Jacques Simões – Página: 5 – Trivor

Mobile Device Management – Gerenciamento de Dispositivos Móveis

A

utilização de dispositivos móveis é uma realidade no ambiente corporativo, não mais somente para uso pessoal, e o Brasil está entre os maiores mercados de smartphones do mundo. O uso desses aparelhos é imprescindível no dia a dia das empresas, ajudando na comunicação com clientes, fornecedores, colegas de trabalho e outras tarefas do cotidiano. Consegue imaginar o funcionamento da sua empresa, bem como da comunicação entre equipes e Departamentos, tanto dentro como fora da empresa, em outras unidades, sem o uso de dispositivos móveis? Ainda mais no Brasil, onde existe mais de um aparelho ativo por habitante? Diante deste volume de dispositivos, e para gerir e proteger esta parte importante de sua empresa, o Mobile Device Management é uma peça fundamental.

 

O MDM – Mobile Device Management, ou em português – Gerenciamento de Dispositivos Móveis – é um software que permite gerenciar dispositivos móveis como smartphones, tablets e laptops, com a função de proteger, mesmo que de forma remota, bem como controlar e ativar políticas de uso. É uma solução abrangente de gerenciamento de dispositivos móveis, criada para capacitar a força de trabalho da sua empresa dando o poder da mobilidade, aumentando a produtividade dos funcionários sem comprometer a segurança corporativa. O objetivo é otimizar e proteger o uso desses aparelhos, garantindo não somente a produtividade dos funcionários, mas trazendo a segurança da rede da sua empresa, e consequentemente, beneficiando com a redução de custos e da inatividade.

 

Os softwares de MDM são compatíveis com os principais sistemas operacionais do mercado, desde o Android, iOS, Windows Phone ao Blackberry, e para pleno funcionamento precisam ser instalados em cada dispositivo com acesso a dados corporativos confidenciais, o que inclui smartphones, tablets e notebooks. Desta forma, é possível acessar todos os dispositivos móveis por meio de uma plataforma que oferece um controle efetivo e centralizado, garantindo a segurança da informação e visão completa do que está sendo acessado e utilizado nos equipamentos. Da mesma forma, é possível configurar de acordo com as políticas de uso da sua empresa, implementando os comandos necessários de controle dos apps instalados e compartilhamento através dos dispositivos. Essa conexão plataforma-dispositivo também pode ser usada para instalar e controlar qualquer aplicativo nos dispositivos gerenciados. Importante lembrar que não é somente uma forma de controle, mas também de proteção, principalmente em caso de perda, furto ou roubo, já que estes são muito visados pelos criminosos, ou seja, protege a sua empresa contra acessos não autorizados à informações confidenciais, evitando grandes prejuízos com erros, invasões, ataques e vazamentos de dados.

 

Dentre as principais vantagens do MDM, podemos citar 5, que farão a diferença no gerenciamento do seu parque tecnológico móvel:


1. Praticidade – O software de Mobile Device Management, como qualquer outro aplicativo, pode ser instalado rapidamente e de forma simples nos dispositivos da sua empresa que se deseja controlar. Já a plataforma de gerenciamento pode ser 
acessada pelos gestores remotamente, quando e onde quiserem, com muita praticidade.

 

2. Segurança – Os aparelhos móveis são de grande utilidade para as empresas, contudo necessita estar protegido porque apresentam grandes riscos à segurança digital caso sejam perdidos ou roubados. Assim, o MDM traz a proteção aos seus dados, todas as informações sigilosas, sendo mais um recurso de segurança diante deste mercado tão vulnerável. Este software possibilita que sejam criados padrões específicos para diferentes tipos de usuário e de setor, aplicando-os imediatamente, permitindo gerenciar todos os tipos de conexão nos aparelhos (wi-fi, internet móvel e Bluetooth), selecionando quais os sites, redes e números de telefone permitidos. E um outro quesito de segurança que o MDM incorpora para a segurança é o rastreio via satélite, ou geofencing, onde é possível conferir a posição geográfica de cada dispositivo no mapa e caso ocorra alguma anomalia, as providências podem ser tomadas imediatamente. Lembrando que para identificar e monitorar cada pessoa, é preciso o seu consentimento, de acordo com a LGPD.

 

3. Redução de custos – As soluções de MDM são uma excelente forma de monitorar e reduzir o consumo de pacotes de minutos e dados, onde permitem controlar e limitar o tempo de chamadas telefônicas, bem como identificar e restringir o consumo de dados móveis, qual o tipo de rede e quais aplicativos são utilizados, de forma individual, se for o caso. O MDM é eficaz na ajuda às empresas em economia, tanto nos gastos com telecom, controlando tanto as ligações realizadas em cada aparelho, quanto o consumo de dados móveis. Desta forma, ele resolve um dos maiores problemas encontrados no dia a dia de muitos negócios que fornecem aparelhos corporativos, que são as situações onde os funcionários utilizam dispositivos como smartphones para uso pessoal, seja para fazer ligações ou navegar na internet.


4. Produtividade – A fim de manter suas equipes concentradas em suas atividades e buscar aumentar a produtividade, o MDM permite bloquear a instalação de novos aplicativos em aparelhos corporativos, garantindo que eles sejam utilizados somente para objetivos de trabalho, evitando desvio da finalidade. Essas funções permitem controlar diversas configurações em cada dispositivo móvel, permitindo ativar ou desativar câmera, microfone, conexões Bluetooth, USB, entre outras. Também é possível fazer bloqueios de acordo com determinadas janelas de tempo. Sua empresa pode liberar o acesso a determinados aplicativos somente durante o horário de expediente do colaborador, impedindo o acesso no período noturno, por exemplo.

 

 

5. Controle de Inventário – e não menos importante, uma funcionalidade extremamente prática e útil do MDM é a capacidade que oferece para controlar um inventário, com as informações recentes e completas sobre dispositivos móveis. Desta forma, é simples manter a atualização dos dados sobre cada aparelho, bem como controlar as linhas telefônicas utilizadas nos mesmos, controlar usuários, a fim de otimizar tempo, trabalho e dinheiro.

 

 

No mercado, existem várias ferramentas disponíveis no qual podemos destacar o Microsoft Intune, que faz parte do pacote EMS (Enterprise Mobility + Security) da Microsoft. O Intune se integra ao Microsoft Azure AD (Azure Active Directory) para controlar quem tem acesso e o que eles podem acessar. Ele também integra a Proteção de Informações do Azure para proteção de dados. E ele pode ser usado com o pacote de produtos do Microsoft 365. Por exemplo, você pode implantar o Microsoft Teams, o OneNote e outros aplicativos do Microsoft 365 em dispositivos. Esse recurso permite que as pessoas na sua organização sejam produtivas em todos os dispositivos, enquanto mantém as informações de sua organização protegidas com as políticas que você criar.

 

No Intune, você gerencia os dispositivos usando a abordagem correta para sua empresa, controlando totalmente tudo que entra e sai de todos os dispositivos, não somente informações, mas tudo que se trata de recursos e segurança. Uma vez registrados e definidos no Intune, eles receberão suas regras e configurações através de políticas definidas, onde, por exemplo, você pode definir os requisitos de senha e de PIN, criar uma conexão VPN, configurar a proteção contra ameaças e muito mais.

 

Com tantos dispositivos móveis espalhados, conseguir gerenciá-los de maneira inteligente e ágil vai te ajudar a mitigar ameaças, definindo constantemente novas políticas de segurança, mas sem abrir mão da produtividade. E a dependência de dispositivos móveis só tende a aumentar, porque hoje é uma solução para todo tipo de empresa, que necessita estar presente em vários lugares, e seus colaboradores precisam estar aptos a buscar e enviar informações para estas empresas. O MDM surge como uma das soluções mais importantes para empresas de todos os tamanhos e segmentos, que buscam garantir a segurança da informação e a produtividade, conseguindo aumentar de maneira bastante rápida e eficaz o poder de controle sobre dispositivos móveis, oferecendo mais suporte e segurança, enquanto mantém a mobilidade e flexibilidade desses aparelhos para os usuários.

