Os sete principais riscos de segurança a serem analisados na adoção de aplicações SaaS

Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.

Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.

Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.

  1. O phishing ainda é uma ameaça

    E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.

    O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.

    Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.

    Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.

  2. Invasões de conta abrem a porta

    As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem serdescoberta por muito tempo —ou nunca seja encontrada.

  3. O roubo de dados ainda é rentável, independentemente de onde é armazenado

    O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.

  4. Perda de controle pode resultar em acesso não autorizado

    Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.

  5. Novo malware e ameaças zero-day desconhecidos

    As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.

    Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.

  6. Conformidade e auditoria

    As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.

  7. As ameaças internas

    Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.

    O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.

Como proteger as aplicações SaaS

A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.

Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.

Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.

O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.

Segurança de próxima geração para o Office 365

Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.

O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.

Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.

VxWorks da Wind River e URGENT/11: Aplique patch agora

Aviso:os firewalls físicos da SonicWall que executam algumas versões do SonicOS utilizam um código TCP/IP de terceiros para gerenciamento remoto que contém um conjunto de vulnerabilidades chamado URGENT/11. No momento, não existe nenhuma indicação de que as vulnerabilidades descobertas estejam sendo exploradas no mundo real, porém:

A SonicWall aconselha FORTEMENTE que o patch do SonicOS seja aplicado imediatamente. Os patches estão disponíveis para todas as versões recentes do SonicOS. A O Security Advisory contém instruções detalhadas.

A SonicWall distribui as versões corrigidas do SonicOS sem nenhum custo, inclusive para clientes que no momento não tenham um contrato de suporte ativo. A SonicWall também recomenda a atualização para a versão mais recente do SonicOS (6.5.4.4), que conta com recursos de firewall para ajudar a proteger outros dispositivos vulneráveis ao URGENT/11.


VxWorks da Wind River e vulnerabilidades URGENT/11

Os pesquisadores de segurança da Armis descobriram e divulgaram de modo responsável 11 vulnerabilidades na stack de TCP/IP do sistema operacional em tempo real VxWorks da Wind River, que é utilizado por milhões de dispositivos em todo o mundo, bem como no espaço, em Marte e em algumas versões do SonicOS. A pilha TCP/IP do VxWorks da Wind River, denominada IPNET, contém vulnerabilidades que receberam o nome “URGENT/11”. As versões de patch corrigem o tipo de vulnerabilidade mais importante que afeta o SonicOS.

Incontrolável e incorrigível: o Oeste Selvagem da IoT

O VxWorks da Wind River é um sistema operacional em tempo real amplamente utilizado na IoT e em aplicações incorporadas, por exemplo, networking, telecomunicações, automotivo, médico, industrial, produtos eletrônicos, aeroespacial e muitos outros.

Embora os firewalls tenham o papel de proteger o perímetro das organizações, eles são dispositivos ativamente gerenciados e monitorados, muitas vezes em um local central. Para cada firewall, existe um ser humano que acorda todos os dias se perguntando “Meu firewall está funcionando? Está atualizado?” Poucos dias após a disponibilização de uma atualização, essas pessoas programam um período de manutenção e fecham a lacuna de segurança.

No entanto, essa pessoa não existe para a maioria esmagadora dos outros dispositivos conectados ou expostos à Internet, e o número de dispositivos da “IoT” supera em muitas ordens de grandeza o número de firewalls. É essa infinidade de dispositivos conectados sem gerenciamento ou correção ativa que representa um risco do tamanho de um iceberg para a Internet. Vulnerabilidades acabam sendo descobertas até mesmo no melhor software, e a segurança da Internet e do ecossistema on-line depende da capacidade de lançamento e implantação das correções.

Atualização Semestral do Relatório de Ameaças Cibernéticas da SonicWall 2019 mostra que os pesquisadores de ameaças do SonicWall Capture Labs já registraram 13,5 milhões de ataques na IoT, superando em 54,6% os dois primeiros trimestres de 2018.

Essa realidade está tomando conta da mente não só dos profissionais de segurança, mas também dos órgãos de regulamentação do governo, à medida que se descobrem vulnerabilidades em centenas de milhões de dispositivos da IoT que permanecem sem aplicação de patch.

Esse é um dos pontos de risco da Internet, gerados pela explosão de dispositivos da IoT, incluindo dispositivos de consumidor que são frequentemente implantados na borda da Internet e passam uma década esquecidos. O amplo alcance da IoT deve reverberar em vários setores como um alerta.

“Nunca deixe de aplicar patches”

O armamento das vulnerabilidades publicadas contra software antigo serve como um lembrete importante de que os clientes nunca devem adiar as atualizações de software, que estão entre os passos mais importantes para proteger a infraestrutura contra a rápida evolução do panorama de ameaças atual.

Não ignore nem adie. Aplique o patch agora. E nunca deixe de aplicar patches.

Apocalipse do cryptojacking: como derrotar os quatro cavaleiros da mineração de criptomoedas

Apesar das flutuações de preços do bitcoin e de outras criptomoedas, o cryptojacking continua sendo uma ameaça grave — e muitas vezes oculta — para negócios, empresas de pequeno e médio porte e consumidores em geral.

E a mais discreta dessas ameaças é a mineração de criptomoedas pelo navegador, na qual formas populares de malware tentam transformar seu dispositivo em um robô de mineração de criptomoedas em tempo integral, chamado cryptojacker.

Para ajudá-lo a entender essa tendência de forma criativa, vou recorrer a meu treinamento clássico e exagerar um pouco. Se você olhar para a onda do cryptojacking como um apocalipse, assim como algumas de suas vítimas, os Quatro Cavaleiros seriam as quatro ameaças ao endpoint ou aos negócios:

  • Cavalo Branco: a energia que ele consome ou desperdiça
  • Cavalo Vermelho: a perda de produtividade pela limitação de recursos
  • Cavalo Preto: os danos que ele pode causar a um sistema
  • Cavalo Amarelo: as implicações de segurança decorrentes das vulnerabilidades criadas

Ao contrário do ransomware, que quer ser encontrado (para pedir pagamento), o cryptojacker é executado em segundo plano de forma invisível (mesmo que o gráfico de desempenho da CPU ou a ventoinha do dispositivo indique que algo esteja estranho).

Os criadores de ransomware mudaram de rumo ao longo dos últimos dois anos e passaram a usar mais o cryptojacking, pois a eficácia e o ROI de um determinado tipo de ransomware diminuem assim que ele é exposto em feeds públicos como o VirusTotal.

Como qualquer outra pessoa que administra um negócio altamente lucrativo, os cibercriminosos precisam sempre buscar novas maneiras de atender as suas metas financeiras. O cryptojacking está sendo usado para lidar com esse desafio.

