GAD COMUNICAÇÃO

GAD COMUNICAÇÃO

  • Home
  • Sobre a Empresa
  • Blog
  • Conteúdos para Imprensa
  • Serviços
  • Clientes
  • Contato

Tag: F5 Networks

30 jan

Meltdown e Spectre: ataque à CPU afeta a aplicação missão crítica

Autor: Olga MacedoCategorias: Artigos Assinados

Rafael Venâncio*

 Os bugs Meltdown e Spectre (é melhor chamá-los de bugs, em virtude de serem falhas de projeto) afetam várias famílias de processadores instalados em servidores, computadores desktop e dispositivos móveis; e, se explorados, permitem a um hacker acessar a memória de outros processadores.

Aqui estão as três premissas por trás do poder letal do Meltdown e do Spectre:

  1. Basicamente, se algo tem uma CPU, provavelmente é vulnerável a esses bugs.

 

  1. Esses bugs introduzem uma oportunidade perfeita para ataques de malware sem arquivos, também conhecidos como ataques “malware sans binary” (malware sem binário) ou “malwareless” (sem malware).

 

  1. Embora a vulnerabilidade seja da CPU (servidor, PC, dispositivo móvel, etc.), o coração das empresas – a aplicação missão crítica – é fortemente impactada pelo Meltdown e pelo Spectre.

Diante disso, atualizar os patches é essencial. Um reboot de todos os sistemas impactados é mandatório; frequentemente, isso significa uma velocidade lenta de implementação dos patches em sistemas de produção (caso de um Internet Banking, de um ERP, etc.) que não podem ser submetidos a downtime ou requerem longos períodos de planejamento antes de os patches poderem ser aplicados.

No final das contas, a luta contra o Meltdown e o Spectre exige que se atualize o sistema sempre que possível e não se deixe as atualizações de segurança passarem batido. Todos os sistemas operacionais, por exemplo, possuem configurações que tornam as atualizações automáticas. Vale a pena programar isso de forma ativa. É fundamental, portanto, desenvolver e implementar uma estratégia repetível de atualização de patches.

 Essa atitude deve ser complementada pelo uso de um firewall de aplicações web (WAF) para bloquear ataques a aplicações com patches ainda não atualizados.

A inteligência e a flexibilidade do WAF garantem a proteção eficaz da aplicação enquanto o novo patch não chega. Isso é feito independentemente do tipo de aplicação, dos protocolos envolvidos neste sistema e dos dispositivos por onde são acessadas e modificadas essas aplicações.

Bugs como Meltdown e Spectre mostram as duas faces da automação. Desde a sua introdução, a automação tem sido o catalisador que impulsiona as empresas ao sucesso. Primeiro em manufatura, agora em TI. A automação permite economias de escala e fornece um sólido alicerce para a otimização por meio da identificação e eliminação defeitos, atrasos, erros. A automação, porém, também permitiu aos hackers pesquisar plataformas vulneráveis com maior velocidade e com economia de escala. Tirando proveito de vastas legiões de botnets construídos a partir de coisas (Internet das Coisas – IoT) e sistemas vulneráveis, os atacantes são capazes de usar a automação para rastrear a Internet com maior velocidade, menor custo e maior sucesso. Seus minions digitais consomem tráfego, recursos e dinheiro e mostram-se letais contra as aplicações.

Com isso, mesmo após aplicar os patches, continuará sendo necessário lidar com uma verdadeira praga de bots buscando sistemas dos quais possam tirar proveito — bots que devoram largura de banda cara e exaurem as conexões e os ciclos de CPU.

Em resumo: as vulnerabilidades pavimentam o caminho para o desenvolvimento de bots e estão corroendo o orçamento de TI, literalmente bit por bit. Várias pesquisas indicam claramente que a maior parte do tráfego atual é gerada por bots, não por seres humanos.

Uma porcentagem cada vez mais assustadora desses bots é maligna.

 Além de cumprir com afinco todas as recomendações para diminuir o impacto do Meltdown e do Spectre, o CISO tem de se tornar proativo e considerar seriamente como sua empresa interage com o tráfego destinado às suas aplicações — seja na nuvem pública ou em casa (on premise). A saúde de suas aplicações, os sistemas que fazem o negócio girar, depende do time de TI conseguir identificar as bots. Quem se sair bem nesta tarefa conseguirá reduzir gastos com ampliação de largura de banda, capacidade e poder de processamento.

Em 2018, a guerra continua – Meltdown e Spectre são apenas as primeiras batalhas de um ano em que a digitalização da economia avança com força e consistência no Brasil, e no mundo.

*Rafael Venâncio é diretor de canais e alianças da F5 Networks Brasil

12 dez

Hilmar Becker é o novo country manager da F5 Brasil

Autor: Olga MacedoCategorias: Press Releases

Executivo com mais de 25 anos de experiência no mercado de TIC lidera subsidiária de companhia que faturou, no último ano fiscal, US$ 2,1 bilhões

A F5, líder em soluções que garantem a segurança e a entrega de aplicações corporativas, anuncia que Hilmar Becker é o novo country manager da F5 Brasil. Profissional com mais de 25 anos de experiência no mercado de TIC, Becker passa a liderar a subsidiária da empresa global que faturou, no ano fiscal 2017 (terminado no dia 30 de setembro), US$ 2,1 bilhões. “Hilmar Becker é um executivo muito experiente, que faz a diferença. Seu conhecimento sobre a indústria, seu reconhecimento pelo mercado e seu networking irão levar a F5 Brasil a uma nova era”, afirma Roberto Ricossa, Vice-presidente de vendas da F5 América Latina & Caribe. Antes de atuar na F5 Brasil, Becker foi country manager da HPE Aruba. Becker trabalhou, também, na Cisco Systems, Extreme Networks, Aperto Networks e 3Com.

Desafios do mercado em 2018

Sob a liderança de Becker, a F5 Brasil seguirá atendendo as maiores empresas dos principais setores (finanças, Telecom, governo, indústrias, etc.). Becker acredita que, em 2018, os principais desafios vividos pelo mercado estarão ligados à migração para a nuvem híbrida. “A gestão da segurança em ambientes híbridos é complexa, pois o controle de acesso e as proteções oferecidas variam muito de provedor a provedor”, observa. “A falta de uma política de segurança unificada e a presença de usuários com múltiplos logins ameaça a integridade da informação e os processos de negócios das empresas”.

Dentro deste contexto, Becker aponta, ainda, que em 2018 haverá uma incidência de três tipos de ataques cibernéticos: ataques criptografados, ameaças combinadas, com mais de um tipo de vetor e, finalmente, ações criminosas baseadas em Botnets de dispositivos IoT (Internet das Coisas).  “A F5 tem a resposta para esses desafios”, afirma Becker. “Para garantir a segurança das aplicações corporativas – o elemento mais crítico da transformação digital –, a F5 oferece soluções on premise, em forma de serviços e na nuvem que atuam desde o controle de acesso até a luta contra massivos ataques DDos”.  Isso inclui soluções de WAF (Web Applicaton Firewall), visibilidade SSL e o serviço F5 Silverline de enfrentamento a ataques DDoS e DNS.

Becker ressalta, ainda, que 100% das vendas da F5 Brasil acontece por meio do canal. “Contamos com parceiros plenamente capacitados; são empresas que constroem soluções que extraem o máximo valor da tecnologia F5”. O ecossistema de canais da F5 Brasil contribui para que a empresa ganhe capilaridade no atendimento a seus clientes, contando com profissionais treinados e certificados nas cinco regiões do Brasil.

Hilmar Becker é graduado em Design Automotivo pela Escola Franz Obethuer em Wuesburg, Alemanha. Ele fala fluentemente Português, Inglês e Alemão. Em seu tempo livre, o executivo dedica-se ao mergulho em cavernas e a dirigir veículos 4×4 em trilhas off-road.

