Categoria: Tecnologia

Por que a TRIPLETECH escolheu o Fortinet Fortigate como sua principal solução de segurança para Firewall e UTM?

Por que a TRIPLETECH escolheu o Fortinet Fortigate como sua principal solução de segurança para Firewall e UTM?

É muito comum nas empresas provedoras de soluções de TI, a escolha de determinados produtos a serem ofertados, baseada em estratégias e benefícios estritamente comerciais, os quais em algumas situações estão totalmente desconectados dos resultados técnicos e satisfação plena do cliente na entrega do projeto.

Na TRIPLETECH temos uma visão diferenciada, e pensando na responsabilidade de associar a corporação a uma marca de peso e um produto que atenda as expectativas de nossa equipe de engenharia e clientes,  escolhemos o FORTINET FORTIGATE como nossa principal solução de segurança na camada de Firewall e UTM pelos seguintes motivos:

1)      Existe um appliance que se encaixa perfeitamente para cada tipo de cliente. Exemplos:

  • Cliente X com 10 usuários na rede   = Fortigate 20C ou Fortigate 40C
  • Cliente Y com 60 usuários na rede   = Fortigate 60C
  • Cliente Z com 100 usuários na rede = Fortigate 80C ou Fortigate 100D
  • Cliente A com 500 usuários na rede = Fortigate 310C ou 311B
  • Cliente B com 2000 usuários na rede = Fortigate 1240B

2)      Redundância de link de Internet:

  • Praticamente todos os appliances Fortinet, a partir do FG-40C, o qual já tem um custo bem reduzido, possuem duas interfaces wan, capazes de atender a tão desejada redundância de Internet com vários tipos de métodos de autenticação (DHCP, Ppoe, IP fixo).

3)      Alta Disponibilidade:

  • A palavra cluster geralmente está associada a altos investimentos, não é o caso dos appliances Fortinet Fortigate. Desde os modelos menores já é possível se beneficiar da HA apenas utilizando um segundo equipamento idêntico ao principal, podendo atuar em modo Ativo/Ativo ou Ativo/Passivo.

4)      Administração Amigável:

  • Tela de gerenciamento extremamente amigável e intuitiva ou sopa de letrinhas via linha de comando? Você escolhe ! ! ! !  Com o Fortinet Fortigate ambos os métodos de administração são ricos e funcionais.

5)      Pesquisas Mundiais Comprovam:

Autor:
Marcelo Oliva

Tripletech IT Solutions
FCNSP / FCNSA / FCSA

VMware adiciona suporte ao banco de dados da Oracle no novo vFabric

Com a consolidação dos banco de dados no vSphere, clientes poderão observar a redução de custos entre 50% e 75% devido à menor necessidade de licenças de software e menor armazenamento, afirmou Ibarra

A VMware anunciou o lançamento do vFabric Data Director 2.0, que agora adiciona suporte para banco de dados da Oracle e funcionalidades para automação que pavimenta o caminho para o banco de dados como serviço.

Administradores de banco de dados gastam cerca de 50% de seu tempo criando novos bancos e movimentando os dados entre eles, o que explica o porquê clientes da VMware clamaram por uma forma de virtualizar seus vastos banco de dados Oracle, disse Fausto Ibarra, diretor sênior de produtos de gerenciamento de dados e análises da VMware. Continue lendo

Primeiro cavalo de troia para iPhone e iPad é identificado pela KASPERSKY

Primeiro cavalo de troia para iPhone e iPad é identificado por especialista em segurança

Um especialista em segurança da Kaspersky afirma ter identificado um cavalo de troia criado para dispositivos móveis da Apple – iPhone, iPad e iPod. A praga digital estaria disfarçada como um aplicativo chamado “Find and Call” e também teria uma versão para aparelhos Android. A Apple já retirou o aplicativo malicioso da loja.

Em um post, Denis Maslennikov, especialista do laboratório da Kaspersky, explica que ao instalar o cavalo de troia (programa malicioso que abre brechas de segurança no dispositivo onde está instalado), o aplicativo envia a lista de contatos dos dispositivos para um servidor remoto. Os dados são usados posteriormente nesse servidor remoto para envio de spams via SMS. O alvo principal são usuários da Rússia.

