Como facilitar a transferência de arquivos seguros num mundo de

Com cerca de 2,5 quintilhões de bites em dados criados ao dia, acredita-se o setor de Big Data cresça e alcance a marca de 68.09 bilhões de dólares em negócios que em 2025. Parte desta soma advirá de negócios ligados à análise preditiva e ao segmento de software entre outros segmentos e indústrias ainda por nascer.

Neste cenário de crescimento exponencial é esperado que empresas gerenciem ecossistemas de dados cada vez mais complexos, compostos dos mais diversos empreendimentos, com sistemas, processos e ferramentas diferentes.

Por que necessitamos de uma nova forma de facilitar a Transferência de Arquivos?

55% das integrações de sistemas dependem de transferências de arquivos bem-sucedidas. A movimentação de dados baseados em arquivo é essencial para os negócios e a empresa. Com o volume e o tamanho dos arquivos crescendo a cada ano, as necessidades de clientes e fornecedores impulsionarão redes complexas e ameaças de segurança cibernética mais do que nunca.

Já falamos neste blog sobre a importância de plataformas de integração que possam atendem às mudanças rápidas e dialogar com diversos formatos, serviços internos, sistemas externos de nuvem e ecossistemas parceiros.

Estas tendências em integração segura necessitam também de soluções que atendam necessidades específicas de transferência, de novos ecossistemas que por serem abrangentes e democratizados, são mais complexos, com integração de operações de ponta a ponta, e facilitando este fluxo com monitoração simples e interfaces que facilitam a comunicação de sistemas, processos e times.

Para se destacar na economia global e hiperconectada que assoma é necessário simplificar radicalmente a conectividade entre as pessoas, entre os sistemas, e entre os dados que são importantes para sua empresa.

Aumente sua confiança na transferência de arquivos, e, com isso, a confiança total da proteção corporativa

De acordo com dados de risco da consultoria Varonis, somente 5% das pastas corporativas são seguras. Um sistema de proteção de dados eficiente sempre vai envolver proteção em repouso, bem como em transferência. E isso vai exigir criptografia de ponta a ponta e protocolos atualizados que não dependam da invulnerabilidade de máquinas locais ou externas.

Além destes cuidados, transferências bem sucedidas são a chave para otimização do tempo de processos, para o fim das falhas de transferência em processos complexos que demandam decisão rápida, e que não podem depender de protocolos de segurança que barrem o fluxo de operações de áreas chave das organizações.

Isto é especialmente importante para áreas que não podem parar, como processos financeiros, de Recursos Humanos ou de distribuição de recursos como FTP ou NFT, nestes cenários soluções como MFT são essenciais.

O que é MFT?

O MFT é uma solução que usa criptografia e protocolos de transferência de arquivos para mover arquivos com segurança entre diferentes pontos em sua organização.

Ele permite que haja visibilidade, acesso e controle centralizados sobre sua infraestrutura e transferências de dados internas e externas.

Uma solução MFT traz muitos benefícios num cenário de segurança e facilidade para transferência:

·         Criptografia de arquivo

Criptografia de ponta a ponta e versões atualizadas de protocolos como AES e Secure Hash Algorithm 1 (SHA-1).

·         Autenticação

Mesmo com mais pessoas com acesso ao sistema, camadas de autenticação dão mais segurança ao complexo com Transferência de Arquivos Gerenciada MFT.

·         Reduza a dependência de processos manuais

Automação reduz erro humano, responsável por 95% de todas as violações de segurança cibernética.

·         Visibilidade

Visibilidade automática para monitoração imediata via dashboard e Visualização do status de transferência de arquivos com

·         Conformidade

Conformidade total com as LGPD. Mais segurança para você e os dados críticos de seus clientes.

·         Escalabilidade

Capacidade escalável de atendimento às demandas de transferência e de carga prevenindo vulnerabilidade.

·         Economia

Vazamentos de dados causam custos em reparação de danos, em vazamento de dados e em ataques ramsomware.