Em abril de 2018, a SonicWall começou a acompanhar as tendências do cryptojacking, mais precisamente a utilização do Coinhive no malware. Ao longo do ano, observamos o recuo e o avanço do cryptojacking. Durante esse tempo, a SonicWall registrou quase 60 milhões de ataques de cryptojacking, com até 13,1 milhões em setembro de 2018. Conforme publicado no Relatório de Ameaças Cibernéticas da SonicWall 2019, o volume caiu durante o último trimestre de 2018.

Ataques globais de cryptojacking | De abril a setembro de 2018

A sedução da mineração de criptomoedas

As operações de mineração de criptomoedas tornaram-se cada vez mais populares, atualmente representando quase 0,5% do consumo de eletricidade no mundo. Apesar das fortes oscilações no preço, cerca de 60% do custo da mineração legítima de bitcoin é resultado de consumo de energia. Na verdade, enquanto eu escrevia este texto, o preço de um bitcoin era inferior ao custo da mineração legítima.

Com esses custos e risco zero em relação à compra e à manutenção de equipamentos, os cibercriminosos têm fortes incentivos para gerar criptomoedas com os recursos de outra pessoa. Dez máquinas infectadas com um cryptominer podem render até US$ 100 por dia; assim, o desafio para os cryptojackers é triplo:

  1. Encontrar alvos, ou seja, organizações com muitos dispositivos na mesma rede, especialmente escolas ou universidades.
  2. Infectar o maior número de máquinas possível.
  3. Manter seu caráter oculto durante o máximo de tempo possível (ao contrário do ransomware e mais semelhante ao malware tradicional).

Os cryptojackers utilizam técnicas semelhantes àquelas do malware para entrar sorrateiramente em um endpoint: downloads por direcionamento, campanhas de phishing, vulnerabilidades no navegador e plugins do navegador, entre outras. E, claro, eles miram no elo mais fraco — as pessoas — por meio de técnicas de engenharia social.

Estou infectado por cryptominers?

Os cryptominers estão interessados em seu poder de processamento, e o lucro dos cryptojackers depende do que eles roubam. A quantidade de recursos que eles obtêm de sua CPU depende dos objetivos.

Quanto menos energia é consumida, mais difícil é para os usuários desprevenidos perceberem. Roubos maiores aumentam os lucros. Em ambos os casos, o desempenho será afetado; mas, se o limiar for baixo o suficiente, poderá ser difícil distinguir um minerador de um software legítimo.

Os administradores de empresas podem procurar processos desconhecidos no ambiente, e os usuários finais do Windows devem abrir o Sysinternals Process Explorer para ver o que estão executando. Pelo mesmo motivo, os usuários do Linux e do MacOS devem investigar usando o Monitor do Sistema e o Monitor de Atividade, respectivamente.

Como defender-se contra cryptominers

O primeiro passo na defesa contra cryptominers é deter esse tipo de malware no gateway, seja com firewalls, seja com segurança de e-mail (segurança do perímetro), que é uma das melhores maneiras de remover ameaças de arquivos conhecidas.

Como as pessoas gostam de reutilizar códigos antigos, capturar cryptojackers como o Coinhive também seria um primeiro passo simples. No entanto, o Coinhive anunciou publicamente, em fevereiro de 2019, que encerraria as operações no dia 8 de março. O serviço declarou que já não era “economicamente viável” e que a “quebra” havia afetado gravemente o negócio.

Apesar da notícia, a SonicWall prevê que ainda haverá uma onda de novas variantes e técnicas de cryptojacking para preencher essa lacuna. O cryptojacking ainda pode se tornar o método favorito de agentes mal-intencionados em razão de seu caráter oculto; danos pequenos e indiretos às vítimas reduzem a possibilidade de exposição e prolongam o valioso tempo de vida de um ataque bem-sucedido.

Se o tipo de malware for desconhecido (novo ou atualizado), ele contornará os filtros estáticos na segurança do perímetro. Se um arquivo for desconhecido, ele será encaminhado a uma área restrita para que seja feita a inspeção da natureza do arquivo.

O sandbox multimotor Capture Advanced Threat Protection (ATP) da SonicWall é projetado para identificar e deter o malware evasivo que pode escapar de um motor, mas não dos outros.

Se você não tem um endpoint nesse cenário comum (por exemplo, em roaming no aeroporto ou no hotel), precisará implantar um produto de segurança de endpoint que inclua detecção de comportamento.

Os cryptominers podem operar no navegador ou ser distribuídos por meio de um ataque sem arquivo, de modo que as soluções legadas que você recebe gratuitamente com um computador não consigam detectá-los.

Um antivírus baseado em comportamento, como o SonicWall Capture Client, detectaria que o sistema quer fazer mineração de moedas e, em seguida, encerraria a operação. Um administrador pode facilmente colocar o malware em quarentena e excluí-lo ou, no caso de algo realmente causar danos aos arquivos do sistema, retornar o sistema para o último estado seguro detectado antes da execução do malware.

Com uma combinação de defesas de perímetro e análise comportamental, as organizações podem combater as mais recentes formas de malware, independentemente de qual seja a tendência ou a intenção.

Vulnerabilidade Dragonblood: Seu Wi-Fi é seguro?

Estamos na temporada de Game of Thrones! E tudo o que tem a ver com dragões me lembra GoT. A vulnerabilidade Dragonblood recentemente expôs a segurança frágil do padrão WPA3. Faz apenas um ano que a vulnerabilidade KRACK expôs fragilidades do padrão WPA2. Em resposta, um sucessor ao WPA2 mais forte foi anunciado pela Wi-Fi Alliance: o WPA3.

Mas ele era um sucessor realmente tão forte quanto parecia? Aparentemente, não.

O WPA3 incorporou o handshake Autenticação Simultânea de Iguais (SAE, Simultaneous Authentication of Equals), que foi um avanço extraordinário em relação ao WPA2, pois impede ataques de dicionário. A família de handshakes SAE é chamada de Dragonfly. Esse handshake é suscetível a ataques de particionamento de senha, que se assemelham a ataques de dicionário e tiram proveito de vazamentos laterais para descobrir senhas de rede.

Segundo os pesquisadores, Vanhoef e Ronen, que publicaram o documento sobre essa vulnerabilidade, o WPA3 é afetado por falhas de projeto graves que poderiam ter sido evitadas com o feedback de especialistas do setor a respeito do Wi-Fi seguro. Entre essas falhas está o fato de que o WPA3 não introduziu nenhum protocolo novo; ele apenas indica quais protocolos existentes devem ser aceitos.

