GAD COMUNICAÇÃO

GAD COMUNICAÇÃO

  • Home
  • Sobre a Empresa
  • Blog
  • Conteúdos para Imprensa
  • Serviços
  • Clientes
  • Contato

Tag: F5 Networks

13 set

Pesquisa da F5 revela que a colaboração entre NetOps e DevOps é o segredo de um mundo multinuvem ideal

Autor: Olga MacedoCategorias: Press Releases

Levantamento com mais de 850 operadores de rede (NetOps) e desenvolvedores de software (DevOps) sinalizou uma compreensão comum de objetivos mais amplos na hora de equilibrar flexibilidade, controle e automação ao escalar capacidades de TI

A F5 Networks, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – constatou em sua pesquisa realizada com mais de 850 profissionais de TI NetOps (operadores de rede) e DevOps (desenvolvedores de software) que a vontade dos dois grupos de equilibrar flexibilidade, controle e automação ao escalar capacidades de TI é o que possibilitará a criação de um ambiente multinuvem muito mais adequado para as empresas. Ben Gibson, Vice-presidente executivo e Chief Marketing Officer da F5, conta que, tradicionalmente, era um verdadeiro desafio reunir NetOps, DevOps e fazer com que eles dialogassem. “A enquete da F5 indicou que eles estão amplamente alinhados em prioridades, com interesses convergentes em torno do pipeline de produção de TI e das capacidades de automação”, ressaltou.

O VP e CMO da F5 explica que, durante a pesquisa, tanto o pessoal de rede quanto o de desenvolvimento demonstraram ter uma compreensão comum dos objetivos mais amplos; além disso, os dois grupos acreditam que a outra função está priorizando a coisa certa para entregar ao cliente o ambiente multinuvem ideal. “Todavia, vale afirmar que, enquanto os DevOps buscam mais acesso aberto ao pipeline de implementação para impulsionar a velocidade de inovação, os NetOps podem ser muito mais cautelosos no tocante às permissões — presumivelmente porque são eles que carregam a responsabilidade em caso de comprometimento de segurança, disponibilidade ou desempenho”.

Outro ponto comum que foi possível detectar com a enquete é que tanto NetOps quanto DevOps estão interessados em introduzir tecnologias e métodos emergentes referentes a automação e autosserviço no pipeline de produção de TI. “Acreditamos que isso pode estar ligado à rápida adoção de soluções baseadas na nuvem e à flexibilidade que elas fornecem”, especula Ben Gibson.

 Principais Descobertas da Pesquisa

 

  • Diferenças impulsionando implementações multinuvem – A maioria dos DevOps (65%) admitiu ser “muito” ou “um pouco” influenciada no sentido de adotar soluções de nuvem com capacidades de automação/autosserviço. Com relação a isso, uma parcela significante dos NetOps (44%) indicou que o uso de tecnologias de nuvem externas pelos DevOps afeta “um pouco” seu desejo de prover acesso ao pipeline (recursos de produção de TI), com 21% adicionais declarando que isso os influencia “muito”. Um resultado disso é o uso de múltiplas soluções de nuvem e provedores em toda a área de TI, complicando ainda mais o processo de entrega, implementação e escalação de aplicações que suportam esforços de transformação digital.

 

  • Dissonância em torno do acesso ao pipeline – A enquete revelou uma diferença de opinião quanto ao nível ideal de acesso compartilhado a recursos de produção (pipeline). 45% dos DevOps acreditam que deveriam ter acesso a, no mínimo, 75% do pipeline de produção, com significantemente menos (31%) dos NetOps entrevistados atribuindo o mesmo grau de importância ao acesso dos DevOps, sugerindo uma parcial desconexão em torno de expectativas e melhores práticas na área de TI. Esse desalinhamento pode dificultar os esforços de aprimoramento de processos e entrega de aplicações de que o negócio necessita para ter sucesso em uma economia digital.

 

  • NetOps e DevOps respeitam as prioridades uns dos outros – Dentro de cada grupo, mais de 75% do pessoal de NetOps e DevOps acreditam que a outra função esteja priorizando “as coisas certas” em TI, sinalizando uma compreensão comum dos objetivos mais amplos. Além disso, os grupos estão razoavelmente alinhados quanto ao ritmo de entrega de aplicações e serviços, com a frequência das implementações satisfazendo uma significante maioria dos pessoais de DevOps (70%) e NetOps (74%).

