Latch e a Internet das Coisas: Integração prática com Arduino (VI)

ElevenPaths    9 diciembre, 2015

Nós já temos quase tudo que você precisa para executar o nosso projeto. Nós preparamos um Arduino com conexão WiFi (e resolvido os problemas relevantes), estudamos a API e Latch e programado nossa própria versão. Deve preparar a saída física com o dispositivo selecionado (neste caso uma campainha). Vejamos como. 

Conexão IoT, a Internet das coisas: entrada e saída para o mundo real 

Sem dúvida alguma, o destaque do Arduino está em seu manuseio das entradas e saídas para o mundo real. Quer digital ou analógico, tem uma grande variedade de software e hardware acessórios para funções de manipulação.Podemos encontrar na internet todos os tipos de exemplos. A integração proposta requer apenas uma entrada para detectar quando tocar a campainha (Knock!), E uma saída para ativar a própria campainha (Bell), dependendo do estado do Latch. 

Neste caso, tanto a entrada e a saída são no mundo real que funciona com a tensão de alimentação, de 220 ​​volts AC ou 110 volts AC, dependendo do país, por isso devem ser tomadas precauções para evitar qualquer risco com essas tensões. 

A gestão com Arduino de saídas que agem para a tensão de alimentação é muito frequente, então há inúmeros módulos e exemplos disponíveis, geralmente usando relés ou outros mecanismos que fornecem algum isolamento. A detecção da tensão de alimentação como entrada é menos comum, mas não implica qualquer dificuldade em obter seguro. 

Em ambos os casos, é recomendável empregar opto-acopladores que proporcionam isolamento completo entre a tensão de alimentação e eletrônica do Arduino. Através de uma presença de foto-transistor da tensão de alimentação na entrada (INPUT) é detectado, eo conjunto de uma foto-triac e poder, este passo para permitir a saída (OUTPUT). 

Detecção e conexão para a saída de 220V AC


De acordo com esta disposição, o circuito recebe apenas a tensão de alimentação através da entrada (INPUT) enquanto estiver pressionando o interruptor de campainha, fazendo com que o Arduino nunca ative a saída (output) se você não está pressionando o interruptor ao mesmo tempo. 

O código de exemplo totalmente funcional é publicado no repositório GitHub: https://github.com/latchdevel/latch-arduino. Pode ser visto que a entrada (Knock!) Responde a uma interrupção arranjado para esta finalidade. A saída (Bell) permanece desligada quando você está conectado à rede e somente se você executou o tempo de sincronização inicial. Ele é ativado somente após consulta de status de Latch. Apenas é percebida porque o tempo de resposta é menos de 500 milissegundos.


Um modo de demonstração se parece com a proposta abaixo: 

Exemplo de montagem


E se lembrar de como funciona, também pode ser visto o vídeo de demonstração:


Nós encorajamos você a usar a comunidade ElevenPaths como um fórum para discutir melhorias, idéias ou qualquer outra invenção que você pode pensar. 

Jorge Rivera

traduzido por Leandro Bennaton

Latch e a Internet das Coisas: Integração prática com Arduino (IV)

ElevenPaths    2 noviembre, 2015
No post anterior, estudamos os detalhes técnicos da conexão entre o Arduino e o módulo de WiFi. Nesta edição, vamos ver como carregar o firmware necessário do módulo de WiFi para atender nossas necessidades.
Carregar o firmware do ESP8266
Para usar as bibliotecas espduino do Arduino e estabelecer a comunicação SLIP com o módulo ESP8266, é necessário substituir o firmware original do ESP8266 pelo que é fornecido como parte do espduino, chamado esp_bridge. Também Open Source sob a licença MIT, você pode encontrar o código fonte e documentação no espaço do GitHub.
Para carregar um novo firmware, o módulo de ESP8266 deve iniciar o modo de programação (Flash Mode). Para alcançar este objectivo deve corrigir GPIO-0 ao estado LOW durante a inicialização ou reinicio.
Descrição do pino do módulo de ESP-01
A conexão do módulo ESP8266 ao desktop para carregar o firmware se realiza por meio de um adaptador USB tipo FDTI, ou similar, que respeite a máxima tensão de 3.3 v (LVTTL).
Também é possível usar o próprio Arduino em modo USB-Serial modo bypass. Para conseguir isso deve impedir que o Atmega328p interfira. Podendo ser executado de três formas:
  • Extraindo-o da placa, se for possível.
  • Carregando-o como un sketch inocuo.
  • Colocando-o en estado de reset, levando a LOW sua entrada de RESET e conectando-a ao GND (recomendado).
Diferentes métodos de desativação do Atmega328p
Observe que os pinos 0 e 1 da placa Arduino que normalmente são RX e TX, respectivamente, agora estarão trocados, usando a conexão para o conversor USB-serial do Arduino bypass. Observe a conexão de cor amarela na imagem.
Conexão do Arduino UNO e módulo ESP-01 no modo de programação (Flash Mode)
Como parte do pacote de bibliotecas para espduino, podemos encontrar o firmware esp_bridge já compilado e pronto para ser carregado no módulo ESP8266. Esta dividido em dois arquivos: 0x00000.bin e 0x40000.bin, cujo nome indica o deslocamento (offset) do seu conteúdo no módulo de memória flash.
Para carregar o firmware há várias aplicações para seu computador, seja Windows, Mac OSX ou Linux, no site Eletrodragon lá é uma seção específica, onde você encontrará disponíveis para download.
Processo de carga do firmware com ESP FLASH DOWNLOAD TOOL V1.2
Depois de carregar o firmware esp_bridge, quando o módulo de ESP8266 está em funcionamento normal, a única maneira de se comunicar com ele será através das bibliotecas de espduino estabelece a conexão SLIP.
No seguinte post iremos estudar a API de Latch e finalmente como criar o sketch de Arduino.

