Como superar os desafios da integração de dados com segurança?

Transformação acelerada tem criado desafios na integração

A transformação digital segue de forma acelerada e empresas tem enfrentado desafios em integrar seus dados de forma ágil, em diferentes formatos e plataformas, com máxima segurança. Segundo dados da consultoria Gartner, a resposta estaria nas plataformas de integração híbrida, as HIP (Hybrid Integration Platform).

De acordo com a previsão da empresa de consultoria, ao menos 65% das grandes empresas terão implementado uma plataforma de integração híbrida até 2022 para suprir suas necessidades.

Diante desse cenário desafiador, as empresas devem investir em soluções que sejam criativas e democráticas, permitindo soluções que integrem ambientes de ponta a ponta, interligando diferentes pontos de conexão.

1 Por que necessitamos de uma nova abordagem de integração de dados?

Especialistas em integração apontam que a razão pela qual as necessidades de integração evoluem tão rapidamente é a complexificação dos ambientes digitais e seus novos imperativos, uma vez que a crescente digitalização dos dados tira do campo da tecnologia o domínio exclusivo da integração.

Não basta mais ter as melhores soluções baseadas nos melhores APIs, é necessário criar plataformas que possam atendem às mudanças rápidas e dialogar com diversos formatos, serviços internos, sistemas externos de nuvem e ecossistemas parceiros. E, para isso, torna-se indispensável criar soluções que lidem com o aumento exponencial no volume de pontos de integração internos e externos.

Estas soluções precisam de abordagens de integração abrangentes e democratizadas unindo operações de ponta a ponta, permitindo aos usuários desenvolver, assegurar e administrar fluxos de integração conectando diversas aplicações, sistemas, serviços e bancos de dados.

2 Mas… O que é uma HIP?

HIP é definida pela Gartner como um centro no qual são reunidas todas as funcionalidades que asseguram a integração simples de múltiplas iniciativas em transformação digital de uma operação.

Essa plataforma muda o modelo tradicional de “fábrica de integração” centralizado em TI, para uma espécie de serviço, acessível tanto a times de desenvolvimento, quanto à usuários de negócio em interfaces amigáveis. O que leva à ampliação das ferramentas de integração em um framework em 4 aspectos integrados em plataforma:

1. Personas de integração

Tipos de usuário que alavancam a integração que acessam níveis de serviço:  podem ser especialistas em integração, desenvolvedores, cientistas de dados e até usuários de negócio.

2. Domínios de integração

Tipos de casos de uso de integração, como aplicações, dados, ecossistemas (B2B) e processos.

3. Endpoints

Pontos do sistema que vão ser integrados: on-premise, na nuvem, em dispositivos móveis e IoT.

4. Modelos de implantação e operação

Modelos que a HIP vai ser implantada e operar: cloud, on-premise, ambiente híbrido ou embedded em dispositos IoT.

Segurança em Integrações Híbridas

Sistemas híbridos são mais vulneráveis à segurança, devido à sua multiplicidade de endpoints, o diálogo com múltiplos modelos, níveis de usuários e endpoints.

Tendo em vista este cenário, é necessário investir em soluções que garantam a segurança em cada etapa dos processos.

Por isso, é importante observar se sua plataforma fornece controle e backlog na concessão das permissões de usuário, ferramentas de proteção de dados abrangentes para segurança desde os endpoints, bem como a proteção integral dos dados trocados entre os dispositivos, ambientes e plataformas.

3. IBM Cloud Pak for Integration

Para isso, soluções como IBM Cloud Pak for Integration oferecem Segurança, Automação e Monitoramento em nível de plataforma, com controle total dos níveis de segurança de usuário e permissões, protegendo dados desde a saída e detectando problemas de produção e agindo com base nas automações relacionadas.

Aumente os resultados na integração da sua empresa com a eZly

A eZly tem uma equipe especializada em Integação de Dados Híbrida com Segurança e oferece as melhores soluções em Integração Híbrida ágil disponíveis no mercado.

Primeira empresa da América Latina a obter a certificação Accreditation da IBM em Soluções B2B, somos Top International Business Partner in B2B Integration e temos qualificação Gold Business Partner da IBM.

Nós oferecemos as melhores soluções IBM para o seu negócio ficar seguro e protegido. Entre em contato com nosso time de vendas para saber mais!