IBM Sterling Secure File Transfer

O IBM Sterling Secure File Transfer é uma solução MFT consolidada que transporta os dados de forma rápida e segura, além de adequar a escalabilidade de acordo com a necessidade de sua organização.

Com IBM Sterling Secure File Transfer você protege seus dados, minimiza riscos de maneira proativa e visual, diminui a complexidade aumentando engajamento e confiança do usuário com interface interativa e amigável e APIs flexíveis; aumenta o desempenho de equipes e sistemas.

Aumente a Facilidade de Comunicação e Transferência de dados da sua empresa com a eZly

A eZly tem uma equipe especializada em Transferência Segura de Arquivos e oferece as melhores soluções em Transferência Segura de Arquivos ágil disponíveis no mercado.

Primeira empresa da América Latina a obter a certificação Accreditation da IBM em Soluções B2B, somos Top International Business Partner in B2B Integration e temos qualificação Gold Business Partner da IBM.

Nós oferecemos as melhores soluções IBM para o seu negócio ficar seguro e protegido. Entre em contato com nosso time de vendas para saber mais!

Transferência e distribuição de dados é uma realidade num mundo de negócios global

Há uma década se fala na importância de garantir ambientes seguros de transferência de dados para a segurança e as boas práticas indispensáveis à uma boa governança em TI.

A discussão foi construída em torno da necessidade da criação de ambientes que suportassem não apenas formatos diferentes, mas volumes maiores, integridade de arquivos, prioridades por necessidade não por ordem de chegada de pacotes, protocolos de segurança mais robustos, e suporte a equipes de trabalho mistas locais e externas com rapidez, segurança de dados e escalabilidade.

Acrescente a isso a transformação digital de uma década e a ampliação dos volumes de dados, o trabalho remoto e Big Data e temos a receita perfeita para o crescimento das demandas não apenas por sistemas mais ágeis e eficientes, mas por soluções que pudessem atingir os resultados integralmente, de forma automatizada, com baixos custos e soluções integradas

Por que necessitamos transferências mais eficientes e seguras para transferência e distribuição de dados?

Empresas que trabalham com grandes volumes de dados em diferentes formatos e tamanhos, como Big Data, Varejo entre outras, podem ter a transferência e distribuição desses dados para destinos e distâncias diferentes como um obstáculo na hora de migrar sua operação.

Protocolos de redes padrão tradicionais possuem dificuldade em migrar data centers inteiros para a nuvem, ou acrescentar camadas extra de segurança para dados críticos em suas transferências. Muitos não suportam migrações em tempo real e ainda enfrentam desafios de velocidade e prioridade de pacotes na transferência de grandes volumes.

Estes desafios exigem soluções de transferência de dados que permitam o transporte de arquivos com rapidez, segurança, em qualquer volume e a qualquer distância.

Para isto, foram criados protocolos específicos de agilidade e segurança como o FASP.

FASP: um protocolo rápido e seguro

O Fast Adaptive and Secure Protocol (FASP) é um protocolo proprietário de transferência de dados, desenvolvido pela Aspera.

O FASP não espera feedbacks a cada pacote enviado. Somente pacotes sinalizados perdidos são solicitados novamente. Por conta disso, a taxa de transferência não tem perdas tão grandes quanto a de protocolos tradicionais como o TCP em redes com alta latência ou alta perda de pacotes.

O FASP também possui mecanismos de segurança integrados que não afetam a velocidade de transmissão. Os dados são encriptados ou descriptados logo antes do envio/recebimento e ataques são neutralizados, monitorando as informações criptografadas e verificando a integridade de cada bloco de dados.

Transferência e distribuição de dados com IBM Aspera

IBM Aspera permite que sua operação transfira, distribua e sincronize rapidamente grandes arquivos e conjuntos de dados ao redor do mundo. Execute a troca segura de ativos usando tecnologia blockchain para incluir uma camada adicional de segurança. Automatize e gerencie suas transferências em qualquer transmissão de taxa de bits e assim transporte e sincronize Big Data. Acelerando a a colaboração com equipes em todo o mundo.