Jorge Rivera

traduzido por Leandro Bennaton

Insegurança na Internet das Coisas

ElevenPaths    26 octubre, 2015
Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído
regularmente nas manchetes de notícias,
de aviões hackeados, carros, ou monitores de bebês, a Smart TVs traiçoeiramente ouvindo e transmitindo conversas não criptografadas através da internet. Um
relatório consultivo emitido em setembro pelo FBI indicou que a agência também
tinham preocupações com as falhas de
segurança inerentes
à implementação da IoT e advertiu sobre a oportunidade potencial oferecida aos
criminosos do espaço cibernético
. Enquanto para muitos tal aviso possa
parecer prematuro dada a atual penetração no mercado atual, a IoT está em
um pico de expectativa e antecipação, essencial para que o conceito seja levado
adiante. Nas empresas, a IoT é vista como uma parte integrante do programa para o
desenvolvimento do modelo de negócio digital de hoje para a digitalização de
toda a cadeia de valor e a adoção no espaço do consumidor da tecnologia vestível (Wearable), que está aumentando rapidamente. 
No entanto, avanços em computação de ponta, redes,
big dataanalytics ainda são necessários para que esta tecnologia
verdadeiramente disruptiva possa moldar o futuro; e embora a implementação
generalizada possa demorar entre 5-10 anos, não abordar as falhas de segurança agora somente agravará o problema no
mundo conectado da IoT.




Vulnerabilidades
típicas da loT
Tal escopo garante que a Internet das coisas não deva ser
pensada como apenas uma «Coisa» em si; trata-se de uma série de
tecnologias integradas e apresentadas para fornecer aplicações específicas e vastamente diversificadas.  Entretanto, no âmbito da produção,  um ciclo de vida de
desenvolvimento rápido está produzindo dispositivos que estão «sempre
on-line» e que frequentemente possuem restrições inerentes às medidas de
segurança devido ao tamanho e custo; uma pesquisa indicou que mais de 70% dos dispositivos de IoT normalmente
utilizados contêm vulnerabilidades significativas
. Por outro lado, manter a
confiança do consumidor, regulando a quantidade e natureza dos dados a serem
coletados e transmitidos, e também abordar características comportamentais do
usuário final representam desafios complexos. Nesta fase incipiente do ciclo de
vida, o foco na segurança é muitas vezes ponderado de forma desproporcionada no
dispositivo final, esquecendo que este é um componente de um ecossistema maior
que tem é tão forte quanto sua ligação mais fraca.


Implicações de segurança
Os métodos para subverter estas tecnologias vão depender
tanto da maneira pela qual elas amadurecem, como da segurança que é
implementada nos dispositivos mais frequentemente expostos. É preocupante que
as primeiras indicações sejam que as lições dos últimos 20 anos sobre rede, aplicativos e nuvem tenham sido
frequentemente esquecidas pelos vendedores de tecnologia, 
e não
tenham sido ainda aprendidas pelos fabricantes que agora entram em um novo
mercado. Ainda que a exposição ao risco de vetores de loT dê sinais de que vai
permanecer baixa em curto prazo para a maioria das empresas, as avaliações de
risco podem provar que são maiores do que se pensava. O aumento dos ataques
DDoS reflexivos no segundo semestre de 2014 e a composição da botnet do
«Lizard Stresser» já aponta para o efeito de uma IoT insegura sendo
maliciosamente readaptada. Vazamento de informação não imprevistas do
ecossistema estendido IoT também pode agravar o problema de agregação de dados
tanto a partir de fontes de consumidores como de empresas, permitindo que os
criminosos cibernéticos unam conjuntos de dados para uma ampla
gama de objetivos maliciosos.


Mitigação e
contramedidas
Por predefinição, deve
ser dada maior prioridade ao conceito de segurança
para evitar que as
ameaças de segurança se agravem com o amadurecimento da IoT, e os adotantes
devem estar alertas à integração da IoT em um ambiente menos maduro e vagamente
regulamentado, ou depois sofrerão com os custos em espiral. Princípios
fundamentais de segurança de dados, aplicativos, rede, sistemas e hardware
permanecem aplicáveis, mas a complexidade é maior e as medidas devem ser mais
cuidadosas para que não funcionem contra o usuário. 
A IoT será um movimento tecnológico de transformação e ruptura, mas
traz um espectro de riscos que não afeta somente o departamento de TI.

Latch e a Internet das Coisas: Integração prática com Arduino (III)

ElevenPaths    19 octubre, 2015
No post anterior estava pendente conhecer os detalhes técnicos
da conexão entre o Arduino e módulo Wi-Fi. Neste artigo veremos como.
Conexão do módulo ESP8266 com Arduino
Uma característica importante do módulo ESP8266 que deve
ser  considerada é a tensão de
funcionamento de 3,3 volts (LVTTL), sem tolerância para tensões mais elevadas.
Se usarmos um Arduino tradicional, como UNO, que trabalha em 5V (TTL), é
necessário realizar uma adaptação das tensões, tanto para a alimentação do
módulo como para as linhas de comunicação entre ambos os dispositivos.