Sobre a F5

 A F5 aumenta a velocidade, a inteligência e a segurança das aplicações de algumas das maiores organizações do mundo: corporações, provedores de serviços de Telecomunicações, órgãos governamentais e grandes empresas consumer. A F5 entrega soluções de nuvem e de segurança que permitem às organizações atender às demandas da sua infraestrutura de aplicações; isso é feito com rapidez e controle.  Para mais informações, visite www.f5.com. Você pode, também, seguir @f5networks no Twitter ou nos encontrar no LinkedIn e no Facebook.

 

15 ago

F5 é apontada pelo Gartner como Líder do Quadrante Mágico de Firewalls para Aplicações Web (WAF)

Autor: Olga MacedoCategorias: Press Releases

Reconhecimento reflete a confiança dos clientes nas soluções de segurança da F5

  A F5 Networks, fornecedora de soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – foi apontada como líder no Quadrante Mágico do Gartner de Firewalls para Aplicações Web (WAF). De acordo com os analistas do Gartner, os WAFs devem proteger aplicações web e APIs contra uma variedade de ataques, isso inclui ataques de negação de serviço (DoS) na camada de aplicação. Outro ponto importante é que as soluções WAF devem, também, proporcionar proteção baseada em assinatura, e ainda, suportar modelos positivos de segurança e/ou detecção de anomalias.

Ben Gibson, Vice-presidente Executivo e Chief Marketing Officer da F5, ressalta que a solução de Application Security Manager – o WAF da empresa – sempre foi um dos produtos mais populares da F5 e, que cada vez mais, diversos clientes têm confiado nela para proteger seus apps contra ameaças e vulnerabilidades.

O executivo conta, ainda, que a F5 expandiu seu portfólio de ofertas para atender as reais necessidades de seus clientes, na nuvem, garantindo a mesma expertise e segurança do WAF tradicional. “Agora contamos com um serviço gerenciado via Silverline WAF, além de um portal de autosserviço ágil e de fácil implementação via Silverline WAF Express. Temos, ainda, o Microsoft Azure como um serviço ‘clique para implementar’ em mercados de nuvem pública”, disse Gibson.

Para Ben Gibson, essa colocação no Quadrante Mágico reflete a confiança depositada pelos clientes nas soluções de WAF da F5 ao protegerem suas aplicações on-premises e, de maneira crescente na nuvem.

O texto completo do relatório Quadrante Mágico de Firewalls para Aplicações Web 2017 pode ser acessado em https://interact.f5.com/F5_GartnerMQ2017_WAF.html

Sobre o Quadrante Mágico

 A Gartner não endossa qualquer fornecedor, produto ou serviço que aparece em suas publicações de pesquisa, e não aconselha os usuários de tecnologia a escolherem somente os fornecedores que receberam as melhores classificações ou outra designação. As publicações de pesquisa da Gartner consistem nas opiniões da organização de pesquisa Gartner e não devem ser interpretadas como afirmações de fatos. A Gartner se exime de todo tipo de garantia, explícita ou implícita, referente a essa pesquisa, incluindo qualquer garantia de comerciabilidade ou adequação a determinado propósito

Sobre a F5

 A F5 provê soluções para o universo das aplicações. A F5 ajuda as organizações a criarem soluções escaláveis de computação em nuvem, data center e SDN (Software Defined Network, rede definida por software). Em todos os casos, a tecnologia F5 garante a entrega das aplicações a qualquer usuário, em qualquer lugar, a qualquer momento. A plataforma F5 amplia o alcance das soluções de TI – isso é feito com a ajuda de um rico ecossistema de parceiros da F5, incluindo fornecedores de soluções para orquestração de data centers. Um dos destaques da estratégia de negócios da F5 é sua flexibilidade, permitindo que os usuários projetem o modelo de infraestrutura que melhor atenda às suas necessidades. As maiores empresas globais confiam na F5 para estar à frente das tendências de computação em nuvem, segurança e mobilidade. A companhia, que tem sede em Seattle, Estados Unidos, atua no mercado brasileiro desde 2001, através de distribuidores e revendas. No final de 2005, a F5 instalou oficialmente sua subsidiária brasileira, em São Paulo. Mais informações: www.f5.com

f5 soluções
08 ago

F5 anuncia faturamento de US$ 517,8 milhões no terceiro trimestre do ano fiscal 2017

Autor: Olga MacedoCategorias: Blog, Press Releases
 
Resultado representa um aumento de 4,3% em relação aos US$ 496,5 milhões conquistados no mesmo período de 2016; o ano fiscal da F5 Networks termina em 30 de setembro
 
A F5, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anunciou uma receita de US$ 517,8 milhões no terceiro trimestre fiscal de 2017, encerrado em 30 de junho. Comparando esse valor com o faturamento do mesmo quarter em 2016, isso significa um salto de 4,3%, o que equivale a US$ 21,3 milhões de dólares a mais.
 
