Hoje, se você sair de casa com um total de zero MB no seu pacote de dados, ainda consegue usar a internet. Não somente estabelecimentos, mas governos e empresas disponibilizam redes públicas para os cidadãos.
Essa é uma questão que, além de melhorar a conectividade entre as pessoas, oferece internet a quem pode precisar.
Mas, claro, sempre existem riscos. Se você está num local e se conecta a uma rede aberta, precisa estar ciente disso. Nem todos são bem intencionados, ainda mais quando quando dados se tornaram cada vez mais valiosos.
As redes públicas oferecem uma série de possibilidades e consequências. Não apenas sobre seus dados pessoais, mas também sobre o que você faz com seus dispositivos.
Camilo Gutierrez, chefe do laboratório da ESET América Latina, concorda que o Wi-Fi público “facilita e acelera nossa vida cotidiana”. Mas, claro, “sua popularidade é acompanhada de riscos, com os quais devemos ter o cuidado.”
“É preciso aplicar medidas de segurança apropriadas, protegendo nossas informações, para podermos aproveitar a tecnologia da maneira mais segura “, diz o executivo.
Pensando nisso, a empresa de segurança ESET compartilhou cinco dicas para usar redes Wi-Fi públicas com segurança.
Os cibercriminosos podem interceptar informações trocadas em redes públicas, por isso, é recomendável não acessar serviços de homebanking, contas de e-mail, redes sociais e outros aplicativos que exijam nome de usuário e senha para estabelecer a conexão. Se for de extrema urgência acessar dados confidenciais, é preferível usar dados móveis (conexão 4G) ou uma VPN.
É essencial manter o sistema operacional e os aplicativos sempre atualizados, elas podem conter correções de segurança lançadas pelos fabricantes que protegem o equipamento. Além disso, ter uma solução antivírus instalada em computadores, laptops e celulares, é uma etapa essencial para sua segurança.
O protocolo HTTPS garante que as informações transmitidas entre o computador do usuário e o site sejam criptografadas na transmissão. Essa precaução serve igualmente tanto para dispositivos móveis como para qualquer computador desktop.
Para evitar que seu aparelho se conecte automaticamente e exponha suas informações, a ESET recomenda alterar a opção nas configurações de Wi-Fi. Dessa maneira, qualquer conexão deve ser liberada pelo usuário.
Nunca é demais ter uma camada extra de segurança como a fornecida pelo duplo fator de autenticação. A maioria dos serviços tem a possibilidade de configurar o acesso ao site para que, após a senha, seja necessário inserir um código adicional, que será enviado ao telefone por SMS, e-mail, aplicativo ou chamada, pedindo uma confirmação de que é o titular da conta que está realizando o acesso.
Via IT Forum 365
Os ataques cibernéticos se tornaram mais sofisticados, deixando o mundo dos negócios preocupado com a segurança dos dados empresariais. Organizações no Brasil já estão se preparando para se adequarem à nova lei de proteção de dados do país, a Lei Geral de Proteção de Dados (LGPD), que entrará em vigor no dia 15 de agosto de 2020. Alcançar o compliance em relação à LGPD e sustentá-lo será desafiador nas corporações se elas não se equiparem com as estratégias certas de gestão de segurança da informação. Os negócios precisam entender como os dados navegam dentro de suas organizações e seguir as melhores práticas para alcançar e manter a adequação à LGPD.
Para dominar a gestão de dados, as organizações precisam determinar algumas informações básicas sobre os mesmos. Elas devem estudar os procedimentos de coleta de dados existentes para identificar que tipo de informação está sendo coletada e por quê; como estão sendo processadas; a relevância do que é coletado, seu local de armazenamento, pontos de acesso, e contas com acesso; e os procedimentos de exclusão. Identificar todos esses pontos de contato com os dados e criar um fluxograma ou esquema para eles pode ajudar as empresas a identificarem, analisarem, e resolverem problemas, evitando que eles escalem.