Diagrama do Módulo ESP-01

Existem outros modelos que trabalham em 3.3v como o MINI PRO 3v,
o DUE, ou o novo M0+, estes podem ser conectados diretamente ao módulo ESP8266 sem
qualquer adaptação. Mesmo estes dois últimos modelos podem alimentar o módulo
por sua saída de 3.3v, já que fornecem energia suficiente para isso.
Também é possível modificar o Arduino UNO para trabalhar internamente a 3,3 volts, mas será sempre melhor
optar por implementar uma adaptação de níveis lógicos entre os dispositivos de
tensão diferente.
É fácil quando dispositivos lógicos TTL 5V se conectam com
dispositivos lógicos LVTTL 3.3V, porque eles são compatíveis entre si e ao
estabelecem os mesmos valores para os níveis lógico HIGH e LOW.
Só é necessário implementar uma limitação ou redução da tensão
quando o dispositivo LVTTL 3.3V não é tolerante a 5V. Não acontece o mesmo com conexões
I2C ou SPI, que exigem conversores bidirecionais para elevar a tensão de 3.3v a
5V, quando a comunicação for nessa direção.

Níveis de tensão de diferentes famílias lógicas

 Existem várias formas de executar a limitação de tensão de 5v a 3.3v:
conversores de nível bidirecionais, limitadores de diodo zener e até mesmo um simples divisor de
tensão formadas por duas resistências.
Uma forma pouco usual, mas de excelente resultado, é utilizar um diodo Schottky de polarização
invertida com um resistor de pull-up
. Desta forma se consegue uma conversão
muito mais rápida e precisa, ideal para altas velocidades de transmissão.

Resposta de diferentes limitadores de tensão

Ao utilizar um Arduino UNO é necessário obrigatoriamente adaptar
duas linhas de comunicação com o módulo ESP8266:
   Linha de recepção (RX)
   Linha de seleção de chip (CH_PD) «Power Down», obtendo
melhores resultados unindo esta linha a linha de reset (RST).
A linha de transmissão (TX), em teoria, não necessitaria
qualquer ajuste por ser uma linha de saída, mas é aconselhável incorporar um
limitador de tensão. A razão é que esta linha irá ligar-se com o RX0 do Arduino
(ATMEGA328P), que por sua vez está conectada com a linha de transmissão do
conversor de série USB-série que trabalha em 5V, que são fornecidas quando o
conversor transmite, por exemplo, ao carregar um novo sketch.

Ligação interna do conversor USB-Series

Além de adaptar as linhas de comunicação, é necessários alimentar
o módulo ESP8266 a 3,3 volts com pelo menos 215mA de corrente. Nas especificações do Arduino UNO indicam
50mA como máxima na sua saída de 3,3 volts. No entanto, este é um valor não atualizado desde as primeiras versões do Arduino
USB
que utilizavam um conversor USB-Series FTDI com estas características.
Novos modelos de Arduino, como o UNO, incorporam como conversor
USB-Série um Atmega16U, juntamente com um regulador linear de 3,3 volts LP2985-33,
que é capaz de fornecer até 150mA de corrente.
É possível utilizar a saída de 3.3V do Arduino UNO para
alimentar o ESP8266 nas fases de teste, mas para utilização estável e ideal, é
aconselhável incorporar um regulador
linear com maior capacidade
.
Conexão de Arduino UNO e um módulo ESP-01 em operação

O uso de bibliotecas espduino exige a comunicação serial com o
módulo ESP8266 seja feita através do hardware UART do Arduino
«HardwareSerial» (TX0 e RX0).
Para receber e enviar a depuração através de um terminal
virtual, você deve usar um conversor USB-serial adicional como porta
SoftwareSerial.
Agora que sabemos como conectá-lo, veremos na próxima edição como
carregar o firmware para o ESP8266 para poder usar a biblioteca espduino do
Arduino e estabelecer a comunicação SLIP com o módulo de ESP8266.
Jorge
Rivera
traduzido
por Leandro Bennaton

v:* {behavior:url(#default#VML);}
o:* {behavior:url(#default#VML);}
w:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}

0
0
1
859
4902
Terra Networks Brasil
40
11
5750
14.0

Normal
0
false

false
false
false

PT-BR
JA
X-NONE

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:»Table Normal»;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:»»;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;}

Latch e a Internet das Coisas: Integração prática com Arduino (II)