Sobre a F5

A F5 aumenta a velocidade, a inteligência e a segurança das aplicações de algumas das maiores organizações do mundo: corporações, provedores de serviços de Telecomunicações, órgãos governamentais e grandes empresas consumer. A F5 entrega soluções de nuvem e de segurança que permitem às organizações atender às demandas da sua infraestrutura de aplicações; isso é feito com rapidez e controle.  Para mais informações, visite www.f5.com. Você pode, também, seguir @f5networks no Twitter ou nos encontrar no LinkedIn e no Facebook.

 

13 nov

F5 fatura US$ 2,1 bilhões no ano fiscal de 2017

Autor: Olga MacedoCategorias: Press Releases

Resultado representa um aumento de 4,8% em relação ao total de US$ 2,0 bilhões do ano anterior; o ano fiscal da F5 Networks terminou em 30 de setembro

A F5, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anuncia receita de US$ 2,1 bilhões de dólares em 2017. Isso significa um aumento de 4,8% acima dos US$ 2 bilhões no ano anterior. O faturamento do último quarter foi de US$ 538 milhões de dólares. Este resultado representa um acréscimo de US$ 20,2 milhões em relação ao terceiro trimestre desse ano e um salto de 2,4% sobre o faturamento do mesmo período em 2016.

A F5 encerrou seu ano fiscal no último dia de setembro de 2017.

De acordo com François Locoh-Donou, presidente e diretor executivo da F5, esse crescimento foi impulsionado graças as ofertas de serviços e soluções baseadas em software da companhia. “Isso mostra que estamos conseguimos, cada vez mais, ajudar nossos clientes a resolver a complexidade da implantação de aplicativos em ambientes on-premise e multi-nuvem”, disse.

 Projeções futuras

Observando um interesse, cada vez mais crescente, dos clientes nas ofertas de virtual edition e nas soluções de segurança de aplicações multi-nuvens, Locoh-Donou conta que a F5 estabeleceu uma meta de receita de US$ 515 milhões a US$ 525 milhões para o primeiro trimestre do ano fiscal de 2018, que termina em 31 de dezembro. “Acreditamos que o aumento de nossos serviços de aplicações baseadas em software será um dos principais fatores para a conquista dessa receita no ano fiscal de 2018, disse o executivo.

Lucro GAAP x Não-GAAP

O lucro líquido GAAP do ano fiscal de 2017 foi de $420,8 milhões, ou $6,50 diluído por ação, comparado a $365,9 milhões, ou $5,38 diluído por ação no ano fiscal de 2016. O lucro líquido não-GAAP do ano fiscal de 2017 foi de $542,9 milhões, ou $8,38 diluído por ação, comparado a $496,2 milhões, ou $7,30 diluído por ação no ano fiscal de 2016.

O lucro líquido GAAP do quarto trimestre de 2017 foi de $135,7 milhões, ou $2,14 diluído por ação, comparado a $108,9 milhões, ou $1,64 diluído por ação no quarto trimestre de 2016. Excluindo o impacto de remuneração em ações, amortização da compra de ativos intangíveis, despesas com reestruturação, custas judiciais e benefício fiscal não recorrente, o lucro líquido não-GAAP do quarto trimestre de 2017 foi de $154,9 milhões, ou $2,44 diluído por ação, comparado a $139,9 milhões, ou $2,11 diluído por ação no quarto trimestre de 2016.

Uma reconciliação dos lucros GAAP e não-GAAP esperados pela empresa aparece na tabela abaixo:

 

Three months ended December 31, 2017
Reconciliation of Expected Non-GAAP Fourth Quarter Earnings Low High
Net income $92.7 $94.5
Stock-based compensation expense $43.5 $43.5
Amortization of purchased intangible assets $2.8 $2.8
Tax effects related to above items $(11.6) $(11.6)
Non-GAAP net income excluding stock-based compensation expense and amortization of purchased intangible assets $127.4 $129.2
Net income per share – diluted $1.47 $1.50
Non-GAAP net income per share – diluted $2.02 $2.05

Share Repurchase Program

The company also announced today that its board of directors had authorized an additional $1 billion for the company’s common stock share repurchase program. This new authorization is incremental to the $173.7 million currently unused in the existing program which was initially authorized in October 2010.

Acquisitions for the share repurchase program will be made from time to time in private transactions or open market purchases as permitted by securities laws and other legal requirements. The timing and amounts of any purchases will be based on market conditions and other factors including but not limited to price, regulatory requirements and capital availability. The program does not require the purchase of any minimum number of shares and the program may be modified, suspended or discontinued at any time.

Forward Looking Statements

This press release contains forward-looking statements including, among other things, statements regarding the continuing strength and momentum of F5’s business, future financial performance, sequential growth, projected revenues including target revenue and earnings ranges, income, earnings per share, share amount and share price assumptions, demand for application delivery networking, application delivery services, security, virtualization and diameter products, expectations regarding future services and products, expectations regarding future customers, markets and the benefits of products, and other statements that are not historical facts and which are forward-looking statements. These forward-looking statements are subject to the safe harbor provisions created by the Private Securities Litigation Reform Act of 1995. Actual results could differ materially from those projected in the forward-looking statements as a result of certain risk factors. Such forward-looking statements involve risks and uncertainties, as well as assumptions and other factors that, if they do not fully materialize or prove correct, could cause the actual results, performance or achievements of the company, or industry results, to be materially different from any future results, performance or achievements expressed or implied by such forward-looking statements. Such factors include, but are not limited to: customer acceptance of our new traffic management, security, application delivery, optimization, diameter and virtualization offerings; the timely development, introduction and acceptance of additional new products and features by F5 or its competitors; competitive factors, including but not limited to pricing pressures, industry consolidation, entry of new competitors into F5’s markets, and new product and marketing initiatives by our competitors; increased sales discounts; uncertain global economic conditions which may result in reduced customer demand for our products and services and changes in customer payment patterns; global economic conditions and uncertainties in the geopolitical environment; overall information technology spending; litigation involving patents, intellectual property, shareholder and other matters, and governmental investigations; natural catastrophic events; a pandemic or epidemic; F5’s ability to sustain, develop and effectively utilize distribution relationships; F5’s ability to attract, train and retain qualified product development, marketing, sales, professional services and customer support personnel; F5’s ability to expand in international markets; the unpredictability of F5’s sales cycle; F5’s share repurchase program; future prices of F5’s common stock; and other risks and uncertainties described more fully in our documents filed with or furnished to the Securities and Exchange Commission, including our most recent reports on Form 10-K and Form 10-Q and current reports on Form 8-K that we may file from time to time, which could cause actual results to vary from expectations. The financial information contained in this release should be read in conjunction with the consolidated financial statements and notes thereto included in F5’s most recent reports on Forms 10-Q and 10-K as each may be amended from time to time. All forward-looking statements in this press release are based on information available as of the date hereof and qualified in their entirety by this cautionary statement. F5 assumes no obligation to revise or update these forward-looking statements.

GAAP to non-GAAP Reconciliation

F5’s management evaluates and makes operating decisions using various operating measures. These measures are generally based on the revenues of its products, services operations and certain costs of those operations, such as cost of revenues, research and development, sales and marketing and general and administrative expenses. One such measure is net income excluding stock-based compensation, amortization of purchased intangible assets and acquisition-related charges, net of taxes, which is a non-GAAP financial measure under Section 101 of Regulation G under the Securities Exchange Act of 1934, as amended. This measure consists of GAAP net income excluding, as applicable, stock-based compensation, amortization of purchased intangible assets and acquisition-related charges. This measure of non-GAAP net income is adjusted by the amount of additional taxes or tax benefit that the company would accrue if it used non-GAAP results instead of GAAP results to calculate the company’s tax liability. Stock-based compensation is a non-cash expense that F5 has accounted for since July 1, 2005 in accordance with the fair value recognition provisions of Financial Accounting Standards Board (“FASB”) Accounting Standards Codification (“ASC”) Topic 718 Compensation—Stock Compensation (“FASB ASC Topic 718”). Amortization of intangible assets is a non-cash expense. Investors should note that the use of intangible assets contribute to revenues earned during the periods presented and will contribute to revenues in future periods. Acquisition-related expenses consist of professional services fees incurred in connection with acquisitions. In addition, restructuring charges and a non-recurring foreign tax credit benefit have been excluded from GAAP net income for the purpose of measuring non-GAAP earnings and earnings per share in fiscal 2017, and litigation expenses primarily related to a jury verdict and other associated costs of that patent litigation have been excluded in fiscal 2016 and 2017.

