Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

Provavelmente, agora você tem um aplicativo do Microsoft 365 aberto. Mais de um milhão de empresas em todo o mundo confiam diariamente no conjunto Outlook, OneDrive, Word, Excel, PowerPoint, OneNote, SharePoint e Microsoft Teams. Eles são os pilares dos negócios modernos com os quais praticamente todos estão familiarizados e são fornecidos por um dos maiores nomes da indústria de tecnologia, então que possível desvantagem poderia haver?

Bem, apesar da onipresença dos aplicativos Microsoft 365, muitas empresas não sabem que as ferramentas nativas da Microsoft nem sempre oferecem suporte para backup e recuperação de dados. Isto é, até que um aplicativo trave ou um arquivo importante desapareça e nenhuma recuperação seja possível. Para piorar a situação, nem todas as soluções de backup e recuperação são criadas para oferecer suporte a dados e aplicativos do Microsoft 365 – deixando as empresas se perguntando se estão protegidas contra perda de dados acidental ou maliciosa, quando deveriam poder ficar tranquilas sabendo que seus arquivos estão seguros e recuperável.

A boa notícia é que se você é cliente não precisa se preocupar! Nossos recursos de backup e recuperação se estendem a todos os seus dados críticos do Microsoft 365 e OneDrive, fazendo backup de aplicativos, arquivos, pastas e anexos de e-mail individuais. Isso garante que, quando a planilha do Excel que você passou o dia construindo desaparecer, você possa restaurá-la (e um pouco de sua sanidade) em segundos.

Se você ainda não é um de nossos clientes de backup e recuperação, aqui estão as perguntas que você deve fazer para garantir que seus backups do Microsoft 365 estejam seguros e disponíveis para uma recuperação perfeita:

1. De quais dados do Microsoft 365 a solução faz backup?

Nem todos os backups são iguais. Conforme mencionado acima, algumas soluções de backup e recuperação – e provedores de serviços – não oferecem backups do Microsoft 365. Outros podem ter alguns recursos de backup para o Microsoft 365, mas não para todos os usuários, grupos ou sites que você precisa proteger. Quando for esse o caso, você tem duas opções: adicionar outra solução/provedor de backup ou substituir sua solução/provedor de backup existente por uma que cubra todo o Microsoft 365 (e todos os outros aplicativos e sistemas que sua empresa precisa para permanecer no negócio). Sempre que possível, recomendamos soluções e serviços integrados e unificados para garantir que a proteção seja tão abrangente e fácil de gerenciar quanto possível.

2. Os backups do Microsoft 365 são criptografados?

Desde o momento em que um backup do Microsoft 365 é executado até o momento em que é armazenado e recuperado, ele precisa ser protegido. Se você estiver armazenando backups do Microsoft 365 na nuvem (o que deveria ser), a proteção de backup em trânsito e em repouso é essencial, especialmente para arquivos confidenciais. Os backups criptografados do Microsoft 365 garantem que os dados dos quais você está fazendo backup permaneçam protegidos contra visualizações e edições inesperadas. Isto é vital para as empresas modernas porque a recuperação de dados já comprometidos é quase tão prejudicial quanto não ser capaz de recuperá-los.

3. Quando você precisa recuperar de um backup do Microsoft 365, quais são suas opções?

A velocidade é tudo quando se trata de backup e recuperação. Afinal, o tempo de inatividade após a perda de dados custa tempo e dinheiro à sua empresa. É por isso que o ponto mais importante a considerar ao escolher uma solução de backup ou provedor de serviços do Microsoft 365 é o que o processo de recuperação envolve. Para começar, seu objetivo deve ser uma recuperação rápida, os melhores backups do Microsoft 365 podem oferecer recuperação de um arquivo em segundos e volumes maiores de dados em questão de minutos. Dito isso, há uma série de fatores integrados para garantir que os dados recuperados do Microsoft 365 sejam tão valiosos quanto você precisa.

- Facilidade de recuperação: se você não estiver trabalhando com um provedor de serviços para suas necessidades de backup e recuperação do Microsoft 365, é crucial que você seja capaz de realizar uma recuperação de backup de forma rápida e fácil, desde um único arquivo perdido até todos os dados no OneDrive.

- Recursos de restauração granular: recuperar um único documento do Word ou e-mail precisa ser tão fácil quanto excluí-los acidentalmente. Certifique-se de que a solução ou fornecedor com o qual você trabalha tenha a capacidade de realizar recuperações granulares para que um único arquivo perdido não exija uma restauração completa e demorada.