Tendências de proteção de dados e cibersegurança

Com o avanço da digitalização, a proteção de dados e a cibersegurança se tornaram indispensáveis para as empresas, uma vez que cresceram também os ataques cibernéticos e os vazamentos de dados pessoais e corporativos.

Segundo levantamento do setor, só em 2021 o Brasil sofreu 88,5 bilhões de tentativas de ataques no ambiente digital. Em comparação a 2020, houve um crescimento de 950% desse tipo de ocorrência.

Só de ataques ransomware, tipo de malware que sequestra dados e exige resgate, foram 33 milhões de tentativas. Esse número, levantado pelo Relatório Sonic Wall, coloca o Brasil na quarta posição dos países que mais sofreram com os vírus sequestradores.

Diante desse cenário desafiador, as empresas devem investir em soluções de proteção de dados e segurança. Soluções para as arquiteturas cloud e para endpoints, além de investimentos para se adequar à LGPD são algumas das tendências.

Por que insegurança no ambiente digital cresceu?

Especialistas em cibersecurity indicam que a insegurança no ambiente digital, sobretudo para empresas, está mesmo maior.

E isso acontece muito por causa da própria transformação digital. Em outras palavras, as empresas estão mais conectadas e utilizam mais tecnologias, por isso, acabam mais expostas aos cibercriminosos.

Mas há outros fatores que ajudam a explicar esse novo cenário. O trabalho híbrido, por exemplo, necessário por causa da pandemia, fez com que os colaboradores deixassem o ambiente corporativo. Com isso, há mais dispositivos conectados e menor proteção a esses endpoints.

Confira, a seguir, as principais tendências de proteção de dados e cibersegurança.

1. Proteção de dados com a LGPD

No Brasil, a Lei Geral de Proteção de Dados (LGPD) existe desde 2018 e entrou em vigor em 2020. Um dos aspectos que tem chamado a atenção das empresas nacionais é que a falta de conformidade com a lei pode gerar sanções de mais de R$ 50 milhões.

Mas, além da perda financeira, as companhias estão atentas aos danos para a imagem e reputação corporativa, em caso de vazamentos de dados. Por isso, a adequação à lei se intensificou no país.

Comitês interdisciplinares, com a presença de advogados, profissionais de TI e líderes de segurança, são essenciais nesse processo. Mas já mostramos aqui que, uma empresa em dia com a LGPD, necessariamente, tem uma boa estrutura de cibersegurança.

2. Arquitetura cloud protegida

A arquitetura cloud oferece inúmeros benefícios para as empresas, como redução de custos, escalabilidade e maior eficiência.

Apesar de já ser bastante segura, a arquitetura cloud precisa de uma infraestrutura e de protocolos de segurança reforçados. Uma das estratégias para aumentar a segurança na cloud é a adoção da criptografia que torna as informações ilegíveis a quem não tem a chave de acesso.

Um dos pontos fortes da criptografia é que o protocolo protege as diversas camadas da cloud, desde dados em repouso aos que estão em uso.

3. Proteção de endpoints

Como vimos, os ataques cibernéticos e, especialmente, os ransomware se popularizam no Brasil nos últimos anos. Um dos motivos para isso acontecer é que os endpoints, dispositivos de acesso à rede, ficaram mais desprotegidos fora do ambiente corporativo.

Nesse sentido, é necessário investir em soluções que garantam a segurança dos endpoints, bem como a proteção integral dos dados trocados entre os dispositivos.

A solução IBM MQ, por exemplo, transporta qualquer tipo de dado em forma de mensagens. Com protocolos especiais de segurança, a ferramenta garante que o fluxo de dados nunca será interrompido, evitando também a duplicação de mensagens.

4. Integração de dados com segurança

Nesse cenário de transformação digital e alta conectividade, as empresas estão amadurecendo a cultura data-driven e os dados são indispensáveis para inúmeros processos corporativos, sendo utilizados, inclusive, para a tomada de decisão.

Nesse sentido, a integração de dados se torna indispensável para os negócios. Ferramentas como a IBM Sterling Secure File Transfer permitem observar a movimentação de dados de forma unificada, oferecendo visibilidade de ponta a ponta e muita segurança para as empresas que realizam muitas transferências de arquivo diariamente.

Aumente a segurança da sua empresa com a eZly

A eZly tem uma equipe especializada em LGPD e oferece as melhores soluções de proteção de dados e cibersegurança.