Além de compreender o fluxo existente, as empresas precisam refinar periodicamente seus procedimentos de gestão de dados com base em novas tecnologias e procedimentos que eles têm incorporado. Essa gestão interna pode gerar resultados positivos para a privacidade dos dados.
Lidar com informações dispersas pode ser desafiador; no entanto, ter as ferramentas certas pode simplificar essa tarefa e ajudar organizações a alcançarem a adequação à LGPD. Ferramentas de gestão de segurança de dados ajudam a otimizar a coleta, o processamento, o armazenamento, e os procedimentos de exclusão dos mesmos, assim como alertar o time de TI sobre ameaças em potencial ou vulnerabilidades de vazamento de dados. Implementar ferramentas unificadas de gestão de TI que podem administrar arquivos e pastas na rede – além de controlar e garantir a segurança de outros aspectos da infraestrutura de TI – é ainda melhor. Soluções centralizadas que podem fazer a gestão de dispositivos, servidores, usuários, dados, privilégios, acessos, hipervisores, VMs e browsers podem ser muito efetivas para manter a TI da organização operacional, eficiente e dentro da LGPD.
Diferente do Regulamento Geral sobre a Proteção de Dados (GDPR) europeu, a LGPD requer que todas as empresas consideradas controladoras de dados nomeiem um encarregado de proteção de dados, também conhecido como DPO (Data Protection Officer). Apenas com o DPO certo na organização o compliance à LGPD será atingível e sustentável.
Nem todos os profissionais de TI estão preparados para se tornarem DPOs. Antes de selecionar um candidato, as empresas precisam estudar as áreas de interesse do indivíduo, assim como suas habilidades e experiência com gestão de dados. O profissional precisa saber como e por que dados corporativos são coletados de diferentes fontes, e ele deve trabalhar próximo dos times do jurídico e de privacidade para entender as necessidades em constante mudança do mercado e refinar os modelos e políticas de gestão de dados existentes, assim como procedimentos de segurança e auditoria.
O DPO precisa ainda ter conhecimento suficiente sobre várias leis de proteção de dados no mercado para customizar a coleta, o armazenamento, e os procedimentos de exclusão de dados de suas empresas conforme as leis e regulamentações. O profissional deve estar ciente dos procedimentos que precisam ser implementados se houver alguma violação de dados ou outra situação que cause dano aos dados empresariais.
Qualquer DPO em potencial deve ter familiaridade com os passos que limitam os privilégios de usuários a informações sensíveis de negócio para proteger a privacidade dos dados. Assim que selecionar o DPO, a organização precisa definir suas funções-chave, metodologias de relatório e autoridade sobre outros departamentos para uma gestão de dados otimizada.
A estratégia de gestão de dados existente na organização deve permitir diferenciar os usuários que deram consentimento para o processamento de seus dados pessoais daqueles que não deram. Esse consentimento deve ser registrado, e os dados de cada usuário precisam ser tratados de acordo nos processamentos futuros. Quaisquer desencontros desses registros de consentimento podem levar a uma violação da LGPD.
As empresas precisam estar preparadas para encarar quaisquer ataques cibernéticos ao rastrear a fonte do ataque e, simultaneamente, estabelecer uma estratégia eficiente de resposta a violação de dados. Se uma organização perde dados pessoais pertencentes a um cidadão brasileiro durante um ataque, precisa reportar o vazamento às autoridades de gestão de dados dentro de um período de tempo aceitável; entretanto, diferente do GDPR, a LGPD não restringe um período de 72 horas para as organizações reportarem violações.
Reportar violação de dados com a LGPD difere do GDPR de algumas outras maneiras. Primeiro, a definição de dados pessoais da LGPD é mais limitada, porque dados anônimos estão isentos dos requisitos da lei, a não ser que os dados sejam usados para caracterização (data profiling). Já que a LGPD não é tão restrita em termos de gestão de dados pessoais, os negócios têm um espaço de manobra nos seus procedimentos de gestão de dados em geral quando comparado com o GDPR, com exceção da estipulação da LGPD sobre os DPOs.
