IA, Cloud, IoT, Edge, 5G: Gerando Montanhas de Dados #IDCDirections

By | Sem categoria

Estes são tempos emocionantes de mudança em quase todos os setores, caso de uso vertical e dentro de quase todas as equipes. Da contabilidade e RH, às vendas e marketing, à linha de produção e aos sistemas de inventário, tudo está sendo instrumentado e os dados estão sendo capturados e analisados. O ditado popular “Se você não pode medir, você não pode melhorá-lo” está à beira de comprovado.

Vários membros da equipe Acronis acabaram de passar o dia na IDC Directions 2019. Um um evento anual em que a comunidade de analistas da IDC se reúne com clientes, apresentando resumos de alto nível de suas pesquisas e compartilhando seus pensamentos sobre o rumo da tecnologia e o que nós e nossas organizações podemos fazer para nos prepararmos para o futuro.

E isso é uma coisa boa.

A próxima transformação digital

A computação em nuvem liberou a liberdade não apenas para armazenar dados de forma econômica, mas também para analisá-los e obter valor a partir deles. O impulso para “Transformação Digital” é real, mesmo se o público concordar que a frase de marketing está sendo abusada. Na verdade, a IDC estima que os gastos com transformação digital chegarão a US $ 1,25 trilhão neste ano.

Em várias conversas e sessões ao longo do dia, exemplos de transformações digitais foram compartilhados: do varejista Big-box, Target, enviando de duas a quatro novas atualizações de software todos os dias para milhares de lojas e oferecendo aos passageiros um dispositivo poderoso para usar durante sua jornada. que cria experiências digitais em toda a nave e seus dispositivos sem fio enquanto estão no mar.

E estamos apenas começando. A IDC compartilhou exemplos de quanto os gastos com transformação digital estão acontecendo em 2019:

Monitoramento Remoto de Saúde (US $ 4,0 bilhões)
Operações autonômicas em manufatura discreta (37,0B)
Detecção e Prevenção de Ciberthreat ($ 2.6B)
Todos esses casos de uso geram dados que precisam ser armazenados, analisados ​​e, em alguns casos, mantidos por longos períodos de tempo.

Bairros e Comunidades

Um dos mais amplamente compartilhados e principais conceitos Frank Gens, o analista-chefe do IDC compartilhou em sua palestra de abertura é a ideia de que estamos entrando em um período de “Plataformas e Comunidade” que será construído nas tecnologias da última década da Cloud, Mobile , Big Data e Social. No próximo período, veremos a inovação em escala acelerar e multiplicar o poder dessas tecnologias com AI, IoT, Blockchain e Interfaces Naturais.

Frank compartilhou pesquisas adicionais que, até 2022, 90% de todos os novos aplicativos terão arquiteturas de microsserviços e 35% de todos os aplicativos de produção serão nativos da nuvem. Ele disse que entre 2018 e 2023, os desenvolvedores criarão 500 milhões de novos aplicativos, o que equivale ao número de aplicativos construídos nos últimos 40 anos.

 

O que está nos segurando?

Estima-se que 70 por cento das organizações estão tendo dificuldade em adquirir talentos digitais. Por exemplo, as cinco principais habilidades para as organizações de TI são agora segurança de dados / segurança cibernética, gerenciamento de serviços de TI, soluções / tecnologias de nuvem e análise de dados – todos os quais são difíceis de encontrar e os principais indivíduos estão arrebentando orçamentos. Estes são os indivíduos, no entanto, que têm as habilidades e a experiência para ajudar a TI a alcançar o sucesso no limite.

A IDC afirma que há três chaves para o sucesso na borda: Conectividade sem atrito, Implantação de ativos sem fricção e Operações sem atrito.

A execução de TI é difícil quando há um local e você tem controle total sobre o data center, a infraestrutura, as redes e as equipes que implantam e gerenciam os ambientes da sua organização.

A vantagem introduz inúmeras áreas de fricção potencial: conectividade de rede, as habilidades dos funcionários de campo que implantam a infraestrutura, o gerenciamento de várias ferramentas de software e fornecedores em todo o mundo na borda e muito mais. Reduzir essa dificuldade para se tornar “sem atrito” é um conceito poderoso que depende de grandes plataformas, software, automação, infraestrutura e pessoas.