Primeira empresa da América Latina a obter a certificação Accreditation da IBM em Soluções B2B, somos Top International Business Partner in B2B Integration e temos qualificação Gold Business Partner da IBM.

Nós oferecemos as melhores soluções IBM para o seu negócio ficar seguro e protegido. Entre em contato com nosso time de vendas para saber mais!

Principais técnicas de integração de dados

Com a transformação digital e o aumento do uso das aplicações na nuvem, as empresas veem suas fontes de dados e de informações ficarem cada vez mais dispersas e descentralizadas. Nesse sentido, o grande desafio que as corporações enfrentam é a integração de dados.

Considerada uma técnica e também uma estratégia, a integração tem a finalidade de trabalhar os dados, apresentando-os de forma unificada e coesa, para facilitar operações, análises e tomada de decisão, mantendo padrões de segurança.

Muito utilizada para o gerenciamento de dados, como na construção de data warehouse, essa estratégia também é importante para empresas que estão migrando dados para aplicações na nuvem. Uma boa integração também é indispensável para sincronizar as informações que chegam de diferentes aplicativos.

Mas quais as principais técnicas utilizadas na integração de dados e quais as vantagens de cada uma?

Quais as técnicas de integração de dados mais utilizadas?

As abordagens de integração de dados variam bastante conforme o tamanho das empresas e a complexidade das fontes de dados. Assim, um número muito grande de aplicativos, por exemplo, pode exigir uma estratégia mais rebuscada.

Confira, a seguir, as principais técnicas utilizadas.

Consolidação: estratégia de centralização de dados

Uma das técnicas de integração de dados é a consolidação, com a qual dados de diferentes fontes são centralizados em um único repositório. Esse processo tem uma latência, ou seja, as atualizações no data warehouse não são instantâneas.

Dependendo da tecnologia utilizada e do volume de dados, a integração pode levar um tempo.

Uma das grandes vantagens dessa integração é, justamente, o fato de os dados ficarem armazenados em um único local. Além disso, o armazenamento é bastante flexível, permitindo que as empresas controlem o processo de forma dinâmica e constante.

Há duas abordagens utilizadas na técnica de consolidação de dados:

·         ETL: Primeiramente é feita a extração de dados, depois é aplicada a lógica de transformação e depois os dados integrados são carregados no banco de dados.

·         ELT: Nessa abordagem, os dados são extraídos e carregados diretamente no banco de dados. É ali que será feita a transformação.

Federação de dados: camada de abstração

Nessa técnica de integração, os dados não são movidos entre os sistemas. Não há, portanto, deslocamento físico de data. A integração é feita em uma camada de abstração, virtual, na qual é fornecida uma visão geral e unificada dos dados.

Uma característica importante da federação é que os dados são fornecidos sob demanda. Outra grande vantagem é que, com essa camada, as empresas têm acesso aos dados, mantendo resguardados os detalhes técnicos dos do sistema.

Um tipo de tecnologia de federação de dados é a Enterprise Information Integration (EII) que lida facilmente com a integração de dados em tempo real, gerando dados atualizados para análise e tomada de decisão assertiva.

Propagação de dados: integração de dados é descentralizada

Diferentemente da consolidação e da federação, nesta estratégia, a integração de dados não é centralizadora. Ao contrário, é feita uma “centrifugação”.

Assim, os dados são dispersos, propagados em várias data marts que são subconjuntos da data warehouse. Com isso, os dados podem ser acessados de forma mais rápida e direcionada.

Outra vantagem da propagação é que os dados podem ser atualizados nas data marts de forma síncrona, o que garante um acompanhamento dinâmico.

Uma das técnicas empregadas para realizar a propagação é o Enterprise Data Replication (EDR) que movimenta dados entre bancos com diferentes formatos. Outra vantagem do EDR é a determinação da periodicidade com que os dados serão replicados no banco.

Integração de dados: a eZly pode te ajudar!

As soluções de integração de dados são tão importantes quanto a transformação digital em si. Isso porque não basta implementar uma jornada digital se os dados gerados não podem ser aproveitados e utilizados para melhorar a eficiência e produtividade da empresa.

A eZly Tecnologia é expert em integração de dados. Primeira empresa da América Latina a obter a certificação Accreditation da IBM em Soluções B2B, somos Top International Business Partner in B2B Integration e temos qualificação Gold Business Partner da IBM.

Nós oferecemos as melhores soluções IBM Sterling para o seu negócio. Quer saber como podemos ajudar a sua empresa na integração de dados? Entre em contato com nosso time de vendas!