 

Falha crítica em modem coloca milhões de Android em Risco

U

ma invasão de telefone pode comprometer sua identidade e sua privacidade sem que você saiba. Os criminosos evoluem e aprimoram continuamente os métodos de invasão, tornando-os cada vez mais difíceis de detectar, e com a frequência maior ainda, com surgimento de novas ameaças todos os dias. E uma das últimas descobertas foi para o modem fabricado pela Unisoc para dispositivos eletrônicos, como smartphones e smart TVs tem no seu firmware vulnerabilidades críticas de segurança, e algumas destas falhas podem comprometer o modem. E ainda, foram confirmadas que há outras fragilidades relacionadas ao chip, que levantou o alerta para os usuários de dispositivos móveis Android. A Unisoc produz chipsets baratos para dispositivos que operam em 2/3/4 e 5G. A marca é extremamente popular na África e na Ásia, devido aos seus preços baixos. Até o final de 2021, ela era classificada como a quarta maior fabricante de chips para smartphones do mundo – depois de MediaTek, Qualcomm e Apple, com 11% de participação no mercado global.

 

Esta vulnerabilidade crítica de segurança no firmware do modem UNISOC, que foi encontrada pela Check Point Research (CPR) na divisão de Inteligência em Ameaças da Check Point Software, se não for devidamente corrigida, pode ser usada para neutralizar serviços de modem e bloquear comunicações. A brecha afeta milhões de dispositivos móveis Android pelo mundo todo. Segundo a divisão de Inteligência em Ameaças da Check Point Software Technologies, se não for corrigido, o problema pode ser utilizado por atacantes que desejem neutralizar serviços de modem e bloquear comunicações de um local específico, tudo por meio de um pacote enviado por estações de rádio. De todo modo, a pesquisa ressalta que ele não se aplica ao sistema operacional do Google.

 

De acordo com a Slava Makkaveev, pesquisador de engenharia reversa e de segurança da Check Point Software Technologies, por enquanto, não há nada que os usuários de Android possam fazer. O mesmo afirma que a vulnerabilidade está no firmware do modem, não no próprio Android. Considerada de extrema relevância, a vulnerabilidade foi divulgada inicialmente à fabricante de hardware, que reconheceu o problema e atribuiu a pontuação crítica de 9,4. A falha está catalogada no CVE como “CVE-2022-20210” e será destacada no patch do próximo boletim de segurança do Android. Ainda assim, o Google informou que publicará um patch de correção no próximo boletim de segurança do SO – e a recomendação é para os usuários do sistema o apliquem assim que liberado pela gigante das buscas.

 

“Somos os primeiros a fazer engenharia reversa e investigar vulnerabilidades no modem UNISOC. Analisamos que um atacante pode ter usado uma estação de rádio para enviar um pacote malformado que redefiniria o modem , privando o usuário da possibilidade de comunicação. Deixada sem correção, a comunicação celular pode ser bloqueada por um atacante. A vulnerabilidade está no firmware do modem, não no próprio Android. Não há nada que os usuários do Android possam fazer agora, além, é claro, da nossa recomendação para aplicar o patch que será lançado pelo Google em seu próximo Boletim de Segurança do Android”, alerta Slava Makkaveev, pesquisador de engenharia reversa e de segurança Check Point Software Technologies.

 

Manter atualizados sistemas operacionais, sejam quais forem, é de suma importância devido a eventos como o divulgado. É importante lembrar para não instalarem aplicativos de fontes não confiáveis. Uma ou mais destas situações podem ser um sinal de alerta de que seu telefone foi violado, como:


– A bateria do telefone acaba rapidamente. Malware e aplicativos fraudulentos às vezes usam códigos maliciosos que tendem a utilizar muita bateria.


– O telefone está funcionando de forma estranhamente lenta. O telefone violado pode estar desviando sua potência de processamento para aplicativos obscuros do hacker, e pode ocorrer o congelamento inesperado, panes e reinicializações inesperadas.


– Você percebe atividades estranhas em suas outras contas on-line. Quando um hacker invade seu telefone, ele tenta conseguir o acesso às suas contas valiosas. É importante estar atento se há solicitações de redefinição de senha em suas redes sociais e contas de e-mail, locais de login incomuns ou verificações de inscrição em contas novas.

 

A segurança contra invasões de telefones é cada vez mais importante, pois nossas informações pessoais estão cada vez mais digitais e conectadas a dispositivos móveis. Como os métodos estão em constante evolução, é imprescindível ter cuidado com a maneira de se proteger e, felizmente, existem muitas práticas conhecidas comprovadas que reduzem os riscos de invasão por hackers. Esteja sempre atento e atualizado.

 

Quer saber mais? Entre em contato conosco.

Planner x Trello

A

o considerar qual software de gerenciamento de projetos é ideal para você e sua empresa, é bem provável que se deparou com o Microsoft Planner e o Trello. As ferramentas de gerenciamento de projetos são baseadas na ideia de quadros Kanban baseados em cartões, em vez de listas de tarefas tradicionais, criando uma versão digital de um quadro físico com várias tarefas de rastreamento de notas Post-It. As ferramentas de gerenciamento de projetos em estilo de quadro fornecem uma representação visual imediata do trabalho em andamento versus concluído, e arrastar um cartão para a coluna Concluído cria uma sensação de satisfação. Ambas ferramentas, Trello e Planner, são usadas para o planejamento e gerenciamento de tarefas e projetos. E a escolha de qual ferramenta usar é importante, já que se deve avaliar as exigências do Projeto e da sua empresa, porque apesar do mesmo objetivo, eles têm formas diferentes de trabalho, com layout semelhantes ao princípio do Kanban.

 

O Microsoft Planner é uma das muitas ferramentas incluídas no Office 365 e, como tal, pode ser facilmente integrado ao Microsoft Teams, SharePoint ou várias outras ferramentas da Microsoft. É um dos heróis desconhecidos do Office 365, colocando-o em vantagem imediata se sua empresa já usa o Office 365. O Planner não é uma novidade absoluta, ele já vinha sendo testado pela comunidade em sua versão Preview desde dezembro de 2015. Já o Trello, recebeu diversas novidades nos últimos anos, como a possibilidade de atribuir uma mesma tarefa a diversos usuários, a possibilidade de adicionar pessoas que não possuam o Office 365 nos projetos e aplicativos dedicados para iOS, Android e o próprio Windows.

 

O Trello para gerenciamento de projetos colaborativos é super eficaz, principalmente na hora de desenvolver tarefas dos mais diversos, onde você organiza sua área de trabalho com diversas pastas, e em cada uma delas podendo organizar de forma a conter atividades realizadas, por fazer, em andamento e etc., facilitando o gerenciamento de suas equipes. Você pode configurar rapidamente buckets que imitam as colunas de um quadro físico, e cada tarefa no estilo de cartão oferece a capacidade de adicionar datas, prioridades, subtarefas e comentários. Você pode atribuir várias pessoas a uma tarefa e tudo está integrado ao diretório ativo da Microsoft. O Trello popularizou a ferramenta de gerenciamento de projetos estilo quadro kanban, sem dúvida, inspirando a Microsoft a lançar o Planner como uma alternativa de pilha da Microsoft.

 

Dentro das duas ferramentas, é possível traçar semelhanças, bem como onde uma se sobressai mais que a outra. Um primeiro ponto é a interface, com estilo quadro Kanban, que é o mesmo para as duas ferramentas, que podem ser configurável através de display configurável com várias colunas que permite que cartões sejam adicionados a uma coluna e arrastados rapidamente entre as colunas. Ainda, é possível linkar cada item ou tarefa através de um cartão, que tem desempenho muito semelhante em cada ferramenta, onde o Planner tem um campo Progress, enquanto o Trello adiciona Labels configuráveis. Contudo, enquanto ambas as ferramentas permitem anexos em um cartão, o Trello permite comentários individuais, e pode compartilhar várias versões de um documento.