ElevenPaths    13 octubre, 2015
Para alcançar o objetivo de integrar Latch com o Arduino, explicaremos primeiramente nesta edição, o que é um Arduino e como adicionar acesso à internet por menos de 20 reais. Neste caso escolhemos o módulo WiFi ESP8266 que também tem uma comunidade muito grande e é simples de usar. Agora veremos como:
Integração IoT de Latch com Arduino
Arduino é uma popular plataforma aberta de hardware, amplamente utilizada em todos os tipos de projetos eletrônicos (especialmente em ambientes educacionais) por sua simplicidade e baixo custo. Com base na arquitetura de microcontroladores AVR da ATMEL, fornece um completo ambiente de desenvolvimento integrado (IDE) de código aberto, inspirado em Processing e conta com uma linguagem de programação Wiring que forma o conjunto de software livre AVR-libc.
Sendo uma plataforma aberta, tanto de hardware como de software, foi criado um ecossistema de desenvolvedores que tornam públicas suas bibliotecas de código. Há fabricantes que produzem diferentes placas e acessórios (Shields) compatíveis, tudo a um baixo custo. Portanto, não há dificuldade na obtenção de todos os elementos necessários para a integração com Latch: desde as  matérias-primas até informações abundante de todos os tipos.
Módulo WIFI ESP8266
Há muitas maneiras de conectar um Arduino convencional a Internet de forma autônoma, sem a necessidade de utilizar um híbrido como o Arduino Yun. Geralmente acessórios shields de Ethernet são utilizados por WiFi ou GSM/GPRS, mas as chances de tais combinações são estritamente limitadas pela escassez de recursos do microcontrolador ATMEGA328P com apenas 2 Kbytes de SRAM.
A vantagem de usar um módulo externo é liberar o Arduino das tarefas mais pesadas de conexão de rede: desde o acesso à mídia neste caso wireless (802.11b/g/n com segurança em WEP/WAP/WPA2) para a pilha TCP/IP completa: IP, TCP, UDP, ARP, DHCP, DNS e até mesmo o SSL.
Entre os módulos externos mais interessantes, embora não tenha sido projetado especificamente para Arduino, você pode conectar à Internet através da pequena ESP8266. Um SoC (System On a Chip) econômico que fornece conectividade Wi-Fi 802.11b/g/n 2.4GHz. Seu firmware também suporta vários padrões de segurança como o WPA/WPA2 e TLS/SSL, dentre muitos outros.
Baseado no núcleo Tensilica Xtensa LX (empresa que realizou o projeto lógico), os chips produzidos pela Espressif (quem fabrica o chip e publica os SDK) são montados em diferentes módulos por vários fabricantes. AI-Thinker fabrica os módulos já prontos para usar, estes são os mais difundidos.
Diferentes módulos ESP8266 da IA-Thinker
Graças a empresa Espressif que tornou público o kit de desenvolvimento (SDK) com toda documentação, surgiu uma grande comunidade de desenvolvedores de software, permitindo você substituir o firmware original do Eletrodragon que fornece uma interface mediante a comandos AT, por autênticos sistemas incorporados como NodeMCU ou MicroPython. Chegou até a aparecer um SDK alternativo baseado no GCC, ou uma extensão para programá-lo através do IDE do Arduino. Em nossa prática, nós substituiremos o firmware para viabilizar a implementação desejada.
Você pode obter o módulo ESP8266 em lojas especializadas ou on-line por menos de 20 reais.
espduino
Uma das maneiras mais originais de orquestrar a conexão entre o Arduino e o módulo ESP8266 é usado espduino: um projeto particular publicado em Open Source sob a licença do MIT, que consiste de duas partes:
  • Uma biblioteca para Arduino que implementa uma API RESTful.
  • Um firmware para o módulo de ESP8266.
Ambos os dispositivos se comunicam usando protocolo SLIP (Serial Line Internet Protocol),  um veterano da série de protocolos padrões (RFC 1055). Ainda hoje é usado em sistemas embedados por por sua simplicidade, mas totalmente substituido por  PPP (Point to Point Protocol RFC 1661) na maioria dos sistemas, visto que oferece muitas vantagens.
Esquema de comunicação entre o Arduino e ESP8266

A implementação RESTful de espduino suporta o método GET e a inclusão de cabeçalhos personalizados, suficiente para consumir a API de Latch  No entanto, o único handshake SSL não  suporta chaves maiores do que as de 1024 bits. O «problema» é que, hoje, a maioria dos serviços sob HTTPS usa certificados com chaves de 2048 bits … e este é o caso da Latch,  então você vai precisar articular um mecanismo de intermediação.

Resumo do certificado utilizado no domínio da API do Latch
Na próxima edição, veremos como configurar o espduino para a conexão entre o Arduino e o módulo de WiFi e também como resolver o problema dos 2048 bits.
Jorge Rivera
[email protected]

traduzido por Leandro Bennaton
[email protected]

O dilema da segurança gerenciada

ElevenPaths    21 septiembre, 2015
Você vai acreditar em mim
ou em seus próprios olhos? 


Este é o dilema da segurança gerenciada onde as organizações enfrentam um contexto de ameaças
tecnológicas a cada dia mais complexo e que coloca em risco o desenvolvimento dos processos produtivos. Nos referimos a ataques avançados
persistentes (APT), vulnerabilidades zero day, espionagem industrial,
hacktivismo… e, ao mesmo tempo, a necessidade de cumprir as regras do jogo
(legislação e regulamentações) em matéria de segurança.

O desafio para as organizações é equilibrar as exigentes
demandas dos processos produtivos e a gestão da crescente complexidade das
ameaças, fazendo isso com a inteligência e escala requeridos em cada caso. Isto
faz com que seja obrigatório não somente o desenvolvimento de ferramentas que
permitam o gerenciamento destas ameaças, mas também ter à disposição
profissionais especialistas em segurança ou, então, a terceirização deste
serviço a especialistas que disponham de pessoal capacitado e das ferramentas
adequadas para a gestão de sua segurança. O problema neste caso é que a
organização perde visibilidade e controle sobre a sua própria segurança
.

Na ElevenPaths consideramos que é possível estar um passo à
frente neste eterno jogo de gato e rato. A gestão «tradicional» da
segurança terceirizada baseia-se na operação de ferramentas de segurança como
firewall, antivírus, detectores de intrusões (IDS e IPS), etc. além de um SIEM como
ferramenta de coleta e correlação de eventos que geram todas essas ferramentas de
segurança. O SIEM detecta e avisa o operador quando se produz algum incidente
de segurança, mas a organização perde a visibilidade de sua própria segurança e
a capacidade de resposta imediata.