Cloud computing em processos B2B

A transformação digital é processo que vem se desenrolando há anos em todo o mundo. Embora alguns países já estivessem bem mais avançados do que outros nesse caminho, caso da Alemanha e Japão, notadamente, o fenômeno tomou um inesperado impulso a partir de 2019. Uma das principais razões tem sido a pandemia de COVID-19, que forçou muitas empresas a buscarem o digital – e levou muita gente a trabalhar em casa. Mas legislações como a nossa Lei Geral de Proteção de Dados (LGPD) também obrigaram as empresas a se mexer.

E é um processo que está apenas no início. Segundo o relatório “IDC FutureScape: Worldwide Digital Transformation 2021 Predictions”, divulgado pela International Data Corporation no final de 2020, o investimento em transformação digital direta deverá crescer a uma taxa anual de 15,5% de 2020 a 2023, ano em que provavelmente chegará a US$ 6,8 trilhões.

Nesse contexto, a computação em nuvem é um recurso básico, ao permitir a entrega e gerenciamento de recursos com pagamento de acordo com o uso. Aqui, entra o modelo de negócios SaaS (Software as a Service). É facilmente escalável, atualizável e otimizável; permite acessibilidade de qualquer lugar; e tem custos baixos, em comparação a data centers físicos, já que não há mais necessidade de comprar e manter esse tipo de estrutura.

Em processos de integração de dados B2B que utilizam sistemas multicloud, uma das principais tendências do momento é a conteinerização, em que vários processos isolados são controlados em um mesmo host.

O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes, um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. O Kubernetes é considerado a próxima etapa para uma corporação que utiliza containers, por permitir a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.

A solução IBM STERLING B2B Integrator, da eZly, utiliza o serviço de Kubernetes AWS EKS. Uma de suas vantagens é que ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. Além disso, o EKS está integrado a serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos.

A solução foi tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, realizado no dia 11 de novembro, que contou com abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. A apresentação, com todos os detalhes da demo, pode acessada no link https://ibm.box.com/s/ortchrk1nmhyvb1suc5hc51ypagemd7p

Kubernetes em sistemas de nuvem corporativa

A jornada para ambientes baseados na nuvem é uma tendência natural da transformação digital corporativa. As vantagens são inúmeras, e tentaremos descrever as principais logo abaixo. A prova é de que o mercado tem investido nesse caminho. Segundo a pesquisa TIC Empresas, entre 2017 e 2019, o uso de software de escritório em nuvem ampliou-se de 20% para 27%. Já a capacidade de processamento em nuvem subiu de 16% para 23%. Sua importância destacou-se ainda mais durante esses quase dois anos de pandemia, quando boa parte dos funcionários corporativos foi obrigada a trabalhar em casa.

A seguir, vamos descrever algumas das principais características do ambiente de nuvem corporativo.

Rapidez

A época em que toda empresa tinha pelo menos uma “salinha” para abrigar o servidor (ou um data center) está chegando ao fim. Para uma equipe de TI, acessar e otimizar um servidor instalado na nuvem é muito mais rápido e prático do que trabalhar em uma unidade alojada em um data center físico. As configurações podem ser realizadas de modo remoto, o que economiza tempo e recursos.

O servidor de nuvem funciona por virtualização. No processo, servidores físicos são conectados para a formação do servidor virtual, por meio da combinação de seus recursos, que são automatizados. Uma vez instalado o servidor virtual, ele pode ser usado por uma ou várias corporações, dependendo da finalidade. Atualizações no servidor se tornam muito mais fáceis, e mudanças de endereços físicos dos usuários deixam ser um problema.

É importante destacar que para que a operação seja possível, é preciso usar um software de gerenciamento. Este modelo é conhecido como modelo de infraestrutura como serviço (IaaS). Um dos aspectos mais interessantes desse sistema é que passa a ser possível configurar o servidor de acordo com a demanda, e pagar apenas pelos recursos utilizados.

Com a nuvem, há um enorme corte de gastos. A infraestrutura criada para data centers e o servidor deixa de ser necessária. Também não é mais preciso contar com uma equipe de TI exclusiva, que pode ter vários funcionários, a depender do tamanho da corporação.