Transferências internacionais de dados pessoais feitas pelos controladores de dados também não são permitidas pela LGPD. Essa restrição põe um nível significativo de pressão nas organizações para que mitiguem as ameaças o quanto antes, já que elas dependem de backups de dados localizados.
As empresas que já redefiniram gestão de dados e políticas de privacidade para se adequarem ao GDPR estão bem preparadas para a LGPD. Seguir as melhores práticas acima irá ajudar os negócios a estarem um passo mais próximo da nova legislação brasileira.
Via CIO
A transformação que as organizações vêm buscando em relação à mudança de “fazer digital” para “ser digital” surgiu como um imperativo organizacional vindo do topo. No entanto, algumas barreiras remanescentes impedem que os CIOs ofereçam serviços de TI que direcionem a inovação.
Não é de hoje que empresas de todos os tamanhos, de diferentes setores, estão se esforçando para se transformar na era digital. O objetivo é dar velocidade à organização em seu processo de tomada de decisão, melhorar a agilidade operacional e entregar inteligência de mercado para criar produtos diferenciados, resultando na melhor experiência e satisfação de clientes e funcionários.
Apesar de muitos CEOs guiarem sua organização rumo à transformação digital, incluindo o estabelecimento de estruturas de CMO e CDO, ainda veem na figura do CIO o responsável pela entrega dessa transformação ou, pelo menos, como coordenador dos diferentes esforços em toda a empresa. Mas, apesar desse voto de confiança, muitos CIOs sentem que não estão recebendo apoio suficiente do CEO e do conselho de diretores para tomar iniciativas digitais.
Essa falta de apoio prejudica o CIO em relação a demonstrar a capacidade transformadora e melhorar o desempenho dos negócios. Além disso, também impede o desenvolvimento pessoal e profissional do CIO.
Para ter sucesso na era digital, os CIOs devem focar em quatro elementos essenciais:
1. Liderança: o CIO deve desempenhar um papel importante na definição de estratégias da organização e em sua execução. Caso isso não ocorra, será um grande desafio atingir a promessa do digital de fazer mais rápido, menos caro e mais produtivo, tanto internamente (por meio de silos funcionais) quanto externamente (com clientes e parceiros).
2. Prontidão organizacional e financeira: o sucesso do CIO normalmente começa com uma profunda compreensão dos custos do programa digital e formas de medir o retorno do investimento. Para ter sucesso em um mundo que se move à velocidade do digital, os CIOs devem olhar para além do planejamento anual e encontrar maneiras mais convenientes e eficazes para alinhar a TI com os objetivos digitais da empresa.
3. Propriedade da estratégia digital: o CIO deve estar preparado para cultivar e articular uma estratégia digital que seja consistente, alinhada com os objetivos de negócio e claramente compreendida por toda a organização. Isso não será fácil, já que o papel tradicional do CIO dependeu mais de uma mentalidade de engenharia do que do conhecimento de marketing e competências de comunicação.
4. Tecnologia: a organização de TI deve cumprir um mandato duplo: construir e implantar as tecnologias fundamentais necessárias para a organização atingir os objetivos de negócio (além de manter as luzes on), e servir como plataforma para o desenvolvimento de soluções que estimulem inovação em negócios digitais.
O papel dos CIOs vem se ampliando para além do tradicional “dono” de TI. A transformação e aplicação digital já migrou do “good” para o “must have”. O CIO é agora um elemento-chave na contribuição para a estratégia do negócio, e vem gastando mais tempo alinhando a estratégia digital com as necessidades de negócio e aumentando a quantidade de tempo que gasta na colaboração interfuncional para desenvolver e dirigir iniciativas digitais na organização. Além disso, o CIO também está se tornando mais voltado para o lado externo, engajando-se com clientes, parceiros e fornecedores.
