• Português
  • English
  • Español

Dez tecnologias que funcionam na cloud pública

Já imaginou liberar seus servidores físicos para funções mais importantes? Uma opção é o uso da cloud pública, formato de cloud computing oferecido por grandes empresas de datacenter, como Google e Amazon. Sua versatilidade é uma grande aliada, pois este tipo de nuvem pode ser contratado por qualquer organização e compartilhado conforme a necessidade.

1. Testes
Toda empresa deve pensar em meios de utilizar a nuvem pública para a etapa de desenvolvimento e testes de seus sistemas. Nesta fase, costuma-se utilizar servidores físicos, mas é interessante já considerar a utilização da cloudpública. Dessa forma, ganha-se agilidade, pois os códigos de ramificação e a integração continua exigem muitas versões, o que requer um grande número de servidores e bancos de dados paralelos. Usar a cloud pública nesta situação também é uma forma de economizar, pois a organização pagará apenas quando usar os serviços.

2. Desenvolvimento
As empresas estão optando por implementar o princípio da DevOps (desenvolvimento + operações), o que significa que e usam wireframes, plataformas de desenvolvimento para integração contínua, gerenciamento ágil de projetos, ferramentas de teste automatizadas e design mais agradável. Tais serviços são pertencentes à cloud pública, o que facilita o trabalho dos programadores.

3. Treinamento
Utilizando um console, dados reais (ou não para efeito de teste) e ferramentas de provisionamento, é possível criar servidores alocados na cloud pública rapidamente. O intuito é tornar a configuração mais rápida no início do treinamento.

4. Big Data
A cloud pública é ideal para trabalhar com um grande volume de dados, pois oferece a vantagem de poder trabalhar com um número ilimitado de servidores. Trabalhar com servidores físico limitaria a performance.

5. Websites
O desenvolvimento de websites usa a cloud pública para hospedar informações, imagens, fotos e textos, entre outros conteúdos. O mais importante é ter segurança e privacidade, o que é possível mesmo quando se opta por este tipo de nuvem, que dispõe de diretrizes para evitar problemas e garantir a confidencialidade.

6. Relacionamento
Utilizar ferramentas de CRM (“Customer Relationship Management”, Relacionamento com o Cliente) que estão na cloud pública facilita a integração com outros sistemas. Assim, é possível ter uma ferramenta completa de vendas complementada com funções para administrar compras e até e-mails.

7. Gerenciamento
Projetos, relatórios de despesas e gestão de tempo são importante para a estratégia da organização. Nesta situação, caso a empresa deseje manter a privacidade de dados de vendas e finanças, cloud pública para armazenamento parcial. Assim, a geração de relatórios poderá ser obtida facilmente em alguns aplicativos alocados neste tipo de nuvem, mantendo as informações protegidas.

8. E-mail
Grandes empresas utilizam há anos serviços de e-mails alocados em cloud para guardar mensagens antigas. Hoje em dia, a tendência é que todas as correspondências eletrônicas utilizem esta mesma opção. Dois exemplos de serviços que oferecem estas funcionalidades são o Microsoft Exchange ou Office365.

9. Recursos Humanos
Este é um departamento da empresa que pode abusar do uso da cloud pública, já que tem a oportunidade de usar este servidor para mover aplicativos poucos usados e liberar os recursos para usos diversos.

10. Anti-spam e Antivírus
As empresas podem usar serviços hospedados na cloudpública para realizar a filtragem anti-spam e antivírus. A finalidade é garantir a atualização constante destes recursos, o que é importante para evitar qualquer invasão ou perda de dados.

Gostou deste conteúdo e gostaria de saber mais? Faça um comentário abaixo! Você também pode testar o ambiente de Cloud da Ascenty. Não perca a oportunidade.

A Inteligência Artificial na Era da Internet das Coisas

As organizações têm aberto cada vez mais espaço para a tecnologia em suas estratégias por perceberem o quanto isto é essencial para a condução dos negócios. O volume de informações cresce e gerenciar seus bancos de dados é uma tarefa que exige algo que vai além da infraestrutura e equipamentos.

O novo cenário dos departamentos de TI provoca novos desafios ao gestor de segurança de informação. Os gestores precisam lidar com administradores, proprietários das empresas, executivos, colegas e clientes. Cercado de muita pressão, este profissional deve garantir que tudo funcione em perfeito estado, agilidade e sincronia. A infraestrutura e segurança são colocadas a prova todos os dias.

AIoT: entenda mais sobre esse termo de Inteligência Artificial das Coisas

AIoT consiste na combinação da Inteligência Artificial (IA) com a Internet das Coisas (IoT), sendo uma tecnologia que tem o objetivo de coletar os dados gerados por dispositivos controlados pela IoT — como equipamentos de monitoramento — e utilização de sistemas de IA para analisar as informações colhidas.