O ano fiscal da F5 Networks termina no dia 30 de setembro.
 
Rita D’Andrea, country manager da F5 no Brasil, explica que esse crescimento, foi impulsionado pela adoção de aplicações e soluções de segurança iSeries, além de receitas referentes a Serviços. Esse resultado mostra, também, o impacto das vendas da região EMEA, que engloba Europa, Oriente Médio e África e no Japão.
 
Outro fator que influenciou diretamente essa receita foi o lançamento de novos produtos como o Application Connector 1.0 para conexão de infraestruturas de aplicações em nuvem pública e privada e suporte a BIG-IP na Google Cloud Platform. “Isso, com toda a certeza, reforçou a posição da F5 nos grandes projetos de nuvem múltipla”, afirma Rita D’Andrea.
 
Mesmo que a F5 tenha atingido um resultado 4,3% maior em relação ao ano anterior e uma forte lucratividade no terceiro trimestre, a porta-voz da F5 no Brasil diz que o desempenho em receita de produtos esteve abaixo das expectativas, particularmente na Europa e no Japão.
 
Para voltar a crescer
 
A retomada do crescimento da receita de produtos é a maior prioridade da companhia já para o próximo quarter. “Para o quarto trimestre do ano fiscal de 2017, com término em 30 de setembro, estabelecemos uma meta de receita de US$ 530 milhões a US$ 540 milhões”.
 
Para atingir essa meta, a country manager enfatiza que toda a equipe da F5 está focada em assegurar que as soluções da F5 se adequem às crescentes necessidades de implementação de aplicações de seus clientes, além de aumentar a relevância da empresa em fornecer serviços de aplicação cada vez mais seguros.
 
Uma reconciliação dos lucros GAAP e não-GAAP esperados pela empresa aparece na tabela abaixo:
 
Three months ended September 30, 2017
Reconciliation of Expected Non-GAAP Fourth Quarter Earnings
Low
High
 
Net income
$104.8
$106.8
Stock-based compensation expense
$44.0
$44.0
Amortization of purchased intangible assets
$2.8
$2.8
Tax effects related to above items
$(11.3)
$(11.3)
Non-GAAP net income excluding stock-based compensation expense and amortization of purchased intangible assets
$140.3
$142.3
 
Net income per share – diluted
$1.64
$1.67
Non-GAAP net income per share – diluted
$2.20
$2.23
 
Forward Looking Statements
This press release contains forward-looking statements including, among other things, statements regarding the continuing strength and momentum of F5’s business, future financial performance, sequential growth, projected revenues including target revenue and earnings ranges, income, earnings per share, share amount and share price assumptions, demand for application delivery networking, application delivery services, security, virtualization and diameter products, expectations regarding future services and products, expectations regarding future customers, markets and the benefits of products, and other statements that are not historical facts and which are forward-looking statements. These forward-looking statements are subject to the safe harbor provisions created by the Private Securities Litigation Reform Act of 1995. Actual results could differ materially from those projected in the forward-looking statements as a result of certain risk factors. Such forward-looking statements involve risks and uncertainties, as well as assumptions and other factors that, if they do not fully materialize or prove correct, could cause the actual results, performance or achievements of the company, or industry results, to be materially different from any future results, performance or achievements expressed or implied by such forward-looking statements. Such factors include, but are not limited to: customer acceptance of our new traffic management, security, application delivery, optimization, diameter and virtualization offerings; the timely development, introduction and acceptance of additional new products and features by F5 or its competitors; competitive factors, including but not limited to pricing pressures, industry consolidation, entry of new competitors into F5’s markets, and new product and marketing initiatives by our competitors; increased sales discounts; uncertain global economic conditions which may result in reduced customer demand for our products and services and changes in customer payment patterns; global economic conditions and uncertainties in the geopolitical environment; overall information technology spending; litigation involving patents, intellectual property, shareholder and other matters, and governmental investigations; natural catastrophic events; a pandemic or epidemic; F5’s ability to sustain, develop and effectively utilize distribution relationships; F5’s ability to attract, train and retain qualified product development, marketing, sales, professional services and customer support personnel; F5’s ability to expand in international markets; the unpredictability of F5’s sales cycle; F5’s share repurchase program; future prices of F5’s common stock; and other risks and uncertainties described more fully in our documents filed with or furnished to the Securities and Exchange Commission, including our most recent reports on Form 10-K and Form 10-Q and current reports on Form 8-K that we may file from time to time, which could cause actual results to vary from expectations. The financial information contained in this release should be read in conjunction with the consolidated financial statements and notes thereto included in F5’s most recent reports on Forms 10-Q and 10-K as each may be amended from time to time. All forward-looking statements in this press release are based on information available as of the date hereof and qualified in their entirety by this cautionary statement. F5 assumes no obligation to revise or update these forward-looking statements.
 