O novo enfoque da gestão terceirizada da segurança deve
permitir que a organização tenha um conhecimento imediato dos incidentes, bem
como uma visão unificada de sua segurança, que permita uma resposta também
imediata e à escala da ameaça e que minimize o impacto no negócio. Esta solução
também deveria integrar tanto a informação obtida de todas as ferramentas
desdobradas na própria organização, como a informação externa a esta. Por outro
lado, a organização deveria ser beneficiada com um conhecimento global e
coletivo que lhe permita antecipar incidentes que já lhe estão ocorrendo ou que
ocorreram a outros.

O primeiro passo é melhorar a
detecção de incidentes realizada pelos SIEMs. SandaS processa a informação que os SIEMs recebem com um conjunto de
algoritmos próprios que permitem detectar atividades que poderiam passar
despercebidas.

O portal de última geração trás um painel de controle que permite a organização visualizar em tempo real a informação relevante a sua segurança, para que seja feito um seguimento minuto a minuto do estado de
sua segurança e de como esta sendo gerenciada.

Não basta detectar um incidente,
é necessário também classificar a sua categoria de maneira uniforme e definir uma criticidade. SandaS permite personalizar o nível de criticidade segundo o contexto
específico da organização e os elementos aos que afeta. Além disso, notifica de forma automática os
atores relevantes nesse contexto, para um tratamento e resolução mais ágil e
eficiente. Inclusive podendo executar automaticamente ações de resolução ou
remediação, o que permite que os recursos sejam otimizados.

SandaS se apoia em múltiplos componentes da plataforma de segurança da
ElevenPaths, como o framework de
processamento Big Data Sinfonier
que lhe permite a integração de fontes internas e externas, como eventos
externos detectados por outros serviços de cibersegurança. Isto permite
detectar mais rapidamente, e de forma mais ajustada ao contexto da organização,
possíveis incidentes e prevenir ou reduzir o seu impacto.

Além disso, a qualidade mais
inovadora do SandaS é seu enfoque colaborativo.
Graças à sua escala global e ao grande volume de dados que maneja de fontes
muito diversas, obtém um conhecimento global de indícios suspeitos em toda a
sua rede de atuação. Esta inteligência lhe permite deduzir a existência de
ameaças potenciais, detectar imediatamente incidentes que já estão ocorrendo e,
sobretudo, evitar que estes incidentes ocorram naquelas organizações nas quais
ainda não se materializaram.

Para completar esta visão da gestão da segurança seria
necessário vinculá-la ao negócio. É necessário avaliar o risco que as ameaças e
as vulnerabilidades representam para o negócio, bem como ser capazes de
gerenciar o cumprimento das múltiplas regulamentações, normas e políticas. Isto
nos permite tomar melhores decisões sobre a gestão dos incidentes e a definição
de processos, procedimentos e políticas para evitar e gerenciar incidentes.

Por isso, recentemente ampliamos a nossa solução com
capacidades de GRC (Governance, Risk and
Compliance
) através da aquisiçãoda plataforma GesConsultor, que se integra em nossa família de produtos
como SandaS GRC.


0
0
1
817
4548
Terra Networks Brasil
113
30
5335
14.0

Normal
0

false
false
false

PT-BR
JA
X-NONE

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:»Table Normal»;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:»»;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0cm;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:Calibri;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-fareast-language:PT-BR;
mso-bidi-language:PT-BR;}

Dê uma olhada no vídeo para conhecer
mais detalhes da ferramenta:

Nas próximas matérias, daremos mais informações sobre as funcionalidades que os diversos componentes do SandaS e SandaS GRC oferecem através dos serviços de Segurança Gerenciada da Telefónica.

ElevenPaths compra Gesconsultor (Gesdatos), a plataforma líder na Espanha em sistemas de gestão e conformidade normativa

ElevenPaths    14 septiembre, 2015

• GesConsultor será comercializado internacionalmente como parte da oferta de segurança da Telefónica.
• A plataforma permite as organizações: apoiar em sua estratégia de negócios, melhorar o desempenho operacional, mitigar os riscos operacionais e garantir a conformidade normativa.
• GOVERTIS (nova marca da empresa, anteriormente era de propriedade de GESCONSULTOR / GESDATOS), que passa a ser um revendedor produtos Premium e fornecedor preferencial de serviços de consultoria.


Madri, 14 de setembro de 2015 ElevenPaths, empresa especializada no desenvolvimento de soluções inovadoras de segurança da Telefónica, adquiriu a solução tecnológica GesConsultor (incluindo o módulo Gesdatos de privacidade), a plataforma líder na Espanha para sistemas de gestão e conformidade (GRC – Governança, Risco e Conformidade)- que gerencia de forma unificada e eficiente os requisitos legais, de segurança e riscos de uma organização, integrando e orquestrar os processos chaves em torno de três domínios estratégicos: governança corporativa, gestão de riscos e conformidade regulatória.

ElevenPaths integra GesConsultor em seu portfólio de soluções gerenciadas de segurança, enriquecendo-o. Desta forma, irá oferecer uma solução de tecnologia própria na área de GRC de alto potencial de crescimento e que antes utilizava soluções de terceiros. A equipe de desenvolvimento da solução foi incorporada a ElevenPaths.

Esta solução será comercializada como parte da oferta de segurança da Telefónica em todas as operadoras locais da empresa e através do distribuidor Premium, GOVERTIS (nova marca da empresa criadora da plataforma GesConsultor), juntamente com serviços especializados na implantação da solução de uma forma totalmente alinhada com os padrões e as melhores práticas internacionais.