Histórico do WPA3

O WPA3 trouxe aperfeiçoamentos em relação ao WPA2 usando os métodos de segurança mais recentes, não aceitando protocolos legados desatualizados e implementando o uso de Quadros de Gerenciamento Protegidos (PMF, Protected Management Frames). Ele foi projetado com foco em dois tipos de redes: proteção para redes domésticas com o WPA3-Personal e para redes empresariais com o WPA3-Enterprise.

O WPA3-Personal oferece maior proteção por senha para a rede, enquanto o WPA3-Enterprise disponibiliza protocolos de segurança mais elevados para redes empresariais. Nas redes com WPA3-Personal, o handshake SAE é o substituto à Chave Pré-compartilhada (PSK, Pre-Shared Key) das redes com WPA2-Personal. O WPA3 inclui seleção natural de senha, facilidade de uso e sigilo de encaminhamento.

O que é o handshake Dragonfly?

O WPA3-Personal exige a compatibilidade com handshakes SAE, que são uma Troca de Chaves de Autenticação por Senha equilibrada em que dois endpoints (AP e AP ou AP e cliente) armazenam senhas em texto claro. A entrada do handshake SAE é um segredo pré-compartilhado, e a saída é uma Chave Mestre em Pares de alta entropia. Após essa execução, um handshake de quatro vias gera uma Chave Transitória em Pares.

6 maneiras pelas quais o Dragonblood afeta a rede wireless

  1. Ataque de Negação de Serviço (DoS). O mecanismo antiobstrução do WPA3 que deveria evitar ataques de DoS não faz isso. Isso pode desativar os pontos de acesso e causar interrupção nas redes.
  2. Ataque de downgrade. O modo de transição do WPA3 é suscetível a ataques de dicionário. Nesse modo, um ponto de acesso compatível com WPA3 pode aceitar conexões de dispositivos de clientes com WPA2 e WPA3. Se um invasor usa um ataque man-in-the-middle para modificar os beacons de um ponto de acesso compatível com WPA3 para fazer com que o cliente pense que o ponto de acesso é de WPA2, o cliente detecta a anomalia durante o handshake WPA2 de quatro vias e aborta a transmissão. No entanto, quadros suficientes são enviados durante o handshake, permitindo que o invasor realize um ataque de dicionário. Além disso, os pesquisadores também descobriram “ataques de downgrade específicos de implementação quando um cliente se conecta automaticamente de forma incorreta a uma rede utilizada anteriormente que só é compatível com WPA3”.
  3. Ataque de negociação de grupo de SAE. Os dispositivos de cliente podem priorizar grupos no handshake SAE de acordo com as especificações 802.11. Com o SAE, quando um cliente se conecta a um ponto de acesso, ele inclui o grupo desejado no quadro de confirmação, e o processo continua. “Infelizmente, não existe um mecanismo que detecte se alguém interferiu no processo. Com isso, é comum forçar o cliente a usar um grupo diferente: simplesmente forjando um quadro de confirmação que indique que um AP não é compatível com o grupo selecionado.” O resultado é um ataque de downgrade. Esse método também pode ser usado para realizar ataques de atualização.
  4. Ataques laterais baseados em sincronização de horários. O handshake SAE é suscetível a ataques de sincronização de horários que vazam informações de senha, que podem ser usadas posteriormente em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  5. Ataques laterais baseados em cache. O SAE também é suscetível a vulnerabilidades na implementação de seus algoritmos, que podem ser aproveitados em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  6. EAP-PWD. Afeta o Protocolo de Autenticação Extensível (EAP, Extensible Authentication Protocol), compatível com os padrões WPA2 e WPA. Os pesquisadores também “descobriram defeitos graves na maioria dos produtos que implementam o EAP-PWD. Eles permitem que um invasor se passe por qualquer usuário e acesse a rede Wi-Fi sem saber a senha do usuário”.

Como se proteger contra o Dragonblood

É possível corrigir a vulnerabilidade Dragonblood com patches de software. Embora a Wi-Fi Alliance esteja transmitindo as diretrizes aos fornecedores, certifique-se de que sua rede sempre tenha os patches das atualizações de segurança mais recentes dos fabricantes de dispositivos wireless. Use também senhas fortes nas redes.

A vulnerabilidade Dragonblood afeta os pontos de acesso wireless SonicWave?

Não. Essa vulnerabilidade não afeta os pontos de acesso wireless da SonicWall. Os pontos de acesso SonicWave oferecem segurança wireless de qualidade superior e um terceiro rádio exclusivo para varredura de segurança. Os APs podem realizar serviços de segurança avançados, como a área restrita de Proteção contra Ameaças Avançadas (ATP) do Capture e o Serviço de Filtragem de Conteúdo (CFS, Content Filtering Service), mesmo quando estão desconectados dos firewalls. Dessa forma, você tem a máxima flexibilidade para gerenciar a rede wireless da nuvem ou por meio dos firewalls, sem comprometer a segurança.

Relatório de Ameaças Cibernéticas da SonicWall 2019: Identificando Ameaças Direcionadas a Corporações, Governos e Empresas de Pequeno e Médio Porte

A divulgação do Relatório Anual de Ameaças Cibernéticas da SonicWall sempre nos lembra do porquê de estarmos nesta atividade.

Nossos engenheiros e pesquisadores de ameaças dedicam meses ao projeto, para esclarecer como pessoas, empresas e organizações on-line são afetadas pelo crime cibernético.

O que eles descobriram é revelador. Os ciberataques estão em alta em todos os setores. Os criminosos são incansáveis. Hackers e grupos nefastos estão levando os ataques a um nível maior de volume e sofisticação. E o Relatório de Ameaças Cibernéticas da SonicWall 2019 descreve como fazem isso e em que dimensão.
Faça o download do Relatório gratuito de Ameaças Cibernéticas da SonicWall 2019 para entender a rápida mudança na corrida armamentista cibernética. Com unificação, análise e visualização das ameaças cibernéticas, você e sua organização poderão contra-atacar com mais poder, determinação e veracidade do que nunca. Vamos ver o que o relatório nos traz.

O Volume de Malware Continua Crescendo

Em 2016, o setor testemunhou a queda do volume de malware. Desde então, os ataques de malware aumentaram 33,4%. Globalmente, a SonicWall registrou 10,52 bilhões de ataques de malware em 2018 — o número mais alto já registrado pela empresa.

Reino Unido e Índia Combatem duramente o Ransomware

Pesquisadores de ameaças do SonicWall Capture Lab descobriram que o número de ataques de ransomware aumentou em praticamente todas as regiões geográficas, com exceção de duas: Reino Unido e Índia. O relatório mostra onde houve mudança no volume de ransomware e quais regiões e cidades foram mais afetadas pela mudança.