- Capacidades de pesquisa de arquivos: se você perder a versão final aprovada de uma apresentação em PowerPoint, recuperar o primeiro rascunho da apresentação parecerá mais como sal na ferida, e não como a solução que você procura. Encontre uma solução de backup ou provedor de serviços do Microsoft 365 que permita recursos de pesquisa de arquivos individuais para tornar suas recuperações precisas e eficazes.

Procurando serviços de backup do Microsoft 365?

Entre em contato com nossa equipe para saber mais sobre os benefícios dos serviços de backup e recuperação do Microsoft 365 hoje mesmo!

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

O ransomware Monti reiniciou a atividade após uma pausa de dois meses com um novo código de criptografia em Linux que visa servidores VMware ESXi. Os atacantes do Monti estão usando esse novo código para atingir organizações nos setores jurídico e governamental. Variantes mais antigas do Monti, que foram detectadas pela primeira vez em junho de 2022, eram basicamente uma cópia exata do ransomware Conti que vazou; no entanto, este novo código em Linux tem apenas uma taxa de similaridade de 29% com o Conti, de acordo com pesquisadores da Trend Micro. Monti fez inúmeras modificações em seu sistema, que são projetadas principalmente para torná-lo mais difícil de detectar. Várias famílias de ransomware agora têm versões Linux de seus códigos de criptografia, incluindo Akira, Royal, Noberus e LockBit.

Se você precisa de mais informações sobre soluções de proteção, consulte a equipe da R2SIS Tecnologia.

Fonte: Symantec Threat Landscape Bulletin 15/08/2023

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

O Microsoft 365 é uma plataforma de produtividade baseada na nuvem que inclui aplicativos como Microsoft Teams, Word, Excel, PowerPoint, Outlook, OneDrive e muito mais. O Microsoft 365 também inclui ferramentas de segurança e colaboração, projetadas para facilitar o trabalho interno e a comunicação com parceiros. Confira a seguir algumas ferramentas oferecidas no Microsoft 365 que podem garantir a segurança das informações da sua empresa:

Proteção Avançada Contra Ameaças (ATP)

Novos lotes de malware são lançados todos os dias, e o Office 365 tem uma solução para ajudar a proteger seu e-mail, arquivos e armazenamento online contra eles.

A Proteção Avançada contra Ameaças do Office 365 pode ajudar a proteger as caixas de correio, arquivos, armazenamento online e aplicativos contra novos ataques sofisticados em tempo real. Ela oferece uma proteção holística no Microsoft Teams, Word, Excel, PowerPoint, Visio, SharePoint Online e OneDrive for Business.

Ao proteger você contra anexos perigosos e expandir a proteção contra links mal-intencionados, ela complementa os recursos de segurança da Proteção do Exchange Online para oferecer melhor proteção contra ameaças ainda desconhecidas.

Criptografia

Criptografia é uma parte importante de estratégias de proteção de informações e a proteção de arquivos. Com o Office 365, os dados são criptografados em repouso e em trânsito, usando os vários protocolos de criptografia forte e tecnologias que incluem Transport Layer Security/Secure Sockets Layer (TLS/SSL), Internet Protocol Security (IPSec) e criptografia avançadas AES (padrão).”

“Exemplos de dados em repouso incluem arquivos que foram carregados para uma biblioteca do SharePoint, dados do Project Online, os documentos que foram carregados em um Skype para reunião da empresa, mensagens de e-mail e anexos que são armazenados em pastas no seu Office 365, caixa de correio e arquivos carregados ao OneDrive for Business.

Mensagens de e-mail que estão no processo de serem entregues ou conversas que estão ocorrendo em uma reunião online são exemplos de dados em trânsito. No Office 365, dados estão em trânsito, sempre que um dispositivo do usuário está se comunicando com um servidor do Office 365, ou quando um servidor do Office 365 está se comunicando com outro servidor.

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

O Microsoft 365 é uma plataforma de produtividade baseada na nuvem que inclui aplicativos como Microsoft Teams, Word, Excel, PowerPoint, Outlook, OneDrive e muito mais. O Microsoft 365 também inclui ferramentas de segurança e colaboração, projetadas para facilitar o trabalho interno e a comunicação com parceiros. Confira a seguir algumas ferramentas oferecidas no Microsoft 365 que podem garantir a segurança das informações da sua empresa:

DLP

Políticas de Prevenção Contra Perda de Dados (Data Loss Prevention), são políticas elaboradas com o objetivo de proteger as informações confidenciais de uma organização.

Baseadas em condições, as DLPs garantem a proteção de suas informações, alertando os usuários, ou até mesmo os impedindo de compartilharem informações confidenciais com pessoas não autorizadas.