Kubernetes

A conteinerização é uma das tendências atuais para garantir a eficiência e segurança de processos de integração de dados B2B de vários mercados. Trata-se da reunião em um mesmo host de controle de vários processos organizados isoladamente. O contêiner pode ser utilizado na nuvem, assim como seu gerenciamento por meio da tecnologia de Kubernetes (ou k8s), um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de nuvem do agregador.

O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS possibilita a visualização, em tempo real, dos processos, bem como o controle de tráfego dos dados, além de fornecer segurança para aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.

A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17 

Os percalços da transformação digital – e como seguir nessa estrada com segurança

A transformação digital é caminho sem volta. Não se trata mais de se preparar para o futuro, mas de estar pronto para o presente. Segundo pesquisa recente da Samba Digital, empresa especializada na migração para o digital, 45,7% das empresas brasileiras já adotam alguma estratégia de transformação digital. E não foi apenas a pandemia de COVID-19, que obrigou muitos negócios e abrir vertentes digitais, que acelerou o processo. Segundo o relatório, a democratização da tecnologia e as mudanças de comportamento do consumidor também foram importantes.

Mas seguir por qualquer tipo de estrada tem seus percalços, e isso não é diferente no caminho até a transformação digital. Com o aumento das atividades das empresas no mundo cibernético, aumentam as tentativas de crimes. E o Brasil é um dos países mais atacados por criminosos cibernéticos, em várias áreas. Um dado estarrecedor: de acordo com dados da fabricante de antivírus Kaspersky, os ataques no Brasil contra conexões relacionadas ao home office subiram de 11,6 milhões em fevereiro de 2020 para 35,5 milhões no mês seguinte. Outro relatório da mesma empresa, “Panorama de Ameaças na América Latina”, revelou que de cada 3 ataques, 2 eram voltados contra empresas.

O que fazer?

Não adianta continuar a utilizar os mesmos processos e esperar resultados diferentes. É preciso entender que os criminosos digitais não são nerds que dividem seus dias entre tentativas de pishing e maratonas de Star Wars. Na verdade, são grandes quadrilhas internacionais, que dedicam seu tempo e recursos consideráveis para invadir sistemas corporativos. Neste contexto, o uso de tecnologia estado de arte pode significar para uma corporação a proteção ideal.

Uma tendência recente para garantir a eficiência e segurança de processos de integração de dados B2B é a conteinerização. De maneira geral, ela significa a reunião em um mesmo host de controle vários processos organizados isoladamente. O container é o encapsulamento do código e de todas as dependências, bibliotecas, bins e arquivos necessários para que ele funcione. Isolado, ele pode ser codificado uma única vez para que possa ser executada em qualquer ambiente – localmente ou na nuvem.

O gerenciamento dos containers pode ser realizado por meio da tecnologia de Kubernetes (ou k8s). Trata-se de um software de código criado para implantar e gerenciar em larga escala aplicativos conteinerizados. Desenvolvido originalmente pelo Google, o Kubernetes é utilizado nos sistemas de cloud do agregador.

O Kubernetes é o passo seguinte para as empresas que utilizam containers. Essa tecnologia permite a execução de qualquer tipo de aplicativos conteinerizados por meio da utilização do mesmo conjunto de ferramentas no local e na nuvem.

O AWS EKS é um serviço Kubernetes, e está presente na solução IBM STERLING B2B Integrator. Ele elimina a necessidade de provisionar e gerenciar servidores e aumenta a segurança, ao conceber aplicativos isolados. O EKS está profundamente integrado com serviços como o Amazon CloudWatch, grupo de Auto Scaling, AWS Identity and Access Management (IAM), e Amazon Virtual Private Cloud (VPC), proporcionando ambiente ideal para monitorar, escalar e balancear aplicativos. Além disso, o EKS possibilita consumir recursos de malha de serviço e trazer observacionalidade rica, controles de tráfico e características de segurança para os aplicativos. Finalmente, o EKS oferece um plano de controle escalável e altamente disponível que funciona em várias zonas de disponibilidade para eliminar qualquer ponto de falha.