Management believes that non-GAAP net income per share provides useful supplemental information to management and investors regarding the performance of the company’s core business operations and facilitates comparisons to the company’s historical operating results. Although F5’s management finds this non-GAAP measure to be useful in evaluating the performance of the core business, management’s reliance on this measure is limited because items excluded from such measures could have a material effect on F5’s earnings and earnings per share calculated in accordance with GAAP. Therefore, F5’s management will use its non-GAAP earnings and earnings per share measures, in conjunction with GAAP earnings and earnings per share measures, to address these limitations when evaluating the performance of the company’s core business. Investors should consider these non-GAAP measures in addition to, and not as a substitute for, financial performance measures in accordance with GAAP.

F5 believes that presenting its non-GAAP measure of earnings and earnings per share provides investors with an additional tool for evaluating the performance of the company’s core business and which management uses in its own evaluation of the company’s performance. Investors are encouraged to look at GAAP results as the best measure of financial performance. However, while the GAAP results are more complete, the company provides investors this supplemental measure since, with reconciliation to GAAP, it may provide additional insight into the company’s operational performance and financial results.

For reconciliation of this non-GAAP financial measure to the most directly comparable GAAP financial measure, please see the section in our Consolidated Income Statements entitled “Non-GAAP Financial Measures”.

  • Consolidated Balance Sheets
  • Consolidated Statement of Operations
  • Consolidated Statements of Cash Flows

# # # #

Sobre a F5

 A F5 aumenta a velocidade, a inteligência e a segurança das aplicações de algumas das maiores organizações do mundo: corporações, provedores de serviços de Telecomunicações, órgãos governamentais e grandes empresas consumer. A F5 entrega soluções de nuvem e de segurança que permitem às organizações atender às demandas da sua infraestrutura de aplicações; isso é feito com rapidez e controle.  Para mais informações, visite www.f5.com. Você pode, também, seguir @f5networks no Twitter ou nos encontrar no LinkedIn e no Facebook.

06 nov

Brasil é o quarto país em ataques baseados em Internet das Coisas (IoT)

Autor: Olga MacedoCategorias: Press Releases

Pesquisa da F5 mostra que apenas UK, Itália e Turquia apresentam atividade de hackers maior do que o Brasil; outro destaque é que, em 2017, criminosos locais ganharam alcance global graças ao uso de servidores C&C (Command & Control) para identificar e escravizar dispositivos IoT como câmeras de vídeo, Smart TVs e roteadores Wi-Fi domésticos

A F5, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anuncia os resultados do Hunt for IoT report, terceira edição de levantamento realizado pelos cinco SOCs (Security Operation Center) da F5. O relatório mostra que, hoje, o Brasil é o quarto país a partir do qual são disparados mais ataques massivos baseados em infraestrutura IoT (Internet das Coisas). “São Paulo e Rio de Janeiro, em especial, são pontos de grande atividade de hackers; essas cidades colocam o Brasil atrás apenas da UK, Itália e Turquia no mapa do crime digital baseado em IoT”, destaca Michel Araújo, gerente da vertical Telecom e Service Providers da F5 Brasil.

O levantamento da F5 mapeia tanto a infraestrutura IoT transformada em ThingBots pelos hackers como, também, a presença de servidores C&C (Command & Control) no Brasil. Esses servidores ativamente identificam e subjugam dispositivos IoT, transformando câmeras de vídeo, roteadores Wi-Fi, dispositivos de acesso à TV a cabo, Smart TVs, etc. em zumbis a serviço do crime. Os servidores C&C podem ser desde sistemas residentes em clouds até máquinas de empresas PME, com menor cultura de segurança, sequestradas pelos hackers e transformadas em rede a serviço do crime.

“O crescimento de servidores C&C em operação no Brasil mostra que hackers locais estão mais capacitados, passando a emitir comandos para criação de botnets baseados na infraestrutura IoT local ou global”, ressalta Araújo. Essa profissionalização dos hackers locais faz com que os ataques digitais sejam, acima de tudo, um negócio, e um negócio com custos, lucros, serviços, etc. “Quanto maior o número de servidores C&C de uma gangue digital, mais impactante será a botnet criada e a possibilidade de pedir todos os tipos de vantagens (inclusive políticas) em razão do poder dos hackers de imobilizar negócios, governos, etc.”

Pesquisas mostram que o crescimento da “infraestrutura hacker” aumenta a eficácia dos criminosos digitais. Essa complexidade torna mais difícil tirar o servidor do ar e, mesmo se uma máquina cair, outras entrarão em seu lugar, dando seguimento a ação criminosa. Recentemente descobriu-se, por exemplo, que o Trojan Zeus era controlado por cerca de 12 gangues globais, que operavam mais de 160 C&C servers.

A pesquisa Hunt for IoT report foi realizada em junho deste ano, quando os SOC da F5 estavam rastreando a ação da ThingBot Persirai – o mapa da pesquisa indica os pontos onde há servidores C&C/Persirai. A ThingBot Persirai, originada principalmente de uma nova e potente câmera de vídeo chinesa do mesmo nome, infectou, em 30 de junho de 2017, 600 mil dispositivos digitais IoT. “O levantamento feito por nossos SOC mostra que São Paulo e Rio de Janeiro se destacaram no mapa, o que indica atividades criminosas ligadas à Persirai acontecendo nessas cidades”, explica Araújo.

A pesquisa “Hunt for IoT” é baseada na análise de dados produzidos pelos SOCs da F5 ao redor do mundo. Hoje são cinco SOCs, trabalhando 24x7x365 para proteger as redes de centenas das maiores empresas globais. No Brasil, grandes bancos, grandes provedores de serviços digitais e gigantes do e-Commerce são usuários dos SOCs da F5. Ferramentas de BigData/Analytics foram usados para analisar o quadro de ameaças baseados em ThingBots. “A sofisticação dos nossos SOC é tal que identificamos instantaneamente a origem geográfica dos ataques, os protocolos usados nos ataques, etc.; essa clareza aumenta, também, a eficácia dos nossos serviços de segurança digital”, ressalta Araújo.

Esta é a terceira edição desta pesquisa. Em 2016, a mesma pesquisa mostrou que a infraestrutura IoT presente no Brasil era a quarta mais usada por hackers para montar botnets para ataques DDoS.  A grande novidade da pesquisa deste ano é o uso crescente de servidores C&C no Brasil, mais especificamente, em São Paulo e Rio de Janeiro. “Isso comprova que hackers estão comandando mais ataques a partir do nosso país; a ação desses hackers por meio de seus servidores C&C tanto pode ser sobre dispositivos IoT instalados no Brasil como em qualquer lugar do mundo”, resume Araújo.

Acima de tudo, a edição 2017 da pesquisa “The Hunt for IoT” mostra que a vulnerabilidade das redes IoT continua a mesma – segundo o Gartner, 63% de todos os dispositivos IoT do mundo são consumer, com poucos recursos de proteção. Esse universo continua sendo escravizado por hackers, formando ThingBots para suportar massivos ataques DDoS, entre outros.