Ameaças Perigosas à Memória e Ataques de Temporização Identificados Antecipadamente

O relatório explora como Real-Time Deep Memory InspectionTM (RTDMI, Inspeção Profunda de Memória em Tempo Real) da SonicWall reduz ataques laterais perigosos utilizando essa tecnologia com patente pendente. Os ataques laterais são o principal veículo usado para explorar e extrair dados de vulnerabilidades em processadores, como Foreshadow, PortSmash, Meltdown, Spectre e Spoiler.

Arquivos Mal-intencionados do Office e PDFs Driblam Controles de Segurança Antigos

Os cibercriminosos estão transformando documentos do Office e PDFs em armas para ajudar o malware a driblar os firewalls tradicionais e até mesmo algumas defesas de rede modernas. A SonicWall revela como essa mudança está afetando a disseminação do malware tradicional.

Ataques Contra Portas não Padrão

As portas 80 e 443 são portas padrão de tráfego na Web, por isso recebem o foco da proteção de muitos firewalls. Em resposta, os cibercriminosos estão tendo como alvo diversas portas não padrão para garantir que códigos maliciosos sejam implantadossemser detectados em um ambiente-alvo. O problema? As organizações não estão protegendo esse vetor, deixando os ataques sem supervisão.

Aumento dos Ataques na IoT

Existe uma enxurrada de lançamentos de dispositivos da Internet das Coisas (IoT) no mercado sem os devidos controles de segurança. Na verdade, a SonicWall observou um aumento anual de 217,5% no número de ataques na IoT.

Crescimento Constante dos Ataques Criptografados

O crescimento do tráfego criptografado coincide com o aumento dos ataques camuflados pela criptografia TLS/SSL. Mais de 2,8 milhões de ataques foram criptografados em 2018, um aumento de 27% em relação a 2017.

Ascensão e Queda do Cryptojacking

Em 2018, o cryptojacking desapareceu quase tão rapidamente quanto seu surgimento. A SonicWall registrou dezenas de milhões de ataques de cryptojacking no mundo todo entre abril e dezembro. O volume atingiu seu ápice em setembro, mas desde então vem diminuindo constantemente. O cryptojacking foi apenas uma moda ou vem mais por aí?

Redução do Volume de Phishing Global; Ataques mais Segmentados

Os invasores estão mudando de tática, enquanto as empresas se tornam melhores em bloquear ataques de e-mail e garantir que os funcionários possam detectar e excluir e-mails suspeitos. Eles estão reduzindo o volume de ataque geral e disparando campanhas de phishing mais direcionadas. Em 2018, a SonicWall registrou 26 milhões de ataques de phishing no mundo todo, uma queda de 4,1% em relação a 2017.

Slide Anything shortcode error: A valid ID has not been provided

Mais facilidade de Planejamento, Segurança e Gerenciamento de Wi-Fi na Nuvem

O acesso ao Wi-Fi está em toda parte, mas nem sempre é fácil planejar, implantar, proteger e gerenciar, especialmente para negócios e empresas distribuídos.

A SonicWall acredita que existe uma abordagem mais simples. Nossas equipes de produtos aperfeiçoaram as soluções de gerenciamento de Wi-Fi tendo como alicerce a inovação. Durante todo o processo, priorizamos o foco na evolução da nossa tecnologia de Wi-Fi em quatro áreas principais: segurança, desempenho, simplicidade e intuitividade.

Parece óbvio na teoria. Mas queríamos garantir que a execução correspondesse à visão de eliminar toda a complexidade sem prejudicar a experiência do usuário final. Esse esforço produziu quatro novas soluções wireless da SonicWall:

Gerenciamento wireless intuitivo para a nova era

Um dos pesadelos constantes dos administradores de rede é a incapacidade de gerenciar uma rede. Muitas vezes é difícil acompanhar o ritmo da expansão da rede, da mudança das políticas e do aumento das ameaças.

É desastroso descobrir uma interrupção do funcionamento somente depois que ela já aconteceu (ou um malware depois que ele já entrou na rede). A SonicWall disponibiliza a ferramenta certa para você obter informações sobre a rede a fim de acompanhar as mudanças dos requisitos de rede.

SonicWall WiFi Cloud Manager é um sistema de gerenciamento de rede Wi-Fi intuitivo, escalável e centralizado adequado para redes de todos os tamanhos. Com gerenciamento simplificado, a análise wireless é mais avançada e facilmente acessível de qualquer lugar que tenha conexão com a Internet. A solução de gerenciamento na nuvem é projetada para ser fácil de usar e resiliente e ao mesmo tempo simplificar o acesso, o controle e os recursos de solução de problemas.

Com uma interface de usuário nova, é possível acessar o WiFi Cloud Manager pelo SonicWall Capture Security Center para dispor de recursos poderosos e integração simplificada na nuvem em um painel único de controle. A visibilidade e o controle centralizados do hardware de rede wireless e cabeado da SonicWall reduzem a complexidade e a necessidade de sistemas de gerenciamento de cobertura caros. A implantação também é possível em várias regiões para proporcionar maior visibilidade da rede nas empresas impactadas.

Para administradores de rede que trabalham remotamente, a SonicWall apresenta o aplicativo para dispositivos móveis SonicWiFi para configurar e monitorar a rede. Faça a integração de pontos de acesso e a configuração da rede facilmente com esse aplicativo. Disponível em iOS e Android.

Segurança wireless avançada, com ou sem firewall

Organizações grandes e pequenas precisam de soluções wireless seguras para oferecer conectividade aos funcionários, clientes e hóspedes. Os novos pontos de acesso wireless SonicWave da Série 200 proporcionam desempenho e segurança de nível empresarial com o alcance e a confiabilidade da tecnologia 802.11ac Wave 2 por um preço acessível.

Baseados na segurança da próxima geração líder de mercado, esses pontos de acesso contam com um terceiro rádio dedicado para varredura de segurança. Na verdade, os recursos avançados de segurança como o Serviço de Filtragem de Conteúdo (CFS, Content Filtering Service) e o serviço de sandbox de Proteção contra Ameaças Avançadas (ATP, Advanced Threat Protection) do Capture podem ser utilizados no próprio ponto de acesso, permitindo que as organizações amenizem os ataques cibernéticos mesmo quando não há firewalls implantados.

Os pontos de acesso SonicWave 200 estão disponíveis em três opções, incluindo 231c para ambientes internos, 231o para ambientes externos e 224w para montagem na parede.

Gerencie dezenas ou até mesmo milhares de pontos de acesso wireless SonicWave de qualquer lugar que tenha conexão com a Internet pela nuvem ou pelos firewalls e beneficie-se de flexibilidade máxima.