Mais que responsável pela informação e tecnologia, o Chief Information Officer deve servir agora como um diretor de influência – Chief Influence Officer, que colabora e mantém excelentes relações de trabalho com outros líderes empresariais, e como diretor de inclusão – Chief Inclusion Officer, que promova uma cultura aberta e inovadora. Ele ou ela deve ser um evangelista de TI que defenda o papel da TI na estratégia digital e transformação de negócios, atuando como agente de mudança em liderar uma jornada digital e transformar a cultura empresarial.
Via CIO
Mais do que ter informações, empresas precisam saber lidar com elas. O tratamento e aproveitamento dos dados é, com certeza, mais relevante para a geração de resultados do que o simples armazenamento dos materiais.
Resumindo, dados abundantes nem sempre são garantia de boa gestão. Dados bem analisados, sim.
Assim, a melhor estratégia é sempre manter o foco no que é primordial ao negócio, e adequar as grandes quantidades de dados trazidas de todas as fontes para afunilar, azeitar e potencializar estratégias de marketing, gerenciamento de pessoal, vendas etc.
Neste alinhamento, ganham espaço tecnologias voltadas a análise de dados – Business Intelligence e Business Analytics, principalmente.
E para alcançar excelência nesta estratégia, cabem algumas dicas:
Relatórios não são análises – ao menos, não sempre. Utilizar um BI ou BA levando em conta somente os números, estatísticas e reportes obtidos é, portanto, uma ação de subutilização do potencial destas tecnologias.
É fundamental frisar que tais soluções devem entregar aos gestores, mais do que dados puros, poder de análise. É isso o que irá gerar os insights necessários para determinar ações efetivas.
Sistemas de Business Intelligence/Analytics são aptos a captar informações de fontes diversificadas. E por que isso é bom? Porque resulta em uma base de dados integrada, tornando mais eficiente a busca e análise dos conteúdos.
Isso se traduz em maior poder analítico para todos os setores corporativos e em uma gestão mais embasada, com maior entendimento do todo e de cada parte, gerando assertividade na tomada de decisões.
Seja qual for a tecnologia, a grande chave para obter melhores resultados é saber usar. Com o BI, não é diferente. É preciso capacitar os profissionais que utilizarão a solução, a fim de obter o melhor em termos de análises e aplicações à estratégia de negócio.
E é bom lembrar que isso não se restringe aos gestores: a tecnologia de inteligência de dados deve ser tratada em um âmbito mais amplo, empoderando usuários de todos os setores a partir da análise de informações e cenários para que colaborem na estipulação das melhores ações.
Via CIO
Os consumidores hiperconectados e multicanal do Século 21 trazem para as corporações dois novos desafios: estar presentes em todos os pontos onde eles estão, e cuidar com segurança de todas as informações captadas e geradas por essas interações. Com as legislações de proteção aos dados pessoais – GDPR e LGPD – entrando em vigor no mundo todo, cumprir o segundo desafio é mandatório, porque falhar pode causar perdas financeiras consideráveis.
Para o cumprimento das novas regras de proteção de dados, os líderes corporativos devem se perguntar se estão usando os dados corretamente, diz Katia Ortiz, country manager da ServiceNow no Brasil. “Devem avaliar se precisam criar novas políticas, se é possível implementar medidas corretivas com base em uma abordagem de risco e se os planos de treinamento com os quais conta sua equipe são suficientes. Com o uso de tecnologias de automatização e soluções baseadas em nuvem, as empresas podem identificar aplicativos que lidam com dados pessoais, fornecer meios para coletar evidências e rastrear a conformidade com todas as regulamentações de maneira simples e eficaz”, diz Ortiz.
Imagine, por exemplo, uma empresa de varejo que, além de lojas físicas, inicia suas operações também no e-commerce. Em seguida, ela decide lançar um cartão de crédito co-branded para os clientes, fazendo para isso parceria com um banco e uma bandeira de cartão. Na continuidade da jornada do seu consumidor, a empresa cria também um programa de fidelidade com pontos e prêmios com diferentes parceiros. E lança um aplicativo móvel.