Aumente os resultados na integração da sua empresa com a eZly

A eZly tem uma equipe especializada em Transferência e Distribuição de Dados com Segurança e oferece as melhores soluções em Transferência de Dados ágil disponíveis no mercado.

Primeira empresa da América Latina a obter a certificação Accreditation da IBM em Soluções B2B, somos Top International Business Partner in B2B Integration e temos qualificação Gold Business Partner da IBM.

Nós oferecemos as melhores soluções IBM para o seu negócio ficar seguro e protegido. Entre em contato com nosso time de vendas para saber mais!

IBM MQ: o melhor método de comunicação escalável de dados

Entre as exigências para uma integração de sucesso de processos B2B, uma das mais importantes é a existência de sistemas de comunicação eficientes e seguros. Sem isso, a digitalização da integração de dados simplesmente não irá dar certo. Uma interrupção de serviço de mensagens e transações, ou mesmo a duplicação das mensagens, pode custar às empresas tempo e custos.

Aqui, entra em cena uma questão que deve ser levada em conta pelas empresas que desejam levar a sério a integração de processos B2B: a escalabilidade. De nada adiantará escolher soluções tecnológicas que não possam prever aumentos elevados de fluxos de dados.

Escalabilidade está relacionada ao aumento da infraestrutura, para que ela possa suportar um número maior de requisições a uma aplicação. Por exemplo, se uma empresa realiza uma campanha assertiva de divulgação, com uma boa oferta de preços e, por consequência, o número de usuários interessados em seu serviço ou produto aumenta exponencialmente, o sistema deverá suportar o crescimento esperado, com velocidade e segurança. Se isso não acontecer, os resultados para a imagem pública da empresa podem ser catastróficos

E com toda a certeza, o fluxo de dados irá aumentar na transformação digital corporativa. Em muito. Esta é uma premissa para competir em um mercado cada vez mais digital. Investir em tecnologia e uma infraestrutura que garantam escalabilidade torna-se um diferencial para os negócios, colocando-os à frente da concorrência. Para isso, contar com uma arquitetura escalável na nuvem faz toda diferença.

Solução escalável

A solução de fila de mensagens (message queue) apresenta características propícias para escalabilidade. Este método de comunicação é utilizado em arquiteturas sem servidor e de microsserviços. Ele armazena mensagens em uma fila, até que sejam processadas e excluídas, e são excelentes para condições de processamento pesado.

O IBM MQ é um sistema de message queue. Ele possui a capacidade de transportar qualquer tipo de dado em forma de mensagens. Desse modo, certifica que o fluxo de dados seja completado. Além disso, ele garante que as mensagens sejam corretamente entregues, sem duplicação.

Além disso, a solução propicia a entrega de mensagens seguras em uma grande variedade de plataformas de computação, aplicativos, serviços web e protocolos de comunicação. Todo esse fluxo de mensagens e dados dentro e fora da organização pode ser visualizado facilmente.

Um dos recursos mais interessantes do MQ faz com que se uma mensagem não for entregue imediatamente, ela passa a ser protegida em uma fila de espera, para que a nova entrega seja garantida. A mensagem não é perdida, ao contrário de sistemas concorrentes, que entregam a mesma mensagem duas vezes, nesses casos. Além disso, a solução protege dados em repouso, em andamento e in-memory, por meio da autenticação de baixa granularidade e da criptografia de dados avançada.

Ao atuar como um centro de mensagens entre aplicativos em plataformas variadas, o MQ estabelece conexões independentemente da localização, garantindo a redução do tempo de integração e do custo, além de mover mensagens de forma confiável.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura. Conheça mais sobre o IBM MQ e nossas outras soluções em nosso site.

Cibersegurança contra o vazamento de dados: os benefícios de uma integração de dados na nuvem

O mundo corporativo brasileiro tem a necessidade urgente de dar mais valor à proteção de dados. Mais de 40% das empresas do País não têm planos de contenção para vazamento de informações. Desse modo, não apenas usuários e colaboradores estão em risco, mas também o próprio negócio, principalmente quando se considera que, hoje, a multa por infração da Lei Geral de Proteção de Dados (LGPD) pode chegar até R$50 milhões. Esses são os resultados da pesquisa “Diagnóstico LGPD: Maturidade do RH na proteção de dados”, divulgada em outubro pela HRTech e realizada com apoio do site de oportunidades profissionais InfoJobs.