GAAP to non-GAAP Reconciliation
F5’s management evaluates and makes operating decisions using various operating measures. These measures are generally based on the revenues of its products, services operations and certain costs of those operations, such as cost of revenues, research and development, sales and marketing and general and administrative expenses. One such measure is net income excluding stock-based compensation, amortization of purchased intangible assets and acquisition-related charges, net of taxes, which is a non-GAAP financial measure under Section 101 of Regulation G under the Securities Exchange Act of 1934, as amended. This measure consists of GAAP net income excluding, as applicable, stock-based compensation, amortization of purchased intangible assets and acquisition-related charges. This measure of non-GAAP net income is adjusted by the amount of additional taxes or tax benefit that the company would accrue if it used non-GAAP results instead of GAAP results to calculate the company’s tax liability. Stock-based compensation is a non-cash expense that F5 has accounted for since July 1, 2005 in accordance with the fair value recognition provisions of Financial Accounting Standards Board (“FASB”) Accounting Standards Codification (“ASC”) Topic 718 Compensation—Stock Compensation (“FASB ASC Topic 718”). Amortization of intangible assets is a non-cash expense. Investors should note that the use of intangible assets contribute to revenues earned during the periods presented and will contribute to revenues in future periods. Acquisition-related expenses consist of professional services fees incurred in connection with acquisitions. In addition, expense related to a jury verdict and other associated costs of that patent litigation have been excluded from GAAP net income for the purpose of measuring non-GAAP earnings and earnings per share in fiscal 2016 and 2017.
 
Management believes that non-GAAP net income per share provides useful supplemental information to management and investors regarding the performance of the company’s core business operations and facilitates comparisons to the company’s historical operating results. Although F5’s management finds this non-GAAP measure to be useful in evaluating the performance of the core business, management’s reliance on this measure is limited because items excluded from such measures could have a material effect on F5’s earnings and earnings per share calculated in accordance with GAAP. Therefore, F5’s management will use its non-GAAP earnings and earnings per share measures, in conjunction with GAAP earnings and earnings per share measures, to address these limitations when evaluating the performance of the company’s core business. Investors should consider these non-GAAP measures in addition to, and not as a substitute for, financial performance measures in accordance with GAAP.
 
F5 believes that presenting its non-GAAP measure of earnings and earnings per share provides investors with an additional tool for evaluating the performance of the company’s core business and which management uses in its own evaluation of the company’s performance. Investors are encouraged to look at GAAP results as the best measure of financial performance. However, while the GAAP results are more complete, the company provides investors this supplemental measure since, with reconciliation to GAAP, it may provide additional insight into the company’s operational performance and financial results.
 
For reconciliation of this non-GAAP financial measure to the most directly comparable GAAP financial measure, please see the section in our Consolidated Income Statements entitled “Non-GAAP Financial Measures.”
 
  • Consolidated Balance Sheets
  • Consolidated Statement of Operations
  • Consolidated Statements of Cash Flows
  
###
 
Sobre a F5
 
A F5 provê soluções para o universo das aplicações. A F5 ajuda as organizações a criarem soluções escaláveis de computação em nuvem, data center e SDN (Software Defined Network, rede definida por software). Em todos os casos, a tecnologia F5 garante a entrega das aplicações a qualquer usuário, em qualquer lugar, a qualquer momento. A plataforma F5 amplia o alcance das soluções de TI – isso é feito com a ajuda de um rico ecossistema de parceiros da F5, incluindo fornecedores de soluções para orquestração de data centers. Um dos destaques da estratégia de negócios da F5 é sua flexibilidade, permitindo que os usuários projetem o modelo de infraestrutura que melhor atenda às suas necessidades. As maiores empresas globais confiam na F5 para estar à frente das tendências de computação em nuvem, segurança e mobilidade. A companhia, que tem sede em Seattle, Estados Unidos, atua no mercado brasileiro desde 2001, através de distribuidores e revendas. No final de 2005, a F5 instalou oficialmente sua subsidiária brasileira, em São Paulo. Mais informações: www.f5.com
02 ago

Fraudes feitas por funcionários: o crime nasce na empresa 

Autor: Olga MacedoCategorias: Artigos Assinados

Rita D’Andrea*

  

Uma empresa de serviços digitais descobriu, recentemente, que era vítima de fraudes perpetradas por seus próprios funcionários. Profissionais internos renovavam continuamente pacotes de degustação de serviços oferecidos gratuitamente a vários clientes. Dessa forma, alguns usuários tinham acesso pleno à oferta desta empresa sem, no entanto, pagar um centavo por isso.