Os sensores de IoT recebem um grande volume de dados que serão de difícil análise pelos gestores do negócio sem o uso da IA, já que há uma gigante quantidade de informações cruas.

Com a aplicação de uma solução inteligente que analisa imediatamente padrões, fenômenos, tendências, entre outros fatores, as operações poderão se tornar mais eficientes. Os gestores terão em mãos relatórios completos e transparentes prontos, além de terem acesso a esses documentos de forma mais fácil e rápida.

Esse aspecto se torna ainda mais relevante com a maior popularização de tecnologias como 5G, Blockchain, Realidade Aumentada, computação em borda e outras tendências que expandirão ainda mais a coleta de dados pelo IoT. Portanto, A união desses conceitos tornará possível o desenvolvimento soluções mais inteligentes e sensíveis para variados ramos, como indústrias, saúde, agronegócio, cidades, mobilidade, entre outros.

É uma inovação com crescente investimento no mercado

Saiba que AIoT não é um conceito distante, mas uma realidade cujo investimento está aumentando a cada ano. Pesquisas mostram que o mercado global de AIoT vai crescer 39,1% até 2027, alcançando o US$ 83,6 bilhões. Quanto ao mercado de soluções IoT, seu valor atingirá US$ 9,13 bilhões até 20227.

Outro dado relevante é que as empresas que produzem análises detalhadas, relatórios gerenciais e infográficos também expandiram os investimentos em IoT em 82% nos últimos anos. Esse relatório ainda mostra que 47% dos empresários continuaram investindo nessa área durante o período de pandemia, revelando a importância desse assunto.

Exemplos de utilização da AIoT no campo prático

As possibilidades que a AIoT traz são excepcionalmente amplas, podendo criar inúmeras novas funcionalidades e inovações. Veja a seguir alguns exemplos de conceitos e aplicações que já estão sendo colocadas em prática.

Casas inteligentes

Quando aplicada nos aparelhos de uma residência, a tecnologia pode aprender com as interações e respostas humanas. Esse aprendizado permite que a IA automatize alguns aspectos da casa e aprimore cada vez mais a rotina das pessoas que vivem nela.

Câmeras de reconhecimento facial

Câmeras com IA habilitada podem ser instaladas para detectar automaticamente eventuais perdas, reconhecer o rosto de suspeitos e notificar a empresa imediatamente caso eles saiam do estabelecimento sem escaneá-lo. Essa é uma prática que foi já implementada em mais de mil lojas da Walmart para aumentar a segurança e minimizar perdas.

Sensores de análise de comportamento

Sensores podem monitorar o comportamento de clientes para encontrar o que chama sua atenção, horários que realizam mais compras, aspectos visuais que chamam mais atenção etc. A partir dessas informações, empresas são capazes gerenciar suas rotinas para melhor atender as necessidades dos clientes e maximizar suas vendas.

Aprimoramento de robôs AGVs

Veículos Guiados Autônomos (AGVs ou Automared Guided Vehicles) são instrumentos tecnológicos usados para transportar itens em armazéns, centros de distribuição (CD) e outros ambientes industriais. No entanto, esses robôs não têm autonomia para decidir e ficam imóveis quando encontram algum obstáculo, por exemplo.

Com a aplicação da AIoT, os robôs coletarão dados do ambiente, analisarão as informações e tomarão as melhores decisões por conta própria, maximizando a eficiência, as operações e os resultados do negócio.

A tecnologia traz novas responsabilidades

A tecnologia é protagonista devido a sua capacidade de promover eficiência e produtividade, o que resulta no aumento dos lucros. A melhoria nos processos que proporciona e incentiva a necessidade de manter um gestor dedicado. Hoje este profissional não se restringe apenas a coordenar técnicos, mas ele faz parte dos círculos de diretores e sua opinião tem muito peso em decisões estratégicas das organizações.

Agora faz parte do escopo deste cargo ter contato com fornecedores e clientes, decidir sobre orçamentos, mensurar resultados técnicos, cumprir metas e entregar resultados, entre outras atividades administrativas. Esta nova abordagem é apoiada por facilidades proporcionadas pela própria tecnologia como a cloud computing, big data e soluções mobile.

Antes era necessário ir ao escritório para operar sistemas e trabalhar. Com estas soluções há mobilidade e os gestores podem trabalhar onde quer que estejam, contanto que tenham acesso a um sinal de internet. O trabalho à distância é uma realidade e gestores podem fazer uso disso e gerenciar seu setor enquanto estão em uma reunião de relacionamento com os clientes da empresa, por exemplo.