Outra pesquisa, da empresa norte-americana Akamai, mostra que o Brasil ocupa o 3º lugar no ranking mundial de roubo de dados pessoais na internet. É mais um ponto de atenção para que as organizações se adequem às normativas previstas pela LGPD.

Mas como obedecer aos ditames da nova legislação e também se resguardar contra vazamento de dados? A boa notícia é que uma empresa que esteja em dia com as regulações da LGPD terá automaticamente uma boa estrutura de cibersegurança.

O motivo? Um dos principais recursos para garantir segurança dos dados em rede é a criptografia. Ela garante a segurança de processos B2B sigilosos, como transações bancárias, informações sobre os colaboradores da empresa e dados de clientes, entre outros documentos.

Mesmo durante o trânsito de dados, a criptografia é capaz de minimizar riscos, o que é especialmente importante na integração de informações em processos B2B complexos, como no caso de seguradoras, planos de saúde e instituições financeiras. A segurança de todas as partes envolvidas é garantida, sejam elas parceiros ou clientes. E desse modo, evitam-se multas e processos judiciais.

A criptografia é especialmente relevante em ambientes baseados na nuvem, caracterizados por velocidade e capacidade escalável. Antes de armazenar as informações em nuvem, é preciso criptografar os dados. E nesse sentido, é fundamental contar com um software que garanta a proteção aos dados dos clientes.

Além de conta com criptografia avançada, o ambiente de cloud permite monitoramento em tempo real dos processos, o que ajuda a prever situações de risco e gerar respostas rápidas. Além disso, esse tipo de arquitetura torna mais fácil a definição de níveis de acessos diversos a diferentes tipos de colaboradores, o que ajuda ainda mais e aumentar o nível de segurança.

É extremamente desaconselhável utilizar recursos gratuitos para a troca de dados em ambientes de nuvem. O protocolo FTP, por exemplo, não foi projetado com o objetivo primário de garantir a transferência segura de arquivo. Já o protocolo SFTP carece de controles de segurança para lidar com as ameaças cibernéticas de hoje. Em ambos os casos, a criptografia requer etapas extras de desenvolvimento e experiência em TI. O envio de arquivos com segurança acaba por se tornar difícil, caro e demorado.

A eZly oferece as soluções IBM Sterling e  conta com profissionais certificados para LGPD, aptos a ajudarem sua empresa a se adequar às novas regras e a garantir padrões elevados de cibersegurança.

Ao contratar os serviços da eZly, os clientes têm a certeza de que contarão com produtos e profissionais certificados, prontos para ajudar o seu negócio a ir mais longe. Nossos produtos são instalados em ambientes na nuvem, com criptografia, o que garante maior agilidade e segurança entre as transações.

Quer saber sobre as nossas soluções? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Cloud computing em processos B2B

A transformação digital é processo que vem se desenrolando há anos em todo o mundo. Embora alguns países já estivessem bem mais avançados do que outros nesse caminho, caso da Alemanha e Japão, notadamente, o fenômeno tomou um inesperado impulso a partir de 2019. Uma das principais razões tem sido a pandemia de COVID-19, que forçou muitas empresas a buscarem o digital – e levou muita gente a trabalhar em casa. Mas legislações como a nossa Lei Geral de Proteção de Dados (LGPD) também obrigaram as empresas a se mexer.

E é um processo que está apenas no início. Segundo o relatório “IDC FutureScape: Worldwide Digital Transformation 2021 Predictions”, divulgado pela International Data Corporation no final de 2020, o investimento em transformação digital direta deverá crescer a uma taxa anual de 15,5% de 2020 a 2023, ano em que provavelmente chegará a US$ 6,8 trilhões.

