2. Ataque de downgrade. O modo de transição do WPA3 é suscetível a ataques de dicionário. Nesse modo, um ponto de acesso compatível com WPA3 pode aceitar conexões de dispositivos de clientes com WPA2 e WPA3. Se um invasor usa um ataque man-in-the-middle para modificar os beacons de um ponto de acesso compatível com WPA3 para fazer com que o cliente pense que o ponto de acesso é de WPA2, o cliente detecta a anomalia durante o handshake WPA2 de quatro vias e aborta a transmissão. No entanto, quadros suficientes são enviados durante o handshake, permitindo que o invasor realize um ataque de dicionário. Além disso, os pesquisadores também descobriram “ataques de downgrade específicos de implementação quando um cliente se conecta automaticamente de forma incorreta a uma rede utilizada anteriormente que só é compatível com WPA3”.
  3. Ataque de negociação de grupo de SAE. Os dispositivos de cliente podem priorizar grupos no handshake SAE de acordo com as especificações 802.11. Com o SAE, quando um cliente se conecta a um ponto de acesso, ele inclui o grupo desejado no quadro de confirmação, e o processo continua. “Infelizmente, não existe um mecanismo que detecte se alguém interferiu no processo. Com isso, é comum forçar o cliente a usar um grupo diferente: simplesmente forjando um quadro de confirmação que indique que um AP não é compatível com o grupo selecionado.” O resultado é um ataque de downgrade. Esse método também pode ser usado para realizar ataques de atualização.
  4. Ataques laterais baseados em sincronização de horários. O handshake SAE é suscetível a ataques de sincronização de horários que vazam informações de senha, que podem ser usadas posteriormente em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  5. Ataques laterais baseados em cache. O SAE também é suscetível a vulnerabilidades na implementação de seus algoritmos, que podem ser aproveitados em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  6. EAP-PWD. Afeta o Protocolo de Autenticação Extensível (EAP, Extensible Authentication Protocol), compatível com os padrões WPA2 e WPA. Os pesquisadores também “descobriram defeitos graves na maioria dos produtos que implementam o EAP-PWD. Eles permitem que um invasor se passe por qualquer usuário e acesse a rede Wi-Fi sem saber a senha do usuário”.

Como se proteger contra o Dragonblood

É possível corrigir a vulnerabilidade Dragonblood com patches de software. Embora a Wi-Fi Alliance esteja transmitindo as diretrizes aos fornecedores, certifique-se de que sua rede sempre tenha os patches das atualizações de segurança mais recentes dos fabricantes de dispositivos wireless. Use também senhas fortes nas redes.

A vulnerabilidade Dragonblood afeta os pontos de acesso wireless SonicWave?

Não. Essa vulnerabilidade não afeta os pontos de acesso wireless da SonicWall. Os pontos de acesso SonicWave oferecem segurança wireless de qualidade superior e um terceiro rádio exclusivo para varredura de segurança. Os APs podem realizar serviços de segurança avançados, como a área restrita de Proteção contra Ameaças Avançadas (ATP) do Capture e o Serviço de Filtragem de Conteúdo (CFS, Content Filtering Service), mesmo quando estão desconectados dos firewalls. Dessa forma, você tem a máxima flexibilidade para gerenciar a rede wireless da nuvem ou por meio dos firewalls, sem comprometer a segurança.

Relatório de Ameaças Cibernéticas da SonicWall 2019: Identificando Ameaças Direcionadas a Corporações, Governos e Empresas de Pequeno e Médio Porte

A divulgação do Relatório Anual de Ameaças Cibernéticas da SonicWall sempre nos lembra do porquê de estarmos nesta atividade.

Nossos engenheiros e pesquisadores de ameaças dedicam meses ao projeto, para esclarecer como pessoas, empresas e organizações on-line são afetadas pelo crime cibernético.