Com o SonicWall WiFi Cloud Manager, é possível ver a rede wireless inteira em um único painel de controle. Os pontos de acesso SonicWave também são compatíveis com a Implantação Zero-Touch da SonicWall (sem intervenção física), pela qual os pontos de acesso podem ser automaticamente identificados e registrados. O aplicativo para dispositivos móveis SonicWiFi também permite configurar, gerenciar e manter o controle da rede.

Os pontos de acesso SonicWave utilizam tecnologia de malha para eliminar a complexidade da expansão wireless, especialmente em locais remotos ou distribuídos. É possível configurar malhas de redes facilmente e expandi-las sem esforço, com menos cabos e menos mão de obra na implantação, diminuindo os custos de instalação. O novo suporte de montagem push-and-snap, que basta empurrar para fixar, facilita ainda mais a instalação.

Planeje e implante redes wireless com facilidade

Muitas vezes, os administradores de TI ouvem reclamações sobre a conectividade Wi-Fi não confiável que prejudica a experiência do usuário. Para começar, a causa principal disso é que as redes Wi-Fi não são projetadas corretamente. A localização dos pontos de acesso pode estar errada, pode haver barreiras bloqueando a radiofrequência ou simplesmente capacidade e cobertura insuficientes.

SonicWall WiFi Planner é uma ferramenta de pesquisa de local wireless avançada, simples e fácil de usar que permite projetar e implantar eficientemente uma rede wireless para uma experiência de usuário wireless aprimorada.

Essa ferramenta permite personalizar as configurações de acordo com os arredores e os requisitos para obter máxima cobertura com o menor número de pontos de acesso. Você pode se empenhar ao máximo para evitar interferência na implantação por meio da atribuição automática de canal.

Com uma interface de usuário na nuvem, você também dispõe de flexibilidade para trabalhar em conjunto com equipes no mundo inteiro. Ela é ideal para implantações de pontos de acesso novos ou para assegurar uma cobertura excelente na rede wireless. Disponível sem custo adicional, é possível acessar o SonicWall WiFi Planner pelo WiFi Cloud Manager.

Juntos, esses produtos oferecem uma solução wireless poderosa, abrindo o caminho para a nova era da segurança wireless. Bem-vindo ao futuro da segurança wireless.

Detecção e Resposta Avançadas de Endpoints (Endpoint Detection & Response, EDR) chega ao Capture Client 2.0

A proteção de endpoints evoluiu e agora é muito mais do que o simples monitoramento antivírus (AV). Os endpoints atuais exigem investigação constante e proativa e a mitigação de arquivos ou comportamentos suspeitos detectados em endpoints.

Com o lançamento do SonicWall Capture Client 2.0, as organizações podem controlar ativamente o estado dos endpoints com os recursos avançados de Detecção e Resposta de Endpoints (EDR).

Com os recursos de EDR, o SonicWall Capture Client permite que os administradores descubram as origens e os destinos pretendidos das ameaças, as eliminem ou as coloquem em quarentena conforme necessário, e “restituam” os endpoints ao seu último bom estado conhecido em casos de infecção ou comprometimento.

Agora, o Capture Client também permite que as organizações eliminem malware e limpem endpoints sem desconectá-los manualmente para fazer análise forense e/ou recriar a imagem do dispositivo, como normalmente é necessário com soluções de antivírus antigas.

Proteger Endpoints Contra Percalços de Funcionários com Proteção contra Ameaças na Web

As opções de Filtragem de Conteúdo da SonicWall têm sido usadas por escolas, empresas de pequeno e médio porte e corporações para proteger as pessoas de conteúdo mal-intencionado da Web (por exemplo, sites de phishing) ou de sites que prejudicam a produtividade (por exemplo, mídias sociais), bem como para gerenciar a largura de banda recebida por um aplicativo.

O Capture Client 2.0 agora conta com uma parte dessa tecnologia, chamada Proteção contra Ameaças na Web. Esse recurso utiliza a Filtragem de Conteúdo para bloquear o acesso a milhões de URLs, domínios e endereços IP mal-intencionados conhecidos. Ele ajuda a evitar ataques de e-mail de phishing, downloads mal-intencionados (por exemplo, ransomware) ou outras ameaças online.

A Proteção contra Ameaças na Web dá aos administradores mais uma camada de segurança e ajuda a evitar a limpeza de infecções e/ou a necessidade de “restituir” o computador ao seu último estado saudável conhecido.

Diminuir a Área da Superfície de Ataque com Controle de Dispositivos de Endpoint

Você sabia que, segundo um experimento social recente da Google, 45% das unidades USB “perdidas” foram conectadas a dispositivos pelas pessoas que as encontraram?

O ato de largar unidades USB infectadas em uma área de trabalho (por exemplo, em uma cafeteria, estacionamento de uma empresa ou lobby) sempre foi considerado um ataque muito eficaz contra as empresas. Na verdade, muitas lojas de varejo têm sistemas de ponto de venda (PDV) com portas USB expostas que facilitam a infecção de redes de muitos locais.

Para impedir que dispositivos infectados como USBs se conectem a endpoints, o Controle de Dispositivos do Capture Client é capaz de bloquear dispositivos desconhecidos ou suspeitos. Os administradores podem bloquear o acesso dos endpoints a dispositivos desconhecidos até que sejam aprovados ou marcar dispositivos limpos como confiáveis, por exemplo, impressoras e unidades de armazenamento removíveis, a fim de restringir a superfície de ameaças.

Licenciamento de Proteção de Endpoints Ideal para Parceiros e Clientes

A SonicWall fez mais do que apenas melhorar a estabilidade e a funcionalidade do cliente. Também passamos o ano passado trabalhando com uma rede global de parceiros e clientes para criar melhores práticas de negócios que respaldem o cliente.

Em decorrência do aumento da demanda, temos o orgulho de anunciar que nossas SKUs de migração da concorrência passarão a ser um programa indefinido que os Parceiros certificados da SonicWall poderão usar. Assim, os clientes terão três anos de cobertura pelo preço de dois ao migrarem de um produto concorrente.

A SonicWall também está encerrando as SKUs de pacote que as pessoas solicitavam anteriormente (e ainda eram compatíveis) e passará a trabalhar com SKUs associadas em março de 2019. Essas associações de pedidos possibilitarão que um parceiro solicite o número exato de licenças necessárias para seu volume, com o desconto correspondente. Essas associações começam com cinco lugares e oferecem oito conjuntos de descontos por volume que vão até 10.000 lugares ou mais.