Pressão: uma única falha pode abalar tudo

Diversos desafios pressionam o gestor, mas em especial qualquer ataque que possa quebrar mecanismos de segurança. Eles devem conhecer e manter as soluções em perfeito funcionamento, além de detectar a origem e neutralizar quaisquer perigos. Uma só falha pode destruir todo o planejamento!

Mesmo com o uso de ferramentas de proteção, como antivírus, firewalls e outras soluções de segurança, falhas podem surgir, ainda mais empresas que fazem uso de sistemas publicados na web. É papel do gestor prevenir ameaças e analisar ataques. Seu trabalho deve ser realizado com excelência para evitar que surjam brechas a serem exploradas por hackers e crackers.

Outra função importante é saber como “catequizar” os colaboradores e colegas sobre a Política de Segurança da Informação da empresa. Por isso, ele deve conscientizar a todos sobre os exercícios de suas funções dentro da organização e o que pode ser considerado abusivo.

Neste caso, é importante que os colaboradores saibam que utilizar dispositivos não autorizados, por exemplo, pode trazer danos ao sistema. Além disso, pode ocorrer extravio de informações importantes e criar oportunidades para fraudes. O resultado disso pode ser sem precedente.

Mantenha-se atualizado

Há um grande aumento de ameaças aos sistemas e banco de dados ao mesmo tempo que as soluções se multiplicam. Conhecer as opções do mercado garante o sucesso em casos de ataques e invasões. Uma resposta rápida definirá o quão eficiente será a estratégia de reparo de danos causados por estes problemas.

Estes desafios são vencidos facilmente se o gestor é bem-preparado. Por isso, é importante, além da formação acadêmica, investir em especializações em uma área específica, como a de segurança. Manter-se informado sobre o mercado é outra forma de ser um profissional completo. Para isso, busque sempre publicações do setor, registre-se em fóruns e participe de eventos.

Você se identificou com as situações que abordamos? Confira o nosso blog e encontre conteúdos que possam ajudá-lo.

A importância de ambientes certificados

A internet e as redes corporativas são importantes na condução dos negócios e facilitam a comunicação entre empresas de todo o mundo. Por estarem conectados, precisam de soluções de segurança para eliminar ameaças, como ataques cibernéticos, roubos de dados e outros tipos de violações.

Qualquer projeto de TI eficaz deve conter tecnologias de certificados digitais e chaves criptográficas. Tais tecnologias têm a função de permitir ou bloquear a autenticação, protegendo os dados. Assim, apenas usuários autorizados podem inserir, alterar ou remover informações do sistema.

Não importa o tamanho da empresa, ela dependerá de comunicações eletrônicas e autenticação. Dessa forma, ao utilizarem chaves de criptografia e certificados as companhias protegem todo o seu investimento em tecnologia.

Para as companhias maiores, logicamente, o uso de chaves e certificados será em uma escala bem maior e atingirá redes globais. Com uma rede dessas proporções, é vital que o setor de T.I. trabalhe com a definição de processos, políticas e procedimentos e ferramentas tecnológicas, como ambientes totalmente certificados para proteção de dados.

Gerenciamento inapropriado: dor de cabeça gigante
Expor as organizações a um risco incalculável é resultado da falta de planejamento e de uma gestão inapropriada. Esta postura gera prejuízos inestimáveis, como o acesso não autorizado ao banco de dados e falhas em auditorias de segurança.

A segurança física dos ambientes certificados, bem como atendimento de normas específicas para o segmento financeiro também são de extrema importância. Devem ser adotadas medidas, como a restrição da circulação de pessoas, autorizando apenas aquelas que tenham funções pertinentes para evitar danos ou furtos. Câmeras de segurança que monitorem o ambiente 24 horas têm papel importante nesta missão.

Além disso, não se deve dispensar equipamentos de refrigeração para manter a temperatura adequada, geradores de energia que manterão os dados a salvo se houver alguma falha, entre outras medidas que manterão a integridade física dos aparelhos.

Já para evitar problemas de perda de dados. uma opção é utilizar um questionário com as seguintes questões:

  • Quantos certificados a empresa tem?
  • Onde os certificados e as chaves de criptografia foram alocados?
  • A força do algoritmo que as suas chaves utilizam é suficiente para lidar com o volume de dados da empresa?
  • Quais as datas de expiração dos certificados?
  • Quais ACs (Autoridades Certificadoras) os emitiram?
  • Certificações têm data de validade: preste atenção!
  • De acordo com o relatório Gartner “X.509 Gerenciamento de certificado: evitando prejuízo e danos da marca”, as empresas parecem ignorar os riscos da data de validade dos certificados. É importante lembra que a validades pode variar de um a até cinco anos!