Agora, imagine um cliente dessa empresa que decide fazer uso da da Lei Geral de Proteção de Dados (LGPD) brasileira, que entra em atividade em agosto de 2020 , ou do Regulamento Geral de Proteção de Dados (GDPR), que protege cidadãos da União Europeia, e solicitar que a empresa de varejo lhe envie todos os dados, interações e informações que armazena sobre ele. Ambas as leis exigem que as organizações demonstrem possuir processos adequados para gerenciar e proteger informações pessoais e que respondam, no prazo máximo de 72 horas, ao pedido de qualquer cidadão. Sob pena de multas pesadas.
“São muitos pontos de contato corporativo e muitos canais recebendo informações de diferentes teores e pesos sobre cada cliente. Para cumprir a lei, a empresa solicitada vai precisar acionar todos os parceiros, que usam diferentes plataformas e várias tecnologias, para recuperar, de cada um, o que existe sobre o cliente, e aí consolidar o relatório”, lembra Willians Medeiros, especialista da divisão Risk e Compliance da ServiceNow.
As novas legislações sobre proteção de dados pessoais e privacidade lançam as empresas em uma jornada com múltiplas tarefas urgentes:
A solução ServiceNow Governance, Risk and Compliance combina recursos de segurança, TI e risco em um programa de risco unificado criado na Now Platform®. A solução é reconhecida como Líder no Quadrante Mágico Gartner 2018 para Gerenciamento Integrado de Riscos. Ela permite que os clientes possam responder aos riscos do negócio em tempo real por meio de monitoramento contínuo, priorização e automação. A plataforma pode identificar os aplicativos que acessam dados pessoais e fornecem meios para coletar evidências, avaliando a conformidade desses aplicativos em grupos funcionais.
Entre as principais possibilidades da solução, estão:
Os primeiros passos para as empresas se adaptarem a leis como a GDPR e a Lei de Proteção de Dados, segundo Willians, é entender como elas usam os dados para definir se precisam fortalecer e projetar novas políticas e sistemas para conformidade com a regulamentação. “Ela consegue priorizar e implementar as principais medidas corretivas usando uma abordagem baseada no risco sozinha? Seus planos de treinamento da equipe sobre proteção de dados são suficientes? Sem a resposta para essas dúvidas, não é possível prosseguir para o plano tático e se adaptar à nova realidade”, lembra Willians.
Via Computer World
O conceito de transformação digital parte do princípio de que a tecnologia terá um papel essencial na estrutura da empresa, isso porque a quarta revolução industrial permite que negócios de todos os portes façam uso de soluções inovadoras capaz de aumentar o desempenho operacional resultando em melhores resultados para a empresa.
Passar por uma mudança estrutural é um desafio para muitos modelos de negócios, em especial para aqueles que foram constituídos fora dos moldes da era digital, isso porque muitos das regras que orientavam o progresso de negócios na era pré-digital não se aplicam mais. A boa notícia é que a mudança estrutural para estes negócios também é possível, aqui estamos falando de uma mudança radical que necessita de planejamento que coloque como centro focal a tecnologia, para que a transformação digital tenha o impacto esperado as alterações na forma de atuação não podem ser superficiais.
Agilidade no processamento do dados
Uma das soluções que chegaram para transformar a realidade de muitas empresas que tem um volume de informações de seus usuários e precisam destes dados para melhorar o atendimento e personalizações para suprir as demandas da sociedade 5.0 são as soluções de Big Data e Machine Learning.
A tecnologia de Big Data permite que negócios transformem todas as informações geradas pelos usuários em um plano de ação e desta forma a empresa passa a conseguir atender seu cliente respeitando sua unicidade. Para que seu negócio tenha sucesso com o uso dos dados é preciso que seja implementado indicadores para acompanhar os resultados gerados através desta ferramenta.
Mudança de comportamento do seu time
Para que a transformação digital aconteça de fato dentro de sua empresa, um dos itens que mais será alterado durante este processo é o comportamento das pessoas, por isso acabamos sentindo resistência de organizações consolidadas no mercado. Aplicar uma mudança de comportamento no mundo corporativo pode ser um dos maiores desafios que seu negócio irá enfrentar durante a transformação digital, mas também um dos itens que irá trazer os maiores resultados.
