All Posts By

Grupo Stock

Sua empresa está atualizando o Windows 10? Certifique-se de fazer backup antes

By | Sem categoria

Já se passaram 34 anos desde que a Microsoft lançou a primeira versão do Windows e mudou a forma como a computação empresarial é feita. Hoje, o principal software da gigante de tecnologia continua sendo o sistema operacional líder para empresas de todos os tamanhos – de iniciantes a empresas internacionais – e mantém um controle firme de 75% a 86% do mercado total de sistemas operacionais.

Uma razão para esse sucesso, além da facilidade de uso, é a maneira como a Microsoft aborda as atualizações do sistema operacional. Para empresas, essas atualizações do Windows representam melhorias regulares na infraestrutura de TI que corrigem erros reportados, fecham vulnerabilidades de segurança, melhoram o desempenho e garantem a conformidade da proteção de dados – tudo sem colocar a maior parte das responsabilidades nas equipes internas de TI de cada empresa.

As empresas precisam atualizar rapidamente o sistema operacional, sabendo que seus sistemas estarão seguros e operacionais. Como não há uma varinha mágica ou uma ferramenta de atualização do Windows 10 para testar como seus dispositivos serão afetados, fazer o backup antes de iniciar o processo garante que você não perderá tempo ou dinheiro se a atualização do Windows 10 falhar.

Os problemas de atualização do Windows 10

Infelizmente, os problemas com as atualizações do Windows 10 no passado levaram a falhas no sistema e perda séria de dados. O sistema operacional é complexo e o processo de desenvolvimento de software é complicado, uma vez que deve levar em conta a compatibilidade com produtos de vários fabricantes de hardware e desenvolvedores de aplicativos de terceiros – portanto, alguns problemas são compreensíveis. No entanto, o código com bugs é um problema incômodo e contínuo, conforme evidenciado no novo processo de atualização.

Algumas empresas podem pensar que “evitar a atualização do Windows 10, problemas não acontecerão”. Mas adiar as atualizações e confiar em software desatualizado é ainda mais perigoso porque você perderá os patches vitais e as atualizações de segurança que impedem a perda de dados de sistemas instáveis e malwares ataques.

Falando sobre a perda de dados

Os usuários do Windows estão bem familiarizados com os problemas de atualização do Windows 10. Em outubro de 2018, a Microsoft suspendeu seu lançamento do Windows 10 devido a reclamações dos consumidores sobre perda de dados. Projetado para evitar violações de dados e adicionar novos recursos, a atualização acabou excluindo músicas, arquivos baixados e documentos. Em alguns casos, os usuários descobriram que a atualização corrompia os discos rígidos, deixando-os incapazes de reverter para uma versão anterior do Windows.
Essas questões levantam preocupações de continuidade de negócios para muitas empresas. Isso ocorre porque o tempo de inatividade causado pela perda de dados, falha no sistema operacional e esforços de recuperação resulta em perdas financeiras reais. Pesquisas indicam que as perdas de uma hora de inatividade podem custar de US$ 140.000 a US$ 300.000 por hora.
Em outras palavras, uma falha na atualização da Microsoft que fecha funções críticas de negócios, pode ter o mesmo impacto financeiro que um ataque cibernético.

Incompatibilidade de software ou hardware

Igualmente preocupante: nem todas as atualizações do Windows funcionam com todos os softwares e dispositivos.
A versão mais recente do Windows 10 é incompatível com o processador Intel Clover Trail de 2008. Como esses processadores teriam mais de 10 anos, talvez não pareça um grande problema … mas é. Enquanto a idade média de um PC é de seis anos, 24% dos computadores datam de 2008 ou antes.
Para qualquer empresa com um orçamento de TI limitado, confiar em computadores mais antigos pode ser uma realidade infeliz. Tentar atualizar o Windows apenas para descobrir que o novo sistema operacional não é compatível com seu hardware solicitará uma ligação de emergência para o suporte técnico, a fim de reverter e recuperar seu sistema.
Corrigir os problemas causados por atualizações problemáticas do Windows pode consumir muito tempo, o que causa um tempo de inatividade mais caro.

Backup de dados: a melhor correção de atualização do Windows 10

Os especialistas concordam que o primeiro e melhor passo ao se preparar para atualizar seu sistema operacional é fazer um backup de imagem completo do seu sistema. C | net resume: “Antes de instalar qualquer grande atualização do sistema operacional, é uma boa ideia fazer backup de seus dados caso algo saia do esperado durante a instalação.”

Um backup de imagem completo captura o sistema operacional atual, além de todos os softwares, aplicativos, arquivos e configurações do sistema. Esse backup de imagem completo cria um ponto de recuperação que sua organização pode usar para reverter o sistema se a atualização falhar ou causar perda de dados – evitando interrupções operacionais prolongadas e quedas na produtividade.

Conclusão: Faça o backup antes!

Em geral, garantir que os sistemas da sua empresa estejam atualizados pode fechar as vulnerabilidades de segurança, corrigir erros e fornecer um desempenho de computador mais confiável. Mas quando você descobre que sua atualização do Windows 10 falhou, o medo da perda de dados é real – assim como o potencial de inatividade. A boa notícia é que o backup do sistema antes de uma atualização torna o processo livre de problemas.

Com o Acronis Backup, as organizações podem criar backups de imagem completos que permitem restaurar o que precisam – do nível de arquivo granular a todo o ambiente de TI. A interface fácil de usar simplifica o processo para que as organizações possam atualizar seus sistemas operacionais Windows sem se preocupar com interrupções ou interrupções nos negócios.

Outro benefício? A tecnologia Acronis Universal Restore, que faz parte da nossa solução de backup empresarial, permite-lhe restaurar o seu sistema para hardware diferente, se necessário. Portanto, se os problemas com a atualização do Windows 10 forem causados por problemas de compatibilidade de hardware (como o processador Clover Trail mencionado acima), você poderá mover seu sistema com rapidez e facilidade para um novo PC ou laptop.

 

https://www.acronis.com/en-us/blog/posts/your-company-updating-windows-10-be-sure-back-you-do

Proteja a sua empresa!

By | Sem categoria

Todos nós sabemos que a tecnologia trouxe muitos benefícios para as organizações. O que muitos não sabem é que com ela, os ataques cibernéticos se tornaram comum.

E o que podemos fazer para evitá-los?

No dia 31 de Março será comemorado o Dia Internacional do Backup e pensando nisso, criamos a campanha Cyber Protection, uma série de conteúdos e informações sobre o Acronis Backup – o backup mais confiável e fácil de usar.