A solução será tema do webinar “eZly & IBM: Participe da demo IBM STERLING B2B Integrator na AWS usando EKS”, no dia 11 de novembro. O evento, gratuito, terá abertura de Estevão Andrade, CEO da eZly, e apresentação de Danilo Brito Siqueira, DPO/Senior Solutions Architect da eZly. Faça sua inscrição no link https://event.on24.com/wcc/r/3447422/6C48FDC4E9ABE4315A43A8E50FC6DC17

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

FTP/SFTP: o barato sai caro

As soluções baseadas em FTP (File Transfer Protocol) começaram a ser desenvolvidas ainda na década de 1970, quando a WEB era apenas um sonho distante. A tecnologia foi criada para permitir a transferência de arquivos entre computadores e servidores conectados à ARPANET, a embrionária rede da época. Ao longo dos anos, o protocolo recebeu uma série de melhorias e avanços. Com o advento da Internet e dos computadores domésticos, o FTP passou a ser um dos métodos mais populares para compartilhamento de arquivos. Ele possui algumas precauções de segurança, como a necessidade de ser fazer um login para transferir dados.

O protocolo SFTP (SSH File Transfer Protocol) tem funções semelhantes ao FTP, mas não funciona no esquema “cliente-servidor”. Ele utiliza o protocolo criptográfico Secure Shell (SSH), o que traria mais segurança para a troca de arquivos.

Tanto FTP quando SFTP, no entanto, não foram projetados para a realidade atual dos processos B2B, em que enormes volumes de dados sensíveis e sigilosos são trocados a cada operação. São informações preciosas sobre a própria empresa, e clientes e parceiros.

Parte do apelo dos protocolos FTP e SFTP é baseada em seu uso simples e no preço baixo – isso quando não são gratuitos. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, a empresa pode ser colocada em risco.

Dados críticos precisam permanecer seguros, mas o FTP não foi projetado com o objetivo primário de garantir a transferência segura de arquivos, e o SFTP carece de controles de segurança para lidar com as ameaças cibernéticas de hoje. Por exemplo:

  • As IDs de usuário e senhas para login nos servidores de FTP nem sempre são protegidas;
  • A criptografia requer etapas extras de desenvolvimento e experiência em TI, o que a torna recurso difícil, caro e demorado para o envio de arquivos com segurança;
  • Os clientes FTP são comuns e gratuitos, o que oferecem a cada hacker existente no mundo ferramentas necessárias para violar seus sistemas críticos;
  • Conclusão: essas falhas de segurança e outras vulnerabilidades facilitam a interceptação das transferências de arquivos.

Outro ponto importante: o FTP envia arquivos por ordem de chegada, e não de acordo com a prioridade de uma empresa. Torna-se impossível reservar canais de transmissão para transferências sensíveis com base em requisitos de negócios e aproveitar oportunidades de última hora –  ou lidar com emergências.

As soluções de FTP também não fornecem confirmações de transferência, notificações de falha, ferramentas de gerenciamento de SLA, alertas de segurança e registros de atividades detalhados e consolidados. Com o tempo, o valor dessas soluções gratuitas se torna muito alto para as corporações.

A solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis, sem os custos ocultos dos protocolos FTP / SFTP.

Quer saber mais? Baixe nosso ebook “Saiba como o FTP/SFTP está colocando seu negócio em risco”, e veja como transferir arquivos de modo seguro, eficaz e escalável.

A eZly conta com soluções em nuvem que podem ajudar seu negócio a ir mais longe, com métodos ágeis, crescimento escalável e segurança no armazenamento e trânsito de dados. Quer saber mais? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

 

A importância da criptografia para segurança de dados

Chegamos ao final de agosto, mês em que as primeiras sanções referentes à LGPD (Lei Geral de Proteção de Dados) passaram a ser aplicadas. O tema aumentou o debate sobre a importância da aplicação de recursos que garantem a segurança dos dados em rede, sendo um dos principais a criptografia. Presente nos mais diversos dispositivos, o sistema transforma informações em códigos e é um dos pilares do uso seguro em tecnologia.

O Brasil tem vivido uma epidemia de tentativas de golpes que envolvem dados sigilosos, sejam eles de usuários físicos ou de corporações. Aparentemente, o suposto vazamento de dados de mais de 200 milhões de brasileiros, ocorrido no fim do ano passado, contribuiu para esse cenário. Mas trata-se, na verdade, de uma preocupação mundial. De acordo com a Kaspersky, o roubo de contas foi o principal crime financeiro em 2020. Um dos motivos é o aumento do movimento do e-commerce verificado no ano passado, causado pela pandemia.

No ambiente corporativo, os perigos também aumentaram. Segundo relatório da consultoria Kroll, a violação de dados de empresas no Brasil subiu 140% durante a pandemia. Entre os motivos estão o trabalho remoto, a evolução do ransomware e ataques à cadeia de suprimentos.

