terça-feira, 13 de dezembro de 2016

Segurança da Informação. De quem é a responsabilidade ?

Não estamos falando apenas de Tecnologia e sim de Segurança da Informação como um todo, e se uma empresa depende da segurança da informação para atingir seus objetivos corporativos, logo o CEO (Chief Executive Officer) deve ser o principal responsável pelo tema.

Não estou afirmando que o CEO precisa ser um expert em segurança, mas sim, ele deve estar comprometido com tudo que diz respeito com boas informações para poder direcionar as ações necessárias para atender a estratégia da empresa.

Em tempos de RANSOMWARE, e agora falando um pouco de Segurança de TI, nunca foi tão importante o comprometimento dos principais executivos no tema segurança dentro de nossas organizações.

Por se tratar de um processo corporativo, pois está intimamente ligado as informações que mantém a empresa é que considero a Segurança da Informação uma atividade que não é somente da área de Tecnologia da empresa. o CEO aqui, tem a missão fundamental de difundir e garantir a existência de processos corporativos para que o Ambiente Tecnológico e o Ambiente Físico sejam auditáveis e passiveis de recuperação em caso de desastre.

A área de Segurança da Informação tem mais sucesso quanto mais independente for e quanto mais madura for a organização. Os processos de segurança devem permear toda a organização e mais uma vez o CEO tem papel fundamental no patrocínio destas ações.

A segurança da informação exige investimentos. Não somente tecnológicos, precisa de profissionais competentes que estejam a frente das ações necessárias para manter a empresa minimamente segura. Quando falo isto, lembro que mitigar os riscos é a primeira iniciativa para um ambiente seguro e o processo de segurança não pode ser reativo. Um profissional com sólidos conhecimentos de segurança da informação pode fornecer ao CEO as necessidades mínimas para um ambiente seguro. Sabemos que no Brasil as pequenas empresas tem dificuldades por questões financeiras de manter um profissional para esta área, mas neste tema existem ótimas consultorias que podem prover as empresas com todas as iniciativas que um profissional interno deveria trazer, por um custo bastante aceitável.

Sendo a ignorância um dos maiores pecados para a segurança da Informação, a falta de normas e políticas dificultam o tratamento de processos simples como acessos e segregação da informação e quando for o caso de ações preventivas, visando a segurança da organização.
Segurança não é "achismo", existem normativas de segurança como a família ISO/IEC - 27000 que tratam do tema de forma estruturada e permitem que qualquer empresa trate de todos as particularidades importantes e as ações que devem ser tomadas para tratar do assunto.
 Backups seguros e testados, Antivírus Corporativos, Firewalls de última geração, redes segregadas, acessos físicos seguros, estas são apenas ações que devem estar normatizadas dentro da organização e que devem ter sido orquestradas pela área competente com o patrocínio do CEO.
As ações devem ser continuadas e a atenção aos detalhes deve ser a prioridade para as empresas. 

Sim o CEO é em resumo o responsável por todas as ações ligadas a Segurança na sua empresa.

Cesar Sarafim


segunda-feira, 17 de outubro de 2016

DELL EMC World 2016

DELL EMC World 2016

Um dos maiores eventos de Tecnologia dos últimos tempos e com certeza o maior de 2016. 

Deverá consolidar a nova empresa DELL Technologies, composição feita pela aquisição da EMC pela DELL.

O DELL EMC World 2016, acontece em Austin, TX de 18 a 20 de Outubro e deverá trazer para o mercado a visão de como deverá funcionar esta nova empresa, a Dell Technologies já é considerada a maior companhia de tecnologia de controle privado do mundo.

http://dellemcworld.com/ 

O Evento contará com infraestrutura para apresentar aos Líderes de TI do Mundo a visão da DELL que hoje está listada como líder em 20 Quadrantes Mágicos do Gartner e possui mais de 20 mil patentes e solicitações de patentes.

A DELL Technologies www.delltechnologies.com é a nova denominação utilizada para o mercado e traz a reboque da junção destes dois nomes DELL + EMC uma missão gigante:

Combinação do relacionamento próximo da Dell com pequenas e médias empresas e da EMC com grandes corporações.