Resumo Técnico: reverter o impacto do ransomware

O Capture Client Advanced possibilita a recuperação rápida e automatizada, sem necessidade de restaurar manualmente com backups ou de criar novas imagens do sistema. Faça o download do resumo técnico completo para saber como a reversão do Capture Client ajuda a otimizar a continuidade do negócio, reduzir o impacto financeiro e diminuir o tempo médio de reparo.

Segurança Moderna de SaaS: Como proteger o e-mail, os dados e o acesso do usuário na era de aplicações na nuvem

As aplicações de SaaS mudaram a forma de trabalho dos funcionários e das organizações, o modo como uma aplicação é comprada e instalada e como os funcionários acessam e usam as aplicações.

Hoje, os departamentos de TI não fazem mais parte desse processo. Consequentemente, surgem brechas de segurança em decorrência da falta de controle e visibilidade suficientes de aplicações que hospedam dados corporativos.

Com a facilidade de implantação das aplicações de SaaS e os benefícios do aumento da produtividade e da agilidade, é fácil esquecer que a organização é responsável por proteger os dados e gerenciar o acesso às aplicações de SaaS.

Segurança na Nuvem | Modelo de Responsabilidade Compartilhada para SaaS
Segurança e Conformidade de Dados Responsabilidade

do Cliente

Acesso de Usuário e Dispositivo
Segurança da Aplicação Responsabilidade do Provedor
do Serviço de Nuvem
Segurança da Rede
Segurança da Infraestrutura

Para adotar aplicações de SaaS com segurança, organizações proativas usam o SonicWall Cloud App Security 2.0.

O que é o Cloud App Security 2.0?

O SonicWall Cloud App Security oferece ampla segurança da próxima geração para os seus usuários e dados dentro das aplicações de SaaS, incluindo e-mail, mensagens, compartilhamento de arquivos e armazenamento de arquivos.

O Cloud App Security usa APIs nativas para integrar-se perfeitamente às aplicações de SaaS autorizadas. Essa abordagem oferece funcionalidades de segurança de e-mail e de Agente de Segurança de Acesso à Nuvem (CASB, Cloud Access Security Broker), necessárias para proteger o panorama atual de SaaS. Isso inclui:

  • Visibilidade. Identifique todos os serviços de nuvem (autorizados e não autorizados) usados pelos funcionários de uma organização. Isso inclui a visibilidade do tráfego entre servidores (de uma nuvem a outra), pois os usuários podem autenticar aplicações não autorizadas usando TI autorizada, como, por exemplo, o Microsoft Office 365.
  • Segurança de E-mail da Próxima Geração. Conforme o e-mail se torna a aplicação de SaaS mais popular utilizado, a proteção do vetor de ameaça popular é fundamental para a segurança de SaaS. A solução de e-mail seguro inclui sandboxing de anexos, análise de URL no momento do clique e proteção contra Comprometimento de E-mail Corporativo (BEC, Business Email Compromise).
  • Proteção contra Ameaças Avançadas. Previna a propagação de malware em aplicações de nuvem, como OneDrive, Box e Dropbox, com a verificação em tempo real de ameaças conhecidas. O serviço de sandbox de Proteção contra Ameaças Avançadas (ATP, Advanced Threat Protection) do Capture integrado diminui tanto os ataques cibernéticos conhecidos quanto aqueles nunca vistos antes.
  • Segurança de Dados. Aplique políticas de segurança centradas em dados por meio de controles de acesso detalhados e da prevenção do upload de arquivos sigilosos ou confidenciais. A solução incorpora ferramentas de políticas baseadas em funções, classificação de dados e tecnologias de prevenção contra perda de dados (DLP) para monitorar a atividade do usuário e bloquear ou limitar o acesso.
  • Conformidade. Colete uma extensa trilha de auditoria de todas as ações, inclusive eventos em tempo real e históricos, e disponibilize modelos simples de DLP para aplicar controles de políticas e conformidade normativa em tempo real.

SonicWall Cloud App Security

slide2
slide3
slide4
slide5
slide6

Quando implantado com um firewall da próxima geração (NGFW, next-generation firewall) da SonicWall, o Cloud App Security oferece visibilidade e controle de TI invisível sem custo adicional. O SonicWall Cloud App Security garante a adoção segura de aplicações na nuvem sem afetar a produtividade dos funcionários e a um baixo custo total de propriedade (TCO).

Segurança para Serviços e Plataformas de E-mail na Nuvem

Desvantagens de um Gateway de E-mail Seguro

Normalmente, quando as organizações transferem o e-mail para a nuvem, elas dependem exclusivamente da segurança integrada do provedor de e-mail ou a complementam com um gateway de e-mail seguro tradicional. Essa abordagem não é eficiente porque o gateway:

  • Introduz um ponto de falha
  • Não proporciona visibilidade ou controle do e-mail além do gateway
  • Não protege contra novas ameaças de e-mail, como ataques de invasão de contas
  • Não protege contra outras aplicações nos conjuntos de escritório na nuvem

O SonicWall Cloud App Security inclui segurança de e-mail projetada para plataformas de e-mail na nuvem, como o Office 365 e o G Suite.

A solução oferece proteção interna virtual usando APIs em tempo real para interceptar e impedir que e-mails mal-intencionados cheguem às caixas de e-mail dos funcionários. Essa abordagem possibilita que o Cloud App Security:

  • Preserve a experiência nativa na nuvem
  • Proporcione visibilidade ampla e controle detalhado
  • Proteja contra Comprometimento de E-mail Empresarial (BEC) e ataques de invasão de contas
  • Proteja todo o conjunto de aplicações em suas plataformas de escritório na nuvem

Proteja todo o seu conjunto de escritório na nuvem, incluindo o Office 365 ou o G

Quando as organizações passam a utilizar soluções de escritório na nuvem, como o Microsoft Office 365 e o Google G Suite, é disponibilizado todo um conjunto de ferramentas de produtividade. O SonicWall Cloud App Security protege conjuntos de produtividade inteiros.

Segurança de Dados para SaaS Autorizado

O SonicWall Cloud App Security não fica no caminho do tráfego de um usuário até a nuvem nem de uma nuvem a outra. Em vez disso, a solução analisa todo o tráfego de serviço na nuvem (por exemplo, eventos de registro, atividades do usuário, arquivos e objetos de dados, estado da configuração, etc.) e aplica as políticas de segurança necessárias por meio de integrações diretas com APIs nativas do serviço na nuvem.

Assim, a solução pode oferecer cobertura para essa aplicação, independentemente do dispositivo do usuário ou da rede do usuário. A solução oferece implantação fácil, controle detalhado e impacto zero sobre a experiência do usuário.