O que eles descobriram é revelador. Os ciberataques estão em alta em todos os setores. Os criminosos são incansáveis. Hackers e grupos nefastos estão levando os ataques a um nível maior de volume e sofisticação. E o Relatório de Ameaças Cibernéticas da SonicWall 2019 descreve como fazem isso e em que dimensão.
Faça o download do Relatório gratuito de Ameaças Cibernéticas da SonicWall 2019 para entender a rápida mudança na corrida armamentista cibernética. Com unificação, análise e visualização das ameaças cibernéticas, você e sua organização poderão contra-atacar com mais poder, determinação e veracidade do que nunca. Vamos ver o que o relatório nos traz.

O Volume de Malware Continua Crescendo

Em 2016, o setor testemunhou a queda do volume de malware. Desde então, os ataques de malware aumentaram 33,4%. Globalmente, a SonicWall registrou 10,52 bilhões de ataques de malware em 2018 — o número mais alto já registrado pela empresa.

Reino Unido e Índia Combatem duramente o Ransomware

Pesquisadores de ameaças do SonicWall Capture Lab descobriram que o número de ataques de ransomware aumentou em praticamente todas as regiões geográficas, com exceção de duas: Reino Unido e Índia. O relatório mostra onde houve mudança no volume de ransomware e quais regiões e cidades foram mais afetadas pela mudança.

Ameaças Perigosas à Memória e Ataques de Temporização Identificados Antecipadamente

O relatório explora como Real-Time Deep Memory InspectionTM (RTDMI, Inspeção Profunda de Memória em Tempo Real) da SonicWall reduz ataques laterais perigosos utilizando essa tecnologia com patente pendente. Os ataques laterais são o principal veículo usado para explorar e extrair dados de vulnerabilidades em processadores, como Foreshadow, PortSmash, Meltdown, Spectre e Spoiler.

Arquivos Mal-intencionados do Office e PDFs Driblam Controles de Segurança Antigos

Os cibercriminosos estão transformando documentos do Office e PDFs em armas para ajudar o malware a driblar os firewalls tradicionais e até mesmo algumas defesas de rede modernas. A SonicWall revela como essa mudança está afetando a disseminação do malware tradicional.

Ataques Contra Portas não Padrão

As portas 80 e 443 são portas padrão de tráfego na Web, por isso recebem o foco da proteção de muitos firewalls. Em resposta, os cibercriminosos estão tendo como alvo diversas portas não padrão para garantir que códigos maliciosos sejam implantadossemser detectados em um ambiente-alvo. O problema? As organizações não estão protegendo esse vetor, deixando os ataques sem supervisão.

Aumento dos Ataques na IoT

Existe uma enxurrada de lançamentos de dispositivos da Internet das Coisas (IoT) no mercado sem os devidos controles de segurança. Na verdade, a SonicWall observou um aumento anual de 217,5% no número de ataques na IoT.

Crescimento Constante dos Ataques Criptografados

O crescimento do tráfego criptografado coincide com o aumento dos ataques camuflados pela criptografia TLS/SSL. Mais de 2,8 milhões de ataques foram criptografados em 2018, um aumento de 27% em relação a 2017.

Ascensão e Queda do Cryptojacking

Em 2018, o cryptojacking desapareceu quase tão rapidamente quanto seu surgimento. A SonicWall registrou dezenas de milhões de ataques de cryptojacking no mundo todo entre abril e dezembro. O volume atingiu seu ápice em setembro, mas desde então vem diminuindo constantemente. O cryptojacking foi apenas uma moda ou vem mais por aí?

Redução do Volume de Phishing Global; Ataques mais Segmentados

Os invasores estão mudando de tática, enquanto as empresas se tornam melhores em bloquear ataques de e-mail e garantir que os funcionários possam detectar e excluir e-mails suspeitos. Eles estão reduzindo o volume de ataque geral e disparando campanhas de phishing mais direcionadas. Em 2018, a SonicWall registrou 26 milhões de ataques de phishing no mundo todo, uma queda de 4,1% em relação a 2017.