A exclusiva estrutura permite à empresa a flexibilidade para inovar como uma Startup e investir em Pesquisa e Desenvolvimento de longo prazo, enquanto oferece a confiança, serviço e escala global de uma grande corporação.
A família exclusiva de negócios inclui a Dell, Dell EMC, Pivotal, RSA, SecureWorks, Virtustream e VMware.

As novas marcas Dell Technologies e Dell EMC foram anunciadas em 7 de Setembro:

A Dell Technologies anunciou em 7 de Setembro a concretização da aquisição da EMC Corporation, criando uma família única de negócios que fornece a infraestrutura essencial para as empresas construírem o futuro digital, transformarem a TI e protegerem o mais importante ativo delas: a informação. 

Essa combinação cria uma líder de mercado de US$ 74 bilhões com um abrangente portfólio, que resolve problemas complexos para clientes com ofertas nas áreas de mais alto crescimento do setor, incluindo cloud híbrida, data center definido por software, infraestrutura convergente, plataforma como serviço, análise de dados, mobilidade e cibersegurança.

A Dell Technologies atende 98% das empresas listadas na Fortune 500 e compreende a liderança de negócio em diversos mercados. Os dois maiores e mais conhecidos são as áreas de soluções computacionais da Dell e a divisão de soluções para infraestrutura Dell EMC - ambas suportadas pela Dell EMC Services (Serviços Dell EMC). Além disso, a Dell Technologies contempla a Boomi, Pivotal, RSA, SecureWorks, Virtustream e VMware. A escala da Dell Technologies permitirá mais inovação e investimentos em Pesquisa e Desenvolvimento, vendas e marketing, serviços e suporte, e entregar soluções mais eficientes e com melhor custo-benefício para os clientes. Somado a isso, enquanto a companhia publicará relatórios com resultados financeiros, mantém controle privado, permitindo investimentos mais focados nos clientes e no ecossistema de parceiros em longo prazo. 

Michael Dell, Chairman e CEO da Dell Technologies, afirma: "Nós estamos no alvorecer da próxima revolução industrial. Nosso mundo está tornando-se mais inteligente e mais conectado a cada minuto e, por fim, seremos entrelaçados com uma vasta Internet das Coisas, pavimentando a forma dos nossos clientes fazerem coisas incríveis. Isso é o motivo de criarmos a Dell Technologies. Temos os produtos, serviços, talentos e escala global para catalisar a mudança e guiar os clientes, grandes e pequenos, nessa jornada digital deles."

A Dell Technologies mistura a força da Dell no mercado de pequenos e médios negócios e a fortaleza da EMC com grandes corporações e permanece como uma líder de mercado nas áreas mais importantes e de mais alto crescimento em um mercado de tecnologia da informação de US$ 2 trilhões. 

Veja mais em:

http://dellemcworld.com/
https://www.delltechnologies.com/en-us/index.htm

quarta-feira, 5 de outubro de 2016

Novas regras de Licenciamento Microsoft Windows Server 2016

A Microsoft anunciou as novas regras de licenciamento do Windows Server 2016. 
As novas regras devem impactar os novos projetos de Datacenter e o compliance das novas aquisições.

Como sempre os fabricantes tentam adequar seus licenciamentos as condições de mercado, visando sempre manter suas receitas.

A Microsoft anunciou o novo modelo de licenciamento e o que muda drasticamente é o formato de contagem das licenças do Windows Server. Segundo a Microsoft este novo licenciamento traz mais transparência no uso de ambientes híbridos on premises x cloud.

Todo o licenciamento do Windows Server Standard e Enterprise será por CORE, mantendo os requisitos de CAL de acesso.

Ainda existe um licenciamento mínimo que no formato anterior era de 2 Processadores por servidor e agora será de 16 CORES por servidor, sendo que cada processador deverá licenciar no mínimo 8 CORES por processador.

Abaixo vou apresentar as imagens dos documentos da Microsoft, com os detalhes do novo licenciamento.







terça-feira, 4 de outubro de 2016

Backup !! Você sabe o que significa CDP - Continuous Data Protection ?