A cada semana abordaremos temas importantes, como:

  • A importância do Backup;
  • Recuperação de Dados;
  • Armazenamento;
  • Gerenciamento;
  • Proteção de Dados.

Acompanhe o nosso blog e deixe sua empresa protegida e livre de Ransomware.

Boa leitura!

Seguro cibernético, guerra cibernética e necessidades modernas de TI

By | Sem categoria

Você adquiriu um seguro cibernético para proteger sua empresa, assim como você comprou um seguro de saúde para proteger você e sua família. No entanto, da mesma forma que o seguro de saúde pode negar um procedimento ou medicação, as seguradoras cibernéticas podem negar suas reclamações por interrupção de negócios decorrentes de ataques cibernéticos.

Profissionais de segurança falam sobre o cibercrime como se fosse uma guerra, uma batalha contínua contra agentes maliciosos. Aparentemente, as companhias de seguros agora concordam.

Nas trincheiras da guerra cibernética
Em outubro de 2018, a empresa de alimentos e bebidas Mondelez processou a Zurich Insurance pela recusa da companhia de seguros em cobrir danos causados ​​pelo ataque de ransomware NotPetya 2017. O ataque ransomware NotPetya danificou permanentemente 1.700 servidores Mondelez e 24.000 laptops. No entanto, ao contrário da maioria dos ataques de ransomware, o NotPetya não exigia dinheiro para recuperação de dados. Em vez disso, o ataque tinha a intenção de interromper as empresas tornando permanentemente os dados inacessíveis.

Em fevereiro de 2018, os governos dos Estados Unidos e do Reino Unido denunciaram o ataque NotPetya como uma tentativa russa de desestabilizar o governo ucraniano. A Dinamarca, a Lituânia, a Estônia, o Canadá, a Austrália, a Nova Zelândia, a Noruega, a Letônia, a Suécia e a Finlândia se juntariam mais tarde aos EUA e ao Reino Unido, chamando a Rússia de fonte do ataque.

Infelizmente para a Mondelez, este anúncio público levou ao desenvolvimento do atual litígio de cobertura de seguro cibernético. De acordo com a empresa, a recusa de cobertura de Zurique foi baseada em linguagem de contrato que excluía “um ato hostil ou bélico” por qualquer “governo ou poder soberano”. Embora a maioria das políticas de Responsabilidade Geral inclua esse idioma, o uso da exclusão por Zurique em uma política de segurança cibernética poderia mudar o jogo das empresas que confiam em suas políticas de seguro cibernético para ajudar a melhorar seus programas de TI após um ataque cibernético.

Pequeno, Médio, Grande – O tamanho do seu negócio não importa
O ataque de ransomware NotPetya impactou empresas em todo o mundo. Ao longo do ataque, a NotPetya criptografou os discos rígidos e substituiu os registros mestre de reinicialização, impedindo que os computadores carregassem os sistemas operacionais e interrompessem os negócios.

Como uma hora de inatividade custa mais de US $ 100.000, esses efeitos rapidamente se tornaram devastadores para organizações de todos os tamanhos. De fato, nos 45 segundos que o ransomware levou para se instalar, a NotPetya conseguiu fechar as empresas afetadas por pelo menos um dia útil completo. Com base no custo estimado de US $ 100.000, uma empresa afetada pode esperar uma perda de interrupção de negócios de mais de US $ 2 milhões em um único dia. Após o ataque, estimou-se que, ao todo, as empresas sofreram prejuízos de US $ 10 bilhões em todo o mundo.

Isso não é tudo
Se sua empresa foi afetada e segurada, você pode ter pensado que seria possível recuperar esse custo. O contencioso de cobertura da Mondelez-Zurique parece dizer o contrário. Se os tribunais determinarem que a exclusão de guerra incluída no contrato de cobertura de Zurique se aplica à “guerra cibernética”, a Mondelez não poderá recuperar essa perda de negócios. Além disso, isso poderia servir como um precedente para futuras recusas de pedidos de seguros cibernéticos.

Como se proteger
Regularmente o backup de suas estações de trabalho, servidores e discos rígidos é uma estratégia comprovada para proteger seus dados contra eventos de perda de dados, incluindo ataques de ransomware. A Acronis acredita fortemente na regra 3-2-1 do backup:

  • Certifique-se de ter três cópias completas dos seus dados – uma cópia de produção e dois backups
  • Mantenha esses backups em dois tipos diferentes de mídia de armazenamento (unidades de rede, discos rígidos externos, fita, na nuvem, etc.)
  • Mantenha sempre um desses backups fora do local onde esteja isolado de qualquer causa de perda de dados que possa destruir os dados originais e os backups locais (como incêndio, inundação ou malware que possam infectar sua rede). O armazenamento em nuvem é uma opção conveniente fora do site.

Quando um ataque de ransomware criptografa seus dados, ele não apenas remove seus arquivos, mas também impede que você acesse os aplicativos e sistemas operacionais críticos nos quais sua empresa confia – causando tempo de inatividade oneroso. Com uma solução completa de backup e recuperação, você pode garantir que sua empresa possa suportar até mesmo o pior ataque cibernético e voltar rapidamente aos negócios.

No entanto, lembre-se de que os hackers reconhecem que os backups confiáveis ​​podem permitir que os usuários recuperem-se de um ataque de ransomware, de modo que novos tipos de ransomware visam o software de backup e os arquivos que eles criam.

Para garantir que seus backups sejam protegidos, você precisa de uma solução que inclua a tecnologia anti-ransomware, incluindo mecanismos de autodefesa que mantenham o software de backup seguro.

Pensamento final
Como com qualquer outra coisa que você pode obter uma apólice de seguro, é sempre melhor evitar danos. Esquivando-se de um acidente de carro é preferível ter que reparar ou substituir seu veículo. Diagnosticar uma infecção precoce é melhor que uma longa permanência hospitalar.

E quando se trata de proteger seus ativos digitais contra ataques online, o único seguro real é a proteção cibernética efetiva – backup que inclui tecnologia anti-ransomware para derrotar proativamente as ameaças cibernéticas.

O Acronis Backup é a primeira solução de backup empresarial a oferecer uma defesa anti-ransomware integrada alimentada por inteligência artificial. Com o Acronis Backup, você pode interromper ataques antes que eles causem danos e restaurar automaticamente todos os arquivos afetados, reduzindo interrupções e evitando paralisações dispendiosas que podem levar à falência de seus negócios.

