Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Redefinindo a segurança na nuvem com SASESamuel Bonete Satorre 15 octubre, 2020 Por um momento e pense com frieza: que porcentagem de seu tráfego de internet termina em sites ou navegação tradicional e qual proporção em serviços SaaS? Se analisarmos em detalhe, mais de 85% do volume de tráfego que circula na Internet acaba em serviço SaaS. Dito isso, um proxy ou firewall tradicional, seja on-prem ou na nuvem, é capaz de entender o que acontece nos aplicativos em cloud que são consumidos? Seja honesto com você mesmo… Soluções de segurança tradicionais ou baseadas em modelos legados são orientadas a proteger o usuário de forma a salvaguardar a navegação e evitar que ele acesse sites maliciosos, baixe malware ou clique em um site de phishing. Essas soluções também seguem um modelo «permitir / negar», autorizando o uso de determinados aplicativos e bloqueando muitos outros. Agora, em um momento em que o mundo da web e o SaaS convergiram, esse padrão não faz mais sentido. Os proxies e firewalls cloud não são suficientes para proteger nossas informações. Um proxy cloud convencional é eficaz para paralisar ou permitir aplicativos em nuvem e páginas da web, mas não funciona para decodificar em um nível baixo o que está acontecendo no aplicativo SaaS. Em outras palavras, você pode fornecer informações básicas (por exemplo, que um usuário se conectou ao OneDrive e carregou X Gb de dados), mas não pode fornecer relatórios detalhados como: a que instância específica o usuário se conectou? Que documento você carregou para essa instância? Eles foram protegidos com ressonância magnética? Os arquivos foram posteriormente compartilhados com terceiros? Etc. A situação atual obriga-nos a proteger não só a navegação do utilizador na Internet, mas também os dados e, sobretudo, a estarmos atentos para onde vão as informações corporativas. Além dos aplicativos SaaS regulamentados, as informações da empresa podem acabar em qualquer página da web, serviço SaaS não regulamentado ou instância IaaS. É por isso que o conceito de Next Generation Proxy Cloud, ou NextGen Secure Web Gateway, ganha peso. O primeiro passo para uma estratégia SASE E o que é isso sobre um NextGen Secure Web Gateway? Basicamente, é um serviço proxy de navegação web oferecido a partir da nuvem, mas que, ao contrário dos serviços tradicionais, é capaz de proteger a navegação e controlar o que os usuários fazem nas aplicações SaaS, podendo ler as informações que transfere para eles e aplica controles dentro de um contexto. Em suma, estamos falando em fornecer inteligência ao proxy, combinando recursos de Proxy, CASB, DLP e Threat Protection em uma plataforma 100% cloud pela qual passaremos o tráfego de navegação de nossos usuários, quando eles estiverem no escritório, em um sedes conectadas por SD-WAN ou em mobilidade. Desta forma, a primeira coisa que acontecerá quando um funcionário abrir seu laptop é que ele se conectará de forma transparente a um ponto de controle na Internet e, a partir daí – após validar a postura de segurança da equipe – toda sua atividade será controlada em SaaS e sua navegação na web serão protegidos. Além disso, se o usuário precisar acessar com segurança os recursos corporativos localizados na rede interna, isso pode ser feito por meio de um modelo Zero Trust Network Access, que facilitará o acesso remoto seguro daquela rede de interconexão aos recursos internos. Esta abordagem de elevar as funcionalidades de segurança para um novo perímetro de cloud 100%ele corresponde ao modelo SASE “Secure Access Service Edge” que está na moda atualmente. Mas para fornecer serviços de segurança cloud, é necessário ter um Edge que ofereça suporte. Hoje, a NewEdge trabalha com pontos de presença em 40 regiões (incluindo Madrid, São Paulo, Buenos Aires, Santiago do Chile, Bogotá entre outras) e novos datacenters são adicionados a cada mês. O NewEdge foi projetado para escalar em mais de dois terabits por segundo em cada ponto de presença e é capaz de atender ao tráfego online de centenas de milhões de usuários. Com extenso peering com serviços cloud, CDN, software como serviço (SaaS), bem como Infraestrutura como serviço (IaaS) representando mais de 300 redes adjacentes, a NewEdge é agora a melhor rede conectada do mundo para fornecer segurança de dados com um plataforma nativa na nuvem. O lado sombrio do WebAssemblyNova versão do nosso SIEM Attack Framework, agora com 7 fabricantes
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...