Sobre a F5

 A F5 aumenta a velocidade, a inteligência e a segurança das aplicações de algumas das maiores organizações do mundo: corporações, provedores de serviços de Telecomunicações, órgãos governamentais e grandes empresas consumer. A F5 entrega soluções de nuvem e de segurança que permitem às organizações atender às demandas da sua infraestrutura de aplicações; isso é feito com rapidez e controle.  Para mais informações, visite www.f5.com. Você pode, também, seguir @f5networks no Twitter ou nos encontrar no LinkedIn e no Facebook.

10 out

Nove meses de ataques digitais: 2017, um diagnóstico

Autor: Olga MacedoCategorias: Blog, Press Releases

Rafael Venâncio*

 Os nove primeiros meses do ano 2017 confirmam que este é um dos mais tumultuados períodos da história da tecnologia. A crescente digitalização da economia aumenta o impacto de ataques cada vez mais ambiciosos, volumosos e letais.

Ransomware, ataques DNS, nuvens híbridas e mobilidade são grandes destaques do ano até agora.

Violações: Eu penso que a grande marca de 2017 será o crescimento do ransomware. A Kaspersky relata um aumento de 250% no ransomware entre 2016 e 2017. Desde WannaCry até Petya e Fusob, os criminosos estão mantendo sistemas reféns – até o resgate ser pago, até a invasão ser reconhecida publicamente. O ransomware parece ser a grande tendência deste ano, com os backups salvando algumas corporações de maiores perdas. É importante destacar que, segundo o IDC, em 2016, 56% de todas as violações de dados começaram com um usuário clicando em um e-mail de phishing.

Nunca é demais ressaltar a íntima conexão entre phishing e ransomware. E-mails de phishing são a porta principal da entrada do ransomware na rede corporativa. Essa é uma frente de batalha intensa, que depende da educação contínua dos usuários finais. Recente pesquisa da Friedrich-Alexander University, da Alemanhã, mostrou a resistência do usuário em reconhecer sua parte nesta luta. Em levantamento feito por esta universidade com cerca de 2000 usuários finais, 78% dos participantes afirmaram estar conscientes do risco de se clicar em links desconhecidos. Diante de testes com e-mails falsos, 20% disseram ter caído na armadilha dos hackers e ter clicado nos links. Na verdade, 45% do universo pesquisado haviam feito isso. Ou seja, a interiorização do perigo é algo ainda a ser trabalhado junto aos usuários. Isso vale tanto para 2017 como para os anos vindouros.

DNS: O DNS é um dos mais importantes componentes de uma Internet operacional – os CISOs sabem disso, os ciber criminosos, também. Preservar a integridade do DNS é um desafio para as organizações. Embora os primeiros e massivos ataques ao DNS tenham surgido em 2016 – em outubro, o provedor de DNS Dyn sofreu um avassalador ataque DDoS, deixando inoperantes muitos websites conhecidos e câmeras conectadas à Internet – a luta continua em 2017. É o caso, por exemplo, de um novo ataque revelado este ano, o DNSMessenger, que usa consultas DNS (DNS queries) para executar comandos PowerShell maliciosos em computadores comprometidos – uma técnica que faz com que o cavalo-de-troia de acesso remoto seja difícil de ser detectado. A necessidade de proteger o DNS continua a ser premente com o influxo de dispositivos IoT; por isso, o DNS continuará a ser um alvo valioso para os criminosos.

A boa notícia é que, no Brasil, em 2017, os gestores de TI e Segurança já estão protegendo ativamente sua estrutura DNS. Sim, é verdade que alguns profissionais ficam mais focados nos ataques DDoS, que são realmente impactantes. Hoje, no entanto, todos sabem que não adianta ter o link funcionando e o DNS não estar ativo. Portanto, a proteção do DNS é uma necessidade.

Mobilidade: Em 2017, todos já sabem: nós somos móveis, nossos dispositivos são móveis e as aplicações que acessamos são móveis. A mobilidade é, simultaneamente, uma enorme capacitadora e uma enorme preocupação para as empresas. Isso só piorará. O 5G ainda demora alguns anos a chegar ao Brasil, mas as estruturas de redes móveis atuais também apresentam desafios para CISOs e CIOs.

Mobilidade é certamente uma realidade que seguirá crescendo. Os cuidados de segurança com o dispositivo móvel, no entanto, ainda são uma questão em aberto. Eu recomendo o uso de soluções centralizadas (rodando no data center, e não no smartphone) de segurança de dispositivos móveis. Essas soluções irão garantir o alinhamento desse importante ponto de acesso com as políticas de segurança da corporação. O uso crescente de VPNs é, dentro dessas políticas, uma das mais eficazes formas de proteção.

Nuvem híbrida: 2017 está sendo o ano em que a nuvem híbrida tornou-se uma opção válida e real para grande parte das empresas. Segundo o relatório deste ano da RightScale, 85 por cento das empresas tendo uma estratégia multinuvem (eram 82 por cento em 2016) estão adotando nuvens híbridas. O mesmo levantamento aponta, ainda, que os usuários de nuvem estão executando aplicações na seguinte proporção: 1,8 das aplicações que usam estão em nuvens públicas e 2,3 das aplicações que usam estão em nuvens privadas (com 5 simbolizando o total de aplicações usadas pelo usuário). Neste quadro, aumenta a procura por soluções que simplifiquem a gestão do ambiente multinuvem e, ao mesmo tempo, imprimam à gestão da nuvem híbrida/pública os mesmos controles que as empresas costumam empregar em suas nuvens privadas.

IoT: Em um relatório recente, o Gartner listou as 10 tecnologias IoT mais estratégicas para as organizações neste ano e no próximo. Essa lista inclui desde novas aplicações do IoT como uma análise cuidadosa dos elementos que vão além do IoT e podem garantir a segurança de redes que levam o conceito de missão crítica a um novo patamar. Estamos falando de redes responsáveis pelo suprimento de água e energia para uma cidade; redes que monitoram marca-passos em corações e próteses em pernas. Acredito que 2017 está sendo o ano em que o mercado está finalmente inserindo o dispositivo IoT num quadro maior, que envolve BigData, Analytics, treinamento de pessoas, mudança de cultura e, acima de tudo, consciência das batalhas que ainda estão sendo travadas em relação à segurança deste ambiente.

Em 2017, a transformação digital já é uma realidade. É hora de usuários de todas as gerações e com os mais diversos níveis de conhecimento técnico acordarem para a fato de que a preservação da segurança vai além da TI. Sim, o CISO e seu time são os grandes responsáveis pelo desenho e implementação da segurança.

Mas parte dos resultados depende do amadurecimento da cultura digital do usuário final, ainda uma grande brecha para ações de engenharia social, ransomware, phishing, etc. A segurança da sociedade digitalizada acontece quando pessoas e tecnologias colaboram entre si, num processo infinito de aprendizagem e mudança.

*Rafael Venâncio é diretor de alianças e canais da F5 Brasil

25 set

F5 e Equinix reforçam a segurança e a visibilidade da nuvem pública

Autor: Olga MacedoCategorias: Press Releases

Cloud Gateway alia tecnologia F5 e serviços Equinix para entregar ao CIO e ao CISO uma nuvem pública com o controle de uma nuvem privada; segundo o Gartner, até 30% das maiores empresas globais terão adotado nuvens públicas até 2019

A F5 Networks, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anuncia sua aliança com a Equinix e a oferta criada pela soma das forças das duas empresas, o Cloud Gateway. “CIOs e CISO brasileiros estão, nesse exato momento, estudando como levar suas aplicações missão crítica – inclusive legadas – para o ambiente de nuvem pública”, explica Michel Araújo, gerente de contas da F5 Brasil. “Grandes corporações são atraídas pelos ganhos propiciados pela nuvem pública mas hesitam em dar esse passo; precisam equacionar como fazer esse movimento e como garantir a segurança”. Para o Gartner, a tendência das grandes empresas levarem aplicações para a nuvem pública é expressiva: dentro do grupo das 2000 maiores empresas globais, a adoção deste modelo de nuvem deve chegar à marca de 30% até 2019. A oferta Cloud Gateway, uma solução baseada na plataforma Big-IP, da F5, instalada em Colocation nos Data Centers da Equinix, facilita esse avanço. “Trata-se de uma nuvem pública com a gestão e o controle de uma nuvem privada”, diz Araújo.