Nesse contexto, a computação em nuvem é um recurso básico, ao permitir a entrega e gerenciamento de recursos com pagamento de acordo com o uso. Aqui, entra o modelo de negócios SaaS (Software as a Service). É facilmente escalável, atualizável e otimizável; permite acessibilidade de qualquer lugar; e tem custos baixos, em comparação a data centers físicos, já que não há mais necessidade de comprar e manter esse tipo de estrutura.

Em processos de integração de dados B2B que utilizam sistemas multicloud, uma das principais tendências do momento é a conteinerização, em que vários processos isolados são controlados em um mesmo host.

O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes, um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. O Kubernetes é considerado a próxima etapa para uma corporação que utiliza containers, por permitir a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.

A solução IBM STERLING B2B Integrator, da eZly, utiliza o serviço de Kubernetes AWS EKS. Uma de suas vantagens é que ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. Além disso, o EKS está integrado a serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos.

A solução foi tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, realizado no dia 11 de novembro, que contou com abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. A apresentação, com todos os detalhes da demo, pode acessada no link https://ibm.box.com/s/ortchrk1nmhyvb1suc5hc51ypagemd7p

Kubernetes em sistemas de nuvem corporativa

A jornada para ambientes baseados na nuvem é uma tendência natural da transformação digital corporativa. As vantagens são inúmeras, e tentaremos descrever as principais logo abaixo. A prova é de que o mercado tem investido nesse caminho. Segundo a pesquisa TIC Empresas, entre 2017 e 2019, o uso de software de escritório em nuvem ampliou-se de 20% para 27%. Já a capacidade de processamento em nuvem subiu de 16% para 23%. Sua importância destacou-se ainda mais durante esses quase dois anos de pandemia, quando boa parte dos funcionários corporativos foi obrigada a trabalhar em casa.

A seguir, vamos descrever algumas das principais características do ambiente de nuvem corporativo.

Rapidez

A época em que toda empresa tinha pelo menos uma “salinha” para abrigar o servidor (ou um data center) está chegando ao fim. Para uma equipe de TI, acessar e otimizar um servidor instalado na nuvem é muito mais rápido e prático do que trabalhar em uma unidade alojada em um data center físico. As configurações podem ser realizadas de modo remoto, o que economiza tempo e recursos.

O servidor de nuvem funciona por virtualização. No processo, servidores físicos são conectados para a formação do servidor virtual, por meio da combinação de seus recursos, que são automatizados. Uma vez instalado o servidor virtual, ele pode ser usado por uma ou várias corporações, dependendo da finalidade. Atualizações no servidor se tornam muito mais fáceis, e mudanças de endereços físicos dos usuários deixam ser um problema.

É importante destacar que para que a operação seja possível, é preciso usar um software de gerenciamento. Este modelo é conhecido como modelo de infraestrutura como serviço (IaaS). Um dos aspectos mais interessantes desse sistema é que passa a ser possível configurar o servidor de acordo com a demanda, e pagar apenas pelos recursos utilizados.

Com a nuvem, há um enorme corte de gastos. A infraestrutura criada para data centers e o servidor deixa de ser necessária. Também não é mais preciso contar com uma equipe de TI exclusiva, que pode ter vários funcionários, a depender do tamanho da corporação.

Kubernetes

A conteinerização é uma das tendências atuais para garantir a eficiência e segurança de processos de integração de dados B2B de vários mercados. Trata-se da reunião em um mesmo host de controle de vários processos organizados isoladamente. O contêiner pode ser utilizado na nuvem, assim como seu gerenciamento por meio da tecnologia de Kubernetes (ou k8s), um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de nuvem do agregador.

O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS possibilita a visualização, em tempo real, dos processos, bem como o controle de tráfego dos dados, além de fornecer segurança para aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.

A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17 

Os percalços da transformação digital – e como seguir nessa estrada com segurança

A transformação digital é caminho sem volta. Não se trata mais de se preparar para o futuro, mas de estar pronto para o presente. Segundo pesquisa recente da Samba Digital, empresa especializada na migração para o digital, 45,7% das empresas brasileiras já adotam alguma estratégia de transformação digital. E não foi apenas a pandemia de COVID-19, que obrigou muitos negócios e abrir vertentes digitais, que acelerou o processo. Segundo o relatório, a democratização da tecnologia e as mudanças de comportamento do consumidor também foram importantes.