Slide Anything shortcode error: A valid ID has not been provided

Mais facilidade de Planejamento, Segurança e Gerenciamento de Wi-Fi na Nuvem

O acesso ao Wi-Fi está em toda parte, mas nem sempre é fácil planejar, implantar, proteger e gerenciar, especialmente para negócios e empresas distribuídos.

A SonicWall acredita que existe uma abordagem mais simples. Nossas equipes de produtos aperfeiçoaram as soluções de gerenciamento de Wi-Fi tendo como alicerce a inovação. Durante todo o processo, priorizamos o foco na evolução da nossa tecnologia de Wi-Fi em quatro áreas principais: segurança, desempenho, simplicidade e intuitividade.

Parece óbvio na teoria. Mas queríamos garantir que a execução correspondesse à visão de eliminar toda a complexidade sem prejudicar a experiência do usuário final. Esse esforço produziu quatro novas soluções wireless da SonicWall:

Gerenciamento wireless intuitivo para a nova era

Um dos pesadelos constantes dos administradores de rede é a incapacidade de gerenciar uma rede. Muitas vezes é difícil acompanhar o ritmo da expansão da rede, da mudança das políticas e do aumento das ameaças.

É desastroso descobrir uma interrupção do funcionamento somente depois que ela já aconteceu (ou um malware depois que ele já entrou na rede). A SonicWall disponibiliza a ferramenta certa para você obter informações sobre a rede a fim de acompanhar as mudanças dos requisitos de rede.

SonicWall WiFi Cloud Manager é um sistema de gerenciamento de rede Wi-Fi intuitivo, escalável e centralizado adequado para redes de todos os tamanhos. Com gerenciamento simplificado, a análise wireless é mais avançada e facilmente acessível de qualquer lugar que tenha conexão com a Internet. A solução de gerenciamento na nuvem é projetada para ser fácil de usar e resiliente e ao mesmo tempo simplificar o acesso, o controle e os recursos de solução de problemas.

Com uma interface de usuário nova, é possível acessar o WiFi Cloud Manager pelo SonicWall Capture Security Center para dispor de recursos poderosos e integração simplificada na nuvem em um painel único de controle. A visibilidade e o controle centralizados do hardware de rede wireless e cabeado da SonicWall reduzem a complexidade e a necessidade de sistemas de gerenciamento de cobertura caros. A implantação também é possível em várias regiões para proporcionar maior visibilidade da rede nas empresas impactadas.

Para administradores de rede que trabalham remotamente, a SonicWall apresenta o aplicativo para dispositivos móveis SonicWiFi para configurar e monitorar a rede. Faça a integração de pontos de acesso e a configuração da rede facilmente com esse aplicativo. Disponível em iOS e Android.

Segurança wireless avançada, com ou sem firewall

Organizações grandes e pequenas precisam de soluções wireless seguras para oferecer conectividade aos funcionários, clientes e hóspedes. Os novos pontos de acesso wireless SonicWave da Série 200 proporcionam desempenho e segurança de nível empresarial com o alcance e a confiabilidade da tecnologia 802.11ac Wave 2 por um preço acessível.

Baseados na segurança da próxima geração líder de mercado, esses pontos de acesso contam com um terceiro rádio dedicado para varredura de segurança. Na verdade, os recursos avançados de segurança como o Serviço de Filtragem de Conteúdo (CFS, Content Filtering Service) e o serviço de sandbox de Proteção contra Ameaças Avançadas (ATP, Advanced Threat Protection) do Capture podem ser utilizados no próprio ponto de acesso, permitindo que as organizações amenizem os ataques cibernéticos mesmo quando não há firewalls implantados.

Os pontos de acesso SonicWave 200 estão disponíveis em três opções, incluindo 231c para ambientes internos, 231o para ambientes externos e 224w para montagem na parede.

Gerencie dezenas ou até mesmo milhares de pontos de acesso wireless SonicWave de qualquer lugar que tenha conexão com a Internet pela nuvem ou pelos firewalls e beneficie-se de flexibilidade máxima.

