Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Notícias Corporativas

Nova solução atende ao conceito de segurança “zero trust”

Confiança zero, tradução do inglês zero trust, é um conceito de segurança centrado na percepção de que as empresas não devem confiar automaticamente em nada dentro ou fora de seus limites. Essa tendência prega a desconfiança total – que leva a pesquisar, checar e avaliar qualquer movimentação fora do habitual ou ainda qualquer tentativa de se conectar repetidamente ao sistema antes de obter permissão de acesso. 

O conceito não é novo, mas vem se popularizando mediante aumento expressivo de ataques hackers de toda natureza e em todo tipo de organização, da pequena à grande, da privada à governamental. Pesquisa da Sophos com 5.400 tomadores de decisão provenientes de 30 países revelou que, no ano passado, 37% dessas empresas sofreram algum tipo de ataque hacker ou mais. Ainda em relação aos ataques, 54% deles foram bem-sucedidos ao utilizar ransomware para o sequestro dados, custando ao mundo 20 bilhões de dólares. Análises apontam que esse valor deve aumentar para 265 bilhões de dólares até 2031 – acionando o sinal de alerta nas empresas em termos de gastos em prevenção.

Se na escala de grandes empresas, sites governamentais e até mesmo países – como os casos emblemáticos mais recentes da Costa Rica e do Peru – esses ataques custam milhares de dólares em criptomoedas como pagamento do sequestro, entre as médias empresas o resultado pode ser devastador. De uma hora para outra, podem ter suas atividades interrompidas, sites derrubados por dias seguidos, correndo risco de perder dados estratégicos e enfrentar dificuldades para dar continuidade aos negócios – até porque muitas não têm condições de atender à extorsão imposta pelos cibercriminosos.

Foi com esse risco elevado em mente que um grupo de empresários de TI (tecnologia da informação) começou a desenvolver e testar, há dois anos, uma solução que reunisse vários recursos de segurança num único software, seguindo a linha zero trust. Dessa solução nasceu uma startup de mesmo nome: Vigilant. De acordo com Adriano Filadoro, CEO da nova empresa e conselheiro da Online Data Cloud, a marca se concentra no mercado de largo espectro das médias empresas, com faturamento entre R$ 4,8 milhões e R$ 1 bilhão.

“Os ataques hackers estão se tornando cada vez mais sofisticados e exigem resposta rápida,  baseada em analytics e observabilidade. Além de vigiar a rede, o Vigilant conta com programas de inteligência artificial para agir prontamente diante de microalterações em padrões de comportamento dos usuários, bloqueando o acesso à rede”, explica o executivo.

A rigor, a solução conta com uma proteção de três camadas. A primeira é baseada em analytics. Nessa etapa, o Vigilant usa os dados recebidos de todos os ativos de rede (servidores, aplicações, dispositivos, central de antivírus etc.) para identificar acessos legítimos e apontar quais podem ser maliciosos. “Trata-se de uma ferramenta que usa programas de inteligência artificial para reforçar a segurança. Outra característica importante é que ele retém essas informações, gerando auditoria dos eventos de rede. São padrões de ataques, de tentativas de invasão, padrões de vírus, de ransomware, de scan (varredura da rede) etc. que são analisados, interpretados e levam à tomada de ação”, diz Filadoro. 

A segunda camada é o Vigilant Local e envolve Observabilidade. É nessa etapa que o software analisa microvariações nos padrões de comportamento dentro da rede. Caso haja alguma movimentação suspeita, haverá o bloqueio imediato do usuário, será gerado um alerta de atividade e um chamado para o time de segurança interno analisar. Essa medida é fundamental para inibir a ação de hackers e impedir que um suspeito tenha acesso à parte principal dos dados.

Já a terceira camada traz o Vigilant Global e faz uso de dados de instituições de segurança internacionais e inteligência artificial interna para efetuar bloqueios preditivos, assegurando que os ataques a sistemas e sites sejam derrubados em larga escala. “O Vigilant percorre os mesmos caminhos dos cibercriminosos em busca de evidências, incluindo deep web. Hoje temos mais de 20 mil IPs no black hole, que é uma lista de alerta máximo contra essas máquinas mundo afora. A borda do sistema do cliente é alertada através de várias informações passadas para o firewall – atualizadas dezenas de vezes ao dia”, afirma Filadoro.

De acordo com o executivo, caso um vírus já esteja instalado na rede, tendo conseguido ultrapassar todas as barreiras anteriores para obter informações fragmentadas, a solução cortará a comunicação com o mundo exterior, impedindo que ele consiga mandar para as centrais de comando de ataque os dados encriptados. Ou seja, ele para de receber e cumprir ordens, além de ser mais facilmente identificado e eliminado.