 

 

O Microsoft Planner e o Trello oferecem uma variedade de integrações, onde o Planner tem maiores interações com outros produtos da Microsoft, onde possui uma organização com a assinatura do Office 365, e uma guia do Planner pode ser adicionada ao Teams com um único clique para integrações mais complexas. Por exemplo, você pode integrar o Planner a um projeto corporativo complexo, permitindo que os usuários acessem uma visão simplificada de suas tarefas enquanto mantêm relacionamentos complexos no nível corporativo. Já o Trello tem o Power Ups e Automação, que se integram a uma ampla variedade de produtos baseados em nuvem, incluindo os da Microsoft. O Trello oferece um pouco de configurabilidade e funcionalidade adicionais com seus cartões de tarefas, onde pode ser mais fácil de usar com equipes distribuídas em vários lugares, ou empresas, que podem ou não ser assinantes do Microsoft 365. E se optar por adquirir o Microsoft Planner, de forma independente, sem ser usuário do Microsoft 365, terá dificuldades, tornando o Trello a escolha mais fácil neste quesito.

 

É importante que não se confunda o Planner com o Project, um serviço voltado para empresas, utilizado para gerenciar vários projetos. Já o Planner tende a ser uma ferramenta mais simples, que se adequa a qualquer tipo de usuário.

 

Ao avaliar as ferramentas, descobrirá que elas são mais parecidas do que diferentes. Ambos oferecem funcionalidades básicas muito semelhantes, e o fator decisivo se resume principalmente a se sua organização já usa o pacote Microsoft 365. O simples fato de que o Microsoft Planner faz parte do Microsoft 365, disponível para todos os seus assinantes e integrado a outros softwares da Microsoft, cria uma alta expectativa ao escolher o Trello.

 

Como saber a hora certa de trocar os computadores da sua empresa

Q

uando falamos de rendimento de trabalho dentro de sua empresa, tanto na parte administrativa, como em processos produtivos, de gestão e controle, podendo ser num escritório, empresas de tecnologia, redação ou qualquer ambiente que necessite de computadores funcionando ativamente para que os processos sejam entregues dentro do tempo estabelecido e de forma satisfatória, é super importante entender que essas ferramentas precisam estar atualizados para que todo esse processo não seja comprometido, o que pode acarretar investir em novos computadores. Um bom computador para trabalhar é essencial para realizar as atividades dentro de sua empresa, sendo uma ferramenta importante e que muitos utilizam diariamente, por isso é imprescindível que a máquina seja adequada. Nesse sentido, como quase tudo na vida, chega uma hora em que é preciso atualizá-la.

 

Um computador está se aproximando do final de sua vida útil quando começa a apresentar alguns sinais, e é muito importante estar atento a eles para saber quando é a hora certa de trocá-lo. Se ao abrir um arquivo ele demora para responder, sua impressora de uma hora para outra não funciona mais, sua equipe de TI perde muito tempo administrando problemas de seus colaboradores, talvez seja o momento de atualizar o parque de máquinas da sua empresa. Claro que ainda encontramos no mercado várias empresas que funcionam com máquinas antigas e parecem ter ótimos resultados, assim como pode ocorrer com a sua empresa, mas a probabilidade de perda de rendimento e produtividade sem você perceber que isto esteja acontecendo, é gigante, principalmente se comparado com empresas que têm seus parques modernos e atualizados. Aqui, se faz necessário uma avaliação minuciosa, para cada departamento e colaborador, para que se possa fazer o investimento correto, bem como estruturar corretamente sua empresa.

 

Diante do levantamento de especialistas no mercado, podemos citar algumas situações que podem ser resolvidas com a substituição ou adição de alguns hardwares, são elas:


1- Lentidão e travamentos – São problemas que podem ter origem em softwares com problema ou na memória da máquina. Através de uma análise rápida é possível identificar afunilamentos no uso da memória RAM, onde a reinstalação do software que está usando demasiadamente a memória pode resolver, mas caso o uso de memória dos softwares esteja dentro do esperado, você terá de substituir os pentes de memória atuais ou adicionar novos pentes. Contudo, se o aparelho leva muito tempo para ligar, abrir arquivos e travar com frequência levando vários minutos para responder, e já foram substituídas peças, reinstalou o sistema operacional e não houve uma melhora significativa, esse é um claro indicativo de que é o momento de substituir essa máquina.

 

2- Dados corrompidos e ruídos estranhos – Isto pode acontecer com seu HD, é um problema comum neste componente, que gera travamentos, muitas vezes necessitando reiniciar a máquina, gerando lentidão e atrasos no fluxo de trabalho de seu colaborador.

Um problema maior ainda é este HD parar totalmente de funcionar, e assim, dados não compilados para backups, serem perdidos. Às vezes, reinstalar softwares resolve os problemas apresentados, mas são componentes que também são habilitados para substituição normalmente.

 

3- Superaquecimento e desligamentos inesperados – Problemas como estes estão diretamente ligados ao processador, exigindo a limpeza ou substituição do cooler ou uma nova aplicação de pasta térmica. Em último caso pode ser necessária a substituição do processador, ou dependendo do tipo de processador, a placa-mãe inteira.

 

4- Incapacidade de executar ou instalar softwares recentes –  Conforme os computadores e softwares vão evoluindo e modernizando, muitos computadores apresentam dificuldades para se atender estes novos processos, já que exigem mais dos processadores, e os mesmos não dão conta de atender a demanda. E muitos destes softwares já exigem antes mesmo da instalação requisitos mínimos de memória e processamento para iniciar a instalação. Manter um sistema obsoleto em sua rede pode deixá-la vulnerável a hackers, além de causar incompatibilidade com as novas versões dos programas que você já usa ou de programas que pretende adquirir. É mais um caso para substituição do computador.

 

Não importa o tamanho da sua empresa, o seu nicho e nem há quanto tempo está no mercado. Perder produtividade e arquivos importantes para a sua empresa são riscos que você corre ao não atualizar o parque de máquinas. Planejar os investimentos com a área de TI anualmente é uma forma de resolver e até mesmo impedir que problemas como esses ocorram. O que as grandes empresas do mercado têm como política é a substituição dos computadores a cada 4 anos, e de acordo com os especialistas, isso garante que os computadores estejam sempre atuais e eficazes. Mas para cada empresa é necessário avaliar como e quanto irá se investir para estas aquisições. Um bom planejamento é importante para saber a real necessidade de cada colaborador ou departamento.

 

Para isto, se faz necessário avaliar:

 

Serventia: trocar o computador ou impressora nos primeiros sinais de problema muitas vezes não é opção para muitas empresas, em razão do custo. O melhor caminho é começar por um inventário mapeando o que já está dentro de sua empresa, o que funciona e o que está obsoleto. Com essa visão geral, você vai identificar materiais que talvez fossem pro lixo e deve gerar uma economia considerável para seu orçamento.

 

Utilização: o melhor computador é aquele que atende às suas necessidades. Não adianta ter uma máquina com configurações avançadas, potente e eficiente se seu uso será apenas para consulta de e-mails ou utilização para navegação na internet. Também não adianta manter uma máquina básica para trabalho com softwares pesados, que exigem processamento e memória. O importante é definir exatamente quais as necessidades de cada departamento e considerar trocar algumas peças ou computadores de lugar. Na hora de investir, sempre leve em consideração essa otimização de recursos.

 

Orçamento: o importante não é somente o que investir, mas onde investir. O ideal é adquirir um equipamento mais robusto para que ele dure mais anos, entretanto não pode deixar departamentos com máquinas obsoletas em detrimento de recursos utilizados de forma equivocada. Portanto tente ajustar ou suas necessidades ou seu orçamento de acordo com a realidade de sua empresa.

 

Estrutura: se você estiver ampliando sua estrutura, ou dependendo da atualização que estiver implementando, é fundamental checar se sua estrutura atende às necessidades. Não somente rede de internet, mas energia elétrica e cabeamento estruturado. Pode acontecer do investimento na troca do parque de máquinas ser o dobro do planejado se não foi mensurado estruturalmente dentro de sua empresa.

 

Segurança: a tecnologia ajuda muito no gerenciamento das informações, mas por pequenas distrações essas informações podem ser roubadas ou até mesmo perdidas. Na hora de atualizar sua empresa, além dos computadores, pense também na segurança deles. Servidores de backup, firewalls e servidores proxy são alguns exemplos de soluções, mas é importante também educar sua equipe para manter boas práticas: evitar sites falsos, cuidar de senhas, entre outras.

 

Estar a par das necessidades de hardware e saber o momento de trocar de computador na empresa é crucial para que o andamento de todos os processos ali dentro se mantenham em ordem para inclusive se evitar que esse negligenciamento se torne mais caro com o passar do tempo. Tudo isto, associado com avaliação de consultorias especializadas, bem como o suporte dos fabricantes que estão sendo cotados, e ainda, o custo benefício de cada máquina e de upgrade num futuro, caso haja necessidade.