Com o SonicWall WiFi Cloud Manager, é possível ver a rede wireless inteira em um único painel de controle. Os pontos de acesso SonicWave também são compatíveis com a Implantação Zero-Touch da SonicWall (sem intervenção física), pela qual os pontos de acesso podem ser automaticamente identificados e registrados. O aplicativo para dispositivos móveis SonicWiFi também permite configurar, gerenciar e manter o controle da rede.

Os pontos de acesso SonicWave utilizam tecnologia de malha para eliminar a complexidade da expansão wireless, especialmente em locais remotos ou distribuídos. É possível configurar malhas de redes facilmente e expandi-las sem esforço, com menos cabos e menos mão de obra na implantação, diminuindo os custos de instalação. O novo suporte de montagem push-and-snap, que basta empurrar para fixar, facilita ainda mais a instalação.

Planeje e implante redes wireless com facilidade

Muitas vezes, os administradores de TI ouvem reclamações sobre a conectividade Wi-Fi não confiável que prejudica a experiência do usuário. Para começar, a causa principal disso é que as redes Wi-Fi não são projetadas corretamente. A localização dos pontos de acesso pode estar errada, pode haver barreiras bloqueando a radiofrequência ou simplesmente capacidade e cobertura insuficientes.

SonicWall WiFi Planner é uma ferramenta de pesquisa de local wireless avançada, simples e fácil de usar que permite projetar e implantar eficientemente uma rede wireless para uma experiência de usuário wireless aprimorada.

Essa ferramenta permite personalizar as configurações de acordo com os arredores e os requisitos para obter máxima cobertura com o menor número de pontos de acesso. Você pode se empenhar ao máximo para evitar interferência na implantação por meio da atribuição automática de canal.

Com uma interface de usuário na nuvem, você também dispõe de flexibilidade para trabalhar em conjunto com equipes no mundo inteiro. Ela é ideal para implantações de pontos de acesso novos ou para assegurar uma cobertura excelente na rede wireless. Disponível sem custo adicional, é possível acessar o SonicWall WiFi Planner pelo WiFi Cloud Manager.

Juntos, esses produtos oferecem uma solução wireless poderosa, abrindo o caminho para a nova era da segurança wireless. Bem-vindo ao futuro da segurança wireless.

Detecção e Resposta Avançadas de Endpoints (Endpoint Detection & Response, EDR) chega ao Capture Client 2.0

A proteção de endpoints evoluiu e agora é muito mais do que o simples monitoramento antivírus (AV). Os endpoints atuais exigem investigação constante e proativa e a mitigação de arquivos ou comportamentos suspeitos detectados em endpoints.

Com o lançamento do SonicWall Capture Client 2.0, as organizações podem controlar ativamente o estado dos endpoints com os recursos avançados de Detecção e Resposta de Endpoints (EDR).

Com os recursos de EDR, o SonicWall Capture Client permite que os administradores descubram as origens e os destinos pretendidos das ameaças, as eliminem ou as coloquem em quarentena conforme necessário, e “restituam” os endpoints ao seu último bom estado conhecido em casos de infecção ou comprometimento.

Agora, o Capture Client também permite que as organizações eliminem malware e limpem endpoints sem desconectá-los manualmente para fazer análise forense e/ou recriar a imagem do dispositivo, como normalmente é necessário com soluções de antivírus antigas.

Proteger Endpoints Contra Percalços de Funcionários com Proteção contra Ameaças na Web

As opções de Filtragem de Conteúdo da SonicWall têm sido usadas por escolas, empresas de pequeno e médio porte e corporações para proteger as pessoas de conteúdo mal-intencionado da Web (por exemplo, sites de phishing) ou de sites que prejudicam a produtividade (por exemplo, mídias sociais), bem como para gerenciar a largura de banda recebida por um aplicativo.

O Capture Client 2.0 agora conta com uma parte dessa tecnologia, chamada Proteção contra Ameaças na Web. Esse recurso utiliza a Filtragem de Conteúdo para bloquear o acesso a milhões de URLs, domínios e endereços IP mal-intencionados conhecidos. Ele ajuda a evitar ataques de e-mail de phishing, downloads mal-intencionados (por exemplo, ransomware) ou outras ameaças online.