A transformação digital irá permitir que seu time execute estratégias com maior facilidade, além de poder contar com o auxílio de tecnologia de análises de dados, trazendo para o negócio a possibilidade de melhoria na entrega sem um aumenta seus custos. Outros pontos que passam a ser impactados diretamente no dia a dia são: maior controle de segurança, redução de tempo alocado para realizar tarefas operacionais, ganho em agilidade para acessar informações. Tudo isso permite que o time ganhe autonomia e possa focar no que importa, a estratégia do negócio.
Sua operação escalável
Para que você dê o melhor suporte para seu time implementar as tecnologias que irão impulsionar as estratégia de sua empresa é necessário que sua infra comporte a crescente demanda de processamento e armazenamento de dados que será gerada por todos os setores do negócio. Para não onerar seu time na sustentação da infraestrutura de TI é importante considerar o uso de um modelo computacional flexível, que se adeque a cada momento do negócio e o principal é a computação em nuvem.
O modelo de nuvem pública permite que sua infra se ajuste a picos de demandas sazonais, além de trazer para o negócio mais segurança sob os dados do seu negócio. Isso porque é possível criar com mais facilidade planos de backup e Disaster Recovery para eventuais problemas.
A transformação digital pode trazer ao seu negócio a possibilidade de atender com eficiência e controle as particularidades de cada cliente que, por sua vez, buscam cada vez mais ter suas necessidades atendidas com alto nível de customização. Por isso, não corra o risco de ser ultrapassado por empresas que já nascem na cultura pós-digital, dê hoje mesmo o primeiro passo da transformação digital em seu negócio.
Via www.profissionaisti.com.br
As empresas estão produzindo mais e mais dados. De acordo com a IDC, 175 zettabytes de informações serão gerados anualmente até 2025. Isso é dez vezes mais do que os 16,1 zettabytes gerados em 2016 e cinco vezes mais do que o produzido em 2018. A empresa de análise prevê que as organizações criarão quase 60% desses novos dados.
Essa esfera de dados é notável não apenas por seu tamanho, mas também por sua natureza e complexidade dinâmicas, ajudando a direcionar nosso mundo físico, desde as fábricas inteligentes até carros autônomos e cidades inteligentes. Com o crescimento da IoT, a IDC prevê que mais de 150 bilhões de dispositivos estarão conectados em todo o mundo até 2025, sendo que 30% destes dados serão consumidos em tempo real.
Isso anuncia o início da terceira onda da Internet, o que chamo de era da “Internet das Empresas”, na qual objetos e fluxos de trabalho conectados estão sendo adotados em grande escala.
Na Internet das Empresas, os dados devem ser compartilhados com seus ecossistemas de negócios estendidos para oferecer maior valor aos clientes. Isso se aplica a todos os setores, seja ele de manufatura, de petróleo e gás ou de varejo, por exemplo.
Por sua própria natureza, a Internet das Empresas produz enormes quantidades de dados, e é aí que estão os maiores desafios. Como você pode gerenciar, armazenar, analisar e compartilhar esses dados de maneira segura? Aqui estão algumas considerações importantes:
• Primeiro, os dados devem ser gerenciados em tempo real pelos ecossistemas de negócios que os suportam. Isso se aplica especialmente quando necessário para a continuidade de linhas de produção inteligentes e redes de transporte, por exemplo.
• Segundo, alguns dados precisam ser armazenados ao longo do tempo para que possam ser referenciados com outras variáveis ou comparados no futuro. Por exemplo, dados médicos, como de um exame de ressonância magnética, podem ser comparados ao longo do tempo para um único paciente ou para pacientes diferentes usando sistemas de IA de autoaprendizagem.
• Por fim, esses dados devem ser analisados e protegidos com precisão, garantindo a conformidade com requisitos e leis, governança de dados, privacidade e soberania de dados.