Para Araújo, o Cloud Gateway é uma oferta de nuvem que acelera o avanço das empresas em direção à transformação digital; isso é feito com visibilidade, performance e segurança. O Cloud Gateway fica a meio caminho entre a nuvem privada e a nuvem pública; a solução permite a gestão simplificada do mundo multi cloud e garante a segurança da aplicação por meio de diversas tecnologias F5 para essa área: controle de acesso (gerenciamento de identidade), Firewall de Aplicação Web, defesa contra-ataques DDoS e, finalmente, visualização de tráfego SSL.

Para Wellington Lordelo, Coordenador de Marketing Vertical da Equinix Brasil, a parceria com a F5 traz para o mercado local diversos benefícios de controle e gestão de conectividade multi cloud – quando a corporação contrata simultaneamente serviços de nuvem AWS, Azure (Microsoft), Google, Oracle, etc. “Com a oferta Cloud Gateway, o gestor de TI passa a se focar em uma única conexão: a Equinix. Somos a casa das Clouds conectadas, o lugar privilegiado onde todas essas grandes nuvens hospedam suas infraestruturas; o resultado é a redução da latência e sólidos ganhos de performance e de segurança”.

A inteligência F5 somada aos serviços de infraestrutura Equinix facilita a adoção da nuvem pública de modo não disruptivo. “Isso vale, inclusive, para corporações que estão decididas a migrar grandes aplicações legadas para esse novo modelo”, ressalta Michel Araújo. Uma das razões para essa conquista é que a oferta Cloud Gateway já testou e implementou todos os conectores necessários para realizar a migração de um ambiente legado para o ambiente Web/cloud. Na visão de Araújo, conforme o grau de complexidade e o volume de dados da aplicação missão crítica que avança para a nuvem pública, é recomendável adicionar, à oferta F5/Equinix, serviços gerenciados. “A visibilidade que os serviços gerenciados agregam ao universo de TI suaviza ainda mais esse processo”.

Para Michel Araújo, os mercados brasileiros que sairão na frente na adoção da oferta de Cloud Gateway são os segmentos de e-commerce, bancos, seguradoras e as grandes operadoras de Telecomunicações. A oferta Cloud Gateway já está disponível no Brasil.

Sobre a F5

 A F5 aumenta a velocidade, a inteligência e a segurança das aplicações de algumas das maiores organizações do mundo: corporações, provedores de serviços de Telecomunicações, órgãos governamentais e grandes empresas consumer. A F5 entrega soluções de nuvem e de segurança que permitem às organizações atender às demandas da sua infraestrutura de aplicações; isso é feito com rapidez e controle.  Para mais informações, visite www.f5.com. Você pode, também, seguir @f5networks no Twitter ou nos encontrar no LinkedIn e no Facebook.

Sobre a Equinix

 A Equinix, Inc. (NASDAQ: EQIX) liga as principais companhias do mundo aos seus clientes, colaboradores e parceiros dentro dos mais conectados data centers. Presente em 44 mercados espalhados pelos cinco continentes, a Equinix é onde companhias se reúnem para encontrar novas oportunidades e acelerar seus negócios, áreas de TI e estratégias em nuvem: www.equinix.com.

 Informações para a imprensa – Equinix:

In Press Porter Novelli

Luísa Pinheiro – (11) 3323-3756

Alessandra Fragata – (11) 3323-1597

equinix@inpresspni.com.br

13 set

Pesquisa da F5 revela que a colaboração entre NetOps e DevOps é o segredo de um mundo multinuvem ideal

Autor: Olga MacedoCategorias: Press Releases

Levantamento com mais de 850 operadores de rede (NetOps) e desenvolvedores de software (DevOps) sinalizou uma compreensão comum de objetivos mais amplos na hora de equilibrar flexibilidade, controle e automação ao escalar capacidades de TI

A F5 Networks, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – constatou em sua pesquisa realizada com mais de 850 profissionais de TI NetOps (operadores de rede) e DevOps (desenvolvedores de software) que a vontade dos dois grupos de equilibrar flexibilidade, controle e automação ao escalar capacidades de TI é o que possibilitará a criação de um ambiente multinuvem muito mais adequado para as empresas. Ben Gibson, Vice-presidente executivo e Chief Marketing Officer da F5, conta que, tradicionalmente, era um verdadeiro desafio reunir NetOps, DevOps e fazer com que eles dialogassem. “A enquete da F5 indicou que eles estão amplamente alinhados em prioridades, com interesses convergentes em torno do pipeline de produção de TI e das capacidades de automação”, ressaltou.

O VP e CMO da F5 explica que, durante a pesquisa, tanto o pessoal de rede quanto o de desenvolvimento demonstraram ter uma compreensão comum dos objetivos mais amplos; além disso, os dois grupos acreditam que a outra função está priorizando a coisa certa para entregar ao cliente o ambiente multinuvem ideal. “Todavia, vale afirmar que, enquanto os DevOps buscam mais acesso aberto ao pipeline de implementação para impulsionar a velocidade de inovação, os NetOps podem ser muito mais cautelosos no tocante às permissões — presumivelmente porque são eles que carregam a responsabilidade em caso de comprometimento de segurança, disponibilidade ou desempenho”.

Outro ponto comum que foi possível detectar com a enquete é que tanto NetOps quanto DevOps estão interessados em introduzir tecnologias e métodos emergentes referentes a automação e autosserviço no pipeline de produção de TI. “Acreditamos que isso pode estar ligado à rápida adoção de soluções baseadas na nuvem e à flexibilidade que elas fornecem”, especula Ben Gibson.

 Principais Descobertas da Pesquisa

 

  • Diferenças impulsionando implementações multinuvem – A maioria dos DevOps (65%) admitiu ser “muito” ou “um pouco” influenciada no sentido de adotar soluções de nuvem com capacidades de automação/autosserviço. Com relação a isso, uma parcela significante dos NetOps (44%) indicou que o uso de tecnologias de nuvem externas pelos DevOps afeta “um pouco” seu desejo de prover acesso ao pipeline (recursos de produção de TI), com 21% adicionais declarando que isso os influencia “muito”. Um resultado disso é o uso de múltiplas soluções de nuvem e provedores em toda a área de TI, complicando ainda mais o processo de entrega, implementação e escalação de aplicações que suportam esforços de transformação digital.

 

  • Dissonância em torno do acesso ao pipeline – A enquete revelou uma diferença de opinião quanto ao nível ideal de acesso compartilhado a recursos de produção (pipeline). 45% dos DevOps acreditam que deveriam ter acesso a, no mínimo, 75% do pipeline de produção, com significantemente menos (31%) dos NetOps entrevistados atribuindo o mesmo grau de importância ao acesso dos DevOps, sugerindo uma parcial desconexão em torno de expectativas e melhores práticas na área de TI. Esse desalinhamento pode dificultar os esforços de aprimoramento de processos e entrega de aplicações de que o negócio necessita para ter sucesso em uma economia digital.

 

  • NetOps e DevOps respeitam as prioridades uns dos outros – Dentro de cada grupo, mais de 75% do pessoal de NetOps e DevOps acreditam que a outra função esteja priorizando “as coisas certas” em TI, sinalizando uma compreensão comum dos objetivos mais amplos. Além disso, os grupos estão razoavelmente alinhados quanto ao ritmo de entrega de aplicações e serviços, com a frequência das implementações satisfazendo uma significante maioria dos pessoais de DevOps (70%) e NetOps (74%).