 

Em momentos de troca de máquinas é sempre bom contar com uma consultoria de TI para auxiliar na escolha do perfil de máquina para cada departamento da empresa, isso fará com que você invista nos equipamentos certos, otimizando o seu investimento.

 

Quer saber mais como podemos te auxiliar? Entre em contato conosco!

Soluções de Videoconferência para sua empresa

A

pesar da pandemia do coronavírus ter exigido que a comunicação virtual entrasse fortemente na vida de todas as pessoas no mundo, com absoluta certeza ela mudou a forma de se comunicar dentro das empresas. Este novo formato de se comunicar afetou principalmente pequenas e médias empresas, instituições educacionais e financeiras, sistemas judiciais e governamentais, transferindo todas as interações sociais do formato presencial para o online. E mesmo com o retorno dos colaboradores para as empresas, trabalhando presencialmente, a videoconferência se estabeleceu como ferramenta principal de comunicação, principalmente para as equipes que estão fora dos escritórios, em outros estados ou, até mesmo, países. Os aplicativos de videoconferência se tornaram a solução, como a ajuda às pessoas e equipes que precisam se conectar e interagir neste novo formato da vida moderna, ou seja, uma nova forma de interação social. Organizações de todos os tipos implementaram ativamente o teletrabalho para unificar equipes remotas, facilitando a colaboração e, assim, mantendo a eficiência ideal necessária para manter o trabalho produtivo e eficiente.

 

A forte demanda gerou um aumento na oferta no mercado digital, com uma gama de soluções para este formato de comunicação, e assim, muitas empresas enfrentam a dificuldade de escolher a melhor ferramenta que atenda plenamente às suas necessidades diárias. E para isto, é necessário ter em mente o formato das reuniões virtuais que realizarão regularmente, bem como ter uma ideia de quais recursos e integrações são mais necessários para capacitar a colaboração remota. Diante das opções do mercado, levantamos alguns pontos que devem ser considerados na sua escolha. São eles:

 

Acessibilidade – Os colaboradores precisam conseguir participar de eventos online por meio de aplicativos nativos de plataforma cruzada que podem ser baixados para diferentes desktops e dispositivos móveis, não sendo necessário ser apenas de uma única forma, onde qualquer colaborador consiga ingressar na reunião por meio do navegador da Web usando um link de ingresso pessoal. Hoje, com a possibilidade de se trabalhar de qualquer lugar do mundo, com dispositivos de diferentes fabricantes, com sistemas operacionais diferentes, as ferramentas de videoconferência precisam estar atualizadas para atender em qualquer computador ou smartphone, evitando limitação de atuação de seus colaboradores.

 

Áudio e vídeo de alta qualidade – As plataformas devem manter vídeo e áudio de alta qualidade, independentemente de quantos usuários estão na chamada e de onde eles estão se conectando, porque numa mesma reunião, podem participar mais de 100 funcionários, em lugares diferentes, ao mesmo tempo, que precisam conseguir ouvir tudo que é passado, ou até mesmo, informar sua empresa das demandas que estão sendo exigidas no local onde está naquele momento.

 

Compatibilidade – O serviço de videoconferência bem projetado consegue fazer a integração com os sistemas existentes de sala de reunião, telefonia e terminais AV. Se a infraestrutura de comunicação de uma empresa for desenvolvida de maneira fragmentada, fica complicado fazer com que essas ferramentas isoladas funcionem juntas. É preciso estarem integrados, para a operação não falhar. Naturalmente, quanto mais confiável for uma plataforma de videoconferência, menor a probabilidade de que a sua equipe de TI seja solicitada para solucionar problemas técnicos.

 

Segurança – A comunicação de vídeo corporativa deve ser criptografada de ponta a ponta quando informações confidenciais estão sendo discutidas, por exemplo, desenvolvimento de novos produtos ou litígios em que a empresa esteja envolvida. Assim, é importante que a plataforma de videoconferência esteja em conformidade com a LGPD, o que é crucial nas realidades modernas. As práticas e políticas de segurança de dados incorporadas aos aplicativos e serviços usados no trabalho são extremamente importantes e podem ter consequências reais, se não forem priorizadas pelos fornecedores destas ferramentas.

 

Economia de custos e atividades baseadas em vídeo – O home office possibilitou que empresas em todo o mundo operassem remotamente, sem escritórios e sedes físicas centralizadas. Ao adotar ferramentas de reunião online, as empresas conseguiram economizar com gastos na manutenção das instalações do escritório e, assim, sua equipe evita os custos de viagens diárias. Com as viagens custando muito hoje em dia, seja de avião, trem ou carro, a colaboração baseada em vídeo reduz significativamente a necessidade de viagens regulares de negócios. As reuniões online permitem que os usuários promovam uma comunicação aberta com parceiros, clientes e fornecedores com apenas um clique de um botão, onde quer que essas pessoas estejam. Sendo assim, os custos para instalação da ferramenta correta para sua empresa precisa ser contrabalanceado com a economia que é feita com estes custos que sua empresa teria para reunir equipes, ou parceiros e clientes em fechamento de negócios.

 

Os custos de implementação desta ferramenta podem variar, em razão da avaliação que se faz necessária para encontrar a que melhor se encaixa para sua empresa, para sua real necessidade. A maioria dos fornecedores oferecem aplicativos totalmente gratuitos. Também existem as ofertas com período de avaliação de 30 dias, que tem funcionalidade limitada em comparação com níveis pagos de software. E alguns fornecedores implementam preços mensais ou anuais, dentro dos pacotes de aplicativos dos sistemas operacionais.

 

A capacidade de se comunicar virtualmente com colegas, clientes e parceiros por meio de videoconferência cria uma experiência excepcionalmente útil para as forças de trabalho. E além de tudo isto, é necessário considerar neste contexto, o quão intuitiva a solução baseada em hardware ou software é para implementar e usar, principalmente quando se pode contar com a ajuda de ferramentas online. Dentre as ferramentas disponíveis do mercado podemos citar:

 

Skype – além de aplicativo para desktops e dispositivos móveis, também está disponível na versão para navegadores. Com uma interface semelhante à do programa para PC, ele permite criar gratuitamente videochamadas com até 50 convidados. Não é preciso ser cadastrado no serviço para participar de uma reunião, que pode ser acessada por meio de um link. Para empresas é indicado o Skype for Business, versão do mensageiro voltada para ambientes corporativos e com funções com possibilidade para criar reuniões com até 250 usuários, participar de chats em tempo real e compartilhar documentos, que podem ser editados durante a apresentação graças à integração com a suíte Office 365 Enterprise. Outro destaque

da versão corporativa é a possibilidade de agendar reuniões direto no calendário do Outlook.

 

Zoom –  é uma ferramenta de videoconferência voltada para ambientes corporativos que suporta reuniões com até 500 participantes e webinars com público de 10 mil pessoas. O funcionamento do serviço é simples: o administrador da reunião cria uma sala e envia um convite via e-mail ou link para os participantes, que não precisam ter conta no site. Basta acessar a URL e informar um nome para entrar. Entre os recursos oferecidos estão bate-papo em tempo real, transferência de arquivos, controle de microfones, quadro de anotações, compartilhamento de tela e gravação das reuniões na nuvem.

 

Microsoft Teams – é a alternativa da Microsoft para a comunicação empresarial. Entre os recursos do Teams estão também compartilhamento de tela e edição colaborativa de documentos do Microsoft Word, Excel, PowerPoint e OneNote. É possível ainda conectar aplicativos externos, como Trello e Evernote. Ele pode ser utilizado direto em sua plataforma web ou por seu aplicativo para desktops ou dispositivos móveis.

 

WhatsApp Business – é gratuito, assim como o WhatsApp que utilizamos normalmente, e pode ser acessado pelo aplicativo para dispositivos móveis, disponível para Android e iOS. Neste perfil, você pode adicionar uma descrição do seu negócio, adicionar e-mail e horários de atendimento, exibir um catálogo de produtos, criar mensagens automáticas de boas-vindas à novos clientes, assim como mensagens de ausência, visualizar estatísticas de mensagens enviadas, mensagens entregues, mensagens lidas e mensagens recebidas, entre muitos outros recursos. Já as videoconferências podem ser realizadas com até 8 participantes ativos por vez.