 

Fonte: https://www.acronis.com/en-us/blog/posts/cyber-insurance-cyber-warfare-and-modern-it-needs

Tecnologia Block Chain: Agora no Acronis Backup 12.5

By | Sem categoria

Com Acronis Notary, proteção de Dados e autenticidade ganham garantia de imutabilidade de dados.

O mundo digital de hoje contém um grande número de ativos cuja originalidade e propriedade são difíceis e caros de definir e rastrear. A tecnologia Blockchain pode resolver esse problema fornecendo autenticidade global e segurança para dados e transações de qualquer tipo, reduzindo o custo e a complexidade de sistemas centralizados, ao mesmo tempo em que torna os dados “à prova de falsificação”.

A Acronis lançou uma iniciativa estratégica para desenvolver aplicativos usando tecnologia blockchain para proteção de dados. Como líder global em backup de nuvem híbrida e proteção de dados, a Acronis está ampliando suas soluções de armazenamento de dados e sincronização e compartilhamento de arquivos com a tecnologia blockchain para monitorar a integridade dos dados e garantir a validade em todos os momentos.

Como o Blockchain protege seus dados contra adulterações?

Usando a tecnologia blockchain, os dados e as transações são processados para produzir uma assinatura única, verificada por regras de consenso. Quando novos dados são inseridos, nunca podem ser apagados.

Você pode pensar no blockchain como um ledger “somente anexo” com ordem de transação que é distribuída entre muitas entidades, cada uma mantendo a mesma cópia dele. Cada registro no livro-razão tem registro de data e hora, é imutável e independentemente verificável. Os dados protegidos por blockchain têm integridade comprovada porque os dados são atribuídos a uma identidade irrefutável, são validados por todas as cópias da razão, estão sempre disponíveis e nunca podem ser alterados.

Exemplos de casos de uso

Usando a tecnologia blockchain, as soluções da Acronis podem proteger quaisquer dados em qualquer setor. Os casos de uso comum incluem registros médicos e patrimoniais, cadeia de evidências para documentos judiciais, vídeo policial ou filmagens de câmeras de segurança, documentos vinculados à propriedade intelectual, arquivamento de longo prazo que poderia estar sujeito a auditorias de TI e armazenamento de dados ‘consórcio’. Várias entidades ou indivíduos precisam armazenar e trocar com segurança quantidades enormes de dados e informações.

Protótipo do Acronis Data Authentication usando Blockchain agora disponível.

A Acronis está lançando uma solução protótipo blockchain para oferecer aos seus parceiros fornecedores de serviços e clientes finais uma introdução ao poder da tecnologia blockchain para proteção de dados.

Esse protótipo funcional mostra um exemplo de como a tecnologia blockchain pode ser usada para verificar e proteger dados com registros de data e hora e certificados de autenticidade. A Acronis está buscando informações de indivíduos e organizações sobre possíveis casos de uso de proteção de dados para a tecnologia blockchain.

Como funciona o notário blockchain?

No protótipo Acronis, os usuários podem fazer upload de um arquivo para o repositório de armazenamento e registrar a impressão digital do arquivo em uma forma de hash do arquivo no blockchain Ethereum. Como os registros no blockchain não podem ser manipulados, indivíduos ou terceiros podem provar a autenticidade do arquivo. A integridade de todos os registros e autenticidade de cada arquivo pode ser verificada automática ou manualmente.

A autenticidade de um arquivo armazenado pode ser verificada independentemente com as informações contidas no certificado correspondente. Inclui o link para o registro no blockchain contendo o hash do arquivo, nome e origem do arquivo. O que é mais importante é que você não precisa confiar em nenhuma pessoa ou entidade para verificar essas informações usando o algoritmo transparente conhecido.

Proteção de Website com Acronis backup Cloud

By | Sem categoria

Proteção para Websites com Acronis

Às vezes não nos damos conta do quanto nosso site pode estar desprotegido. Muitos de nossos clientes não se dão conta de que os ataques a sites são constantes e que o Acronis pode preveni-los disso, pois possui essa função dentro da ferramenta.

É um assunto que merece muita atenção.

Os ataques são recorrentes e, em 2016, houveram grandes empresas que tiveram seus sites hackeados e ficaram fora do ar. Como foi o caso da Nissan. Que, protestando contra a caça às baleias no Japão, os hackers invadiram o site deixando-o fora do ar.
Já em 2018, as vítimas foram os sites dos Governos Britânicos que sofreram com invasões. Como no caso do Escritório Comissário da Informação do Reino Unido (ICO), Student Loans Company e Barnsley Hospital.

A Olhar Digital publicou uma matéria onde ela mostra os tipos de site que mais correm riscos de serem atacados:
A análise mostra que sites de bancos, companhias aéreas, lojas virtuais, governos e servidores de jogos são os mais buscados por criminosos digitais.” Fonte: https://olhardigital.com.br/fique_seguro/noticia/pesquisa-mostra-tipos-de-sites-mais-atacados-por-hackers/55866

E mesmo que seu site não seja exatamente de um dos segmentos citados, ainda corre-se o risco. Pois, 2019, promete ataques de hackers a empresas de qualquer ramificação.

Tipos de ataque:

  • Negação de serviço (DDoS)

Usuários de computador bombardeiam servidores Web com requisições de acesso na esperança de tirá-los offline. Foi o que aconteceu com os sites do governo brasileiro e de empresas como a Petrbras, o PayPal e o MasterCard, bem como o site da CIA.

  • Defacing

Vem de Deface, ou desconfiguração. Técnica na qual o invasor explora vulnerabilidades e bugs em páginas da web para modificá-las. Geralmente a mofificação na página inicial de um site, mas pode acontecer em qualquer parte dele.

  • Clickjacking

Pense em qualquer botão em qualquer site. Podem ser os botões do Digg, banners de CPC, da Netflix…. A lista é quase infinita. Imagine que o ataque ‘sequestra’ esse botão, ou seja, o usuário clica no botão pensando estar tudo bem, mas na verdade ele clica no que o cracker escolheu. O clickjacking permite que crackers escondam programas maliciosos abaixo de um botão legítimo em um portal legítimo.

  • Pharming

Consiste em direcionar um site para outro. Depende de algum outro ataque, normalmente de envenenamento de cache DNS (Sistema de Nomes de Domínio ou Domain Name System).

A partir da mesma técnica surgiu o ataque drive-by pharming, que explora erros de configurações em modems ADSL e roteadores para alterar a configuração de servidores DNS a partir de uma página web por meio de ataques de XSRF e Clickjacking.

  • Sniffing

É a técnica de capturar as informações de uma determinada máquina ou o tráfego de uma rede sem autorização para coletar dados, senhas, nomes e comportamento dos usuários.