Mas seguir por qualquer tipo de estrada tem seus percalços, e isso não é diferente no caminho até a transformação digital. Com o aumento das atividades das empresas no mundo cibernético, aumentam as tentativas de crimes. E o Brasil é um dos países mais atacados por criminosos cibernéticos, em várias áreas. Um dado estarrecedor: de acordo com dados da fabricante de antivírus Kaspersky, os ataques no Brasil contra conexões relacionadas ao home office subiram de 11,6 milhões em fevereiro de 2020 para 35,5 milhões no mês seguinte. Outro relatório da mesma empresa, “Panorama de Ameaças na América Latina”, revelou que de cada 3 ataques, 2 eram voltados contra empresas.

O que fazer?

Não adianta continuar a utilizar os mesmos processos e esperar resultados diferentes. É preciso entender que os criminosos digitais não são nerds que dividem seus dias entre tentativas de pishing e maratonas de Star Wars. Na verdade, são grandes quadrilhas internacionais, que dedicam seu tempo e recursos consideráveis para invadir sistemas corporativos. Neste contexto, o uso de tecnologia estado de arte pode significar para uma corporação a proteção ideal.

Uma tendência recente para garantir a eficiência e segurança de processos de integração de dados B2B é a conteinerização. De maneira geral, ela significa a reunião em um mesmo host de controle vários processos organizados isoladamente. O container é o encapsulamento do código e de todas as dependências, bibliotecas, bins e arquivos necessários para que ele funcione. Isolado, ele pode ser codificado uma única vez para que possa ser executada em qualquer ambiente – localmente ou na nuvem.

O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes (ou k8s). Trata-se de um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de cloud do agregador.

O Kubernetes é o passo seguinte para as empresas que utilizam containers. Essa tecnologia permite a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.

O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS está profundamente integrado com serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos. Além disso, o EKS possibilita consumir recursos de malha de serviço e trazer observacionalidade rica, controles de tráfico e características de segurança para os aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.

A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

FTP/SFTP: o barato sai caro

As soluções baseadas em FTP (File Transfer Protocol) começaram a ser desenvolvidas ainda na década de 1970, quando a WEB era apenas um sonho distante. A tecnologia foi criada para permitir a transferência de arquivos entre computadores e servidores conectados à ARPANET, a embrionária rede da época. Ao longo dos anos, o protocolo recebeu uma série de melhorias e avanços. Com o advento da Internet e dos computadores domésticos, o FTP passou a ser um dos métodos mais populares para compartilhamento de arquivos. Ele possui algumas precauções de segurança, como a necessidade de ser fazer um login para transferir dados.

O protocolo SFTP (SSH File Transfer Protocol) tem funções semelhantes ao FTP, mas não funciona no esquema “cliente-servidor”. Ele utiliza o protocolo criptográfico Secure Shell (SSH), o que traria mais segurança para a troca de arquivos.

Tanto FTP quando SFTP, no entanto, não foram projetados para a realidade atual dos processos B2B, em que enormes volumes de dados sensíveis e sigilosos são trocados a cada operação. São informações preciosas sobre a própria empresa, e clientes e parceiros.

Parte do apelo dos protocolos FTP e SFTP é baseada em seu uso simples e no preço baixo – isso quando não são gratuitos. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, a empresa pode ser colocada em risco.

Dados críticos precisam permanecer seguros, mas o FTP não foi projetado com o objetivo primário de garantir a transferência segura de arquivos, e o SFTP carece de controles de segurança para lidar com as ameaças cibernéticas de hoje. Por exemplo:

  • As IDs de usuário e senhas para login nos servidores de FTP nem sempre são protegidas;
  • A criptografia requer etapas extras de desenvolvimento e experiência em TI, o que a torna recurso difícil, caro e demorado para o envio de arquivos com segurança;
  • Os clientes FTP são comuns e gratuitos, o que oferecem a cada hacker existente no mundo ferramentas necessárias para violar seus sistemas críticos;
  • Conclusão: essas falhas de segurança e outras vulnerabilidades facilitam a interceptação das transferências de arquivos.