 

Google Meeting – É o aplicativo de videoconferências do Google mais conhecido atualmente, e um dos mais utilizados para esta finalidade, assim como Teams e Zoom. É um serviço gratuito, indicado para empresas de todos os portes e segmentos. O Google Meet pode ser acessado gratuitamente pela aba de aplicativos Google do seu navegador ou por seu aplicativo para dispositivos móveis. Está disponível tanto para usuários do Google WorkSpace, antigo GSuíte, quanto para usuários comuns que tenham uma conta Google. As videoconferências gratuitas podem abranger até 100 participantes e até 60 minutos de reunião, mas os planos pagos, podem permitir transmissões de eventos para até 100 mil espectadores ou reuniões com até 250 participantes internos e/ou externos.

 

E ainda podemos citar outras ferramentas como GoToMeeting, StreamYard, ezTalks, Join.me, Lifesize, entre outros no mercado, que podem atender as necessidades diárias de suas equipes e de sua empresa.

 

A facilidade de se inscrever, iniciar uma conferência, convidar participantes, gerenciar configurações de áudio e vídeo – essas opções devem ser simples e fáceis como fazer uma chamada ou enviar um e-mail. Caso contrário, você pode enfrentar não apenas atrasos, mas também a impossibilidade de fazer uso total dos recursos da videoconferência, o que ameaça colapsar a adoção de tecnologias de comunicação remota. E ainda, é necessário que você demonstre o quão útil e transformador é para sua empresa a utilização correta da ferramenta, não somente pela questão de acessibilidade, mas da aproximação e conexão, diante das novas perspectivas da vida moderna.

 

Quer saber mais? Entre em contato conosco.

Notebook ou Desktop: o que avaliar quando escolher para sua empresa

U

m dos desafios ao escolher ou renovar qualquer equipamento de uma empresa é saber escolher bem no que investir. Com os computadores não é diferente e uma das primeiras perguntas que vêm à mente quando se pensa em renovar o parque tecnológico é: desktop ou notebook? Num primeiro momento, é necessário ter em mente o seu tipo de negócio e a quais funções os computadores serão destinados. A partir daqui, levanta-se quais as especificações técnicas necessárias para cada uma das atividades desempenhadas pelos seus colaboradores. Além das especificações técnicas, quem busca comprar computadores para a empresa deve ter em mente outras características que podem ser necessárias, como portabilidade, desempenho e manutenção, sem contar o custo que terá que disponibilizar para esta ação.

 

Tomando como comparativo a portabilidade, levando em consideração que o mercado de trabalho para algumas áreas após a Pandemia mudou muito com a adoção de trabalho remoto, e ainda, com estrutura flexível sem lugares fixos para os funcionários e coworking, a portabilidade se tornou uma necessidade para diversas empresas. Por isso, antes de comprar, é preciso verificar se a flexibilidade é necessária para a função dentro do negócio. Se a resposta for positiva, sem dúvidas o notebook é a melhor opção nesse caso. Um notebook é apropriado justamente para quem necessita de uma ferramenta que traga mais versatilidade e mobilidade, que possa ser levada em viagens, para cafés e reuniões, de casa para o trabalho e vice-versa, e que não precise estar sempre ligada na tomada, onde equipamento pode ser transportado sem muita dificuldade dentro de uma bolsa ou mochila, podendo ser utilizado tanto em casa quanto no escritório. Outro ponto positivo dos computadores portáteis é a capacidade de usá-lo fora da tomada, apenas com a carga da bateria interna. Já o desktop precisa estar sempre conectado à energia para o uso, o que limita algumas possibilidades. Outra vantagem é que o notebook requer menos espaço físico que o computador, podendo ser utilizado com maior tranquilidade mesmo em mesas ou escrivaninhas pequenas.

 

Falando em desempenho, dentro da realidade de muitas empresas e funções, há alguns programas que exigem mais do computador. Por isso é importante checar quais as necessidades dos programas a serem implementados antes de escolher o modelo do computador. Caso não haja necessidade de portabilidade e se a intenção é ter um bom desempenho com o melhor custo-benefício, a melhor opção pode estar em um desktop mais robusto, que vai ter valor melhor que um notebook na mesma configuração, tudo vai depender da finalidade do seu colaborador. Um desktop fornece uma melhor performance e isso pode estar associado à possibilidade de realizar upgrades com mais facilidade. Embora já existam muitos notebooks poderosos, os melhores desktops ainda possuem um desempenho superior no quesito desempenho.

 

Mais um ponto a ser validado é o propósito final de uso. No mercado, existem diversas opções de notebooks disponíveis e quem executa tarefas mais simples pode optar por um modelo com o desempenho moderado. Já para colaboradores com funções que exigem dispositivos mais robustos, que rodam programas mais pesados, devemos levar em consideração a opção pelos desktops com configurações mais avançadas e que permitem upgrades de maneira mais simples.

 

No quesito manutenção, um desktop costuma ser mais barato em comparação ao notebook com configurações semelhantes. Além disso, outra vantagem de um computador de mesa é que periféricos, como monitor, teclado, mouse e outras coisas podem ser utilizados em outro computador quando for necessário realizar uma troca. Por conta de sua estrutura, o reparo de um notebook não é tão simples quanto o de um desktop. Além disso, graças a esta arquitetura, muitas peças não compensam o reparo. Com a dificuldade do reparo e necessidade de diminuir os custos, nos deparamos com a dificuldade em encontrar peças específicas do fabricante de cada notebook, já que os modelos são lançados, mas a reposição de peças para manutenção não acompanha. Com esta dificuldade você não encontra preços competitivos para manutenção dos notebooks, até mesmo fazer atualização ou um upgrade, no máximo para memória ou HD. Com os desktops, você tem toda facilidade para trocar, incluir, e atualizar toda e qualquer peça que você precisar. Já que seus componentes costumam seguir padrões gerais da indústria e não de uma determinada marca.

 

Todos estes pontos, influem diretamente neste ponto: o preço. Diferente de outros itens, um computador precisa ser avaliado de forma minuciosa para que se destina, porque pode gerar gastos desnecessários com equipamentos subutilizados, ou seja, ativos que ficaram obsoletos rapidamente. Um dos fatores que influenciam no preço dos computadores é a sua configuração. Quando falamos de um notebook que apresenta a mesma ficha técnica de um desktop, podemos encontrar diferenças nos valores, e os portáteis acabam sendo mais caros, levando em consideração que são completos, com mobilidade. Dependendo da função e do budget da posição do colaborador, um desktop pode ser uma opção mais fácil de se adequar. Ao optar por montar um desktop, há várias opções de configuração, onde pode-se, por exemplo, priorizar alguns componentes em detrimento de outros. Portanto, com a troca de peças sendo mais fácil, é possível realizar os upgrades no futuro.

 

É importante entender exatamente a função do seu colaborador, qual a necessidade dele para buscar a melhor solução entre um notebook ou desktop, direcionando recursos para a real necessidade, para não criar um parque obsoleto ou gastos desnecessários em computadores subutilizados. Tudo isto impacta diretamente no seu negócio, bem como na rentabilidade e produtividade de suas equipes.

 

Quer saber mais? Entre em contato conosco.

Extensão maliciosa do Google Chrome tem aumento de detecções em maio

U

m malware já conhecido, o ChromeLoader, disfarçado de extensão do Google Chrome, que se instala maliciosamente nos computadores e dispositivos móveis com o objetivo de alterar resultados de pesquisas na internet, teve um enorme crescimento de detecções no último mês, segundo a empresa especializada em segurança virtual, Red Canary, e vem acompanhando esta ameaça desde fevereiro deste ano. Este malware é um vírus que altera configurações de navegadores para sempre mostrar resultados em sites de pesquisas que promovem softwares desconhecidos, falsos sorteios e pesquisas, além de jogos adultos e páginas de relacionamento suspeitas. Os cibercriminosos, que controlam estas ameaças, lucram a partir dos acessos a esses endereços.