Existem atualmente mais de 10.000 organizações gerenciadas através da plataforma de conformidade normativa e mais de 180 parceiros associados utilizando a solução. A solução está amplamente implementado na Espanha e já começa a expansão pela América Latina.

A solução ajuda organizações do setor privado e público, que hoje enfrentam enormes desafios enquanto executam seus processos de produção e apoio. Buscando garantir a segurança e gerenciar corretamente o risco, para estar em conformidade com as políticas internas e as obrigações legais que lhes são impostas por legisladores, reguladores e clientes. Desta forma orientar toda a organização para atingir os objetivos estabelecidos. Isto requer a implantação de ferramentas que permitem gerenciar as necessidades e de profissionais especialistas para que possam transformar as informações e disponibiliza-las a organização.

A solução fornece os seguintes recursos de altos nível:

 • Modelagem da arquitetura empresarial, para refletir a organização de forma fiel, ao nível de detalhe exigido para a Gestão de Riscos e Conformidade Normativa, detalhando os serviços e processos de negócios, estruturas organizacionais, sistemas de informação e a infraestrutura necessária para seu funcionamento.
 • Centralização de informações de conformidade normativa, gerenciar controles derivados de fontes múltiplas de requisitos: Legislativo (LOPD, ENS, ENI, infraestruturas críticas,…), padrões e normas internacionais (ISO 27001, ISO 27002, ISO 20000, ISO 22301, PCI-DSS,…), assim como marcos regulatórios específicos da organização ou setoriais.
 • Gestão de risco, incorporando um motor do risco baseado na ISO 31000 com suporte pleno a frameworks e padrões como a ISO 27005, NIST SP 800-30 e COBIT 5 para risco. Além disso, possui um módulo específico para MAGERIT com suporte ao Esquema Nacional de Segurança e a legislação sobre a infraestruturas crítica baseado em PILAR.

 ElevenPaths amplia sua solução com capacidades e recursos de GRC através desta aquisição, que é integrada à sua família de produtos como SandaS GRC.

Para obter mais informações: https://sandas.elevenpaths.com

https://www.elevenpaths.com/

Eventos de Segurança – Setembro 2015

ElevenPaths    26 agosto, 2015
Esteja atento para não perder os principais eventos de Segurança
que irão acontecer no mês de Setembro de 2015


Participar de eventos e congressos são ótimas
oportunidades para trocar experiências com os profissionais da área e é claro
que a ElevenPaths estará presente nestes encontros para fomentar as discussões
com a comunidade.  
Não perca a oportunidade de falar com nossos
especialistas, sem sombra de dúvidas eles terão o prazer de lhes contar as
novidades em que estamos trabalhando na ElevenPaths.

Confira os principais eventos: 

it-sa Brasil
O it-sa
Brasil é uma  realização da
NürnbergMesse, conta com um modelo de conteúdo e negócios que permite que
executivos tomadores de decisão dos mais variados segmentos discutam o tema
Segurança da Informação. O evento gira em torno de painéis de discussão compostos
por especialistas nessa área. É, portanto, um espaço voltado a conectar pessoas
e compartilhar conhecimento, visando esclarecer e desenvolver o mercado na
busca constante de soluções em Segurança da Informação, buscando entendimento
estratégico em seus painéis de discussão.
Para
representar a ElevenPaths 
Leandro
Bennaton
, Chief Security Ambassador,
irá integrar o painel abortando Cloud
“O que é Mito e o que é
Realidade?”. O painel terá início às 11h00 do
dia 01 de setembro.
·         
Quando: 1 e 2 de
setembro 
·         
Onde: Club
Transatlântico, São Paulo
·         
Mais informações no site
da it-sa
Brasil

CSO Meeting
O primeiro evento de cyber
segurança organizado pelo Mackenzie busca apontar que Segurança deve fazer
parte da estratégia operacional e estar no topo da agenda corporativa das organizações
e dos governos. Não há uma solução única, e o problema não pode ser resolvido
por um pequeno grupo de empresários e pensadores. Desta forma visamos proteger
melhor o Brasil de ataques cibernéticos, incluindo a cyber segurança como um
dos princípios fundamentais de uma governança corporativa moderna e adequada.
A
ElevenPaths através de
Leandro
Bennaton
, Chief Security Ambassador,
irá fazer uma apresentação “A inovação disruptiva e a Segurança“. Tendo
início às 11h00 do
dia 01 de setembro.
·         
Quando: 03 de
setembro 
·         
Onde: Mackenzie, São
Paulo
·         
Mais informações no
site CSO
Meeting

Semana da Computação da UFBA
Uma grande diversidade de atividades marcaram a
SEMCOMP que ocorre na Universidade Federal da Bahia. Uma enorme carga de
conhecimento compartilhado com os participantes através das palestras e cursos,
foram realizados workshops, competição de startups, talk show, coding dojos e
muito mais.
Para
representar a ElevenPaths 
Leandro
Bennaton
, Chief Security Ambassador,
irá apresentar
IoT, a inovação e a Segurança. A apresentação terá inicio às 19h00 do dia 04 de setembro no espaço
Alan Turing.
·         
Quando: 2 a 5 de
setembro 
·         
Onde: UFBA, Salvador
·         
Mais informações no site

Global Risk Meeting 2015
A 10ª edição do Global
Risk Meeting, consagrado evento de Gestão de Riscos do calendário nacional,
idealizado e organizado pela DARYUS. Neste ano além de um dia a mais, o evento
abordará Gestão de Riscos Integrada em tempos de crise.