Ao perder a data de renovação, as companhias enfrentam problemas como a indisponibilidade de sistemas inteiros, aplicações de função crítica e outros serviços que tenham dependências direta com os certificados. Entretanto, caso a empresa escolha um certificado com um prazo de validade mais extenso, pode se tornar um alvo fácil para funcionários descontentes e hackers.

Ambiente totalmente certificado
Escolher os melhores certificados é a medida que determinará o sucesso das estratégias de segurança de dados. Sua organização deve optar pelas certificações mais adequadas e abrangentes, com reconhecimento internacional. Conheça algumas a seguir:

ISO 27001 – referência internacional para sistemas de gestão da segurança da informação, tem a função de ser um modelo adequado de monitoramento, adequação, operação e gestão;
PCI – adequada às normas de segurança de dados estabelecidas no Payment Card Industry Data Security Standard (PCI-DSS), segue os rígidos padrões adotados mundialmente pela indústria de cartões de crédito;
Tier III: Concedida pelo Uptime Institute, assegura que os Data Centers tenham uma infraestrutura capaz de garantir alto desempenho, segurança e confiabilidade;
ISAE 3402 e SSAE 16 Tipo II: Essas certificações comprovam que os controles internos da segurança física dos Data Centers são eficientes, segundo padrões internacionais de avaliação.

Contratar soluções de segurança que contenham tais certificações garantirá a manutenção dos dados e a resistência contra diversos tipos de ataques, como os DDoS (“Distributed Denial of Service”, ataque de negação de serviço).

Interessou-se pelo assunto? Saiba mais sobre segurança para armazenamento de dados acessando o site da Ascenty. Deixe um comentário sobre o que achou do texto ou converse com nossos especialistas.

Ascenty levanta financiamento para novos data centers

São Paulo, Março de 2017 – A Ascenty, líder no mercado brasileiro de data center, contratou um financiamento sindicalizado de 5 anos no montante de US$ 190 milhões liderado pelas instituições financeiras ING e Itaú BBA. Além destas, outras duas instituições financeiras internacionais participaram do financiamento. Com esta nova transação, a empresa obteve recursos para financiar investimentos para sua expansão, bem como refinanciou a dívida existente, reduzindo o custo do financiamento.

“Optamos pela contratação de um novo financiamento para nos auxiliar no planejamento de expansão da empresa. Em 2017, lançaremos cinco novos data centers, que serão responsáveis por suprir a demanda por serviços de alto padrão de excelência na área de tecnologia nas mais diversas áreas do Brasil. Em um momento desafiador da economia como o que estamos passando no País, um novo financiamento significa a comprovação de ótimos resultados no ano passado e a renovação da aposta na expansão sadia da Ascenty ”, ressalta Chris Torto, CEO da Ascenty.

Sobre a Ascenty

A Ascenty é a maior empresa de infraestrutura de data center do Brasil, com cinco data centers em operação e quatro novos data centers em construção. A empresa possui quatro unidades no estado de São Paulo – nas cidades de São Paulo, Jundiaí, Campinas e Hortolândia – e um na Região Metropolitana de Fortaleza (CE). Em operação desde 2010, a companhia possui data centers certificados pelos principais órgãos certificadores mundiais. Todas as unidades são interligadas por uma rede própria de 3.900 km de fibra óptica que atendem as maiores empresas de tecnologia do mundo e todo o mercado com um amplo portfólio de serviços em Colocation de alta densidade, Cloud Computing, Serviços Gerenciados, Segurança e Conectividade. Para mais informações acesse: www.prd.ascenty.adttemp.com.br

Siga a Ascenty nas redes sociais: LinkedIn, Twitter,  Facebook e Youtube

Read More

Ascenty cresce 75% em 2016

Resultado é expressivo, frente ao crescimento de 2,6% no setor de tecnologia do Brasil (IDC) no ano passado

São Paulo, Março de 2017 – A Ascenty, líder no mercado de data center nacional, reporta crescimento liquido de faturamento de 75% em 2016, comparado com os resultados de 2015. Para 2017, a empresa projeta uma expansão de 85% com o lançamento de cinco novos data centers. A projeção de crescimento do setor para este ano é de 2,9%, de acordo com o Gartner.

“Esse crescimento se deu porque a Ascenty possui infraestrutura de data centers de classe mundial e por isso somos a escolha das principais empresas globais de tecnologia no País. Além disso, nossos resultados são baseados no trabalho de toda a equipe, que permaneceu em sinergia com foco na excelência do atendimento, um aspecto que diferencia a companhia no setor”, afirma Chris Torto, CEO da Ascenty. “Apostamos na expansão para outras áreas do Brasil e da região da América Latina, na qual o mercado de Data Center apresenta uma demanda crescente por soluções de qualidade, como as que oferecemos”, explica.