 

Em toda rede mundial, existem muitos vírus com funcionamento semelhante, mas o ChromeLoader se destaca, segundo a Red Canary, em razão de como sua infecção acontece nos computadores. Normalmente, ela é iniciada a partir de anúncios em redes sociais, como o Twitter, de versões piratas de alguns aplicativos de Android, que podem ser acessadas a partir do escaneamento de QRCode.


Esses códigos, no entanto, levam usuários a sites maliciosos, que baixam arquivos disfarçados de ISO (documentos que simulam CDs e DVDs). Quando esses documentos são clicados pelo usuário, um aplicativo executável supostamente relacionado ao programa que a ameaça está se disfarçando, é copiado para os dispositivos utilizados, e caso ele seja aberto, a infecção chega no estágio de implantar o vírus no computador. Assim, finalizando o processo de implantação da ameaça, o executável utiliza um script do PowerShell que baixa, de um servidor remoto, uma extensão maliciosa do Chrome, que é responsável por modificar os resultados das pesquisas.

 

Conhecido por ter um sistema de segurança robusto, o sistema operacional da Apple, o macOS também está sujeito a infecção vinda do Google Chrome. No macOS, toda a situação é semelhante, mas em vez de utilizar arquivos ISO, eles usam .DMG (Apple Disk Image), o formato mais comum para instalação de programas nesse ambiente. E ainda, no macOS, a ameaça além do Google Chrome também pode manipular os resultados exibidos no Safari.

 

Mesmo com a tecnologia de segurança da informação crescendo e se aprimorando todos os dias, a quantidade de malwares que surgem e encontram novas brechas para invadir e roubar informações, não para de crescer na mesma velocidade. O relatório HP Wolf Security Threat Insight, que apresenta análises de ataques cibernéticos no mundo, mostra que o spam Emotet escalou 36 posições para se tornar a família de malware mais detectada no primeiro trimestre (representando 9% de todos os malware capturados). Uma dessas investidas mirou organizações japonesas e envolveu o sequestro de e-mails para enganar os destinatários e fazê-los infectar seus PCs, tornando-se responsável por um aumento de 879% nas amostras de malware em .XLSM (Microsoft Excel) capturadas em relação ao trimestre anterior. Especialistas acreditam que este aumento das invasões decorre desde que a Microsoft começou a desabilitar as macros, onde a HP tem percebido um aumento em

 

outros formatos que não os do Office, incluindo arquivos do Java Archive (+476%) e JavaScript (+42%), em comparação ao trimestre anterior. É mais difícil para as empresas se defenderem contra esses ataques, porque as taxas de detecção desses tipos de arquivo costumam ser baixas, aumentando as chances de infecção.

 

Em se tratando do ChromeLoader, mesmo que não pareça uma ameaça tão severa, é importante ter em mente que os resultados alterados pelo vírus podem levar a infecções mais graves. A recomendação da Red Canary, então, para evitar esses problemas, é que usuários sempre chequem as extensões ativas em seus navegadores, e desativem qualquer uma que considerarem suspeitas. O melhor é sempre estar atento aos noticiários especializados em Segurança da informação, e manter sua equipe atualizada de todas as novidades, bem como preparada para qualquer tipo de eventualidade ou situação de invasão.

 

Quer saber mais? Nos siga nas redes sociais!

 

A importância de um firewall na sua empresa

A

proteção de um antivírus é certamente uma parte importante da solução de proteção, ele tem a capacidade de detectar ameaças conhecidas e muitas outras novas diante do conhecimento das novas ameaças que surgem todos os dias. Entretanto, há uma segunda tecnologia que pode ser adicionada para ajudar a completar a segurança: o firewall. Conhecido por ser a primeira linha de defesa dos dispositivos, esse recurso trabalha para impedir que invasores mal-intencionados acessem a rede privada e os dados sigilosos tanto da sua casa, como da sua empresa.

 

O firewall é uma solução de segurança para os computadores que, a partir de regras de segurança pré-definidas, faz o controle do que passa e do que vai ser barrado em uma rede de internet. O surgimento do nome vem de uma analogia da ferramenta em inglês, firewall significa ‘parede de fogo’, nome dado às portas colocadas em prédios para bloquear a passagem de fogo em caso de incêndio, se encaixa perfeitamente no que esse recurso faz. Ou seja, ele impede que programas e acessos maliciosos consigam invadir seus servidores, redes e todos os dispositivos, identificando e barrando-os antes de causar qualquer dano na sua rede e em seus dispositivos. Usando regras de segurança é possível configurar o firewall para bloquear e também liberar determinados programas, controlando o fluxo de dados na rede. Essa medida é utilizada há muitos anos em escritórios de diversos segmentos e portes, e em todo mundo, visto que consegue bloquear invasões e proteger dados, e, consequentemente, evitar vazamentos de informações sigilosas.

 

A principal função de um firewall é criar uma barreira entre a sua rede interna, da empresa, e a rede externa – que é feito através de link da internet, permitindo monitorar e controlar o tráfego específico de dados na entrada e na saída de acordo com configurações pré-estabelecidas. Este é um software que está presente na maioria dos sistemas operacionais e empresariais no mercado. Hoje, além de um obstáculo para a tentativa de ataques a uma empresa, o firewall pode ser utilizado como uma ferramenta de monitoramento no uso do banco de dados e outros sistemas, bem como serviços essenciais para a sua empresa e para seu negócio, e ainda, como controle aos termos de proteção definidos por você e pela sua equipe de Gestão de TI. O firewall não apenas bloqueia, mas pode identificar e relatar ameaças, ele é um aliado importante para a gestão segura de um ambiente. É com esse foco em mente que você precisa pensar em como investir na solução daqui para frente.

 

Ameaças viajam de um computador para outro sem o seu conhecimento e de seus colaboradores. Eles podem encontrar um computador com configurações de segurança mais baixas, ou desatualizados e inserir-se em toda rede e sistemas sem que ninguém saiba o que está acontecendo. Muitos worms e Trojans, conhecidos como “bots”, viajam dessa maneira. Eles utilizam a Internet para encontrar computadores para infectar, o usuário nunca saberá que seu sistema foi comprometido porque a ameaça entra em seu computador silenciosamente. É exatamente aqui onde o firewall pode ajudar a proteger sua rede. Ele monitora todo o tráfego de rede e tem a capacidade de identificar e bloquear o tráfego indesejado. Como a maioria dos computadores atualmente está conectada à Internet, os invasores têm muitas oportunidades de encontrar computadores de vítimas. O que eles são especializados é em encontrar brechas, conseguem investigar outros computadores na Internet para determinar se estão vulneráveis a vários tipos de ataques e, ao encontrar o computador sem as devidas proteções, podem comprometê-lo, o principal intuito é roubar informações pessoais ou da empresa, para fins de fraude financeira. Muitas vezes, estas ações conseguem ser feitas em segundo plano, ou seja, sem que o usuário saiba o que está acontecendo.

 

Hoje, temos 4 tipos básicos de Firewall, são eles:

 

Firewall Proxy (de aplicação) – este é altamente seguro, onde o mesmo mascara o endereço IP dos usuários e filtra os dados recebidos, protegendo os recursos no meio online. A maior vantagem do modelo é que os dispositivos fora da rede corporativa nunca são diretamente conectados à mesma, o que faz com que registrem e arquivem somente informações específicas da empresa. Com certeza, é a melhor escolha para a proteção no uso da internet, proporcionando o anonimato para quem acessa a web e melhorando a performance da rede.

 

Firewall de inspeção de estado – este tipo de firewall monitora a atividade desde o momento em que a conexão inicia até o seu final, de ponta a ponta. O estado, o protocolo e outros aspectos dos pacotes de dados são inspecionados para evitar o fluxo não autorizado de informações antes que as mesmas sejam enviadas ou recebidas, o que garante um alto nível de segurança.

 

Firewall de próxima geração – também conhecido como next-generation, este tipo de firewall alia tecnologias tradicionais da ferramenta e outras funcionalidades extras, a exemplo de sistemas de prevenção de invasões, análise de tráfego criptografado, antivírus e inteligência contra ameaças baseada na nuvem. Com isso, conseguem bloquear ciberameaças modernas e ataques de múltiplas camadas, detectando-os com agilidade, diminuindo os impactos.