Pensamento final

Nenhuma organização é uma ilha e a necessidade de se transformar para a era digital está aqui. Isso significa que você e sua liderança devem estar determinados a modernizar culturas, estratégias, finanças e plataformas organizacionais para adaptar-se à realidade da borda que gera montanhas de dados valiosos.

Os parceiros da Acronis e as soluções da Acronis que oferecem aos seus clientes estão ajudando organizações de todos os tamanhos a proteger dados e, para alguns, a transformam em suas organizações.

 

Fonte: Acronis.com

Cinco etapas simples para melhorar os backups!

By | Sem categoria

Após alguns dias do Dia Mundial do Backup de 2019, 65% dos consumidores confirmaram que sofreram perda de dados (conforme revelado na pesquisa anual de atitudes e hábitos sobre proteção de dados). Afinal, são quase 30% mais pessoas que relataram que eles ou um membro da família perderam dados em 2018 – um salto significativo.

O fato de todos usarmos mais dados e acessarmos esses mais dispositivos, torna óbvio que também estamos criando mais oportunidades para perde-los. Assim, esse aumento é compreensível. Mas ainda podemos tomar medidas para tentar reduzir a frequência de perda de dados, apesar do aumento de volumes e dispositivos.

Parece que agora é um ótimo momento para um lembrete sobre as etapas necessárias para manter seus dados seguros.

Passos Imediatos

As cinco recomendações a seguir foram criadas para ajudar você a negociar os riscos modernos aos seus dados, dados os hábitos atuais de uso de dados e as ameaças em constante evolução que se escondem on-line.

 

1. Mantenha uma cópia local do seu backup;

Quando você perde dados, deseja uma maneira rápida e confiável de recuperá-los, e é isso que o backup local oferece. Copiar arquivos para discos rígidos, unidades flash USB, unidades externas, fitas ou outros dispositivos conectados a sistemas individuais ou dispositivos conectados por meio de uma rede local ou de área ampla é uma maneira rápida e fácil de garantir que você tenha o necessário para restaurar qualquer arquivo, aplicativo ou sistema.

2. Armazene outra cópia na nuvem;

“Não coloque todos os ovos na mesma cesta” também se aplica aos dados. Os backups na nuvem fornecem a redundância necessária para garantir que seus dados estejam sempre seguros – mesmo que um ataque de malware de incêndio, inundação, toda a rede ou outra ameaça destrua os arquivos originais e os backups locais. Além disso, os backups na nuvem não apenas isolam seus dados das ameaças locais, mas também permitem que você acesse seus arquivos de qualquer lugar.

3. Proteja seus dados contra Malware;

Historicamente, os backups permitiram que você restaurasse seu sistema após um ataque de ransomware sem ter que pagar os criminosos. Agora os bandidos direcionam os arquivos de backup para evitar que você ignore seus ataques. Somente a Acronis oferece soluções de backup seguras com uma defesa anti-ransomware integrada e baseada em AI que interrompeu 400.000 ataques no ano passado e restaura automaticamente os arquivos afetados.

4. Garanta que seus dados sejam autênticos;

A adulteração de dados é uma ameaça crescente, por isso é essencial que você saiba que seus documentos, arquivos e backups estão protegidos contra alterações não autorizadas. Somente a Acronis oferece soluções de backup que colocam o poder do blockchain em suas mãos – permitindo autenticar arquivos para provar que são autênticos e inalterados ou fazer com que os usuários assinem eletronicamente documentos de maneira única e verificável.

5. Simplifique suas defesas com o Acronis e o Windows Defender.

Os ataques online estão crescendo em complexidade, mas você pode facilmente fortalecer e simplificar suas defesas simultaneamente. O Windows Defender, antivírus integrado da Microsoft, fornece proteção baseada em assinatura tradicional, enquanto a tecnologia anti-ransomware moderna baseada na IA da Acronis impede ataques do dia zero que podem ser perdidos pelas defesas baseadas em assinatura. A execução dessas duas soluções protege você de tudo, até mesmo de Malware que nunca foi visto antes.

 

Pensamento final

Os números não mentem, e é por isso que não é preciso ignorar um aumento de 29% nos incidentes de perda de dados. E, embora mais pessoas estejam reivindicando o backup de seus dados, podem surgir lacunas em sua proteção se os indivíduos e as empresas não ajustarem seus backups para refletir as formas variáveis ​​de usar, armazenar e acessar esses dados.