  • Hacking

Arrombamentos em sistemas de computador, que podem dar acesso a dados sensíveis, tais como informações de clientes e e-mails internos. Ao que tudo indica, foi o caso da invasão dos sistemas da Sony, que resultou no roubo de dados pessoais de cerca de 100 milhões online de vídeo-game usuários. Estimou um prejuízo em cerca de US $ 171 milhões.

  • Doxing

É usada para encontrar informações pessoais sobre pessoas e divulgá-las online. Algo como o LulzSec ter feito nos Estados Unidos esta semana.

Como se prevenir?

Pelo Acronis, basta você fazer um Backup que esteja nos seguintes moldes:
O site deve ser acessível através do protocolo SFTP ou SSH. Você não precisa instalar um agente, basta adicionar um site conforme descrito posteriormente nesta seção.

Os itens que podem ser armazenados em backup são todos os arquivos acessíveis para a conta que você especificar para a conexão SFTP ou SSH.

Bancos de dados MySQL hospedados em servidores web.

Não deixe de manter também o seu site seguro. Lembre-se de que ele também possui informações importantes e funcionalidades essenciais para o caixa da empresa. Ele não pode parar!
Para mais informações e passo a passo de como fazer a recuperação do website, basta entrar em contato com a nossa equipe de suporte técnico.
suporteacronis@stockdistribuidora.com – 11 5180-5013

Lutar contra Malware em 2019 será muito mais fácil! #SQN

By | Sem categoria

Por James Slaby
Olhando para 2018, a luta contra o malware mostrou vislumbres de promessa, como novas tecnologias como Inteligência Artificial (IA) e Machine Learning (ML) foram implantadas com sucesso em alguns lugares para combater ameaças de alta prioridade como o ransomware.

No entanto, as perspectivas para 2019 são menos otimistas, considerando que atores estatais e criminosos cibernéticos se preparam para a batalha com uma nova gama de ferramentas e técnicas projetadas para criar o caos e colher lucros às custas de todos os outros.

Apertem os cintos, os profissionais de segurança de TI: as tendências a seguir indicam que o passeio antimalware em 2019 será complicado.

Atores estatais se envolvem mais com o cibercrime
Os estados-nação vêem cada vez mais a guerra cibernética como um componente econômico da competição geopolítica e econômica. Nos próximos meses, os bem financiados braços de engenharia de várias agências nacionais de inteligência desenvolverão novas armas de malware para atacar não apenas os governos rivais e suas infraestruturas críticas (como energia, água e telecomunicações), mas também as empresas e cidadãos desses concorrentes. nações.

Muitos recrutam e financiam os esforços de gangues de criminosos cibernéticos para criar caos, roubar propriedade intelectual e lucrar com fraude e extorsão violando dados pessoais. Esforços continuarão a esconder malware na cadeia de suprimentos de tecnologia – incorporando mecanismos ocultos de espionagem e ataque em chipsets, firmware, aplicativos e hubs de desenvolvimento de software comunitário.

Cibercriminosos para usar armas de malware novas e familiares
Ajudados pela crescente industrialização da produção de malware (melhor exemplificada pelo ransomware-como-um-serviço), as gangues cibernéticas criminosas irão processar ataques a dados confidenciais com um arsenal de armas de malware comprovadas e emergentes.

Alguns serão projetados para roubar dados pessoais confidenciais ou propriedade intelectual corporativa valiosa. Outros tentarão manter dados pessoais ou reféns de disponibilidade de infra-estrutura crítica de TI, liberando-os apenas quando o resgate for pago. Você pode antecipar:

Novas variantes de ransomware (incluindo doxware, que ameaça publicar dados confidenciais, como histórias de navegação, a menos que um resgate seja pago)
Uso muito mais difundido de cryptojacking (roubar recursos de computação para minar a criptomoeda sem dividir os lucros)
Ataques de negação de serviço (DDoS) mais distribuídos em servidores e redes críticos, auxiliados pelo recrutamento de exércitos de dispositivos da Internet das coisas (IoT)
O uso crescente de malware sem arquivo (que nunca se torna residente em disco, é carregado apenas diretamente na memória e, portanto, evita muitas medidas anti-malware de endpoint baseadas em assinatura)
Mais ataques sinérgicos (nos quais vários ataques de malware são injetados em um sistema e os mais mal defendidos são ativados)
A confiança contínua no phishing como o vetor de ataque mais eficaz para malware, com ataques mais sofisticados direcionados a indivíduos de maior valor.
Novas tecnologias são reveladas como Dual-Use (Good and Evil)
A crescente dependência de serviços em nuvem, o advento da computação de ponta, a aplicação mais ampla de AI e ML, a proliferação de dispositivos IoT e o advento da banda larga 5G sem fio prometem gerar grande valor para empresas, consumidores e instituições públicas.

O outro lado da moeda, é claro, é que essas mesmas tecnologias certamente serão usadas por atores mal-intencionados. Espere os bandidos para:

Aumento crescente de serviços em nuvem e ambientes de computação de ponta com ataques de malware
Uso de AI e ML para melhorar as técnicas de ataque (por exemplo, fornecendo sofisticação e escala de direcionamento para a produção de e-mails de phishing)
Enslave legiões de dispositivos IoT para uso em ataques DDoS e cryptojacking
Explore as novas superfícies de ataque e os ricos alvos de dados apresentados pelas redes e aplicativos 5G.

Como combater o exército das trevas de Malware em 2019
Com base nessa prévia, você pode supor que a vida nas trincheiras de proteção cibernética em 2019 nunca será monótona. Você também pode ter coragem em saber que algumas práticas recomendadas muito familiares ainda o manterão em boa posição, já que 80% das ameaças aos seus negócios e dados pessoais serão ataques que você já viu antes e sabe como combater:

  • Pratique uma boa higiene de segurança de TI: atualize seus sistemas operacionais, aplicativos e dispositivos de rede com rapidez e diligência e mantenha atualizados os arquivos de assinatura de antivírus. Instrua seus usuários sobre boas práticas de autenticação e conscientização de segurança, especialmente em relação ao phishing. Obtenha um plano para migrar do Windows 7, se ainda estiver: ainda é surpreendentemente difundido, sua presença no mercado só foi eclipsada pelo Windows 10 recentemente. As muitas vulnerabilidades do Windows 7, principalmente a exploração do EternalBlue, renderam bilhões de dólares aos gângsteres de ransomware no ano passado.
  • Renove seus esforços internos para combater o phishing: ainda é o vetor de ataque número um para malware. Criminosos sabem que é mais fácil convencer um funcionário involuntário a abrir uma porta para ele (abrindo um link de e-mail malicioso ou anexo) do que acessar um firewall de rede. Continue educando seus colegas, especialmente seu corpo executivo e de gestão, a ter suas antenas para truques de engenharia social em e-mail.