Sobre a Ascenty

A Ascenty é a maior empresa de infraestrutura de data center do Brasil, com cinco data centers em operação e quatro novos data centers em construção. A empresa possui quatro unidades no estado de São Paulo – nas cidades de São Paulo, Jundiaí, Campinas e Hortolândia – e um na Região Metropolitana de Fortaleza (CE). Em operação desde 2010, a companhia possui data centers certificados pelos principais órgãos certificadores mundiais. Todas as unidades são interligadas por uma rede própria de 3.900 km de fibra óptica que atendem as maiores empresas de tecnologia do mundo e todo o mercado com um amplo portfólio de serviços em Colocation de alta densidade, Cloud Computing, Serviços Gerenciados, Segurança e Conectividade. Para mais informações acesse: www.prd.ascenty.adttemp.com.br

Siga a Ascenty nas redes sociais: LinkedIn, Twitter,  Facebook e Youtube

Read More

Ascenty inicia a operação de seu quinto Data Center

O novo data center está localizado em São Paulo e o investimento na infraestrutura foi 120 milhões de reais

São Paulo, 15 de Março de 2017 – A Ascenty, empresa líder no mercado brasileiro de Data Centers, iniciou a operação de sua primeira unidade na capital São Paulo. Com 4.000 m² de área construída e capacidade de 10 MVA de energia, o site passou pelo processo de comissionamento com sucesso, e já está em operação desde o dia 1º deste mês.

A unidade, denominada São Paulo 1, é a quinta em operação da companhia. Os outros quatro Data Center estão localizados em Campinas, Jundiaí, Hortolândia e região metropolitana de Fortaleza. A Ascenty oferece serviços personalizados de infraestrutura de TI e possui uma rede própria de fibra óptica de 3.900 km.

Segundo Roberto Rio Branco, Diretor Comercial, Marketing e Institucional da Ascenty, o mercado de São Paulo tem um enorme potencial e está em plena ascensão. “Construímos este Data Center de padrão mundial para atender a necessidade do mercado. Algumas das principais empresas do país estão sediadas na região. Estes clientes agora podem hospedar seus dados em um site próximo a sua matriz. Com nossa rede de fibra óptica conectando nossos Data Centers e as principais operadoras de telecom, entregamos soluções completas de colocation, cloud, conectividade e serviços gerenciados aos nossos clientes”, completa o executivo. Para atender toda essa demanda, a Ascenty também está construindo uma segunda unidade na capital, denominada São Paulo 2, que está em estágio final de obra, com previsão de lançamento no mês de abril.

Agilidade, flexibilidade e foco na prestação de serviços são os grandes diferenciais da Ascenty, que está no mercado há 7 anos. Além disso, todas as unidades da empresa são certificadas com o padrão Tier III do Uptime Institute, o mais importante reconhecimento do setor.

“Todas as nossas soluções são personalizadas, pensadas de acordo com a necessidade e construídas em conjunto com o cliente. Nossos colaboradores, extremamente capacitados tecnicamente, possuem um alto padrão de atendimento, fazendo com que as demandas sejam resolvidas da melhor forma possível”, afirma Roberto Rio Branco.

Ficha Técnica

O data center conta com uma subestação própria e foi planejado para uma potência total de energia de 10 MVA, com redundância Tri-bus. Possui sistema de geração a diesel, através de Drups e uma autonomia de 48 horas sem reabastecimento.

Para garantir a refrigeração, opera com sistema de água gelada, com chillers a ar de alto desempenho e sistema rapid restore, sempre com redundância N+2.

O data center é monitorado por câmeras CFTV 24×7, que detectam movimento em alta definição e armazenam as imagens por mais de 90 dias. Possui controle de acesso por dupla autenticação, sendo biometria e cartão magnético, além de contar com o profissionalismo de uma equipe própria de segurança 24×7.

No quesito conectividade, o data center possui duas salas de telecom, com entrada redundante subterrânea, que possuem excelente conectividade com as principais operadoras de telecom. Além disso, possui conexão direta com o PTT em São Paulo e Campinas.

Sobre a Ascenty

A Ascenty é a maior empresa de infraestrutura de data center do Brasil, com cinco data centers em operação e quatro novos centers em construção. A empresa possui quatro unidades no estado de São Paulo – nas cidades de São Paulo, Jundiaí, Campinas e Hortolândia – e um na Região Metropolitana de Fortaleza (CE). Em operação desde 2010, a companhia possui data centers certificados pelos principais órgãos certificadores mundiais. Todas as unidades são interligadas por uma rede própria de 3.900 km de fibra óptica que atende algumas das maiores empresas de tecnologia do mundo e todo o mercado com um amplo portfólio de serviços em Colocation de alta densidade, Cloud Computing, Serviços Gerenciados, Segurança e Conectividade. Para mais informações acesse: www.prd.ascenty.adttemp.com.br

Siga a Ascenty nas redes sociais: LinkedIn, Twitter,  Facebook e Youtube

Read More

IoT: é possível garantir a segurança de informações?