Outro ponto importante: o FTP envia arquivos por ordem de chegada, e não de acordo com a prioridade de uma empresa. Torna-se impossível reservar canais de transmissão para transferências sensíveis com base em requisitos de negócios e aproveitar oportunidades de última hora –  ou lidar com emergências.

As soluções de FTP também não fornecem confirmações de transferência, notificações de falha, ferramentas de gerenciamento de SLA, alertas de segurança e registros de atividades detalhados e consolidados. Com o tempo, o valor dessas soluções gratuitas se torna muito alto para as corporações.

A solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis, sem os custos ocultos dos protocolos FTP / SFTP.

Quer saber mais? Baixe nosso ebook “Saiba como o FTP/SFTP está colocando seu negócio em risco”, e veja como transferir arquivos de modo seguro, eficaz e escalável.

A eZly conta com soluções em nuvem que podem ajudar seu negócio a ir mais longe, com métodos ágeis, crescimento escalável e segurança no armazenamento e trânsito de dados. Quer saber mais? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

 

Segurança da troca de arquivos: isso é muito Black Mirror

Desde seu lançamento, a série “Black Mirror”, da Netfix, tem causado furor e colocado toda uma geração nativa digital (ou nem tanto) para pensar que o fantástico mundo da tecnologia pode não ser tão brilhante assim. Muitos dos temas abordados funcionam como um exercício de se imaginar o futuro ou realidades paralelas, em que o mundo digital ignora ou mesmo estraçalha questões éticas, individualismo e liberdades individuais.

Outros episódios, no entanto, defendem que as tecnologias que já existem hoje podem causar graves danos, se usadas por mentes maléficas – e são exatamente estes os capítulos que mais causam comoção. Entre eles, um dos mais dramáticos é o episódio “Manda quem Pode”. Sem passar spoilers, o enredo é este: um rapaz é filmado sem saber pela câmera de seu laptop, e chantageado. Se não obedecer a uma série de comandos, que resultam invariavelmente em uma série de ações ilegais, o conteúdo do incômodo vídeo será compartilhado para todos seus contatos. A cena final, surpreendente, é embalada ao som de “How to Disappear Completely”, da banda britânica Radiohead. “Eu não estou aqui, isso não pode estar acontecendo”, diz o refrão.

Mas estamos completamente indefesos digitalmente? Teremos que inevitavelmente repetir esse refrão? Não! Para se manter em segurança, é preciso tomar os devidos cuidados e utilizar as tecnologias corretas. No caso do episódio de “Black Mirror”, a irmã do protagonista havia clicado em um link suspeito no computador, o que permitiu o controle por parte dos criminosos.

Do mesmo modo que no episódio, em processos B2B, é comum que mentes maliciosas tentem acessar trocas de arquivo para ter acesso aos dados de clientes ou de parceiros corporativos. Um dos fatos que têm facilitado a ação desses criminosos é o uso por parte de empresas de protocolos FTP / SFTP. Eles não foram projetados para operar em um ambiente de necessidade de troca rápida, segura e escalonável de informação digital.

Parte do apelo dos protocolos FTP/SFTP é que seu uso simples e preço baixo – ou mesmo sua gratuidade. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, pode colocar uma corporação em risco. Esses protocolos não têm recursos de confirmações de transferência, de notificações de falha nas trocas e nem alertas de segurança; não há ferramentas de gerenciamento de SLA, e tampouco fornecimento de registros de atividades detalhados e consolidados.

Diferentemente dos protocolos FTP/SFTP, a solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis. Em um mundo onde mais de 50% de toda integração de sistemas ainda é feita por meio de troca de arquivos, as soluções da IBM fornecem uma plataforma testada em batalha e que tem a maior parcela do mercado de transferência gerenciada de arquivos, de acordo com várias das principais empresas de análise do setor. O IBM Sterling Secure File Transfer oferece tudo o que é necessário para começar a implantar a plataforma rapidamente.