Com esses cinco passos simples, você tem os números que precisa para se manter fiel ao seu plano de proteção de dados. Transformar isso em realidade significa simplesmente decidir se você precisa de uma solução pessoal como o Acronis True Image ou uma solução comercial como o Acronis Backup.

Para defender a infraestrutura, concentre-se em vulnerabilidades óbvias!

By | Sem categoria

Em 1966, Robert F. Kennedy proferiu um discurso que citava uma antiga maldição chinesa: “Que você viva em tempos interessantes”. Ele continuou: “Goste ou não, vivemos em tempos interessantes. São tempos de perigo e incerteza, mas também são os mais criativos de todos os tempos da história da humanidade”. Essa perspectiva medida, ao mesmo tempo em que vemos o copo meio vazio e meio cheio, é útil quando se considera as vulnerabilidades da infraestrutura em 2019.

Ampla gama de ameaças

Nunca houve uma variedade tão grande e assustadora de invasores de infra-estrutura, de estados-nações hostis a grupos terroristas ilegais, a criminosos variando de gangues altamente organizadas de especialistas em software a criminosos sem habilidades.

E isso é antes de você considerar os funcionários e prestadores de serviços descontentes ao seu redor.

Os possíveis pontos de entrada em seus sistemas são muitos, desde explorações de vulnerabilidades do sistema operacional não corrigidas até dispositivos USB infectados a cadeias de suprimentos de tecnologia comprometidas, como no sequestro recente do utilitário de atualização de software da Asus para entregar malware a dezenas de milhares de laptops.

O vetor de ataque mais popular, no entanto, continua sendo o mais simples: a engenharia social de funcionários incautos por meio de e-mails cuidadosamente elaborados com anexos envenenados ou links para sites de downloads drive-by de malware.

Quem precisa derrubar a ponte fortificada quando você consegue um cúmplice involuntário para deixá-lo entrar pelo portão dos fundos?

Os dois grandes: ransomware e cryptojacking

O trabalho de identificar as ameaças mais difundidas não é difícil: a maioria das equipes de pesquisa de segurança de fornecedores de tecnologia (como Verizon, Cisco e Symantec) manipularam ransomware e cryptojacking como os dois gigantes sabores de malware do momento, em grande parte porque ambos ainda são novo e eficaz o suficiente para continuar a lucrar com ladrões cibernéticos e estados-nação famintos. Alguns analistas de tecnologia previram o fim do ransomware, mas as recentes vítimas de ataques caros como Hexion e Momentive sugerem que os gângsteres cibernéticos estão simplesmente escolhendo alvos maiores que têm mais a perder com o tempo de inatividade e, portanto, são mais rápidos em pagar.

Enquanto isso, os números em cryptojacking continuam a subir. É um ataque furtivo do que roubar ou bloquear dados confidenciais. Ele apenas tenta sequestrar os recursos de processamento, memória, eletricidade e resfriamento do seu PC ou servidor, a fim de silenciosamente processar a criptomoeda e, em seguida, não compartilhar com você nenhum dos lucros resultantes. Muitas vítimas atribuem a queda resultante no desempenho do computador ao hardware obsoleto ou à atualização mais recente do sistema operacional, nem mesmo se preocupando em reportá-lo à TI, e os engenheiros de malware ficaram mais inteligentes ao definir limites de consumo em níveis menos detectáveis.

A presença de cryptojacking no seu sistema provavelmente também substitui a presença de outras ameaças como o ransomware ou um Trojan de roubo de credenciais; O malware multi-ogivas que ativa apenas a arma para a qual seu sistema possui as defesas mais fracas é cada vez mais comum.

A educação é uma chave para a defesa

Portanto, uma tática de alto ROI na luta contra essas ameaças de primeira linha é instruir os usuários a serem cautelosos com os e-mails de phishing. Lembretes regulares para pensar duas vezes antes de clicar em um link ou anexo de um usuário desconhecido são um acéfalo. Mas é inevitável que um de seus colegas se apaixone por um e-mail de aparência convincente de phisher, talvez decorado com detalhes extraídos das contas de mídia social da vítima.