A integridade e confidencialidade das informações são grandes preocupações, já que são alvos constantes de ataques. Quando se trata de IoT (“Internet of Things”, Internet das coisas), a atenção deve ser redobrada devido a possibilidade de vulnerabilidades serem exploradas por hackers.

A IoT conecta objetos comuns à internet com a finalidade de tornar os objetos mais eficientes ou com atributos complementares, o que amplia a exposição dos dados da organização, aumentando consideravelmente os riscos de ataques e tentativas de invasão.

A atual abordagem de muitas empresas não valoriza cada um dos equipamentos que utilizem o conceito de IoT, e esse pode ser um fator de fraqueza da rede, tendo um custo elevado para correção.

Riscos que a IoT pode trazer

Antes de criar uma estratégia de segurança, é importante saber quais são os riscos que a IoT pode apresentar. Há muitas fragilidades que são exploradas por hackers, mas separamos as mais impactantes. Veja a seguir:

Roteadores: estes equipamentos permitem a conectividade das redes sem fio e normalmente são diretamente impactados por ações cometidas por hackers. Estas pessoas mal-intencionadas fazem ataques DDoS (“Distributed Denial of Service”, ataque de negação de serviço), que sobrecarregam os servidores e todo o sistema de conectividade, até deixa-lo indisponível. Em seguida, com a intenção de roubar ou arruinar os dados, usam o roteador como um tipo de “zumbi” que fará ataques simultâneos.

Dificuldades de atualização: os dispositivos conectados são de diversos modelos, como smartphones ou eletrodomésticos, as atualizações de sistemas podem não ser automáticas. Muitas vezes, os usuários não acompanham o site dos fabricantes e acabem deixando as atualizações de lado, o que abre uma vulnerabilidade para a invasão. Além disso, não param para avaliar a segurança dos equipamentos e usam as mesmas senhas de acesso para vários fins ou que são muito fáceis de decifrar.

Dar atenção aos riscos à segurança com a IoT: qualquer objeto que esteja conectado à internet merece atenção redobrada de seus usuários e quando faz parte de uma rede corporativa, sua atualização e manutenção devem ser priorizadas, bem como a prática de ter uma política de acesso bem definida e uma rede específica para a conexão de devices.

iot-2 – Como minimizar ameaças

Proteger os elementos-chave que mantém o negócio são de total importância e inclui a área de TI. A conciliação das prioridades das atividades do setor de TI e de suas redes, dentro de um ambiente que faz uso do conceito de IoT, equilibra os requisitos de segurança e fomentam a implementação de soluções de segurança digital.

Não basta somente traçar planos, mas colocar em prática algumas ações que defendem os dispositivos que estão conectados à rede, assim como controlar os dados arquivados e compartilhados. Confira nossas dicas iniciais para reduzir a insegurança:

Rede especial: em uma empresa, podemos começar as medidas de proteção com a separação dos objetos conectados. Eles podem fazer parte de uma rede especialmente criada para eles, o que facilitará o monitoramento da equipe de TI. Assim, antecipar ameaças e tratar problemas será muito mais simples e realizado com agilidade.

Senhas automatizadas:  politicas para a criação de senhas de alta complexidade devem ser criadas. Pode ser desenvolvido um sistema que bloqueie um certo número de tentativas de inserção de senhas e o usuário pode ser banido para evitar o ataque. Outra medida preventiva, é usar protocolos de criptografia proprietários, como SSL (“Secure Sockets Layer”) ou TLS (“Transport Layer Security”). Dessa forma, o transporte de dados torna-se totalmente seguro.

Instale soluções de segurança em todos os dispositivos: eletrodomésticos, werables ou smartphones podem receber aplicações como antimalware, antispam e filtro de web para eliminar suas vulnerabilidades. Mantê-los atualizados irá aumentar a segurança e consequentemente garantir a proteção dos dados dos usuários na rede.

Gostou destas dicas? Entre em contato com nossos especialistas para ficar por dentro das últimas tendências para a segurança da informação.

Como garantir a segurança em estratégias de Big Data

Em um mercado tão competitivo, criado pela transformação digital sofrida durante os últimos anos, e recheado de informações extremamente importantes, investir em formas de manter o armazenamento de dados intacto tornou-se uma questão vital. A tecnologia Big Data (“megadados”, em português, é o termo que designa um grande banco de dados estruturados ou não) é a bola da vez, mas as empresas estão preparadas para lidar com a segurança no ambiente virtual?