Sobre a F5

 A F5 aumenta a velocidade, a inteligência e a segurança das aplicações de algumas das maiores organizações do mundo: corporações, provedores de serviços de Telecomunicações, órgãos governamentais e grandes empresas consumer. A F5 entrega soluções de nuvem e de segurança que permitem às organizações atender às demandas da sua infraestrutura de aplicações; isso é feito com rapidez e controle.  Para mais informações, visite www.f5.com. Você pode, também, seguir @f5networks no Twitter ou nos encontrar no LinkedIn e no Facebook.

 

15 ago

F5 é apontada pelo Gartner como Líder do Quadrante Mágico de Firewalls para Aplicações Web (WAF)

Autor: Olga MacedoCategorias: Press Releases

Reconhecimento reflete a confiança dos clientes nas soluções de segurança da F5

  A F5 Networks, fornecedora de soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – foi apontada como líder no Quadrante Mágico do Gartner de Firewalls para Aplicações Web (WAF). De acordo com os analistas do Gartner, os WAFs devem proteger aplicações web e APIs contra uma variedade de ataques, isso inclui ataques de negação de serviço (DoS) na camada de aplicação. Outro ponto importante é que as soluções WAF devem, também, proporcionar proteção baseada em assinatura, e ainda, suportar modelos positivos de segurança e/ou detecção de anomalias.

Ben Gibson, Vice-presidente Executivo e Chief Marketing Officer da F5, ressalta que a solução de Application Security Manager – o WAF da empresa – sempre foi um dos produtos mais populares da F5 e, que cada vez mais, diversos clientes têm confiado nela para proteger seus apps contra ameaças e vulnerabilidades.

O executivo conta, ainda, que a F5 expandiu seu portfólio de ofertas para atender as reais necessidades de seus clientes, na nuvem, garantindo a mesma expertise e segurança do WAF tradicional. “Agora contamos com um serviço gerenciado via Silverline WAF, além de um portal de autosserviço ágil e de fácil implementação via Silverline WAF Express. Temos, ainda, o Microsoft Azure como um serviço ‘clique para implementar’ em mercados de nuvem pública”, disse Gibson.

Para Ben Gibson, essa colocação no Quadrante Mágico reflete a confiança depositada pelos clientes nas soluções de WAF da F5 ao protegerem suas aplicações on-premises e, de maneira crescente na nuvem.

O texto completo do relatório Quadrante Mágico de Firewalls para Aplicações Web 2017 pode ser acessado em https://interact.f5.com/F5_GartnerMQ2017_WAF.html

Sobre o Quadrante Mágico

 A Gartner não endossa qualquer fornecedor, produto ou serviço que aparece em suas publicações de pesquisa, e não aconselha os usuários de tecnologia a escolherem somente os fornecedores que receberam as melhores classificações ou outra designação. As publicações de pesquisa da Gartner consistem nas opiniões da organização de pesquisa Gartner e não devem ser interpretadas como afirmações de fatos. A Gartner se exime de todo tipo de garantia, explícita ou implícita, referente a essa pesquisa, incluindo qualquer garantia de comerciabilidade ou adequação a determinado propósito

Sobre a F5

 A F5 provê soluções para o universo das aplicações. A F5 ajuda as organizações a criarem soluções escaláveis de computação em nuvem, data center e SDN (Software Defined Network, rede definida por software). Em todos os casos, a tecnologia F5 garante a entrega das aplicações a qualquer usuário, em qualquer lugar, a qualquer momento. A plataforma F5 amplia o alcance das soluções de TI – isso é feito com a ajuda de um rico ecossistema de parceiros da F5, incluindo fornecedores de soluções para orquestração de data centers. Um dos destaques da estratégia de negócios da F5 é sua flexibilidade, permitindo que os usuários projetem o modelo de infraestrutura que melhor atenda às suas necessidades. As maiores empresas globais confiam na F5 para estar à frente das tendências de computação em nuvem, segurança e mobilidade. A companhia, que tem sede em Seattle, Estados Unidos, atua no mercado brasileiro desde 2001, através de distribuidores e revendas. No final de 2005, a F5 instalou oficialmente sua subsidiária brasileira, em São Paulo. Mais informações: www.f5.com

f5 soluções
08 ago

F5 anuncia faturamento de US$ 517,8 milhões no terceiro trimestre do ano fiscal 2017

Autor: Olga MacedoCategorias: Blog, Press Releases
 
Resultado representa um aumento de 4,3% em relação aos US$ 496,5 milhões conquistados no mesmo período de 2016; o ano fiscal da F5 Networks termina em 30 de setembro
 
A F5, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anunciou uma receita de US$ 517,8 milhões no terceiro trimestre fiscal de 2017, encerrado em 30 de junho. Comparando esse valor com o faturamento do mesmo quarter em 2016, isso significa um salto de 4,3%, o que equivale a US$ 21,3 milhões de dólares a mais.
 
O ano fiscal da F5 Networks termina no dia 30 de setembro.
 
Rita D’Andrea, country manager da F5 no Brasil, explica que esse crescimento, foi impulsionado pela adoção de aplicações e soluções de segurança iSeries, além de receitas referentes a Serviços. Esse resultado mostra, também, o impacto das vendas da região EMEA, que engloba Europa, Oriente Médio e África e no Japão.
 
Outro fator que influenciou diretamente essa receita foi o lançamento de novos produtos como o Application Connector 1.0 para conexão de infraestruturas de aplicações em nuvem pública e privada e suporte a BIG-IP na Google Cloud Platform. “Isso, com toda a certeza, reforçou a posição da F5 nos grandes projetos de nuvem múltipla”, afirma Rita D’Andrea.
 
Mesmo que a F5 tenha atingido um resultado 4,3% maior em relação ao ano anterior e uma forte lucratividade no terceiro trimestre, a porta-voz da F5 no Brasil diz que o desempenho em receita de produtos esteve abaixo das expectativas, particularmente na Europa e no Japão.
 
Para voltar a crescer
 
A retomada do crescimento da receita de produtos é a maior prioridade da companhia já para o próximo quarter. “Para o quarto trimestre do ano fiscal de 2017, com término em 30 de setembro, estabelecemos uma meta de receita de US$ 530 milhões a US$ 540 milhões”.
 
Para atingir essa meta, a country manager enfatiza que toda a equipe da F5 está focada em assegurar que as soluções da F5 se adequem às crescentes necessidades de implementação de aplicações de seus clientes, além de aumentar a relevância da empresa em fornecer serviços de aplicação cada vez mais seguros.
 
Uma reconciliação dos lucros GAAP e não-GAAP esperados pela empresa aparece na tabela abaixo:
 
Three months ended September 30, 2017
Reconciliation of Expected Non-GAAP Fourth Quarter Earnings
Low
High
 
Net income
$104.8
$106.8
Stock-based compensation expense
$44.0
$44.0
Amortization of purchased intangible assets
$2.8
$2.8
Tax effects related to above items
$(11.3)
$(11.3)
Non-GAAP net income excluding stock-based compensation expense and amortization of purchased intangible assets
$140.3
$142.3
 
Net income per share – diluted
$1.64
$1.67
Non-GAAP net income per share – diluted
$2.20
$2.23
 