Pensamento final
Comece a se armar contra as novas ameaças e vulnerabilidades emergentes que você teve um vislumbre daqui. Considere atualizar seu regime de proteção cibernética em duas áreas críticas:
Complemente suas defesas existentes de servidor e ponto de extremidade com detecção e resposta comportamental de malware habilitado para IA. É a única maneira de acompanhar o conjunto sempre mutante de cepas de malware produzidas industrialmente, como ransomware e cryptojacking, que são os principais candidatos à lista dos principais ataques de maior sucesso e sucesso de 2019. O Acronis Active Protection é um exemplo comprovado desta tecnologia.
Reúna as defesas de aplicativos de nuvem críticos que são um alvo recém-convidativo para cibercriminosos, incluindo o Microsoft Office 365, o OneDrive for Business e o SharePoint Online. Você provavelmente descobrirá lacunas nessa proteção em comparação com suas defesas de aplicativos baseados em premissas. O Acronis Backup com Active Protection fornece exactamente este tipo de protecção cibernética de classe empresarial para aplicações na nuvem, como o Office 365.

Para testar o Acronis Backup por 30 dias grátis, clique aqui

Fonte: https://www.acronis.com/en-us/blog/posts/good-news-fighting-malware-2019-will-be-much-easier-just-kidding-it-gets-way-harder

Parceria Acronis-Microsoft Cloud Ajuda a Aumentar a Rentabilidade do Service Provider

By | Sem categoria

Nunca foi tão fácil para as empresas aproveitarem a segurança de dados e outros benefícios que a nuvem oferece. De fato, hoje, a segurança, o custo-benefício e a fácil escalabilidade da nuvem obrigam as empresas a buscar e alavancar soluções – o que está impulsionando um tremendo crescimento no uso do data center. Na verdade, o sétimo relatório anual da Cisco Global Cloud Index projeta que até 2021, 94% das cargas de trabalho e das instâncias de computação serão processadas pelos datacenters em nuvem e que 73% dessas instâncias estarão em data centers de nuvem pública.

Quando se trata de armazenamento em nuvem, a paisagem é matizada. As empresas têm requisitos diferentes – de quanto as empresas precisam, para onde os dados são armazenados e além – o que torna a opção de tamanho único bastante desafiadora. Para atender a diversas necessidades, o crescimento dos negócios exige opções de armazenamento de dados. A boa notícia é que a oferta de tal escolha significa oportunidades de negócios para provedores de serviços de TI, desde que tenham a parceria certa em vigor.

É tudo sobre quem está no seu time
Como líder global em proteção e armazenamento de dados em nuvem híbrida, a Acronis sabe muito bem como as necessidades de armazenamento podem variar enormemente. Vimos tudo isso, pois fornecemos soluções de nuvem híbrida e proteção cibernética para parceiros de canal, bem como uma variedade de clientes de usuários finais (de prosumidores a empresas de pequeno a médio porte e empresas).

Com isso em mente, a Acronis estabeleceu uma parceria estratégica com a poderosa empresa de tecnologia Microsoft e investiu em uma integração fácil de usar com o Microsoft Azure.

Hyperscaler-at-large
Como um hyperscaler, a Microsoft está no topo de seu jogo e ainda está em movimento. Muito desse sucesso se deve a um investimento de quase US $ 20 bilhões para estabelecer sua plataforma de nuvem pública: o Microsoft Azure. Na verdade, o CEO da Microsoft, Satya Nadella, disse que seu objetivo é construir o Azure como “o computador do mundo”. Com centros de dados disponíveis em 54 regiões em todo o mundo, a infraestrutura da Microsoft é amplamente considerada inigualável entre os provedores de nuvem corporativa.

Trabalhar com hiperscaladores como a Microsoft fornece escalabilidade virtualmente ilimitada com conectividade e confiabilidade de rede de primeira classe. Isso significa que o contrato deste verão entre a Microsoft e a Acronis aumentou significativamente o número de regiões em nuvem onde os parceiros e clientes da Acronis podem optar por armazenar seus dados. Esta nova integração também fornece aos parceiros e clientes da Acronis velocidades de upload mais rápidas e maiores opções de soberania de dados.

Benefícios em grande quantidade
A integração também posiciona os parceiros da Acronis para o crescimento, já que eles podem oferecer serviços diretos e rápidos de proteção de dados a inúmeros clientes que já usam o Microsoft Azure. De fato, a facilidade de uso, a eficiência e a segurança continuam sendo marcas para os provedores de serviços que já trabalham com o Acronis Backup Cloud. Além da administração e suporte simplificados, os provedores podem esperar que nenhuma implantação, problemas contratuais ou treinamento especial sejam necessários. De forma crítica para os clientes, a escolha do Microsoft Azure também não altera o preço em comparação com o armazenamento de dados de backup no Acronis Cloud.

Pensamento final
À medida que a nuvem continua a gerar novas oportunidades para os usuários finais, os provedores de serviços que oferecem soluções em nuvem têm a oportunidade de expandir seus negócios aos trancos e barrancos. Mas em um cenário de TI complexo, não apenas qualquer ferramenta ou parceria funcionará. Super-cobrando seu negócio requer uma parceria estratégica e super dimensionada como a já estabelecida entre a Acronis e a Microsoft.

Mas não acredite em nossa palavra. Com uma avaliação gratuita de 30 dias, você pode experimentar o Acronis Backup Cloud e descobrir como é fácil, eficiente e segura a solução – e avaliar o potencial que ela tem para você expandir seus negócios no próximo ano.

Fonte: https://www.acronis.com/en-us/blog/posts/acronis-microsoft-cloud-partnership-helps-supersize-service-provider-profitability

Lições do ataque de Ransomware na KraussMaffei

By | Sem categoria

Por: James Slaby
O recente ataque cibernético na KraussMaffei, um fabricante alemão de máquinas de moldagem para plásticos e borracha, fornece outro lembrete do crescimento, persistência e destrutividade do ransomware. Para aqueles que não estão familiarizados com ele, o ransomware é um tipo de malware que atinge e infecta servidores, estações de trabalho e dispositivos móveis, criptografa todos os dados encontrados e apresenta uma nota exigindo um pagamento online pela chave necessária para desbloquear os arquivos.