Maslennikov disse ter entrado em contato com a Apple e Google para informar sobre o aplicativo malicioso, mas ainda não obteve retorno. Na App Store, o aplicativo não aparece mais, mas ainda é possível encontrá-lo via sites de busca.

Para a “Wired”,  o porta-voz da Apple, Trudy Muller, disse apenas que o aplicativo foi removido da App Store por “uso não-autorizado da lista de contatos, uma violação das regras da loja”.

Não é a primeira vez que um aplicativo “rouba” o catálogo de contatos em dispositivos iOS. Em 2008, o jogo Aurora Feint foi retirado da App Store por problemas de segurança e privacidade. O Aurora enviava a lista de contatos dos usuários para seus próprios servidores, sem usar recursos de codificação.

Mais recentemente, o Path, aplicativo para compartilhar posts, fotos e vídeos, também capturava dados privados dos usuários do iOS. A empresa pediu desculpas pelo ocorrido e afirma ter apagado os dados coletados.

O “Find and Call”, ao contrário do Aurora Feint e Path, foi desenvolvido exclusivamente para roubar os dados dos dispositivos móveis – o que o classificaria como o primeiro malware para o sistema da Apple.

 

Fonte: http://m.tecnologia.uol.com.br/noticias/redacao/2012/07/05/primeiro-cavalo-de-troia-para-iphone-e-ipad-e-identificado-por-especialista-em-seguranca.htm

Computex 2012: 7 tendências apresentadas na feira e uma tecnologia disruptiva

Fortalecimento do Windows 8, morte da tela convencional, híbrido de ultrabook com tablet são coisas a se esperar para 2012/2013. Mas PC controlado pelo olhar é o que realmente chama a atenção

Enfim, chegou ao fim a Computex 2012. Os quatro dias em que percorri os cinco pavilhões, como forma de visitar os cinco mil estandes, foram tão intensos e cheios de informação que, apesar de reconhecer que o que escrevo agora é um chavão, pareceram muito mais do que essa parte de semana.

Em entrevista coletiva de encerramento das atividades, Walter Yeh, vice-presidente executivo do Conselho de Fomento ao Comércio Exterior de Taiwan (Taitra),que organiza o evento,  confirmou os números previstos: cerca de 130 mil pessoas visitaram a 32ª. edição do encontro, dos quais quase 36 mil de outros países. Continue lendo

SQL Server 2008 TDE – Transparent Data Encryption

Muitas medidas de segurança podem ser tomadas em contexto de infraestrutura dentro de uma empresa, porém, em relação aos arquivos de banco de dados, não existe realmente tantas maneiras assim de se prevenir que uma pessoa interna copie este arquivo, restaure-o em outra instancia SQL Server e comece a utilizar de forma ilegal seus dados.
Pensando nisso, um recurso interessante que o SQL Server possui é o TDE (Transparent data Encryption, Criptação transparente de dados), que é uma criptografia em tempo real de escrita em nível de pagina.

Passos para ativação da TDE em uma base de dados:

1. Criar a SMK (Server Master Key, Chave Master do Servidor), com o comando:

CREATE MASTER KEY ENCRYPTION BY PASSWORD=’SuaSenha’

2. Criar um certificado para TDE. É muito importante a realização de um backup em local seguro. Sem o backup do certificado não é possível restaurar uma base criptografado em outro servidor:

CREATE CERTIFICATE TdeCert WITH SUBJECT=’TDE CERTIFICATE’

3. Criar a DEK (Database Encryption Key, Chave de criptografia da base de dados).

CREATE DATABASE ENCRYPTION KEY

WITH ALGORITHM = AES_256

ENCRYPTION BY SERVER CERTIFICATE TdeCert

4. Ative a criptografia em sua base de dados a partir do comando:

ALTER DATABASE SuaBase SET ENCRYPTION ON

Algumas informações:
– TDE trabalha em nível de paginas de dados.
– Apenas dados em discos são criptografados, TDE não trabalha com criptografia em memoria.
– Quando uma pagina é gravada em disco, previamente é criptografada.
– Quando uma pagina é requisitada e transportada para a memoria, previamente descriptografada.
– Os algoritmos de criptografia suportados são:

AES_128
AES_192
AES_256

– Dados em SnapShots de uma base criptografada, também são criptografados.
– Não se pode habilitar a TDE em bases de sistema.
– Se a base possuir ao menos um FileGroup read-only, não será possível a aplicação do TDE.
– TDE esta disponível apenas nas versões Enterprise e Developer do SQL Server 2008[R2].
– Backups de uma base criptografada, também estarão criptografados.
– Sem o backup do certificado, será impossível restaurar essa base em outra instancia ou servidor.
– Ao se ativar a TDE em uma base de dados, novas paginas ja serão criptografadas em serem colocas no disco, e um processo backupgroud sera executado para criptografar as outras paginas, que mesmo sem a requisição de um usuario, as mesmas serão levadas a memoria e colocas em disco criptografadas.
– Existem 2 Flags que podem ser utilizadas neste processo de backgroud: 5004 – Para temporariamente o processo, 5005 – Diminui a velocidade do processo, fazendo com que seja necessario menos CPU e um tempo maior para a finalização.

Para a monitoração do TDE, utilize a seguinte query:

SELECT db_name(database_id), encryption_state

FROM sys.dm_database_encryption_keys

Como conclusões finais é possível dizer que o recurso TDE é muito interessante em questão de criptografia, claro que a partir do momento em que o mesmo foi ativado, é necessário tomar muito cuidado, principalmente com o certificado, se não, você pode ter um problema grande em transporte de base de dados, migração de servidores, ou qualquer mudança estrutural, em compensação, oferece uma segurança muito maior a seus dados.

Tripletech IT Solutions é Pearson VUE

Tripletech IT Solutions é Pearson VUE® Authorized Test Center (PVTC)

Tripletech IT Solutions empresa especialista em projetos e solução de TI, traz para você mais uma nova!!!

Alem das Soluções em Microsoft, Cisco, Fortinet, agora a Tripletech é centro de exame Pearson VUE®, onde você pode realizar prova de certificação dos grandes fabricantes tais como Cisco, Fortinet, Riverbed, LPI, Oracle, Red Hat, SAP entre outros. Continue lendo

Backup SQL Server

A segurança e garantia dos dados é um fator importante dentro de qualquer empresa, quando nos referimos a um sistema gerenciador de banco de dados como o SQL Server, uma das principais atividades que devem ser realizadas é o backup.
Existem muitos tipos de backups cujos quais podem ser utilizados para montar uma melhor estratégia, focando em segurança dos dados, tempo de restauração em caso de falha, tempo de perda de dados, entre outras…
A primeira divisão a ser feita é em relação ao estado da base no tempo de backup, existem 2 opções:

  • Base Online (Quente) -> Consiste na utilização de formas de backups disponíveis no SQL Server.
  • Base Offline (Frio)-> Consiste na copia dos arquivos físicos.

Segue a arvore das possibilidades de backup:

Lembre-se que:

  • Backups diferenciais necessitam de um restore prévio de um backup completo onde o backup diferencial é restaurado em cima do mesmo.
  • Para o backup de log, é necessário que o recovery model da base seja ou Full ou Bulk-Logged.

Além das variedades citadas acima, existem opções extras que podem ser utilizadas para aprimorar toda sua estratégia de backup.

  • Backup com compressão -> Esta opção esta disponível apenas no SQL Server 2008 Enterprise ou superior, realiza o backup comprimindo os dados, fazendo com que o arquivo de backup diminua, ocupando menos espaço em disco.
  • Copy-Only -> Esta opção realiza um backup sem quebrar a sua estratégia de backup, portanto o nome, é apenas uma copia, que não irá influenciar na sua corrente de backup, ou seja, os backups diferenciais retirados pós um backup copy-only, possuirá as paginas alteradas desde o ultimo backup full não copy-only.
  • Mirror -> Realiza o mesmo backup, simultaneamente, para lugares destinos diferentes.

Esse é apenas um resumo dos recursos de backup existentes. O SQL Server disponibiliza muitos recursos para montar uma estratégia de backup eficiente e adequada a necessidade do negócio. Mas é importante ter o auxilio de um profissional que conheça a solução e todas as funcionalidades para montar a estratégia correta de acordo com a política da sua empresa.