Forward Looking Statements
This press release contains forward-looking statements including, among other things, statements regarding the continuing strength and momentum of F5’s business, future financial performance, sequential growth, projected revenues including target revenue and earnings ranges, income, earnings per share, share amount and share price assumptions, demand for application delivery networking, application delivery services, security, virtualization and diameter products, expectations regarding future services and products, expectations regarding future customers, markets and the benefits of products, and other statements that are not historical facts and which are forward-looking statements. These forward-looking statements are subject to the safe harbor provisions created by the Private Securities Litigation Reform Act of 1995. Actual results could differ materially from those projected in the forward-looking statements as a result of certain risk factors. Such forward-looking statements involve risks and uncertainties, as well as assumptions and other factors that, if they do not fully materialize or prove correct, could cause the actual results, performance or achievements of the company, or industry results, to be materially different from any future results, performance or achievements expressed or implied by such forward-looking statements. Such factors include, but are not limited to: customer acceptance of our new traffic management, security, application delivery, optimization, diameter and virtualization offerings; the timely development, introduction and acceptance of additional new products and features by F5 or its competitors; competitive factors, including but not limited to pricing pressures, industry consolidation, entry of new competitors into F5’s markets, and new product and marketing initiatives by our competitors; increased sales discounts; uncertain global economic conditions which may result in reduced customer demand for our products and services and changes in customer payment patterns; global economic conditions and uncertainties in the geopolitical environment; overall information technology spending; litigation involving patents, intellectual property, shareholder and other matters, and governmental investigations; natural catastrophic events; a pandemic or epidemic; F5’s ability to sustain, develop and effectively utilize distribution relationships; F5’s ability to attract, train and retain qualified product development, marketing, sales, professional services and customer support personnel; F5’s ability to expand in international markets; the unpredictability of F5’s sales cycle; F5’s share repurchase program; future prices of F5’s common stock; and other risks and uncertainties described more fully in our documents filed with or furnished to the Securities and Exchange Commission, including our most recent reports on Form 10-K and Form 10-Q and current reports on Form 8-K that we may file from time to time, which could cause actual results to vary from expectations. The financial information contained in this release should be read in conjunction with the consolidated financial statements and notes thereto included in F5’s most recent reports on Forms 10-Q and 10-K as each may be amended from time to time. All forward-looking statements in this press release are based on information available as of the date hereof and qualified in their entirety by this cautionary statement. F5 assumes no obligation to revise or update these forward-looking statements.
 
GAAP to non-GAAP Reconciliation
F5’s management evaluates and makes operating decisions using various operating measures. These measures are generally based on the revenues of its products, services operations and certain costs of those operations, such as cost of revenues, research and development, sales and marketing and general and administrative expenses. One such measure is net income excluding stock-based compensation, amortization of purchased intangible assets and acquisition-related charges, net of taxes, which is a non-GAAP financial measure under Section 101 of Regulation G under the Securities Exchange Act of 1934, as amended. This measure consists of GAAP net income excluding, as applicable, stock-based compensation, amortization of purchased intangible assets and acquisition-related charges. This measure of non-GAAP net income is adjusted by the amount of additional taxes or tax benefit that the company would accrue if it used non-GAAP results instead of GAAP results to calculate the company’s tax liability. Stock-based compensation is a non-cash expense that F5 has accounted for since July 1, 2005 in accordance with the fair value recognition provisions of Financial Accounting Standards Board (“FASB”) Accounting Standards Codification (“ASC”) Topic 718 Compensation—Stock Compensation (“FASB ASC Topic 718”). Amortization of intangible assets is a non-cash expense. Investors should note that the use of intangible assets contribute to revenues earned during the periods presented and will contribute to revenues in future periods. Acquisition-related expenses consist of professional services fees incurred in connection with acquisitions. In addition, expense related to a jury verdict and other associated costs of that patent litigation have been excluded from GAAP net income for the purpose of measuring non-GAAP earnings and earnings per share in fiscal 2016 and 2017.
 
Management believes that non-GAAP net income per share provides useful supplemental information to management and investors regarding the performance of the company’s core business operations and facilitates comparisons to the company’s historical operating results. Although F5’s management finds this non-GAAP measure to be useful in evaluating the performance of the core business, management’s reliance on this measure is limited because items excluded from such measures could have a material effect on F5’s earnings and earnings per share calculated in accordance with GAAP. Therefore, F5’s management will use its non-GAAP earnings and earnings per share measures, in conjunction with GAAP earnings and earnings per share measures, to address these limitations when evaluating the performance of the company’s core business. Investors should consider these non-GAAP measures in addition to, and not as a substitute for, financial performance measures in accordance with GAAP.
 
F5 believes that presenting its non-GAAP measure of earnings and earnings per share provides investors with an additional tool for evaluating the performance of the company’s core business and which management uses in its own evaluation of the company’s performance. Investors are encouraged to look at GAAP results as the best measure of financial performance. However, while the GAAP results are more complete, the company provides investors this supplemental measure since, with reconciliation to GAAP, it may provide additional insight into the company’s operational performance and financial results.
 
For reconciliation of this non-GAAP financial measure to the most directly comparable GAAP financial measure, please see the section in our Consolidated Income Statements entitled “Non-GAAP Financial Measures.”
 
  • Consolidated Balance Sheets
  • Consolidated Statement of Operations
  • Consolidated Statements of Cash Flows
  
###
 
Sobre a F5
 
A F5 provê soluções para o universo das aplicações. A F5 ajuda as organizações a criarem soluções escaláveis de computação em nuvem, data center e SDN (Software Defined Network, rede definida por software). Em todos os casos, a tecnologia F5 garante a entrega das aplicações a qualquer usuário, em qualquer lugar, a qualquer momento. A plataforma F5 amplia o alcance das soluções de TI – isso é feito com a ajuda de um rico ecossistema de parceiros da F5, incluindo fornecedores de soluções para orquestração de data centers. Um dos destaques da estratégia de negócios da F5 é sua flexibilidade, permitindo que os usuários projetem o modelo de infraestrutura que melhor atenda às suas necessidades. As maiores empresas globais confiam na F5 para estar à frente das tendências de computação em nuvem, segurança e mobilidade. A companhia, que tem sede em Seattle, Estados Unidos, atua no mercado brasileiro desde 2001, através de distribuidores e revendas. No final de 2005, a F5 instalou oficialmente sua subsidiária brasileira, em São Paulo. Mais informações: www.f5.com
02 ago

Fraudes feitas por funcionários: o crime nasce na empresa 

Autor: Olga MacedoCategorias: Artigos Assinados

Rita D’Andrea*

  

Uma empresa de serviços digitais descobriu, recentemente, que era vítima de fraudes perpetradas por seus próprios funcionários. Profissionais internos renovavam continuamente pacotes de degustação de serviços oferecidos gratuitamente a vários clientes. Dessa forma, alguns usuários tinham acesso pleno à oferta desta empresa sem, no entanto, pagar um centavo por isso.

 Parceiros externos desta corporação também estavam envolvidos no golpe. O quadro de fraudes era agravado, ainda, pelo fato de ocorrer constantemente o roubo ou a compra de senhas de acesso às aplicações de negócios desta empresa – os sistemas que, ativados, autorizariam a entrega dos serviços digitais. Uma investigação policial mostrou, posteriormente, que essas ações criminosas eram provocadas por pressões e ameaças de traficantes aos operadores do contact center desta empresa.

 Em plena era de transformação digital, cada etapa desta fraude ocorreu por meio do uso indevido das aplicações corporativas, sistemas responsáveis por manter os processos e os negócios dessa corporação funcionando.  Ao final do dia, milhões de reais se perderam, e essa empresa teve de iniciar uma revolução interna e externa para garantir a segurança de seus processos e aplicações.

 A fraude ocupacional, também conhecida como desfalque, ocorre quando, por meio de um processo deliberado, um colaborador faz mau uso ou emprega mal os recursos ou o patrimônio de uma empresa em seu próprio benefício pessoal. Segundo a empresa de pesquisas de mercado Static Brain, em 2014 funcionários norte-americanos roubaram US$ 50 milhões das empresas onde trabalham.

 Um dado preocupante é que esse ataque interno é difícil de ser descoberto: o tempo médio de ocorrência da fraude antes de sua detecção é de 2 anos.