A
ElevenPaths terá
Leandro Bennaton, Chief Security Ambassador, no painel  estão de Riscos Integrada – 10 Anos de GRC,
o que vem pela frente?
 Os princípios e as diretrizes que irão ajudar
as organizações a enfrentar os desafios de como implementar uma gestão de GRC
integrada e alinhada as melhores práticas mundiais. O painel terá inicio às 14h35 do dia 12 de setembro.
·         
Quando: 11 e 12
setembro 
·         
Onde: CCR – Centro de
Convenções Rebouças
·         
Mais informações no site

CNASI SP
24o Congresso de Segurança
da Informação, Auditoria e Governança de TIC, um dos eventos mais tradicionais
do setor trás o tema “Um Brasil seguro garante a continuidade dos Negócios”.
A
ElevenPaths através de
Leandro
Bennaton
, Chief Security Ambassador,
irá fazer uma apresentação “A inovação disruptiva e a Segurança“. Tendo
início às 17h50 do
dia 15 de setembro.
·         
Quando: 15 e 16 de
setembro 
·         
Onde: Centro de
Convenções Frei Caneca, São Paulo

0
0
1
692
3947
Terra Networks Brasil
32
9
4630
14.0

Normal
0

false
false
false

PT-BR
JA
X-NONE

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:»Table Normal»;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:»»;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;}

·         
Mais informações no
site CNASI
SP
Te esperamos nos eventos, não percam!

Adultérios do Ashley Madison estão na rede

ElevenPaths    20 agosto, 2015
Os dados roubados do site Ashley Madison foram disponibilizados pelo grupo Impact Team.

O site Ashley Mandison promove o adultério, encontro para pessoas casadas e comprometidas, e carregava consigo a marca da discrição. Além de promover os casos extraconjugais, o site usa o o slogan «A vida é curta. Tenha um caso”. O site de encontros teve seu banco de dados invadido há cerca de um mês, deixando as 40 milhões de contas, número estimado pelos responsáveis, em uma situação bastante delicada!

Os dados foram divulgados porque a Avid Life Media, empresa que mantém o site de encontros Ashley Madison, não cedeu às exigências dos hackers que ameaçaram divulgar os dados caso o site não fosse retirado do ar.

Utilizando um endereço Onion da Deep Web, um grupo que se autodenomina «Impact Team», vazou na última terça-feira um pacote com quase 10 gigabytes de dados do site Ashley Madison. Os arquivos incluem, além de registros de 9,6 milhões transações via cartão de crédito, mais de 32,7 milhões os dados pessoais dos membros contendo por exemplo:

* Usuário
* Nome e sobrenome
* E-mail
* Senha (hash)
* Dados parciais de cartão de crédito
* Endereço
* Telefone

Na declaração publicada junto ao pacote de dados, o grupo Impact Team afirmou que até 95% dos cadastros no Ashley Madison eram de homens e quase todos os perfis femininos eram falsos, para reforçar sua que o site é uma fraude.

Para confortar os cônjuges dos membros do site, os hackers apontaram: «é provável que seu homem tenha se registrado no maior site de casos do mundo, mas nunca teve um. Ele só tentou. Se é que essa diferença importa.»

Imagen: declaração do Impact Team junto os arquivos vazados do Site Ashley Madison (Foto: Reprodução)

Quantas infelicidades serão reveladas e quantos casamentos não seriam desfeitos? Não duvidemos que isso possa acontecer. 

Devemos lembrar que este não foi o primeiro caso, o que reforça a importância e a atenção na segurança e proteção da sua vida digital. O site de namoro Adult FriendFinder teve dados de seus usuários expostos, onde fetiches e preferências sexuais de mais de 3,5 milhões de usuários foram divulgadas.

Baseado neste cenário, trago algumas reflexões a respeito de quem deve se preocupar com a segurança digital:

* Responsáveis por sites e aplicativos?
* Assinantes que podem ter seus segredos revelados?
* Ambos?
* Será que as autoridades deveriam aperfeiçoar as investigações e punições para casos do tipo?

É sempre importante lembrar que, de posse de dados pessoais importantes e/ou informações íntimas, criminosos têm muito poder. Por exemplo, dependendo da intenção, um grupo de criminosos pode até criar um site que relacione pessoas a seus amantes. Consegue imaginar o estrago? Será que o amor resistiria a esse golpe ou é melhor nos prevenirmos? 

Na dúvida, é melhor nos protegermos e saber por onde estamos andando no ambiente digital.

0
0
1
422
2410
Terra Networks Brasil
20
5
2827
14.0

Normal
0

false
false
false

PT-BR
JA
X-NONE

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:»Table Normal»;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:»»;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;}

Leandro Bennaton
[email protected]

Eventos de Segurança no Brasil 2015

ElevenPaths    14 agosto, 2015
Estes são os eventos de segurança que irão ocorrer no Brasil até o final do ano. A ElevenPaths estará presente! Tome nota:

VII Congresso Fecomercio de Crimes Eletrônicos
O evento irá reunir especialistas de diversas áreas para discutir questões como a regulamentação do Marco Civil da Internet, fraudes nos meios de pagamento, direito ao esquecimento, Internet das coisas, riscos da oferta de wi-fi gratuito, segurança em Big Data, cloud computing, os riscos do uso de ferramentas de armazenamento nas corporações, crimes cibernéticos e segurança pública, e-commerce, educação digital e segurança em games, entre outros assuntos.

A ElevenPaths estará representada por Leandro Bennaton, Chief Security Ambassador, que irá integrar o painel “RISCOS DA OFERTA DE WIFI GRATUITO” moderado por Cristina de Luca da CBN/IDG. O painel terá início às 15h do dia 18 de agosto.