Com o tempo, a perspectiva de uma violação bem-sucedida é uma inevitabilidade absoluta, portanto, suas defesas anti-malware devem ser complementadas com estratégias eficazes de proteção de dados e resposta a incidentes.

Preparando-se para o inevitável

Resumindo: defenda-se contra as ameaças de malware mais óbvias, generalizadas e lucrativas, mas suponha que, em algum momento, uma delas perfure sua armadura e esteja preparada para remediar adequadamente. Algumas perguntas úteis para perguntar: O que estamos fazendo para combater o ransomware e o cryptojacking? Derrube isso e você tirou as duas ameaças de malware mais difundidas da diretoria. As soluções antivírus convencionais vão pegar algumas tensões, mas os desenvolvedores de malware estão ficando cada vez mais espertos em derrotar as contramedidas baseadas em assinatura. Portanto, você também precisará implantar defesas comportamentais que identifiquem ransomware e cryptojackers por suas ações, não por sua aparência. A inteligência artificial e o aprendizado de máquina são duas tecnologias a serem observadas neste espaço, pois aprimoram a capacidade de um defensor de detectar novas variantes de camuflagem de malware.

Quão boa é nossa disciplina de atualização e atualização de software? A exploração da EternalBlue que espalhou o notório ataque de ransomware WannaCry a centenas de milhares de sistemas em todo o mundo só violou usuários que ainda executam uma versão antiga do SMB, a impressora local da Microsoft e o protocolo de compartilhamento de arquivos. Feche os backdoors óbvios, mantendo seus sistemas operacionais e aplicativos atualizados. Como é nossa higiene de proteção de dados? Estamos seguindo o básico como a regra 3-2-1 do backup? Esse é um princípio de proteção de dados simples, mas crucial: manter várias cópias de dados de produção em diversos tipos de mídia em diversos locais. Se os seus servidores estiverem sendo copiados localmente para os discos rígidos, faça também o backup deles para uma instalação externa (em HDD ou fita) e também para armazenamento em nuvem. Entre outros benefícios, isso frustra a tática comum de ransomware de procurar e criptografar backups locais para minar os esforços de restauração.

Conclusão

Como sempre, a corrida armamentista de segurança tecnológica é uma interminável troca de táticas, com os vilões sempre tendo uma vantagem inédita. Podemos viver em momentos interessantes (leia-se: assustadores), mas com um pouco de foco nas prioridades, atenção aos aspectos básicos de segurança e a implantação de armas tecnológicas emergentes como a AI, é possível manter o perigo e a incerteza dos ataques à infraestrutura interna em baía.

 

Sua empresa está atualizando o Windows 10? Certifique-se de fazer backup antes

By | Sem categoria

Já se passaram 34 anos desde que a Microsoft lançou a primeira versão do Windows e mudou a forma como a computação empresarial é feita. Hoje, o principal software da gigante de tecnologia continua sendo o sistema operacional líder para empresas de todos os tamanhos – de iniciantes a empresas internacionais – e mantém um controle firme de 75% a 86% do mercado total de sistemas operacionais.

Uma razão para esse sucesso, além da facilidade de uso, é a maneira como a Microsoft aborda as atualizações do sistema operacional. Para empresas, essas atualizações do Windows representam melhorias regulares na infraestrutura de TI que corrigem erros reportados, fecham vulnerabilidades de segurança, melhoram o desempenho e garantem a conformidade da proteção de dados – tudo sem colocar a maior parte das responsabilidades nas equipes internas de TI de cada empresa.

As empresas precisam atualizar rapidamente o sistema operacional, sabendo que seus sistemas estarão seguros e operacionais. Como não há uma varinha mágica ou uma ferramenta de atualização do Windows 10 para testar como seus dispositivos serão afetados, fazer o backup antes de iniciar o processo garante que você não perderá tempo ou dinheiro se a atualização do Windows 10 falhar.

Os problemas de atualização do Windows 10

Infelizmente, os problemas com as atualizações do Windows 10 no passado levaram a falhas no sistema e perda séria de dados. O sistema operacional é complexo e o processo de desenvolvimento de software é complicado, uma vez que deve levar em conta a compatibilidade com produtos de vários fabricantes de hardware e desenvolvedores de aplicativos de terceiros – portanto, alguns problemas são compreensíveis. No entanto, o código com bugs é um problema incômodo e contínuo, conforme evidenciado no novo processo de atualização.