A Internet das Empresas não se trata de apenas conectar pessoas. Trata-se também de conectar pessoas a objetos e, por sua vez, objetos a processos de negócios, mesmo aqueles que se estendem para fora do perímetro da empresa, e, também, à infraestrutura tecnológica.
É preciso ter o cuidado com cada passo da jornada de dados da empresa, isso pode ser feito com o uso de tecnologias como SD-LAN, SDx, AIOps, multi-clouds, inteligência artificial e chatbots.
Os dados estão no epicentro do fornecimento de produtos e serviços mais integrados e intuitivos aos clientes. O uso de dados no nível corporativo está passando por um ciclo de desenvolvimento sólido. Muitas empresas ainda não perceberam seu valor. Uma estratégia sólida de gerenciamento de dados e capitalização é essencial para qualquer empresa que busque maximizar oportunidades no mundo altamente conectado da Internet das Empresas.
Via CIO
A equipe da Seno participou nos dias 31 de julho e 01 de agosto em Blumenau/SC de mais um treinamento do sistema de atendimento com a Movidesk!
Estamos em constante evolução e aprimoramento para proporcionar aos nossos clientes as melhores soluções e garantir ainda mais satisfação!
Agradecemos a Movidesk pela parceria!
Confiram as fotos:
WatchGuard Technologies, empresa global em segurança e inteligência de redes, Wi-Fi segura e autenticação multifator, anuncia que, pelo terceiro ano consecutivo, seu firewall conquistou “Classificação Recomendada” com o lançamento do NSS Labs Next Generation Firewall Group Test de 2019. O Firebox M670 da WatchGuard ganhou alta eficácia de segurança e baixo custo total de propriedade, e é identificado como um dos dois únicos produtos a observar evasões zero. O Firebox M670 bloqueou com sucesso todas as 406 tentativas de evasão, e bloqueou 96,69% de 1.784 ataques que foram testados pelo NSS Labs.
O mercado de firewalls é um dos maiores e mais maduros mercados de segurança. Entretanto, está evoluindo rapidamente, pois tendências como a Web 3.0 impulsionam aplicativos críticos por meio do firewall,” diz Vikram Phatak, Founder do NSS Labs. “Com uma classificação recomendada por três anos consecutivos, os produtos e serviços de segurança da WatchGuard são uma ótima opção para qualquer empresa que queira reforçar suas arquiteturas de segurança.”
Os testes do NSS Labs concentram-se nos principais diferenciais para produtos de firewall next generation firewall (NGFW): segurança, desempenho / funcionalidade e custo. Para eficácia da segurança, os engenheiros do NSS Labs com profundo conhecimento usam várias ferramentas comerciais, de código aberto e proprietárias, incluindo o ambiente de teste network live stack do NSS Labs. O teste vai além da simples entrega de ataques para incorporar técnicas de evasão, que são um meio de disfarçar e modificar ataques no ponto de entrega para evitar o bloqueio por produtos de segurança.
“Muitas vezes, os clientes veem os serviços de segurança como simples check boxes que são relativamente idênticos entre os fornecedores em todo o setor. Mas há muitos diferenciais técnicos importantes que tornam certos serviços de segurança mais eficazes que outros,” explica Jack Waters, SVP of Engineering da WatchGuard Technologies. “Acreditamos que nossos resultados do NSS Labs provam que o foco da WatchGuard em melhorar a resiliência à evasão no NGFW serve como um diferenciador substancial no mercado e reforçou o nível de proteção de rede de que nossos clientes desfrutam.”
Todos os appliances Firebox da WatchGuard na família UTM e NGFW executam o mesmo sistema operacional e serviços de segurança que o M670, e assim se beneficiam da mesma eficácia, estabilidade, performance e custo total de propriedade. Projetado para empresas de todos os tamanhos que que estão lutando para proteger as redes de maneira efetiva e acessível diante de taxas explosivas de banda, tráfego de criptografia, uso de vídeo e velocidades de conexão, o M670 entrega proteção total e visibilidade em um appliances fácil de implantar e gerenciar.