 

Firewall com foco em ameaças – esse modelo conta com todos os recursos dos firewalls de próxima geração e ainda fornece uma tecnologia avançada para detectar e intermediar ameaças cibernéticas, trazendo uma identificação ainda mais rápida e assertiva de atividades suspeitas. Caso um ataque de fato ocorra, esses firewalls reagem rapidamente ao mesmo, agilizando o tempo de resposta para reduzir os danos.

 

As funções do Firewall não se limitam somente na proteção de ataques cibernéticos bem como a proteção da rede local e do banco de dados, o firewall pode ser acionado para restringir solicitações ao servidor de locais remotos e implementar soluções interessantes de acesso, como as redes privadas virtuais (VPN), proteção contra malwares, e o melhor, controlar o acesso às informações pessoais suas e da sua empresa.

 

Embora o software antivírus seja uma ótima ferramenta para ajudar a mantê-lo seguro, a inclusão de um firewall dará uma camada muito importante de segurança a rede para evitar que ameaças cheguem efetivamente aos seus computadores, e assim, diante de ameaças frequentes e do conteúdo altamente sensível da rede e do banco de dados da sua empresa, contar com várias ferramentas de proteção é cada vez mais indispensável.

 

Ficou curioso e precisa de ajuda para escolher a melhor ferramenta? Entre em contato conosco!

Falha no Word abre brecha para invasões de cibercriminosos através do sistema operacional da Microsoft

C

onfirmado pela Microsoft nesta semana, um bug de alta gravidade foi descoberto por pesquisadores de segurança independentes, falha esta que pode facilitar a execução remota de códigos maliciosos a partir de uma simples abertura de documento no Word. Esta vulnerabilidade de alta severidade no Microsoft Office permite que ataques envolvendo a execução remota de códigos sejam realizados, através da simples abertura de um documento do Word. A brecha é desconhecida até agora até mesmo pelos próprios desenvolvedores da empresa, e não tem previsão de correção, enquanto já aparenta estar sendo utilizada por cibercriminosos.

 

A vulnerabilidade ainda não recebeu um número de rastreamento pela empresa, e é atualmente conhecida pela comunidade como ‘Follina’, que, usando documentos maliciosos do Word para executar comandos do PowerShell, afetam a Ferramenta de Diagnóstico da Microsoft (MSDT). Além disso, se caracteriza por não exigir privilégios elevados para ser explorada e pela facilidade de driblar a detecção do Windows Defender. Além disso, não depende de macros ou outros elementos normalmente utilizados em ataques virtuais, necessitando apenas da abertura de um simples arquivo na ferramenta Word. A partir daí, links externos do editor de textos são aproveitados para a execução dos códigos remotamente. E há relatos da possibilidade de executar os comandos PowerShell até mesmo sem a abertura de um documento, de acordo com especialistas. Somente é necessário que o cibercriminoso modifique o formato do arquivo para Rich Text Format (RTF), ação que também evita a detecção do invasor por recursos de segurança presentes no software.

 

Até o momento, os pesquisadores encontraram a vulnerabilidade nas versões 2013, 2016, 2021 e Profissional Plus do Office. Todas podem estar funcionando com as atualizações mais recentes, com a falha aparecendo até mesmo no Windows 11. Mesmo sendo apontada como de alta severidade pelos especialistas, a vulnerabilidade Follina não chegou a ser considerada como tal pela Microsoft, a princípio. E mesmo sendo alertada em abril sobre o bug, a mesma teria descartado a notificação, afirmando não se tratar de um problema relacionado à segurança. Os cibercriminosos utilizam um código, escondido no arquivo e funcional mesmo nos sistemas onde a execução de macros está desabilitada. A exploração envolvia o download de um arquivo em formato RAR cujo conteúdo era desencriptado e instalado; pesquisadores em segurança não puderam encontrar o pacote, o que impediu entender, exatamente, qual o intuito dos atacantes com esse golpe.

 

Enquanto mecanismos usuais de segurança do Word, como o alerta sobre a possibilidade de perigo no arquivo são exibidos, tais avisos podem ser facilmente evadidos, simplesmente, com a mudança do formato de DOCX para RTF pelos criminosos. Assim, seria possível rodar o comando PowerShell sem que o usuário nem mesmo abra o documento, bastando que ele clique uma vez sobre ele para rodar prévias ou ver informações.

 

Depois da divulgação, a dona do Windows reconheceu a falha e O bug ainda não tem correção disponível, sendo necessário tomar cuidados como desabilitar o protocolo URL MSDT e ativar a proteção na nuvem do Microsoft Defender Antivirus para mitigar os riscos de ataques. E na manhã desta terça-feira, a Microsoft disponibilizou um guia para auxiliar usuários na correção e mitigação da falha, através da modificação do protocolo MDST URL.

 

A criação de regras em softwares de segurança são o melhor caminho para proteção, principalmente no ambiente corporativo, maior alvo de ataques envolvendo documentos do Word. A recomendação é de aplicação de uma regra que impeça a criação de processos secundários por aplicações do Office ou bloquear o uso da ferramenta de diagnósticos pela suíte de aplicativos, de forma que ela não possa ser acionada e explorada, mesmo que um documento comprometido seja aberto. Além de tudo isto, a recomendação é sempre manter todos os dispositivos sempre atualizados, assim os mesmos terão as brechas de segurança monitoradas e corrigidas rapidamente, antes que haja falhas na segurança, invasões e possíveis roubos de dados e valores em contas bancárias.

 

Quer saber mais? Entre em contato conosco!
Continue sempre informado nos acompanhando nas redes sociais.

Google Drive x One Drive x Dropbox – Qual o melhor serviço de armazenamento de arquivos?

A

tualmente, os serviços de armazenamento em nuvem se tornaram extremamente comuns, e alguns deles se tornaram as principais estrelas do setor, como Dropbox, Google Drive e OneDrive. Podemos armazenar arquivos e dados importantes em unidades de nuvem que podem proteger, de forma segura contra ataques cibernéticos e perdas de dispositivos, através de senhas seguras e informações de acesso. Enquanto isso, ao contrário dos discos rígidos, os usuários não precisam carregar as nuvens fisicamente. Contanto que você se inscreva em uma conta e conecte seu dispositivo à rede, você pode acessar dados e arquivos na nuvem facilmente.

 

E claro, diante da disponibilidade e oferta do mercado, é fácil ficar em dúvida entre OneDrive, Google Drive ou Dropbox, e decidir qual é o melhor serviço de armazenamento, e que irá ser mais compatível com sua necessidade e de sua empresa. É importante analisar cada um dos principais serviços de armazenamento em nuvem, levando em consideração preços, sincronização de arquivos, segurança e encriptação, bem como, compartilhamento de arquivos. Estes parâmetros são considerados de extrema importância, porque é necessário garantir que o provedor de armazenamento de computação em nuvem escolhido não atenda apenas às suas necessidades e requisitos, mas de toda a empresa. Sem contar que é de suma importância que o mesmo proteja seus dados de maneira eficiente, sem prejudicar o desempenho dos dispositivos que estiverem acessando o mesmo.

 

Estamos usando cada vez mais espaço para armazenar nossas informações, tanto pessoais como empresariais, e com o volume de tantos arquivos, você pode optar por algumas soluções como um HD maior, montar um NAS, mas acessibilidade em tempo real de qualquer lugar que esteja, somente com os serviços de nuvem.

 

Um dos primeiros critérios de avaliação que você precisa avaliar é a sincronização de arquivos. Tanto o Onedrive, como o Google Drive ou Dropbox são adequadas para diferentes aplicativos, usuários e configurações. Enquanto o Google Drive e o OneDrive performam melhor em seus próprios ambientes e ecossistemas, o Dropbox oferece a vantagem de ser mais acessível e fácil de usar. A sincronização é uma parte importante de todos os provedores de serviços de armazenamento na nuvem, porque é necessário avaliar o quão bem um arquivo ou documento é capaz de atualizar em vários dispositivos. Quando fazemos alterações em um arquivo online, essas alterações são retratadas em todos os dispositivos associados a ele. Aqui é que vem a avaliação a este critério: com que rapidez e eficiência as alterações feitas em um dispositivo podem ser visíveis para outro usuário em outro sistema? Pensando nisto, principalmente para o mundo corporativo, enquanto o OneDrive e Google Drive conseguem funcionar bem nas plataformas iOS, Android e Windows, o Dropbox consegue, além destas, atuar no Linux.