Algumas empresas podem pensar que “evitar a atualização do Windows 10, problemas não acontecerão”. Mas adiar as atualizações e confiar em software desatualizado é ainda mais perigoso porque você perderá os patches vitais e as atualizações de segurança que impedem a perda de dados de sistemas instáveis e malwares ataques.

Falando sobre a perda de dados

Os usuários do Windows estão bem familiarizados com os problemas de atualização do Windows 10. Em outubro de 2018, a Microsoft suspendeu seu lançamento do Windows 10 devido a reclamações dos consumidores sobre perda de dados. Projetado para evitar violações de dados e adicionar novos recursos, a atualização acabou excluindo músicas, arquivos baixados e documentos. Em alguns casos, os usuários descobriram que a atualização corrompia os discos rígidos, deixando-os incapazes de reverter para uma versão anterior do Windows.
Essas questões levantam preocupações de continuidade de negócios para muitas empresas. Isso ocorre porque o tempo de inatividade causado pela perda de dados, falha no sistema operacional e esforços de recuperação resulta em perdas financeiras reais. Pesquisas indicam que as perdas de uma hora de inatividade podem custar de US$ 140.000 a US$ 300.000 por hora.
Em outras palavras, uma falha na atualização da Microsoft que fecha funções críticas de negócios, pode ter o mesmo impacto financeiro que um ataque cibernético.

Incompatibilidade de software ou hardware

Igualmente preocupante: nem todas as atualizações do Windows funcionam com todos os softwares e dispositivos.
A versão mais recente do Windows 10 é incompatível com o processador Intel Clover Trail de 2008. Como esses processadores teriam mais de 10 anos, talvez não pareça um grande problema … mas é. Enquanto a idade média de um PC é de seis anos, 24% dos computadores datam de 2008 ou antes.
Para qualquer empresa com um orçamento de TI limitado, confiar em computadores mais antigos pode ser uma realidade infeliz. Tentar atualizar o Windows apenas para descobrir que o novo sistema operacional não é compatível com seu hardware solicitará uma ligação de emergência para o suporte técnico, a fim de reverter e recuperar seu sistema.
Corrigir os problemas causados por atualizações problemáticas do Windows pode consumir muito tempo, o que causa um tempo de inatividade mais caro.

Backup de dados: a melhor correção de atualização do Windows 10

Os especialistas concordam que o primeiro e melhor passo ao se preparar para atualizar seu sistema operacional é fazer um backup de imagem completo do seu sistema. C | net resume: “Antes de instalar qualquer grande atualização do sistema operacional, é uma boa ideia fazer backup de seus dados caso algo saia do esperado durante a instalação.”

Um backup de imagem completo captura o sistema operacional atual, além de todos os softwares, aplicativos, arquivos e configurações do sistema. Esse backup de imagem completo cria um ponto de recuperação que sua organização pode usar para reverter o sistema se a atualização falhar ou causar perda de dados – evitando interrupções operacionais prolongadas e quedas na produtividade.

Conclusão: Faça o backup antes!

Em geral, garantir que os sistemas da sua empresa estejam atualizados pode fechar as vulnerabilidades de segurança, corrigir erros e fornecer um desempenho de computador mais confiável. Mas quando você descobre que sua atualização do Windows 10 falhou, o medo da perda de dados é real – assim como o potencial de inatividade. A boa notícia é que o backup do sistema antes de uma atualização torna o processo livre de problemas.

Com o Acronis Backup, as organizações podem criar backups de imagem completos que permitem restaurar o que precisam – do nível de arquivo granular a todo o ambiente de TI. A interface fácil de usar simplifica o processo para que as organizações possam atualizar seus sistemas operacionais Windows sem se preocupar com interrupções ou interrupções nos negócios.

Outro benefício? A tecnologia Acronis Universal Restore, que faz parte da nossa solução de backup empresarial, permite-lhe restaurar o seu sistema para hardware diferente, se necessário. Portanto, se os problemas com a atualização do Windows 10 forem causados por problemas de compatibilidade de hardware (como o processador Clover Trail mencionado acima), você poderá mover seu sistema com rapidez e facilidade para um novo PC ou laptop.

 

https://www.acronis.com/en-us/blog/posts/your-company-updating-windows-10-be-sure-back-you-do