  • Quando: 18 e 19 de agosto – das 9h às 19h
  • Onde: FECOMERCIO SP
  • A inscrição é gratuita

Mind The Sec
Estão reunidos conhecimento, oportunidade e entretenimento,
no evento Mind the Sec você irá encontrar uma conferência completa, de infraestrutura impecável, amplamente reconhecida pelo público como um dos melhores eventos corporativos do continente, reunindo quem realmente pensa e decide a segurança da informação no Brasil. São 2 dias de duração e 3 trilhas de conteúdo simultâneas, divididas entre trilhas de gestão, tecnologia e soluções.
Estarão presentes no evento personalidades internacionais da Segurança como Bruce Schneier E Wolfgang Kandek.

Para representar a ElevenPaths Leandro Bennaton, Chief Security Ambassador, irá integrar o painel “Proteção antifraudes em E-mail”. O painel terá início às 16h40 do dia 26 de agosto.

  • Quando: 26 e 27 de agosto
  • Onde: Grand Hyatt São Paulo
  • Mais informações no site Mind The Sec

it-sa Brasil

  • Quando: 1 e 2 de setembro
  • Onde: Club Transatlântico, São Paulo
  • Mais informações no site it-sa Brasil

CSO Meeting
A inovação disruptiva e a Segurança.
A adoção cada vez mais frequente de soluções tecnológicas inovadoras traz um grande desafio para os profissionais de Segurança da Informação, a primeira vista os riscos na adoção de tecnologias disruptivas estão associados a um cenário assustador. Quais as necessidades, relativas a capacitação técnica, os profissionais de Segurança precisam para que estarem preparados para suportar tais tecnologias? Usando como exemplo a Inteligência Artificial serão apresentados exemplos para que consigam surfar a onda das inovações e as novas oportunidades de negócio em Segurança.

  • Quando: 03 de setembro
  • Onde: Mackenzie, São Paulo
  • Mais informações no site CSO Meeting

Semana da Computação da UFBA
IoT, a inovação e a Segurança.
Internet das Coisas, ou IoT, é a tecnologias que esta no centro das atenções, este ano assumiu o topo do HypeCycle do Gartner despontando entre as demais Tecnologias Emergentes. A palestra “IoT, a inovação e a Segurança” irá abordar os cuidados necessários para aplicar o conceito de Internet of Things (IoT) de modo a prever os aspectos de Segurança e Privacidade. De forma clara serão apresentados os Riscos a serem avaliados antes de conectar um dispositivo na sua rede, além de apresentar as formas de ataques, ameaças e vulnerabilidades que os dispositivos estão sujeitos.

  • Quando: 2 a 5 de setembro
  • Onde: UFBA, Salvador
  • Mais informações no site

Global Risk Meeting 2015
Gestão de Riscos Integrada – 10 Anos de GRC, o que vem pela frente?
Os princípios e as diretrizes que irão ajudar as organizações a enfrentar os desafios de como implementar uma gestão de GRC integrada e alinhada as melhores práticas mundiais.

  • Quando: 11 e 12 setembro
  • Onde: UNESP – São José do Rio Preto
  • Mais informações no site

CNASI SP
A inovação disruptiva e a Segurança.
A adoção cada vez mais frequente de soluções tecnológicas inovadoras traz um grande desafio para os profissionais de Segurança da Informação, a primeira vista os riscos na adoção de tecnologias disruptivas estão associados a um cenário assustador. Quais as necessidades, relativas a capacitação técnica, os profissionais de Segurança precisam para que estarem preparados para suportar tais tecnologias? Usando como exemplo a Inteligência Artificial serão apresentados exemplos para que consigam surfar a onda das inovações e as novas oportunidades de negócio em Segurança.

  • Quando: 15 e 16 de setembro
  • Onde: Centro de Convenções Frei Caneca, São Paulo
  • Mais informações no site CNASI SP

Cyber Security Meeting Brazil
A inovação disruptiva e a Segurança.
A adoção cada vez mais frequente de soluções tecnológicas inovadoras traz um grande desafio para os profissionais de Segurança da Informação, a primeira vista os riscos na adoção de tecnologias disruptivas estão associados a um cenário assustador. Quais as necessidades, relativas a capacitação técnica, os profissionais de Segurança precisam para que estarem preparados para suportar tais tecnologias? Usando como exemplo a Inteligência Artificial serão apresentados exemplos para que consigam surfar a onda das inovações e as novas oportunidades de negócio em Segurança.

IT Forum Expo
Cibersegurança, passou a hora do negócio se envolver com o tema?
É cada vez mais comum em mercados maduros, como Estados Unidos, o envolvimento de CEOs, CFOs e outros integrantes do C-level nas estratégias de cibersegurança dada a importância que o tema ganhou, sobretudo, com o avanço da digitalização dos processos. No Brasil, o tema ainda está muito centrado em tecnologia, o que prejudica o avanço do debate. É preciso ter consciência que segurança da informação perpassa todos os processos, seja na criação de um produto e serviço ou nas operações de compra e venda. Apesar desse atraso, o cenário brasileiro traz grandes oportunidades.

  • Quando: 17 e 18 novembro
  • Onde: WTC GOLDEN HALL, São Paulo
  • Mais informações no site IT Forum Expo

Security Leaders

  • Quando: 18 e 19 de novembro
  • Onde: FECOMERCIO, São Paulo
  • Mais informações no site Security Leaders

Nos encontramos nos eventos, não percam!