Com o grande volume de dados, o uso de armazenamento de dados em cloud computing (computação em nuvem) se faz necessário, mas pode ser tão carente de segurança quanto um meio de armazenamento físico. Ambas tecnologias estão inter-relacionadas e esta integração, caso não receba proteção contra invasões, pode comprometer a defesa dos arquivos mais significativos de um data center e atrasar o avanço da organização.

Quais são as falhas de segurança cruciais?

Com o uso do Big Data sem os devidos cuidados, os dados ficam expostos e é capaz de ocorrer a invasão indevida de algum serviço de cloud computing utilizado em conjunto. Além disso, pode ocorrer exclusão, inclusão ou modificação de informações provocadas por ações maliciosas.

Estas situações são causadas pela falta de canais seguros para acesso as bases dados, como a utilização de criptografia. Também ocorre a inexistência de mecanismos de autenticação, como usuário e senha (ou senhas que podem ser facilmente decifradas).

Analise o armazenamento de dados atual

Para começar, você sabe como realmente é a estrutura de sua armazenagem de dados? Cuide do seu banco de dados desde o seu nascimento antes de pensar grande, pois a organização dos primeiros dados já é um mecanismo de defesa. Em seguida, devemos entender quais os três critérios mais importantes para implementar a segurança da informação e trabalhar com volumes maiores:

Confidencialidade: o acesso à informação é feito apenas por pessoas selecionas.

Disponibilidade: apenas usuários autorizados podem acessar as informações e sempre que precisarem.

Integridade: a informação é mantida em sua forma original, evitando alterações intencionais, indevidas ou acidentais.

Aplique controles de segurança da informação

As diretrizes devem ser acompanhadas por políticas e normas de segurança da informação, podendo ser especifica para o Big Data na organização ou compilado em conjunto aos demais controles de segurança da informação com o foco em Big Data:

1 – Responsabilidade: manter um Gestor da Informação, Custodiante, Gestor do Usuário.

2 – Controle de acesso: as informações só podem ser acessadas por meio de permissão concedida pelo Gestor da Informação.

3 – Disponibilidade: cabe ao Gestor da Informação definir o quanto da informação no ambiente Big Data poderá ser disponibilizado conforme o perfil do usuário.

4 – Autenticidade de informação: qualquer informação coletada deve ter sua origem verificada e validada.

5 – Conformidade com Leis e Similares: a empresa deve trabalhar com seus dados de acordo com os regulamentos e atender as leis sobre privacidade e tratamento de informações.

Escolha as melhores soluções

A segurança da informação é uma forte aliada dos negócios, não apenas um mecanismo que permite ou bloqueia o acesso de determinados usuários. Ela apoia a tomada de decisão, tem seu papel na estratégia de gestão e complementa o uso do Big Data. Além disso, as ações de segurança precisam considerar todos os setores da empresa e contar com a colaboração de todos.

As tecnologias baseadas em bancos de dados de alta performance são aquelas que sofrem mais ataques. Para lutar contra isso, investir em segurança no armazenamento de dados optando por soluções, como as oferecidas pela Ascenty, permitirá que a empresa defenda corretamente suas informações.

Gostou deste artigo e ficou curioso? Converse com nossos especialistas ou baixe agora nosso ebook “Como aliar modelos de Cloud Computing”.

Ascenty anuncia construção de Data Center no Rio de Janeiro

Nova unidade possui 5,000m² de área construída e o investimento na infraestrutura é de 150 milhões de reais

A Ascenty, empresa líder de Data Centers do Brasil, anuncia a construção de sua oitava unidade própria para suprir a demanda crescente na região do Rio de Janeiro. O início das operações da nova infraestrutura está previsto para o quarto trimestre de 2017.

“Dentro dos planos de expansão da Ascenty, o mercado do Rio de Janeiro é extremamente estratégico. Grandes companhias atuam na região e algumas já são nossas parceiras em outras unidades da empresa. Estamos na fase inicial da construção e uma parte significativa já foi comercializada, o que indica que estamos no caminho correto”, afirma Roberto Rio Branco, diretor comercial, marketing e institucional da Ascenty.

Com seis anos de mercado, a empresa oferece serviços de colocation de alta densidade, hosting, cloud computing, segurança, serviços gerenciados e conectividade. As soluções oferecidas pela companhia visam aumentar a eficiência de seus clientes em seus respectivos core business e ainda promovem a diminuição de custos.