As empresas e os consumidores estão vulneráveis ​​a ataques de ransomware: os cibercriminosos usaram-no para extorquir bilhões de dólares das vítimas nos últimos anos, e prevê-se que eles obtenham outros US $ 11,5 bilhões em 2019.

Quem é o culpado?
A variante do ransomware que atacou o KraussMaffei foi particularmente virulenta, provavelmente baseada na chamada linhagem Motet. Tal como acontece com a maioria dos ataques, esta sofisticada arma cibernética faz a sua incursão inicial através de um email de phishing. Um usuário, lendo um e-mail que foi criado para parecer que é de uma fonte confiável, abre um anexo ou clica em um link que permite que o cavalo de Tróia inicial entre em um PC, tablet ou telefone.

Motet possui capacidades polimorfas, uma espécie de camuflagem adaptativa que permite evitar a detecção pela maioria dos programas antivírus. Inicialmente, o malware coleta informações sobre a configuração do sistema e as retransmite para um servidor externo de comando e controle, que analisa as defesas e vulnerabilidades do alvo. O servidor C & C, em seguida, faz o download de qualquer malware que ele conclua funcionará com mais eficiência na máquina da vítima.

O que aconteceu nesse caso?
No caso do ataque KraussMaffei, Motet optou por atacar com ransomware em vez de outras armas como um ladrão de senhas. Em seguida, ativou os recursos do worm do Trojan para espalhar o ransomware para outros sistemas da rede, explorando uma vulnerabilidade no protocolo de compartilhamento de impressoras e arquivos da Microsoft conhecido como SMB. Só foi preciso um funcionário incauto para abrir um anexo de e-mail malicioso, e o ransomware se espalhou rapidamente pela sede da KraussMaffei em Munique.

A resposta imediata do grupo de TI da KraussMaffei foi fechar vários servidores em todas as instalações de 1.800 funcionários. Mas a criptografia de ransomware já havia bloqueado servidores críticos usados ​​para controlar os processos de produção e montagem.

Impacto do ataque
O resultado até agora foi uma redução drástica, cara e constrangedora de duas semanas nas operações da fábrica. Até o momento, a fábrica está apenas “caminhando à normalidade”, de modo que seu retorno real à produção total permanece indeterminado. Isso não é incomum entre as vítimas de ataques de ransomware que são capturados sem qualquer preparação. Por exemplo, a cidade de Atlanta (Geórgia, EUA) levou meses para se recuperar de um ataque de ransomware ao custo de dezenas de milhões de dólares.

O que podemos aprender?
Há várias lições importantes, porém úteis, a serem tiradas do ataque KraussMaffei:

  • No mínimo, as empresas precisam implementar um regime robusto de proteção de dados com pontos de recuperação curtos, a fim de retomar as operações rapidamente após uma incursão de ransomware bem-sucedida. Resumindo: faça backup de seus sistemas regularmente, armazene algumas cópias de backup fora do local para que uma infecção de ransomware que se espalha na rede não corrompa todos os backups e faça isso com frequência suficiente para que, quando você precisar restaurar sistemas de backups, suas perdas de dados não é muito caro. O fato de a fábrica de KraussMaffei, em Munique, ainda não ter voltado à produção plena após duas semanas sugere que eles nem mesmo tinham essa rede básica de segurança.
  • Os usuários continuam sendo um elo fraco crítico na luta contra o ransomware. Com mais treinamento de conscientização de segurança de funcionários, aquele funcionário inocente da KraussMaffei pode ter ficado mais atento à possibilidade de estar sendo violado e, portanto, não abrir o anexo ou link infectado. Treine seus colegas para estarem atentos a ameaças de malware, especialmente a rota de entrada mais popular para ransomware, considerando os anexos de e-mail e links incorporados com muito cuidado.
  • As empresas devem reconhecer as limitações das soluções antivírus herdadas que dependem da correspondência de assinaturas para detectar ameaças de malware. Essas defesas analisam qualquer novo processo que tente rodar em um sistema e o compara a um banco de dados de software conhecido antes de permitir sua execução. Essa abordagem é ineficaz contra novas ameaças que ainda não foram identificadas em outro lugar, nem contra malware polimorfo como o Motet. Os desenvolvedores de ransomware também são adeptos de produzir novas variantes a uma taxa que os fornecedores de antivírus não conseguem acompanhar. Isso significa que as defesas anti-malware devem ser reforçadas com medidas que possam identificar o ransomware pela forma como ele se comporta, e não por sua assinatura. O Acronis Active Protection faz exatamente isso, usando inteligência artificial e aprendizado de máquina para identificar e encerrar rapidamente ataques de ransomware, mesmo cepas de dia zero
    (anteriormente desconhecidas).

O custo do ransomware
O resultado é que o ransomware continua sendo a ameaça de malware que mais cresce no mundo. Ele pode ter recuado das manchetes dos últimos meses em favor de novas ameaças, como cryptojacking, mas ainda é a arma cibernética de escolha para criminosos on-line em todo o mundo. A queda nas contas de imprensa pode ser atribuída ao fato de que não houve uma recente epidemia global de ransomware, como o notório surto de WannaCry de 2017.

As empresas também podem ficar mais inteligentes em manter as incursões de ransomware longe dos holofotes, temendo corretamente a consequente perda de reputação, preço das ações e confiança do cliente que pode acompanhar as notícias de um ataque bem-sucedido. Mas relatórios após relatórios de pesquisadores de segurança tecnológica confirmam que o ransomware ainda está no topo da lista de ameaças ativas de malware atualmente.

Pensamentos finais
Para cada desligamento da KraussMaffei sobre o qual você leu, há, sem dúvida, dezenas de outras, das quais as empresas estão tentando desesperadamente se recuperar. Para evitar que sua empresa se torne uma dessas vítimas, considere o Acronis Backup. Com o Acronis Active Protection integrado, proporciona total proteção cibernética – tornando-o o backup de negócios mais seguro disponível.

Fonte: https://www.acronis.com/en-us/blog/posts/sobering-lessons-kraussmaffei-ransomware-attack

Criptojacking: O pequeno crime cibernético que esconde uma ameaça mortal

By | Sem categoria

Por James Slaby

Uma das ameaças de malware que mais cresceu nos últimos 18 meses afeta metade dos negócios no mundo, e a maioria das pessoas não sabe disso. Chama-se crypjacking, uma conseqüência não intencional da popularidade crescente de criptomoedas como Bitcoin. A maioria das vítimas não percebe que foi atingida por “crypjacking” porque seus efeitos adversos são relativamente irrelevantes: ele apenas rouba os ciclos de CPU de seu computador, bem como a eletricidade necessária para acioná-los.