As políticas podem trabalhar com o Exchange Online, SharePoint Online e OneDrive for Business, e são configuradas no Centro de Conformidade e Segurança do Office 365, que está disponível na maioria dos planos comerciais do Office 365.

Pontuação Segura

Se sua organização tiver uma assinatura que inclui o Office 365 Enterprise, Microsoft 365 Business ou Business Premium do Office 365, e você tem as permissões necessárias, você pode exibir a pontuação da sua organização visitando https://securescore.office.com.

O serviço de pontuação segura descobre quais serviços do Office 365 você está usando (por exemplo, Exchange, SharePoint e OneDrive), e em seguida, analisa suas configurações e atividades e compara-as a uma linha de base estabelecida pela Microsoft. Você receberá uma pontuação com base em como alinhado estiver com as práticas recomendadas de segurança.

Você também terá recomendações sobre etapas que podem ser realizadas para melhorar a pontuação da sua organização.

Usar o serviço de pontuação segura ajuda a aumentar a segurança da sua organização, encorajando você a utilizar os recursos internos de segurança do Office 365 (muitos dos quais você já adquiriu, mas pode não estar ciente).

  • “O serviço de pontuação segura não expressa uma medida absoluta de como provavelmente a sua organização terá seus dados violados. Ele expressa a extensão ao qual sua organização adotou controles que podem reduzir o risco de ter seus dados violados. Nenhum serviço pode garantir que você não vai ser violado e a pontuação segura não deve ser interpretada como uma garantia de nenhuma maneira.”

Avaliação do Usuário: 0 / 5

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

SHA-1 é um tipo de criptografia com função hash criptográfica. Isso significa que a cada codificação, um novo hash é gerado. Esse tipo de método de codificação também é chamado de função de dispersão criptográfica.

Com já dito, teoricamente a função SHA deve criar um hash exclusivo para todos os dados inseridos nela, porém com o aumento da inserção, a chance de diferentes pares criarem o mesmo número de hash aumenta, assim gerando uma colisão entre esses números já gerados.

Portanto com a colisão, pode-se criar um certificado não confiável com um hash idêntico a um certificado confiável. Se eles fizerem com que você instale esse certificado não confiável, ele pode se disfarçar como confiável e distribuir dados maliciosos.

O problema aumentou quando os ataques ao algoritmo de hash SHA-1 ficaram mais perigosos com os “ataques de colisão de prefixo escolhido”. Significa que os ataques de colisão agora podem ser realizados com entradas personalizadas, e eles não são mais apenas acidentais, permitindo que os usuários maliciosos direcionem arquivos para duplicar e forjar.

Utilização do SHA-2

SHA-2 é uma família de algoritmos de hash que foi criada para substituir SHA-1. O SHA-2 contêm diversos valores de hashes, são eles SHA-224, SHA-256, SHA-384 e SHA-512. SHA-256 é a implementação padrão.

Entre as diferentes maneiras de criar hashes, o algoritmo usado pelo SHA-2 é um dos mais utilizados para o equilíbrio entre segurança e custo, pois é um algoritmo muito eficiente contra ataques de colisão, pois suas combinações hashes são muito maiores do que as combinações do tipo SHA-1.

Outra característica do algoritmo de hash SHA-2 é que o tamanho do hash resultante é sempre o mesmo, não importa quanto tempo é utilizado para gerar, o resultado é sempre uma sequência de 64 letras e números (com uma codificação de 256 bits e 32 bytes).

O SHA-2 tem diversas utilizações e uma delas é no Bitcoin, o SHA-2 é usado para o processo de mineração, mas também no processo de geração de endereços bitcoin, isso se deve ao alto nível de segurança que oferece.

Outra importante utilização é dentro da rede blockchain, todos os nós contêm uma cópia do hash de 64 caracteres representando as informações, por exemplo, um bloco inteiro. Depois que essas informações são validadas pela rede, qualquer manipulação dessas informações tentando modificar algum caractere do hash validado, seria detectada imediatamente e descartada.

Principais diferenças entre SHA-1 e SHA-2

Valor do Hash: SHA-1 gera um valor de 160bits já o SHA-2 gera 256 bits no formato padrão.

Utilização: SHA-1 utilizado para assinar certificados SSL, SHA-2 utilizado como função na blockchain.

Segurança: SHA-2 mais seguro pois contém 256 bits em seu formato padrão.

Diversidade: SHA-2 produz diversos valores hashes, enquanto SHA-1 somente 160 bits.

Subcategorias

Fale Conosco