Por que criptografar os dados?

A criptografia garante que processos sigilosos de uma corporação sejam mantidos em segurança, mesmo em caso de possíveis vazamentos. Transações bancárias, informações sobre os colaboradores da empresa e dados de clientes, entre outros documentos, estão entre os que devem ser mantidos seguros por meio dessa tecnologia.

Com as informações criptografadas, mesmo durante o trânsito de dados, o risco é minimizado. Dessa forma, em casos de incidentes, preserva-se a segurança dos envolvidos, evitando multas e processos judiciais. Isso acontece porque as mensagens estão codificadas. Em outras palavras, a criptografia torna as informações ilegíveis a quem não tenha uma chave de acesso.

Ambiente na nuvem é mais seguro?

Um ambiente arquitetado na nuvem garante, entre outras coisas, que a estrutura ofereça segurança, velocidade e capacidade escalável. Antes de armazenar as informações em nuvem, é preciso criptografar os dados.

Já falamos no blog-post Cloud Computing e a Adequação à LGPD, e sobre como um ambiente in cloud é seguro. Entre os pontos observados, alertamos sobre a importância em considerar o cargo, e o tipo de tomada de decisão ligada diretamente a quem for ter acesso às chaves de um documento criptografados. Esse procedimento, minimiza o risco ao vazamento de dados sigilosos.

Outro ponto relevante é que não se recomenda o uso exclusivo de nuvens públicas, mas sim de uma estrutura Multicloud, nesses casos.

As soluções oferecidas pela eZly contam com criptografia?

Ao contratar os serviços da eZly, os clientes têm a certeza de que contarão com soluções e profissionais certificados, prontos para ajudar o seu negócio a ir mais longe. Nossos produtos são instalados em ambientes na nuvem, com criptografia, o que garante maior agilidade e segurança entre as transações.

 

Quer saber sobre as nossas soluções? Entre em contato com um de nossos especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Segurança da troca de arquivos: isso é muito Black Mirror

Desde seu lançamento, a série “Black Mirror”, da Netfix, tem causado furor e colocado toda uma geração nativa digital (ou nem tanto) para pensar que o fantástico mundo da tecnologia pode não ser tão brilhante assim. Muitos dos temas abordados funcionam como um exercício de se imaginar o futuro ou realidades paralelas, em que o mundo digital ignora ou mesmo estraçalha questões éticas, individualismo e liberdades individuais.

Outros episódios, no entanto, defendem que as tecnologias que já existem hoje podem causar graves danos, se usadas por mentes maléficas – e são exatamente estes os capítulos que mais causam comoção. Entre eles, um dos mais dramáticos é o episódio “Manda quem Pode”. Sem passar spoilers, o enredo é este: um rapaz é filmado sem saber pela câmera de seu laptop, e chantageado. Se não obedecer a uma série de comandos, que resultam invariavelmente em uma série de ações ilegais, o conteúdo do incômodo vídeo será compartilhado para todos seus contatos. A cena final, surpreendente, é embalada ao som de “How to Disappear Completely”, da banda britânica Radiohead. “Eu não estou aqui, isso não pode estar acontecendo”, diz o refrão.

Mas estamos completamente indefesos digitalmente? Teremos que inevitavelmente repetir esse refrão? Não! Para se manter em segurança, é preciso tomar os devidos cuidados e utilizar as tecnologias corretas. No caso do episódio de “Black Mirror”, a irmã do protagonista havia clicado em um link suspeito no computador, o que permitiu o controle por parte dos criminosos.

Do mesmo modo que no episódio, em processos B2B, é comum que mentes maliciosas tentem acessar trocas de arquivo para ter acesso aos dados de clientes ou de parceiros corporativos. Um dos fatos que têm facilitado a ação desses criminosos é o uso por parte de empresas de protocolos FTP / SFTP. Eles não foram projetados para operar em um ambiente de necessidade de troca rápida, segura e escalonável de informação digital.

Parte do apelo dos protocolos FTP/SFTP é que seu uso simples e preço baixo – ou mesmo sua gratuidade. Normalmente, as organizações começam a usar o FTP porque têm necessidade ocasional de envio de arquivos não sensíveis. A tecnologia funciona bem nessas situações, mas quando usada de forma mais ampla, pode colocar uma corporação em risco. Esses protocolos não têm recursos de confirmações de transferência, de notificações de falha nas trocas e nem alertas de segurança; não há ferramentas de gerenciamento de SLA, e tampouco fornecimento de registros de atividades detalhados e consolidados.