 Em 2014, dados do Estudo Global de Fraudes (um levantamento realizado pela maior entidade de fiscais de fraudes dos EUA, a Association of Certified Fraud Examiners), mostraram que 77% das fraudes ocupacionais foram cometidas por funcionários das áreas de contabilidade, operações, vendas, gestão executiva, atendimento ao cliente, compras ou finanças. Quanto aos setores da economia, bancos e serviços financeiros, governo e administração pública, telecomunicações e indústria tenderam a ter o maior número de casos de fraude. Somente no mercado norte-americano de Telecom, por exemplo, estima-se que as fraudes tragam prejuízos anuais de mais de US$ 40 bilhões por ano (dado da Communications Fraud Control Association).

 A fraude ocorre primariamente em empresas com claras vulnerabilidades em seus processos e sistemas. São corporações que já vivem a transformação digital, mas ainda não contam com políticas e tecnologias de segurança à altura da engenhosidade dos criminosos. Neste quadro, os sistemas de faturamento (entre outras aplicações de negócios) e as vulnerabilidades das redes são facilmente explorados para obter acesso. Uma das fraudes mais comuns é o roubo de identidades – somente este tipo de crime gerou, nos EUA, no ano passado, perdas na ordem de US$ 4,32 bilhões.

 O roubo de identidade é especialmente eficaz na hora do criminoso acessar os dados essenciais para que se cometa o desfalque.

 Complexas aplicações corporativas rodando na nuvem ou fora da nuvem são o alvo preferencial: usuários internos irão disparar ações que estão além de sua área de trabalho e dos direitos de acesso que receberam de seu empregador, passando a autorizar, de forma fraudulenta, a compra ou venda de serviços, o cadastramento de novos clientes, a transferência de recursos, etc. 

 A luta contra esse tipo de fraude é algo que alia soluções tecnológicas a novos processos, treinamentos e controles (foco em pessoas). Algumas das melhores práticas para reduzir o risco de fraudes incluem estabelecer uma central de atendimento antifraude pronta a receber denúncias (anônimas ou não). É importante, ainda, efetuar auditorias de surpresa.

 Nesta empreitada é fundamental, ainda, implementar sistemas que monitorem e analisem ativamente os dados e as aplicações da empresa. Esses sistemas “lerão” o comportamento da aplicação e emitirão um alerta no caso de acessos estranhos ocorrerem. A plataforma IAM (Identity and Access Management, gerenciamento de identidade e acesso) pode ajudar nesta luta. Essa tecnologia de segurança autentica com grande precisão a identidade (e os consequentes direitos de acesso) da pessoa que deseja interagir com a aplicação missão crítica.

As soluções IAM são um aliado importante do CISO na defesa dos sistemas que mantém o negócio funcionando – não por acaso, os mesmos sistemas que o fraudador tenta penetrar.

 Uma das missões dessas soluções é analisar o contexto de onde está sendo feito o acesso do usuário. Onde ele está? Por qual tipo de dispositivo a pessoa está acessando a aplicação? O acesso está sendo feito no horário comercial? Esse usuário passou pelo crivo da tecnologia MFA (Multiple Factor Authentication, autenticação realizada a partir de múltiplos fatores – senha, reconhecimento biométrico, posse de um token)? É recomendável que o uso de soluções como estas esteja inserido num quadro de ações que visem a transformação da cultura corporativa e a interiorização, por parte dos funcionários, de novos valores.

 A checagem de cada um desses pontos aumenta a inviolabilidade do ambiente corporativo e dificulta a realização das fraudes. Em tempos de transformação digital, derrota a fraude quem, entre várias iniciativas, protege o coração do negócio: a aplicação.

 *Rita D’Andrea é country manager da F5 Brasil

Posts mais recentes
  • 16
  • 17
  • 18
  • 19
  • 20
Posts mais antigos

Posts recentes

  • Resfriamento líquido: o novo padrão para a infraestrutura crítica que suporta IA e Computação de Alto Desempenho
  • Trump e a nova regra de exportação de SaaS: oportunidade de negócios para o Brasil
  • O papel da aliança entre a universidade e a indústria na inovação dos data centers
  • Vertiv anuncia mudanças na liderança de CTO
  • Do chip à rede: como repensar a estratégia energética dos data centers da era da IA

Categorias

  • Artigos Assinados
  • Blog
  • Cases de Sucesso
  • Press Releases
  • Sem categoria

Arquivos

  • outubro 2025
  • setembro 2025
  • agosto 2025
  • julho 2025
  • junho 2025
  • abril 2025
  • março 2025
  • fevereiro 2025
  • janeiro 2025
  • dezembro 2024
  • novembro 2024
  • outubro 2024
  • setembro 2024
  • agosto 2024
  • julho 2024
  • junho 2024
  • maio 2024
  • abril 2024
  • março 2024
  • fevereiro 2024
  • janeiro 2024
  • dezembro 2023
  • novembro 2023
  • outubro 2023
  • setembro 2023
  • agosto 2023
  • julho 2023
  • junho 2023
  • maio 2023
  • abril 2023
  • março 2023
  • fevereiro 2023
  • janeiro 2023
  • dezembro 2022
  • novembro 2022
  • outubro 2022
  • setembro 2022
  • agosto 2022
  • julho 2022
  • junho 2022
  • maio 2022
  • abril 2022
  • março 2022
  • fevereiro 2022
  • janeiro 2022
  • dezembro 2021
  • novembro 2021
  • outubro 2021
  • setembro 2021
  • agosto 2021
  • julho 2021
  • junho 2021
  • maio 2021
  • abril 2021
  • março 2021
  • fevereiro 2021
  • janeiro 2021
  • dezembro 2020
  • novembro 2020
  • outubro 2020
  • setembro 2020
  • agosto 2020
  • julho 2020
  • junho 2020
  • maio 2020
  • abril 2020
  • março 2020
  • fevereiro 2020
  • janeiro 2020
  • dezembro 2019
  • novembro 2019
  • outubro 2019
  • setembro 2019
  • agosto 2019
  • julho 2019
  • junho 2019
  • maio 2019
  • abril 2019
  • março 2019
  • fevereiro 2019
  • janeiro 2019
  • dezembro 2018
  • novembro 2018
  • outubro 2018
  • setembro 2018
  • agosto 2018
  • julho 2018
  • junho 2018
  • maio 2018
  • abril 2018
  • março 2018
  • fevereiro 2018
  • janeiro 2018
  • dezembro 2017
  • novembro 2017
  • outubro 2017
  • setembro 2017
  • agosto 2017
  • julho 2017
  • junho 2017
  • maio 2017
  • abril 2017
  • março 2017
  • fevereiro 2017
  • janeiro 2017
  • dezembro 2016
  • novembro 2016
  • outubro 2016
  • setembro 2016
  • agosto 2016
  • julho 2016
  • junho 2016
  • maio 2016
  • abril 2016
  • março 2016
  • fevereiro 2016
  • janeiro 2016
  • dezembro 2015
  • novembro 2015
  • outubro 2015
  • setembro 2015
  • agosto 2015
  • julho 2015
  • junho 2015
  • maio 2015
  • abril 2015
  • março 2015
  • fevereiro 2015
  • janeiro 2015
  • dezembro 2014
  • novembro 2014
  • outubro 2014
  • setembro 2014
  • agosto 2014
  • julho 2014
  • junho 2014
  • maio 2014
  • abril 2014
  • março 2014
  • fevereiro 2014
  • janeiro 2014
  • dezembro 2013
  • novembro 2013
  • outubro 2013
  • setembro 2013
  • agosto 2013
  • julho 2013
  • junho 2013
  • maio 2013
  • abril 2013
  • março 2013
  • fevereiro 2013
  • janeiro 2013
  • dezembro 2012
  • novembro 2012
  • outubro 2012
  • setembro 2012
  • agosto 2012
  • julho 2012
  • junho 2012
© GADCOM Todos os direitos reservados
Desenvolvido por 88digital