Somente soluções baseadas em APIs podem inspecionar dados em repouso nas aplicações de SaaS uma vez que as soluções internas baseadas em proxy inspecionam apenas os dados enviados para a nuvem por trás de um firewall. Como muitas organizações já dispõem de um grande volume de dados armazenados na nuvem, as APIs são usadas para reforçar as políticas sobre esses dados.

Outros recursos, possíveis apenas na conexão direta com uma aplicação por meio de uma API, incluem a capacidade de examinar as configurações de segurança da aplicação e sugerir alterações que reforcem a segurança, bem como a capacidade de examinar as permissões de compartilhamento de arquivos e pastas para avaliar o risco de acesso externo e de terceiros aos dados corporativos.

O Cloud App Security oferece visibilidade profunda, proteção contra ameaças avançadas usando o sandbox de ATP do Capture e prevenção contra perda de dados para aplicações de SaaS, como e-mail na nuvem, além de aplicações de compartilhamento de arquivos e armazenamento na nuvem, como o Google G Suite e o Microsoft Office 365.

Cloud App Security Simplificado e Acessível

  • Ausência de Atrito. A verificação fora da faixa não altera a experiência do usuário, como, por exemplo, causando latência ou interrupção no comportamento da aplicação. Além disso, é possível implantar a solução em algumas horas, sem tempo de inatividade e sobrecarga administrativa.
  • Cobertura Universal.A verificação baseada em API abrange não só o tráfego “vertical” (do usuário à nuvem), mas também oferece cobertura para o tráfego “entre servidores” (de uma nuvem a outra). À medida que a adoção da nuvem cresce na organização, o tráfego entre nuvens torna-se a parte significativa do uso da nuvem.
  • Capacidade de Examinar o Tráfego. As soluções de segurança internas só podem aplicar alterações às políticas de segurança para o tráfego novo que chegar. Porém, com as APIs, é possível aplicar as políticas retrospectivamente a todos os dados em repouso, inclusive a todo o tráfego novo.

Abordagem da Plataforma da SonicWall à Segurança na Nuvem

Para proteger as aplicações de SaaS, o SonicWall Cloud App Security utiliza a Plataforma SonicWall Capture Cloud, que combina a inteligência de segurança global da Rede de Ameaças do Capture e a prevenção contra ameaças avançadas do sandbox de ATP de vários mecanismos do Capture. A solução nativa em nuvem é disponibilizada pelo Capture Security Center.

A SonicWall oferece recursos automatizados e em tempo real de detecção e prevenção de violações para os ambientes de SaaS, ajudando as organizações a utilizar as aplicações em nuvem com segurança para aumentar a produtividade dos funcionários e viabilizar a colaboração.

O SonicWall Cloud App Security garante a adoção segura de aplicações na nuvem sem afetar a produtividade dos funcionários e a um baixo custo total de propriedade.

Oito novas maneiras pelas quais a plataforma SonicWall Capture Cloud protege os negócios

Há dois anos, a plataforma SonicWall Capture Cloud era uma visão; algo que representava com ousadia o futuro de como nossa empresa fortaleceria, ajudaria e protegeria clientes do mundo todo.

Hoje, ela é uma realidade, e cá estamos nós evoluindo novamente, em novas áreas e com ainda mais recursos. Seguindo o feedback inestimável de usuários finais, empresários e parceiros, o objetivo desse lançamento era focar nessas cinco áreas em que a SonicWall poderia:

  • Ajudar as organizações a proteger melhor aplicações corporativas na nuvem, como Office 365 e G Suite
  • Oferecer opções mais econômicas de segurança de rede para uma maior variedade de grandes corporações, empresas de pequeno e médio porte e órgãos governamentais
  • Capacitar os administradores com recursos mais avançados de proteção de endpoint
  • Unificar a segurança, o gerenciamento, a visibilidade e o planejamento de redes wireless
  • Simplificar a segurança wireless e a expansão com um aplicativo móvel, rede mesh e recursos de implementação zero-touch

Hoje, anunciamos novas soluções que protegem melhor as redes, as aplicações na nuvem, os endpoints e todos os respectivos dados. No geral, esse esforço inclui oito novas melhorias de produtos ou soluções da plataforma Capture Cloud.

  • Cloud App Security 2.0: disponível para Office 365 e G Suite, o Cloud App Security oferece proteção contra ameaças avançadas para impedir ataques de phishing direcionados, ameaças zero-day e fraude por e-mail, como comprometimento de e-mail corporativo (BEC – Business Email Compromise) e invasões de contas (ATO – Account Takeovers). Isso também ajuda a identificar e mitigar arquivos maliciosos em PDF e do Microsoft Office armazenados nas soluções na nuvem, como Office 365, G Suite e Dropbox.
  • Firewallls SonicWall SOHO 250 e TZ350 : essa dupla de novos firewalls de última geração (NGFW – Next-Generation Firewalls) consolida segurança, rede e desempenho para proporcionar um baixo custo total de propriedade (TCO – Total Cost of Ownership). Eles ajudam as organizações a reduzir os custos e a economizar tempo por meio de recursos integrados, como SD-WAN seguro, provisionamento automático de VPN e implementação sem intervenção.
  • SonicWall WiFi Cloud Manager: esse sistema de gerenciamento de rede Wi-Fi centralizado e escalável simplifica o acesso wireless, o controle e os recursos de solução de problemas nas redes de qualquer tamanho ou em qualquer local por meio de um único painel de controle. A SonicWall também está introduzindo o aplicativo para dispositivos móveis SonicWiFi, disponível para iOS e Android, que ajuda você a monitorar sua rede, integrar facilmente pontos de acesso wireless e configurar redes de malha wireless.
  • SonicWall WiFi Planner: uma ferramenta de pesquisa de Wi-Fi intuitiva e fácil de usar, o SonicWall WiFi Planner ajuda você a criar e implementar redes sem fio seguras que melhoram a experiência do usuário e garantem a produtividade da equipe. Tome decisões bem fundamentadas sobre cobertura de Wi-Fi que levem em conta os diferentes tipos de espaços, as plantas das instalações, os materiais de construção, os requisitos de energia, a força do sinal, a largura do canal e as faixas de rádio.
  • Pontos de acesso wireless da Série SonicWall SonicWave 200 : melhore as experiências dos usuários wireless entregando desempenho em gigabits, amplas faixas e a confiabilidade de uma tecnologia wireless 802.11ac Wave 2 em uma solução segura e extremamente acessível. Ative serviços de segurança avançados, incluindo o Content Filtering Service (CFS) e o serviço de sandbox Capture Advanced Threat Protection (ATP), diretamente dos pontos de acesso do SonicWave, mesmo quando não houver firewalls implementados.
  • Capture Client 2.0: com os recursos avançados de Detecção e Resposta de Endpoints (EDR – Endpoint Detection and Response), a última versão do SonicWall Capture Client permite que os administradores rastreiem as origens das ameaças e os destinos pretendidos, eliminem ou coloquem alvos suspeitos em quarentena conforme a necessidade e retornem os endpoints para o último estado seguro detectado em caso de infecção.
  • Email Security 10.0: nossa solução de e-mail seguro aprimorada agora oferece proteção de várias camadas, incluindo sandboxing de anexos e proteção de URL no momento do clique contra ameaças avançadas, como ataques de phishing direcionados, ransomware, BEC e fraude por e-mail.
  • SonicOS 6.5.4: a versão mais recente de nosso poderoso sistema operacional oferece suporte às novas plataformas de hardware da SonicWall e inclui grandes melhorias em autenticação, segurança de rede e recursos wireless, como a capacidade de aumentar as conexões de DPI-SSL em todas as plataformas e criar os logs e relatórios mais abrangentes exigidos pelas organizações governamentais.