A Proteção contra Ameaças na Web dá aos administradores mais uma camada de segurança e ajuda a evitar a limpeza de infecções e/ou a necessidade de “restituir” o computador ao seu último estado saudável conhecido.

Diminuir a Área da Superfície de Ataque com Controle de Dispositivos de Endpoint

Você sabia que, segundo um experimento social recente da Google, 45% das unidades USB “perdidas” foram conectadas a dispositivos pelas pessoas que as encontraram?

O ato de largar unidades USB infectadas em uma área de trabalho (por exemplo, em uma cafeteria, estacionamento de uma empresa ou lobby) sempre foi considerado um ataque muito eficaz contra as empresas. Na verdade, muitas lojas de varejo têm sistemas de ponto de venda (PDV) com portas USB expostas que facilitam a infecção de redes de muitos locais.

Para impedir que dispositivos infectados como USBs se conectem a endpoints, o Controle de Dispositivos do Capture Client é capaz de bloquear dispositivos desconhecidos ou suspeitos. Os administradores podem bloquear o acesso dos endpoints a dispositivos desconhecidos até que sejam aprovados ou marcar dispositivos limpos como confiáveis, por exemplo, impressoras e unidades de armazenamento removíveis, a fim de restringir a superfície de ameaças.

Licenciamento de Proteção de Endpoints Ideal para Parceiros e Clientes

A SonicWall fez mais do que apenas melhorar a estabilidade e a funcionalidade do cliente. Também passamos o ano passado trabalhando com uma rede global de parceiros e clientes para criar melhores práticas de negócios que respaldem o cliente.

Em decorrência do aumento da demanda, temos o orgulho de anunciar que nossas SKUs de migração da concorrência passarão a ser um programa indefinido que os Parceiros certificados da SonicWall poderão usar. Assim, os clientes terão três anos de cobertura pelo preço de dois ao migrarem de um produto concorrente.

A SonicWall também está encerrando as SKUs de pacote que as pessoas solicitavam anteriormente (e ainda eram compatíveis) e passará a trabalhar com SKUs associadas em março de 2019. Essas associações de pedidos possibilitarão que um parceiro solicite o número exato de licenças necessárias para seu volume, com o desconto correspondente. Essas associações começam com cinco lugares e oferecem oito conjuntos de descontos por volume que vão até 10.000 lugares ou mais.

Resumo Técnico: reverter o impacto do ransomware

O Capture Client Advanced possibilita a recuperação rápida e automatizada, sem necessidade de restaurar manualmente com backups ou de criar novas imagens do sistema. Faça o download do resumo técnico completo para saber como a reversão do Capture Client ajuda a otimizar a continuidade do negócio, reduzir o impacto financeiro e diminuir o tempo médio de reparo.

Segurança Moderna de SaaS: Como proteger o e-mail, os dados e o acesso do usuário na era de aplicações na nuvem

As aplicações de SaaS mudaram a forma de trabalho dos funcionários e das organizações, o modo como uma aplicação é comprada e instalada e como os funcionários acessam e usam as aplicações.

Hoje, os departamentos de TI não fazem mais parte desse processo. Consequentemente, surgem brechas de segurança em decorrência da falta de controle e visibilidade suficientes de aplicações que hospedam dados corporativos.

Com a facilidade de implantação das aplicações de SaaS e os benefícios do aumento da produtividade e da agilidade, é fácil esquecer que a organização é responsável por proteger os dados e gerenciar o acesso às aplicações de SaaS.

Segurança na Nuvem | Modelo de Responsabilidade Compartilhada para SaaS
Segurança e Conformidade de Dados Responsabilidade

do Cliente

Acesso de Usuário e Dispositivo
Segurança da Aplicação Responsabilidade do Provedor
do Serviço de Nuvem
Segurança da Rede
Segurança da Infraestrutura

Para adotar aplicações de SaaS com segurança, organizações proativas usam o SonicWall Cloud App Security 2.0.