Quer saber mais sobre as nossas soluções? A eZly conta com um time de especialistas que pode ajudar sua empresa a ir mais longe.

Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Criminal, da Netflix: a integração de dados é importante para a série – e para seu negócio também

Apenas dois ou três cenários, todos dentro do mesmo prédio. Poucos episódios por temporada. E meia dúzia de personagens em cada história, se tanto. Com esses elementos, poderia ser uma das séries de streaming mais chatas de todos os tempos – mas, ao contrário, é uma das mais instigantes, e tem cativado um público fiel em todos os países onde é exibida, inclusive no Brasil. Esta é “Criminal”, série da Netflix. Ela é dividida em quatro subséries, cada uma sendo ambientada em um país diferente: Reino Unido, Espanha, França e Alemanha.

O enredo é bastante simples, à primeira vista. Investigadores de polícia interrogam um suspeito de um crime. Pela legislação, essa pessoa pode ficar detida para interrogatório por 24 horas. Se neste meio tempo não foram reunidas informações suficientes para seu indiciamento, ela deve ser solta. Então o que se vê é uma corrida frenética dos policiais para entender informações coletadas em campo, que devem ser analisadas para que se entenda se o suspeito em questão é culpado ou inocente. Os investigadores devem fazer com que essas informações sejam mais do que apenas fatos isolados. Ao contrário, elas devem fazer sentido e contar a história daquele crime. E para que isso aconteça, devem ser integradas.

Ao darem sentido a essas informações e indiciarem (ou não) os suspeitos, os personagens de “Criminal” estão prestando um serviço a seus “clientes”, vamos dizer assim, que são os cidadãos e a sociedade daquele país. Esses policiais devem agir com rapidez e eficiência. Qualquer descuido ou deslize pode colocar um culpado de um crime de volta às ruas, ou condenar um inocente injustamente. E para isso, eles realizam um cuidado e meticuloso trabalho de cruzamento de informações. Assim, apesar de ser uma série policial, “Criminal” não mostra praticamente nenhum tipo de violência ou uso de força. Em seus episódios, o que importa é a inteligência – de dados, no caso.

“Criminal” é apenas uma ficção, e talvez a realidade das polícias dos países mostrados na série seja bem diferente. Mas a série revela um ambiente em que a integração de dados é vital, e isso não é ficção. Em um mundo em que empresas lidam no dia a dia com grandes volumes de informação, sejam elas de seus clientes ou de seus parceiros, reunir e integrar dados com rapidez e eficiência é essencial para garantir clientes satisfeitos e a expansão do negócio.

As seguradoras, por exemplo, precisam prestar atendimento rápido a clientes, que devem ser colocados em contato com parceiros, como borracharias, serviços médicos ou guinchos automotivos, com a mesma velocidade. No mercado financeiro, os dados dos clientes de uma instituição devem ser protegidos de ameaças cibernéticas e transferidos com total segurança. Para isso, alguns pontos devem ser obrigatórios, como a possibilidade de visualização consolidada de todo o ambiente da troca de informações, o uso de softwares baseados em transferência ponto-a-ponto e proteção para o ambiente da Internet pública, por meio da utilização de um proxy de aplicativo baseado em zona desmilitarizada (DMZ). Esses requisitos são atendidos pela solução IBM Sterling Secure File Transfer, que também conta com recursos de orquestração de pedidos entre diferentes canais,  permitem intermediação inteligente, fornecem uma visão global do inventário e possibilitam a realização de alterações em tempo real nos processos de pedidos. Essa solução é comercializada e implementada pela eZly Tecnologia, Gold Partner da IBM.

Quer saber mais sobre esta e outras soluções? A eZly pode ajudar sua empresa na integração de dados. Entre em contato com nosso time de especialistas preenchendo nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/ ou pelo pelo telefone +55 11 3045-8282.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.