Ser atingido pelo ransomware – uma ameaça de malware igualmente difundida e de rápido crescimento, mas muito mais destrutiva – é como um soco direto: seus arquivos são bloqueados com criptografia até que você pague a algum criminoso distante centenas ou milhares de dólares por a chave. Comparado ao ransomware, o crypjacking parece mais uma picada de mosquito: um aborrecimento, não uma grave ameaça.

Mas a dura realidade é que, como insetos portadores de doenças, alguns criptojackers trazem amigos letais junto com eles.

Fundamentos da criptografia
Sem aprofundar-se nas complexidades técnicas de qualquer criptomoeda, o que você precisa entender em um nível básico é um processo essencial chamado cryptomining. A criptografia fornece os meios para verificar transações digitais sem a intervenção de uma autoridade centralizada como um banco, um dos benefícios mais valiosos da tecnologia blockchain.

A criptografia envolve muitos voluntários na Internet que concordaram em tentar resolver um enigma matemático em troca de uma recompensa. Cada participante trabalha a partir da mesma coleção de transações, pegando um hash criptográfico e fazendo até 100 milhões de tentativas, na tentativa de descobrir um valor de hash relacionado que atenda a certos critérios matemáticos. A primeira pessoa a desenrolar esse problema abstruso executou uma parte crítica do processo blockchain, fornecendo uma validação incontestável do bloco de transações, que são então imutáveis ​​no ledger distribuído.

Em aplicações financeiras de blockchain, isso resolve a chamada questão do pagamento duplo, impedindo que uma unidade da criptocorrência seja copiada e usada fraudulentamente em outra transação. O solucionador recebe uma recompensa em criptomoedas e todos correm para encontrar uma solução para o próximo bloco de transação.

Uso Intensivo de Recursos
O desafio é que a solução desses quebra-cabeças exige uma quantidade impressionante de potência computacional e de eletricidade: seu PC típico de consumo pode levar um século para produzir o hash de verificação para apenas um bloco. Atualmente, o negócio lucrativo de solução de blocos para criptomoedas é conduzido principalmente por empresas especializadas que usam grandes conjuntos de computadores equipados com microprocessadores ASIC personalizados e sistemas de refrigeração altamente otimizados para essa tarefa específica. Não é um jogo para amadores.

Mas certas criptomoedas menos populares, especialmente o Monero, usam algoritmos de mineração que não são adequados para a abordagem baseada em ASIC que domina a mineração Bitcoin. Alguns desenvolvedores engenhosos descobriram uma maneira de minerar o Monero criando um aplicativo chamado Coinhive que divide o problema de solução de blocos em várias partes e o distribui para milhares de PCs comuns para consumidores. Eles são executados como um aplicativo no Windows ou no Linux ou como uma parte do código JavaScript em execução nos navegadores dos usuários. Em vez de resolver o quebra-cabeça com hardware caro e altamente especializado que gera muito calor, você empresta alguns ciclos de CPU aqui e alguns de uma legião de PCs baratos.

Parte do uso do Coinhive e seu tipo para o meu Monero é legítimo, acima da placa. Por exemplo, a revista online Salon.com faz a maior parte do dinheiro exibindo anúncios nos navegadores de seus leitores. Mas quando detecta que um leitor está usando um bloqueador de anúncios, ele oferece um preço alternativo para acessar seu conteúdo: em vez de exibir anúncios, os leitores devem concordar em instalar o Coinhive em seus navegadores para ajudar a minerar um pouco o Monero. produzido.

Tornando boa a tecnologia má
Enquanto isso, bandidos não querem pedir sua permissão. Em vez disso, eles simplesmente encontram maneiras de fazer com que o Coinhive ou programas de mineração semelhantes sejam executados em seu computador sorrateiramente, seja como um aplicativo ou como um script de navegador. Eles usam seus ciclos de CPU e eletricidade, sem compartilhar seus lucros com você.

Eles obtêm acesso ao seu sistema usando técnicas de infiltração comprovadas, como enganar você para abrir um link ou anexo infectado em um e-mail de phishing, ou infectar os servidores da web que você visita para baixar esse JavaScript de mineração para ser executado em seu navegador.

Se você não tiver dado o seu consentimento para isso, o cryptominer se qualifica como malware: você é vítima de cryptojacking. Você tem sido drasticamente arrastado para doar recursos valiosos para gângsteres de alta tecnologia sem rosto.

Eles podem ficar escondidos
Há uma boa chance de você também ter sido roubado e não saber disso. Os modelos mais recentes de cryptojacking roubam apenas cerca de 20% da capacidade de processamento do seu PC a qualquer momento, ou aguardam até que você não esteja ocupado no PC para executar os cálculos mais trabalhosos. Eles se esforçam para ser discretos: se você não notar a lentidão, nunca ligará para o suporte técnico ou tomará suas próprias providências para diagnosticar uma queda repentina no desempenho.

A infecção persiste como um pequeno agravamento que você irá erroneamente atribuir à sua última atualização do sistema operacional, inchaço do navegador ou hardware obsoleto.

Apresentando ainda maiores ameaças
Talvez você possa sofrer a contravenção de ter seu bolso escolhido de troca de reposição: há riscos de segurança muito mais desagradáveis ​​na vida para se preocupar. Mas o criptojacking não é um crime tão pequeno quanto parece: há um problema sério em se esconder. Especificamente, o malware cryptojacking agora comumente entra em alguns companheiros muito desagradáveis.

O pior é o notório ransomware, a ferramenta de roubo cibernético que custou bilhões de dólares a empresas e consumidores nos últimos cinco anos, e está projetada para se expandir para US $ 11,5 bilhões até o final do próximo ano.

Esse download drive-by de um site comprometido, ou um anexo de e-mail mal-intencionado, mascarado como uma fatura de fornecedor, agora contém trojans de crypjacking e ransomware, com algum código extra para detectar suas contramedidas existentes e ativar aquele para o qual você tem defesas mais fracas .

Acronis pára Cryptojacking
A boa notícia é que suas melhores defesas contra o cryptojacking são em grande parte idênticas àquelas que você deve implementar para combater o ransomware:

Instrua os usuários a serem cautelosos com os vetores de ataque de malware mais comuns
Desativar a execução padrão do JavaScript em seus navegadores
Instale o software antivírus de endpoint para lidar com as ameaças menos sofisticadas e mais conhecidas e mantenha seus arquivos de assinatura atualizados
Implantar defesas cibernéticas baseadas em inteligência artificial como o Acronis Active Protection, que detecta e finaliza instantaneamente ataques de ransomware e cryptojacking – até mesmo o tipo de ataques de dia zero previamente descobertos contra os quais as defesas baseadas em assinaturas são inúteis – antes que eles possam raiz em seu sistema.