O que é o Cloud App Security 2.0?

O SonicWall Cloud App Security oferece ampla segurança da próxima geração para os seus usuários e dados dentro das aplicações de SaaS, incluindo e-mail, mensagens, compartilhamento de arquivos e armazenamento de arquivos.

O Cloud App Security usa APIs nativas para integrar-se perfeitamente às aplicações de SaaS autorizadas. Essa abordagem oferece funcionalidades de segurança de e-mail e de Agente de Segurança de Acesso à Nuvem (CASB, Cloud Access Security Broker), necessárias para proteger o panorama atual de SaaS. Isso inclui:

  • Visibilidade. Identifique todos os serviços de nuvem (autorizados e não autorizados) usados pelos funcionários de uma organização. Isso inclui a visibilidade do tráfego entre servidores (de uma nuvem a outra), pois os usuários podem autenticar aplicações não autorizadas usando TI autorizada, como, por exemplo, o Microsoft Office 365.
  • Segurança de E-mail da Próxima Geração. Conforme o e-mail se torna a aplicação de SaaS mais popular utilizado, a proteção do vetor de ameaça popular é fundamental para a segurança de SaaS. A solução de e-mail seguro inclui sandboxing de anexos, análise de URL no momento do clique e proteção contra Comprometimento de E-mail Corporativo (BEC, Business Email Compromise).
  • Proteção contra Ameaças Avançadas. Previna a propagação de malware em aplicações de nuvem, como OneDrive, Box e Dropbox, com a verificação em tempo real de ameaças conhecidas. O serviço de sandbox de Proteção contra Ameaças Avançadas (ATP, Advanced Threat Protection) do Capture integrado diminui tanto os ataques cibernéticos conhecidos quanto aqueles nunca vistos antes.
  • Segurança de Dados. Aplique políticas de segurança centradas em dados por meio de controles de acesso detalhados e da prevenção do upload de arquivos sigilosos ou confidenciais. A solução incorpora ferramentas de políticas baseadas em funções, classificação de dados e tecnologias de prevenção contra perda de dados (DLP) para monitorar a atividade do usuário e bloquear ou limitar o acesso.
  • Conformidade. Colete uma extensa trilha de auditoria de todas as ações, inclusive eventos em tempo real e históricos, e disponibilize modelos simples de DLP para aplicar controles de políticas e conformidade normativa em tempo real.

SonicWall Cloud App Security

Quando implantado com um firewall da próxima geração (NGFW, next-generation firewall) da SonicWall, o Cloud App Security oferece visibilidade e controle de TI invisível sem custo adicional. O SonicWall Cloud App Security garante a adoção segura de aplicações na nuvem sem afetar a produtividade dos funcionários e a um baixo custo total de propriedade (TCO).

Segurança para Serviços e Plataformas de E-mail na Nuvem

Desvantagens de um Gateway de E-mail Seguro

Normalmente, quando as organizações transferem o e-mail para a nuvem, elas dependem exclusivamente da segurança integrada do provedor de e-mail ou a complementam com um gateway de e-mail seguro tradicional. Essa abordagem não é eficiente porque o gateway:

  • Introduz um ponto de falha
  • Não proporciona visibilidade ou controle do e-mail além do gateway
  • Não protege contra novas ameaças de e-mail, como ataques de invasão de contas
  • Não protege contra outras aplicações nos conjuntos de escritório na nuvem

O SonicWall Cloud App Security inclui segurança de e-mail projetada para plataformas de e-mail na nuvem, como o Office 365 e o G Suite.