CDP - Continuos Data Protection

Também chamado de real-time backup  ou continuos backup é uma técnica que foi patenteada pelo empresário Britânico Pete Malcolm (https://www.linkedin.com/in/petemalcolm) que consiste da proteção continua dos dados. Todo dado alterado é salvo em um local diferente de sua fonte.

A técnica consiste em efetuar backup de todas as alterações de forma continuada, capturando cada versão dos dados que estiver salva. Esta técnica visa entregar ao usuário a possibilidade de restaurar dados em qualquer ponto no tempo.

Existem vários métodos de captura continua dos dados e que envolvem produtos e técnicas diferentes, o que deve ser considerado é a capacidade de recuperação e os níveis de granularidade de cada solução.

A diferença do CDP para o backup tradicional é que para recuperar o backup tradicional você vai precisar de um backup que terá um ponto no tempo em que foi executado, ao passo que o CDP vai ofertar a possibilidade de recuperação dos dados em qualquer momento.

Não podemos confundir o CDP com raid, replicação ou espelhamento, pois estas técnicas protegem apenas a versão mais recente do dado e no caso de um erro na fonte o erro será espelhado na cópia.
As técnicas de CDP permitem a recuperação de informações salvas no tempo, permitindo a recuperação de diversos estados da mesma informação.

A maioria dos produtos que ofertam soluções de CDP possuem mecanismos para gravação da diferença gerada e algorítimos de compactação de dados, o que reduz bastante o volume gerado pelo backup se comparado a backups tradicionais.

Nem tudo são apenas vantagens. Um dos maiores desafios para o CDP é a capacidade de consumo de banda. Isto pode se transformar em um problema no caso de aplicações com grandes volumes de dados.

segunda-feira, 8 de agosto de 2016

RAID no Banco de Dados ORACLE

Segundo a Oracle, as melhores práticas de ARMAZENAMENTO (STORAGE)  seguem quatro grandes diretrizes:

1- Flexibilidade para o aumento de I/O conforme a demanda.
2- Permitir um nível ótimo de desempenho nas atividades de I/O.
3- Garantir redundância no caso de falha de um disco.
4- Permitir a recuperação rápida no caso de falhas.

Há algum tempo, a implementação dessas melhores práticas para armazenamento em bancos de dados Oracle é realizada com a aplicação de um conceito da empresa conhecido como "dividir e espelhar tudo", ou "SAME", do inglês "Strip And Mirror Everything". Em termos das definições RAID, isso corresponde à utilização de RAID-0+1. O RAID-5, por sua vez, oferece quase o dobro de capacidade útil, mas com grande diminuição na capacidade de entrada/saída de dados. A evolução do hardware de ARMAZENAMENTO provocou a redução do custo do volume de armazenamento. 

No entanto, o aumento da capacidade de I/O segue relativamente caro, e o RAID-5 continua sendo utilizado em casos muito específicos.

A constante evolução da tecnologia Oracle busca melhorar a resposta e simplificar a gestão da plataforma tecnológica. Como resultado, surgiu o ASM - Automatic Storage Manager, componente lançado na versão do banco de dados Oracle 10g. Com ele, é possível aproveitar não apenas os recursos do hardware de armazenamento, mas também todas as decisões de STRIPPING e espelhamento adequadas à configuração de dados e sua dinâmica de utilização.

Assim, resolve-se de maneira totalmente automática toda a complexidade de determinar e configurar os volumes; de distribuir o I/O entre todos os dispositivos para otimizar a capacidade de armazenamento; de assegurar a simplicidade e eficiência de operações de manutenção, de BACKUP e RECOVERY. 

Tudo feito pelo próprio banco de dados, e de acordo com as melhores práticas identificadas pela Oracle em milhares de implementações em todo o mundo. 
Assim, é possível extrair o melhor rendimento da infra-estrutura de hardware disponível, além de obter grandes reduções nos custos de manutenção e nos riscos para o funcionamento do sistema.

É importante salientar que o ASM não substitui o RAID, mas aproveita os recursos do hardware e aplica de maneira automática e transparente para o administrador a configuração de 'STRIP and MIRRORING' mais adequada, de acordo com o número de dispositivos disponíveis e com as características de uso e volume do banco de dados em questão. Esse esclarecimento é importante para evitar confusões, já que o ASM usa as capacidades de RAID do hardware. 