Pensamento final
É hora de confrontar o fato de que não há mais mal-intencionado, apenas mal-intencionado malware de cryptojacking. Você precisa reconhecer que essa ameaça aparentemente menor pode esconder um dano muito maior. Essa picada de mosquito pode também dar ao seu computador, e potencialmente a qualquer outro sistema conectado a ele através de sua rede local, o equivalente técnico de um caso fatal de malária.

 

Fonte: https://www.acronis.com/en-us/blog/posts/cryptojacking-petty-cyber-crime-hiding-deadly-threat

Ganhe Interoperabilidade Multi-Cloud Superando Desafios

By | Sem categoria

CONVIDADO: Ruslan Synytsky
Multi-cloud é definido como uma abordagem que combina mais de uma nuvem (pública ou privada), de mais de um único fornecedor de nuvem. No entanto, isso não é só uma agregação de vários serviços de diferentes fornecedores, mas requer uma abordagem obrigatória de agilidade na nuvem, com interoperabilidade entre todos os fornecedores. Abaixo, abordaremos os desafios que podem ser enfrentados durante a implementação de várias nuvens e como alcançar a interoperabilidade necessária.

Expertise Gap ao migrar para nuvem múltipla
Estender o número de ambientes de nuvem geralmente leva ao aumento das habilidades, ferramentas e esforços necessários para executar esses ambientes de maneira eficaz. Portanto, antes de iniciar o movimento, uma organização deve estar pronta para fazer investimentos, a fim de obter os conjuntos de habilidades necessários internamente, ou fazer parceria com um provedor de serviços gerenciados que tenha um histórico comprovado de experiência em várias nuvens.

A ferramenta de gerenciamento multi-nuvem correta pode facilitar e automatizar a implantação de padrões e políticas existentes em novas redes de nuvem. Mas essa plataforma de nuvem também deve ser escolhida levando em consideração os planos futuros da empresa para eliminar o problema de bloqueio de fornecedores no futuro.

Complexidade de Gestão
Executar várias nuvens requer não apenas habilidades, mas recursos humanos e de tempo. Até mesmo coisas aparentemente simples, como provisionamento de recursos, podem ser confundidas se os fornecedores usarem vários métodos ou medidas.

Especialistas em DevOps que podem trabalhar em várias plataformas de nuvem são difíceis de encontrar. Portanto, uma solução possível aqui pode ser escolher a plataforma certa que fornece automação e gerenciamento unificado de nuvens públicas e privadas dentro de um único painel.

As empresas devem omitir casos que levem a uma reconfiguração significativa ou adaptação específica de aplicativos na nuvem, bem como a uma incompatibilidade de recursos. Se o aplicativo exigir diferentes APIs ou serviços específicos da nuvem em várias nuvens, sua implantação ou migração entre as plataformas exigirá trabalho imenso a cada vez, perdendo o significado de várias nuvens e gerando desperdício de eficiência. Para evitar complexidade desnecessária, é importante seguir a padronização em ferramentas e processos, bem como evitar o uso de serviços proprietários que não estejam disponíveis em outros provedores de nuvem.

Preocupações com segurança
Várias plataformas de nuvem abrem uma ampla variedade de possíveis ataques e vulnerabilidades e, portanto, exigem esforços adicionais para obter segurança, governança e conformidade eficazes.

Atualmente, os fornecedores de nuvem implementam abordagens modernas para proteção de ativos digitais. Mas, apesar disso, a responsabilidade principal permanece na própria empresa quando se trata de estratégia multi-nuvem. É vital discutir detalhadamente os requisitos de segurança, como evitar falhas na proteção, bem como qual reação à violação de segurança ou à perda de dados deve ser.

Acompanhamento de Custos
A diversidade da nuvem pode levar a riscos extras e perda de controle sobre o orçamento. Supervisão, falta de análise de ROI e rastreamento do consumo de nuvem podem se transformar em um grande desperdício.

Para garantir a eficiência em várias nuvens, a organização precisa monitorar continuamente os gastos da nuvem, ajustá-los de acordo com os projetos e o trabalho da equipe, além de prever proativamente os padrões futuros de consumo.

Em alguns casos, dominar a economia em várias nuvens pode ser considerado o maior desafio. Cada plataforma tem seu próprio sistema de faturamento, modelo de precificação, redimensionamento e opções de pagamento, portanto a otimização e a consolidação de todo o orçamento podem se tornar um pesadelo total. É por isso que isso requer uma equipe interna (por exemplo, analista de custo da nuvem, engenheiros para ajuste) ou parceria com um provedor gerenciado de várias nuvens que pode consolidar os dados e fornecer análise de custos.

Estratégia de Redundância
Criando a estratégia para redundância de aplicativos e dados, os backups, a recuperação de desastre e a proteção contra failover não podem ser superestimados.

O sistema deve incluir a possibilidade de comutação automática para a plataforma de backup em caso de falha operacional ou total indisponibilidade da nuvem primária. E para evitar a perda de dados durante a transferência, é necessário pensar no processo de sincronização de dados entre cada instância ou réplica de aplicativo na implementação de várias nuvens, bem como executar atualizações de banco de dados entre nuvens com a menor latência possível.

Aqui estão as soluções práticas de backup e recuperação de desastre de fornecedores como a Acronis, já que elas já foram construídas especificamente para atender a essas necessidades. Portanto, não há necessidade de perder tempo e recursos na criação de ferramentas próprias para proteção de dados a partir do zero.

Conformidade com os regulamentos de dados
Ao escolher fornecedores para sua infraestrutura de várias nuvens, é importante considerar as políticas e os regulamentos da sua empresa, o país onde você planeja localizar cargas de trabalho e o próprio provedor.

Alguns governos locais restringem o armazenamento de dados, portanto você não pode colocá-lo fora do país. Além disso, organizações diferentes, como instituições financeiras ou governamentais, podem hospedar suas cargas de trabalho confidenciais apenas em nuvens privadas altamente seguras. Todos esses detalhes devem ser considerados antes de envolver o fornecedor em sua estratégia de várias nuvens.

Ruslan Synytsky é CEO e co-fundador da Jelastic PaaS, uma empresa que fornece plataforma multi-nuvem de negócios chave na mão para MSPs, empresas de telecomunicações e provedores de hospedagem

Fonte: https://www.acronis.com/en-us/blog/posts/guest-blog-gain-multi-cloud-interoperability-overcoming-challenges