Para saber mais sobre cada novo produto ou melhoria, veja nosso comunicado de imprensa, entre em contato com um especialista em segurança da SonicWall ou fique ligado no blog esta semana, onde nossos especialistas de segurança falarão detalhadamente sobre cada uma das principais atualizações de produtos.

Mais negócios. Menos medo. Esse é o compromisso da SonicWall com você.

Conecte com segurança redes e locais remotos, com firewalls econômicos

Firewalls, viagens e sanduíches nem sempre andam de mãos dadas, mas uma recente viagem ao Arizona os tornou uma combinação perfeita. Sempre que visito o sudoeste dos EUA, vejo mais construções e um pouco menos de deserto.

Nesta viagem em especial, comecei a pensar nas novas empresas que surgem em todo o vale. Algumas eram menores e independentes, mas outras claramente faziam parte de uma rede maior.

Quando paro para almoçar em um restaurante, estou condicionado a procurar o ponto de acesso wireless. Sei que é coisa de nerd, mas está lá, em algum lugar. Começo a pensar em como o local em questão protege a rede para os funcionários e clientes que querem usar o Wi-Fi para economizar dados ou ter mais velocidade.

As empresas, como a franquia que visitei, que expandem sua presença e pagam pelo tempo e pelas despesas de colocar cada nova unidade em funcionamento. Além do local e do equipamento necessário para vender os produtos principais (ou, neste caso, sanduíches), também existe a questão da rede.

Cada unidade precisa poder se conectar com segurança ao provedor de serviço de internet (ISP) e à sede corporativa. É fundamental ter o firewall certo. Mas também é importante ter uma solução que permita que a empresa controladora abra novas unidades com rapidez e facilidade, onde quer que elas estejam localizadas.

Firewalls para empresas de pequeno e médio porte, locais remotos: Apresentando o SOHO 250 e o TZ350

série SonicWall TZ de firewalls de Gerenciamento Unificado de Ameaças (UTM, Unified Threat Management) é ideal para escritórios pequenos e home offices, bem como para redes distribuídas com locais remotos. Acabamos de incluir dois novos modelos em nossa linha: SOHO 250 e TZ350.

Semelhantes a outros firewalls da série TZ, os novos modelos consolidam todos os recursos de segurança e de rede necessários em um local novo. Eles também são muito rápidos para processar pacotes que transitam na rede.

Com vários processadores de alta velocidade para proporcionar um desempenho ideal, esses firewalls são feitos para oferecer produtividade excepcionalmente rápida de inspeção profunda de pacotes (DPI, deep packet inspection) do tráfego criptografado e não criptografado.

Por exemplo, o SOHO 250 proporciona um aumento de 50% na produtividade de prevenção de ameaças em relação ao SOHO atual, enquanto o TZ350 proporciona um aumento de 25% em relação ao TZ300, que já é potente por si só.

Ambos incluem um controlador wireless e conectividade wireless integrada opcional. Para ampliar a cobertura wireless, é possível anexar um de nossos pontos de acesso SonicWave 4×4 ou 2×2 802.11ac Wave 2.

Implantação Zero-Touch (sem intervenção física) de Firewalls

Claro que velocidade e segurança não colocam uma nova franquia em funcionamento, especialmente se a nova unidade estiver a milhares de quilômetros de distância da sede.

Seria possível enviar alguém a cada unidade para instalar e configurar os firewalls no local, mas seria caro e demorado. O ideal seria enviar um firewall novo para cada unidade, solicitar que alguém na loja ou no escritório o ligasse, conectá-lo à Internet e enviar uma configuração predefinida para o dispositivo, e ele estaria funcionando.

Parece bom demais para ser verdade, não é mesmo? Mas é isso que acontece com a Implantação Zero-Touch da SonicWall (sem intervenção física).

Disponível no Capture Security Center, o console de gerenciamento central na nuvem da SonicWall, a Implantação Zero-Touch simplifica a implantação e a configuração de firewalls em locais remotos.

Basta registrar o novo firewall SOHO 250 ou TZ350, enviá-lo para o novo local, solicitar que alguém o ligue e conectar o dispositivo à Internet. Pronto: ele está funcionando e pode ser gerenciado.

Em seguida, a configuração e as políticas que você criou podem ser enviadas para o firewall por meio do Capture Security Center, que também possibilita o gerenciamento central na nuvem dos firewalls e dos pontos de acesso wireless.

SonicOS 6.5.4: Novos Recursos e Aprimoramentos

Os firewalls das séries SOHO 250 e TZ350 executam o SonicOS 6.5.4, a versão mais recente do sistema operacional da SonicWall para nossos firewalls da próxima geração. O SonicOS 6.5.4 inclui mais de 25 novos recursos e aprimoramentos que abrangem redes, segurança, tecnologia wireless, autenticação, registro e auditoria e muito mais.

Um recurso importante no SonicOS para organizações com locais remotos e filiais é o Secure SD-WAN. A conexão de locais para compartilhar aplicativos na nuvem importantes para os negócios pode sair cara. Em vez de depender de tecnologias de WAN antigas mais caras, como o MPLS, as organizações usam o Secure SD-WAN para conectar locais por meio de serviços de Internet de baixo custo disponíveis ao público, como banda larga, cabo e 3G/4G. Assim, elas podem enviar os aplicativos de SaaS para cada local de forma segura e confiável por um preço muito mais acessível.

Se você tem um escritório pequeno ou um home office ou uma franquia que pertença a uma organização maior, a SonicWall tem um firewall da série TZ ideal para satisfazer suas necessidades e seu orçamento.