A solução oferece proteção interna virtual usando APIs em tempo real para interceptar e impedir que e-mails mal-intencionados cheguem às caixas de e-mail dos funcionários. Essa abordagem possibilita que o Cloud App Security:

  • Preserve a experiência nativa na nuvem
  • Proporcione visibilidade ampla e controle detalhado
  • Proteja contra Comprometimento de E-mail Empresarial (BEC) e ataques de invasão de contas
  • Proteja todo o conjunto de aplicações em suas plataformas de escritório na nuvem

Proteja todo o seu conjunto de escritório na nuvem, incluindo o Office 365 ou o G

Quando as organizações passam a utilizar soluções de escritório na nuvem, como o Microsoft Office 365 e o Google G Suite, é disponibilizado todo um conjunto de ferramentas de produtividade. O SonicWall Cloud App Security protege conjuntos de produtividade inteiros.

Segurança de Dados para SaaS Autorizado

O SonicWall Cloud App Security não fica no caminho do tráfego de um usuário até a nuvem nem de uma nuvem a outra. Em vez disso, a solução analisa todo o tráfego de serviço na nuvem (por exemplo, eventos de registro, atividades do usuário, arquivos e objetos de dados, estado da configuração, etc.) e aplica as políticas de segurança necessárias por meio de integrações diretas com APIs nativas do serviço na nuvem.

Assim, a solução pode oferecer cobertura para essa aplicação, independentemente do dispositivo do usuário ou da rede do usuário. A solução oferece implantação fácil, controle detalhado e impacto zero sobre a experiência do usuário.

Somente soluções baseadas em APIs podem inspecionar dados em repouso nas aplicações de SaaS uma vez que as soluções internas baseadas em proxy inspecionam apenas os dados enviados para a nuvem por trás de um firewall. Como muitas organizações já dispõem de um grande volume de dados armazenados na nuvem, as APIs são usadas para reforçar as políticas sobre esses dados.

Outros recursos, possíveis apenas na conexão direta com uma aplicação por meio de uma API, incluem a capacidade de examinar as configurações de segurança da aplicação e sugerir alterações que reforcem a segurança, bem como a capacidade de examinar as permissões de compartilhamento de arquivos e pastas para avaliar o risco de acesso externo e de terceiros aos dados corporativos.

O Cloud App Security oferece visibilidade profunda, proteção contra ameaças avançadas usando o sandbox de ATP do Capture e prevenção contra perda de dados para aplicações de SaaS, como e-mail na nuvem, além de aplicações de compartilhamento de arquivos e armazenamento na nuvem, como o Google G Suite e o Microsoft Office 365.

Cloud App Security Simplificado e Acessível

  • Ausência de Atrito. A verificação fora da faixa não altera a experiência do usuário, como, por exemplo, causando latência ou interrupção no comportamento da aplicação. Além disso, é possível implantar a solução em algumas horas, sem tempo de inatividade e sobrecarga administrativa.
  • Cobertura Universal.A verificação baseada em API abrange não só o tráfego “vertical” (do usuário à nuvem), mas também oferece cobertura para o tráfego “entre servidores” (de uma nuvem a outra). À medida que a adoção da nuvem cresce na organização, o tráfego entre nuvens torna-se a parte significativa do uso da nuvem.
  • Capacidade de Examinar o Tráfego. As soluções de segurança internas só podem aplicar alterações às políticas de segurança para o tráfego novo que chegar. Porém, com as APIs, é possível aplicar as políticas retrospectivamente a todos os dados em repouso, inclusive a todo o tráfego novo.

Abordagem da Plataforma da SonicWall à Segurança na Nuvem

Para proteger as aplicações de SaaS, o SonicWall Cloud App Security utiliza a Plataforma SonicWall Capture Cloud, que combina a inteligência de segurança global da Rede de Ameaças do Capture e a prevenção contra ameaças avançadas do sandbox de ATP de vários mecanismos do Capture. A solução nativa em nuvem é disponibilizada pelo Capture Security Center.

A SonicWall oferece recursos automatizados e em tempo real de detecção e prevenção de violações para os ambientes de SaaS, ajudando as organizações a utilizar as aplicações em nuvem com segurança para aumentar a produtividade dos funcionários e viabilizar a colaboração.

O SonicWall Cloud App Security garante a adoção segura de aplicações na nuvem sem afetar a produtividade dos funcionários e a um baixo custo total de propriedade.