Diferentemente dos protocolos FTP/SFTP, a solução IBM Sterling Secure File Transfer fornece transações baseadas em arquivos simples, seguras e escaláveis. Em um mundo onde mais de 50% de toda integração de sistemas ainda é feita por meio de troca de arquivos, as soluções da IBM fornecem uma plataforma testada em batalha e que tem a maior parcela do mercado de transferência gerenciada de arquivos, de acordo com várias das principais empresas de análise do setor. O IBM Sterling Secure File Transfer oferece tudo o que é necessário para começar a implantar a plataforma rapidamente.

Quer saber mais sobre as nossas soluções? A eZly conta com um time de especialistas que pode ajudar sua empresa a ir mais longe.

Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.

Cloud Computing e a adequação à LGPD

A poucos dias para o início da aplicação das multas por inconformidade com a LGPD (Lei Geral de Proteção de Dados) muitas empresas ainda não começaram os trabalhos de adequação às novas regras. A preocupação é ainda maior, principalmente, entre as organizações que utilizam ambientes em nuvens.

Nem todas as empresas que fazem uso de Cloud Computing conhecem a localização exata de seus Data Centers. Algumas fornecedoras, por exemplo, hospedam seus servidores fora do Brasil, ou seja, em lugares ou com regulamentações diferentes da nossa ou ainda: em países que não tenham uma legislação específica sobre o assunto.

Dessa forma, as empresas brasileiras terão que analisar as políticas de segurança dos fornecedores de suas nuvens a fim de verificar o cumprimento às novas regras. A boa notícia é que contar com uma arquitetura desenvolvida em um ambiente cloud pode facilitar a adequação.

 

Vantagens e adequação à LGPD

Os benefícios de migrar as informações de sua empresa para um ambiente em nuvem são inúmeras. Velocidade, capacidade escalável de funcionamento e segurança são apenas alguns deles baixe gratuitamente nosso infográfico Jornada para Nuvem no Processo de Transformação Digital.  Nesse sentido, contar com um software que garanta a proteção aos dados dos clientes, no processo de adequação à LGPD, é fundamental.

Criptografia para dados em trânsito ou em armazenados e ferramentas capazes de detectar ameaças estão entre as principais vantagens atreladas a esta solução. A possibilidade de realizar monitoramento em tempo real também é um mecanismo de prevenção porque ajuda a prever situações de risco. Isso possibilita a oferta de respostas rápidas, em caso de necessidade.

Outro ponto de atenção diz respeito ao acesso a determinadas informações sensíveis. Antes de mais nada, é preciso compreender que uma arquitetura em nuvem torna possível definir quais colaboradores terão acesso a determinadas permissões. Para isso, é preciso considerar os cargos que ocupam e quais são as tomadas de decisões de suas responsabilidades. Isso minimiza o risco ao vazamento de dados sigilosos. Neste caso, não se recomenda o uso exclusivo de nuvens públicas, mas sim de uma estrutura Multicloud.

 

Como evitar as sanções

Por fim, para não correr o risco de penalizado pela LGPD é preciso se cercar de provedores parceiros que estejam em conformidade com a legislação. A eZly conta com os serviços em nuvem da IBM Sterling e com profissionais certificados para LGPD, aptos a ajudarem sua empresa a se adequar às novas regras. As punições para organizações que não cumprirem a lei serão aplicadas a partir de 1º de agosto de 2021. Já o monitoramento quanto ao cumprimento da LGPD deve começar em janeiro de 2022 e será feito pela ANPD (Autoridade Nacional de Proteção de Dados). Em outras palavras, mesmo sem uma fiscalização efetiva, as corporações estarão sujeitas a multa.

 

Quer saber mais sobre as nossas soluções? A eZly conta com um time de especialistas que pode ajudar sua empresa a ir mais longe.

Entre em contato com nosso time de especialistas pelo telefone +55 11 3045-8282 ou por meio do nosso formulário, disponível em https://ezly.com.br/fale-com-a-ezly/.

A eZly é Gold Partner IBM, uma das únicas empresas da América Latina com Certificação de Accreditation IBM em soluções B2B e tem ajudado centenas de empresas na integração de dados, em processos complexos, de forma eficiente e segura.