 

No que diz respeito às velocidades de sincronização das três plataformas de compartilhamento de nuvem, o Dropbox leva o maior tempo enquanto o Google Drive é o mais rápido. Quando se trata de downloads, o OneDrive supera os outros dois com bastante margem. Quando uma alteração é feita no arquivo enviado, enquanto Google Drive e OneDrive levam o mesmo tempo para carregar o documento corrigido, o Dropbox leva apenas alguns segundos para concluir a alteração, tendo em vista que o Dropbox copia apenas as alterações nos dados, enquanto as plataformas de nuvem do Google e da Microsoft fazem o upload do arquivo inteiro novamente, o que exige mais tempo e processamento.

 

Avaliando o OneDrive, por ser um produto da Microsoft, é natural que ele atenda aos sistemas operacionais da Microsoft com melhor performance, mas é fato que o mesmo ampliou seus limites para sistemas iOS, Mac e Android. Seu acesso é por meio de um aplicativo da Web, ou aplicativo de desktop ou um aplicativo móvel. Ele aparece como um aplicativo de segundo plano e uma opção automática para salvar e armazenar arquivos. O OneDrive torna isso ainda mais fácil, permitindo que os usuários acessem os arquivos e dados — até mesmo do seu console Xbox. E ainda, como está conectado ao Microsoft Office, o compartilhamento de documentos na nuvem torna-se um processo muito mais fácil.

 

Já o processo de sincronização de arquivos no Google Drive é bastante simples. A partir do momento que se cria uma pasta vinculada a conta no Google, você pode fazer o upload de arquivos individuais e documentos. Depois disso, você pode arrastar e soltar arquivos do seu sistema para a pasta da unidade. É simples e fácil de usar. Quando se usa o Gmail, é mais simples ainda, onde poderá enviar anexos e arquivos grandes pelo Google Drive. Além disso, você pode enviar links de convite para pessoas do seu endereço do Gmail para colaborar e trabalhar em planilhas e documentos online.Outra vantagem do Google Drive é que você tem a opção de fazer upload de várias fotos na unidade e o Google assumirá a responsabilidade de classificá-las com base no local, nas pessoas e nos usuários.

 

Com relação ao Dropbox, uma das maiores vantagens é a sua acessibilidade em vários dispositivos e plataformas. Seja o seu laptop Mac, telefone Android ou desktop do Windows, o Dropbox permanecerá onipresente. Sem contar que, ao contrário da maioria dos outros aplicativos de armazenamento em nuvem, o Dropbox também suporta a plataforma Linux. É, entre as 3, a melhor plataforma por possuir recursos rápidos de sincronização de arquivos. Ele funciona em um algoritmo de transferência de arquivos em nível de bloco. Um arquivo é sincronizado com a nuvem no momento em que é enviado ao Dropbox. Depois disso, sempre que você fizer algumas alterações no arquivo, apenas as alterações serão sincronizadas on-line enquanto o resto dos dados permanecerá como está. Isso melhora a duração da sincronização e facilita o trabalho.

 

Outro quesito que é necessário avaliar as plataformas é a segurança e criptografia. Se não tiver plena certeza que seus dados não serão vazados ou acessados por outras pessoas, toda a ideia e conceito de armazenamento online são inúteis se não estiverem protegidos e bem encriptados. Pensando nisso, o OneDrive é semelhante às outras duas plataformas de compartilhamento em nuvem, onde o mesmo criptografa seus dados quando eles estão sendo transferidos do sistema para a nuvem. No entanto, há um aspecto em que o OneDrive perde dos outros e isso é quando ele fornece criptografia apenas para clientes empresariais e corporativos.

 

Quando se trata de contas pessoais e individuais, não há segurança. Isso deixa seus dados pessoais em risco para serem expostos. A forma do processo de verificação em duas etapas é a que ajuda na segurança. Mas no caso de ransomware (um tipo de malware), seus arquivos do OneDrive estarão em risco. Já no caso do Google Drive, ele criptografa seus arquivos em trânsito seguindo o protocolo criptográfico TLS. Com a criptografia AES de 128 bits, será difícil decodificar essa codificação. Assim como o Dropbox, o Google Drive também apresenta um sistema de verificação em duas etapas. E um dado curioso com relação aos centros de dados, o Google Drive usa grades de laser e scanners biométricos para garantir segurança completa. Assim, seus dados ficarão bem seguros e protegidos. Já o Dropbox criptografa seus dados em trânsito e em repouso. O primeiro inclui túneis TLS com criptografia AES de 128 bits. O que acontece é quando você faz o upload de um arquivo, ele é criptografado. Então, quando chegar ao centro do Dropbox, ele será descriptografado. Os dados são criptografados novamente para manter a segurança. No entanto, no decorrer dessa criptografia e descriptografia, os metadados permanecem abertos e legíveis. Levandro em consideração a segurança e acesso por hackers, a recomendação é ativar um recurso de autenticação de dois fatores para efetuar login. Com os recursos de recuperação de arquivos, o Dropbox tem um ótimo armazenamento seguro de dados. E diante disto, quando se trata de segurança e criptografia, o Dropbox se destaca na lista. O Google Drive se sai razoavelmente bem, mas possui algumas áreas de aprimoramento. Por outro lado, o OneDrive perde devido à falta de criptografia e segurança em repouso para contas pessoais.

 

Pensando sobre compartilhamento de arquivos, se voce não puder compartilhá-lo com outros usuários, ele fica prejudicado, principalmente com equipes que estão remotos ou utilizando o mesmo arquivo. Semelhante às outras duas opções de armazenamento em nuvem, o OneDrive permite o compartilhamento de dados para arquivos e pastas. Você pode permitir que o usuário visualize somente o arquivo ou também possa editá-lo, contudo, não pode proteger os links com senhas. Porém, o OneDrive oferece a vantagem de auditar qual atividade está acontecendo na pasta ou no arquivo compartilhado. Portanto, se houver dados compartilhados ou mal utilizados, você poderá rastreá-los por meio da opção “Compartilhar”. Já o Google Drive funciona melhor que o Dropbox em termos de compartilhamento de arquivos, pois você também pode compartilhar pastas inteiras. Se você quiser restringir o acesso a outro usuário, poderá escolher a opção em que ele só poderá ler o arquivo sem poder editá-lo. Isso mantém seus dados seguros e protegidos. Usando o Dropbox, você achará fácil colaborar com outros usuários. E isto pode acontecer de duas maneiras. Uma delas é enviar por e-mail para a pessoa em questão, concedendo a ela acesso à unidade compartilhada. Ou ainda, você também pode gerar um link para o arquivo e depois enviá-lo para outras pessoas. Mas a questão aqui é que, com o link, voce dá acessibilidade a todos que tiverem o mesmo, colocando seus dados em risco. Mas pode limitar, definindo suas permissões específicas para os receptores. Eles podem visualizar ou editar o arquivo, dependendo de suas escolhas.

 

Diante disto, com relação ao compartilhamento, o Dropbox triunfa sobre o Google Drive quando oferece a opção de usar links protegidos por senha. Mas com o OneDrive você pode ter acesso a todo o histórico de páginas compartilhadas. Isso ajuda você a acompanhar o que está acontecendo no conteúdo compartilhado.

E o último quesito a ser avaliado é a estrutura de preço. Existem algumas opções de armazenamento gratuito e planos de assinatura. Assim, cada um dos três provedores de serviços de armazenamento na nuvem dá sua parcela de espaço livre e pago. Tudo vai depender de quanto espaço você precisa e quanto está disposto a pagar, dentro do tipo de plataforma que está utilizando.

 

O importante, na escolha da melhor opção de armazenamento em nuvem, é proteger seus dados armazenados contra exclusões acidentais, malware, ransomware, golpes de phishing, erros de sincronização e/ou intenção maliciosa, sem contar na acessibilidade e disponibilidade, dentro de suas necessidades operacionais. Seja qual for o resultado da sua escolha, backup em nuvem não é mais uma opção, é uma necessidade, dentro da nossa realidade cada vez mais virtual e veloz.