Os diferenciais das soluções da Ascenty são a qualidade da infraestrutura e do atendimento, as certificações internacionais e a agilidade na prestação de serviços. Todos as unidades da empresa possuem padrão Tier III do Uptime Institute, o mais relevante reconhecimento do setor, além das principais certificações de qualidade e segurança.

A integral disponibilidade da equipe e o alto nível técnico de suporte fazem da empresa a mais capacitada do mercado. “Priorizamos o atendimento ao cliente com excelência e agilidade, por isso, nossos colaboradores possuem uma apurada visão analítica do negócio, o que proporciona atendimento cordial, resolutividade e celeridade nas questões do dia-a-dia”, explica Roberto Rio Branco.

Ficha Técnica

 Energia

  • Planejado para uma potência total de 15 MW.
  • Sistema de redundância Tri-bus (três linhas de energia estáveis atendendo cada módulo).
  • Sistema de geração a diesel numa configuração N+3.
  • Três tanques de diesel que permitem aos geradores uma autonomia de 48 horas sem reabastecimento.
  • PUE (Power Usage Effectiveness) de 1,7.

Refrigeração

  • Sistema de água gelada com chillers a ar de alto desempenho com sistema Rapid Restore, com redundância N+2;
  • Sistema de resfriamento interno operando nos corredores técnicos laterais com redundância N+2;
  • Insuflamento por piso elevado de 1 metro.

Capacidade de refrigeração de 2800 TR

Segurança

  • Monitoração 24×7 por câmeras de CFTV com detecção automática de movimento em alta definição, gravação digital e imagens armazenadas por mais de 90 dias.
  • Autenticação dupla para controle de acesso, sendo biometria mais cartão magnético.
  • Equipe própria de segurança e monitoramento no site 24×7.
  • Equipados com sistema de detecção de incêndio, com acionamento precoce de incêndio VESDA (Very Early Smoke Detection Apparatus).
  • Combate a incêndio com gás ecológico Ecaro 25.

Conectividade

  • Excelente conectividade via fibra óptica com as principais operadoras de telecom.
  • Entrada redundante subterrânea de fibras ópticas.
  • Duas salas de telecom (MMR – Meet Me Rooms).
  • Conexão direta com o PTT (Internet Exchange Point).
Read More

O atendimento integrado como estratégia para o sucesso

O mercado de Data Center está em ascensão no Brasil e tem apresentado um crescimento extremamente acelerado. Diante de um cenário desafiador, com a queda de 3,6% do Produto Interno Bruto (PIB) da economia nacional em 2016, segundo o Instituto Brasileiro de Estatísticas e Geografia (IBGE), o mercado de infraestrutura de TI da América Latina apresentou uma movimentação positiva, de U$2,87 bilhões no mesmo período e deste montante, o Brasil responde por 47,6% das transações (Frost&Sullivan).

Quando comparamos o cenário de data centers brasileiro com gigantes globais como os Estados Unidos e a Europa, podemos notar que o País ainda tem um imenso potencial de exploração deste setor. E, como todo segmento em consolidação, muitos players surgem e oferecem soluções muito similares, o que delineia um cenário extremamente competitivo. Por este motivo, o grande diferencial das empresas está na estratégia de atendimento, o que possibilita não apenas atrair clientes, mas também retê-los.

E é essa a estratégia adotada pela Ascenty desde o seu surgimento no mercado. Com a maior infraestrutura de data center do País, a empresa encontrou no atendimento aos clientes a forma de se diferenciar e conquistar espaço no mercado. Existe uma cultura de excelência no atendimento, que tem início no CEO e passa por todos os funcionários, estes são orientados e treinados a superar as expectativas de satisfação dos seus clientes.

Atualmente, o cliente não busca apenas o fornecedor com a melhor infraestrutura, mas também por um atendimento ágil, flexível e totalmente acessível quando necessário, garantindo assim, a satisfação, tranquilidade e segurança que o cliente tanto necessita, principalmente quando o tema é TI, disponibilidade de redes e segurança cibernética.

Os clientes esperam dos profissionais prestadores de serviços auxílio na busca para alcançar seus objetivos de negócios. Além disso, um atendimento assertivo é o melhor agente comercial de uma organização e um requisito obrigatório para negócios de sucesso.

Nunca foi tão importante manter um bom relacionamento com os clientes como agora, já que um mau atendimento abre espaço para a concorrência. Por este motivo, a criação de estratégias de diferenciação para garantir um atendimento de qualidade é essencial.

O cenário empresarial tem passado por grandes transformações nas últimas décadas, o que o tornou amplamente competitivo. Por este motivo, manter os clientes satisfeitos, não é um diferencial, mas sim um requisito básico das companhias que querem obter resultados positivos de negócios.

Por Marcos Siqueira, Diretor de Serviços