Sua vantagem é a maior eficácia conseguida ao utilizar a configuração mais apropriada, além da enorme simplificação do gerenciamento, já que retira do DBA a necessidade de desenhar e configurar o RAID.

Maiores informações podem ser encontradas em:

http://www.oracle.com/

sexta-feira, 15 de janeiro de 2016

O poder da Internet das Coisas

Comumente chamada de Internet of Things (IoT ou Internet das Coisas), esta nova realidade é impulsionada pela convergência de dispositivos cada vez mais conectados, economia de dados e computacional, e a proliferação e aceleração da análise de Big Data e da nuvem. Esta mudança na tecnologia está gerando oportunidades sem precedentes para os setores públicos e privados no mundo, para desenvolver novos serviços, melhorar a produtividade e a eficiência, melhorar a tomada de decisões em tempo real, solucionar problemas críticos de colaboração e desenvolver novas e inovadoras experiências para os usuários.

Esta sem dúvidas é uma transformação drástica que modifica a visão de sistemas isolados para dispositivos que funcionam interconectados através da Internet e que podem trabalhar em rede e se comunicar entre si e com a nuvem.

Temos inúmeras soluções possíveis de uso. Para ilustrar podemos citar um sistema simples, o monitor do ritmo cardíaco vestível que executa um monitoramento baseado em algumas condições e utiliza um único sensor para capturar um único tipo de dado com uma gateway para alertar o consultório do médico. Como exemplo de sistema complexo, temos os alertas de manutenção que são transmitidos através de streaming de dados de sensores múltiplos e inúmeros sistemas de algoritmos computacionais em uma gateway que estará nos painéis de controle para ajudar a construção inteligente da tomada de decisões gerenciais.
Temos 2 aplicações distintas com níveis de soluções distintas mas ambas com grande impacto no mercado e no ponto de vista dos usuários finais.

Uma base de IoT começa com conectividade, capacidade de administração e segurança. Os componentes físicos da solução são dispositivos EDGE (BORDA), GATEWAYS, REDES e NUVENS PÚBLICAS e PRIVADAS. Um modelo de interoperabilidade de dados suporta a transferência de dados entre componentes da IoT, enquanto que as capacidades analíticas, integradas com a borda e a nuvem, transformam dados em informação.

























O foco de sucesso para projetos de soluções IoT tem como resultado informações que podem ser compartilhadas com usuários finais que usam os dados calculados na borda, na nuvem ou em ambos. O foco do projeto requer que a informação seja vista e se possa interagir com ela através de inúmeras plataformas como telefones, dispositivos “handheld”, tablets, painéis de máquinas e centros de controle. Os requerimentos de interação podem incluir tanto comunicações pessoa-a-máquina como máquina-a-máquina. Para garantir que o sistema IoT seja otimizado para as operações desejadas e os modelos de uso, os modelos de cálculo e fluxo de dados são criados e integrados com componentes físicos para maximizar o desempenho geral da borda-a-nuvem.

Interoperabilidade para sistemas antigos (ou legacy)
Desenvolver e implementar uma solução IoT requer uma integração tanto da nova tecnologia quanto dos sistemas antigos existentes. É pouco realista acreditar que a implementação da IoT vai acontecer como um avanço sistêmico, mas será como uma implementação em etapas de novas tecnologias.

O ecossistema IoT possui um grande potencial, criando oportunidades para a inovação e a colaboração. Os novos modelos de uso da IoT estão emergindo de todos os lados, muitos como resultado de discussões colaborativas com tecnólogos para explorar a "Arte do Possível". Com a disponibilidade da nova tecnologia, liderança de pensamento e estabelecimento de políticas IoT consistentes e padrões globais que sustentem a interoperabilidade, tantos os setores públicos como os privados podem continuar explorando novas formas de empregar o poder das tecnologias IoT, criando um mundo mais eficiente e produtivo.

A Intel tem mais informações sobre IoT em Intel IoT Insights