 Parceiros externos desta corporação também estavam envolvidos no golpe. O quadro de fraudes era agravado, ainda, pelo fato de ocorrer constantemente o roubo ou a compra de senhas de acesso às aplicações de negócios desta empresa – os sistemas que, ativados, autorizariam a entrega dos serviços digitais. Uma investigação policial mostrou, posteriormente, que essas ações criminosas eram provocadas por pressões e ameaças de traficantes aos operadores do contact center desta empresa.

 Em plena era de transformação digital, cada etapa desta fraude ocorreu por meio do uso indevido das aplicações corporativas, sistemas responsáveis por manter os processos e os negócios dessa corporação funcionando.  Ao final do dia, milhões de reais se perderam, e essa empresa teve de iniciar uma revolução interna e externa para garantir a segurança de seus processos e aplicações.

 A fraude ocupacional, também conhecida como desfalque, ocorre quando, por meio de um processo deliberado, um colaborador faz mau uso ou emprega mal os recursos ou o patrimônio de uma empresa em seu próprio benefício pessoal. Segundo a empresa de pesquisas de mercado Static Brain, em 2014 funcionários norte-americanos roubaram US$ 50 milhões das empresas onde trabalham.

 Um dado preocupante é que esse ataque interno é difícil de ser descoberto: o tempo médio de ocorrência da fraude antes de sua detecção é de 2 anos.

 Em 2014, dados do Estudo Global de Fraudes (um levantamento realizado pela maior entidade de fiscais de fraudes dos EUA, a Association of Certified Fraud Examiners), mostraram que 77% das fraudes ocupacionais foram cometidas por funcionários das áreas de contabilidade, operações, vendas, gestão executiva, atendimento ao cliente, compras ou finanças. Quanto aos setores da economia, bancos e serviços financeiros, governo e administração pública, telecomunicações e indústria tenderam a ter o maior número de casos de fraude. Somente no mercado norte-americano de Telecom, por exemplo, estima-se que as fraudes tragam prejuízos anuais de mais de US$ 40 bilhões por ano (dado da Communications Fraud Control Association).

 A fraude ocorre primariamente em empresas com claras vulnerabilidades em seus processos e sistemas. São corporações que já vivem a transformação digital, mas ainda não contam com políticas e tecnologias de segurança à altura da engenhosidade dos criminosos. Neste quadro, os sistemas de faturamento (entre outras aplicações de negócios) e as vulnerabilidades das redes são facilmente explorados para obter acesso. Uma das fraudes mais comuns é o roubo de identidades – somente este tipo de crime gerou, nos EUA, no ano passado, perdas na ordem de US$ 4,32 bilhões.

 O roubo de identidade é especialmente eficaz na hora do criminoso acessar os dados essenciais para que se cometa o desfalque.

 Complexas aplicações corporativas rodando na nuvem ou fora da nuvem são o alvo preferencial: usuários internos irão disparar ações que estão além de sua área de trabalho e dos direitos de acesso que receberam de seu empregador, passando a autorizar, de forma fraudulenta, a compra ou venda de serviços, o cadastramento de novos clientes, a transferência de recursos, etc. 

 A luta contra esse tipo de fraude é algo que alia soluções tecnológicas a novos processos, treinamentos e controles (foco em pessoas). Algumas das melhores práticas para reduzir o risco de fraudes incluem estabelecer uma central de atendimento antifraude pronta a receber denúncias (anônimas ou não). É importante, ainda, efetuar auditorias de surpresa.

 Nesta empreitada é fundamental, ainda, implementar sistemas que monitorem e analisem ativamente os dados e as aplicações da empresa. Esses sistemas “lerão” o comportamento da aplicação e emitirão um alerta no caso de acessos estranhos ocorrerem. A plataforma IAM (Identity and Access Management, gerenciamento de identidade e acesso) pode ajudar nesta luta. Essa tecnologia de segurança autentica com grande precisão a identidade (e os consequentes direitos de acesso) da pessoa que deseja interagir com a aplicação missão crítica.

As soluções IAM são um aliado importante do CISO na defesa dos sistemas que mantém o negócio funcionando – não por acaso, os mesmos sistemas que o fraudador tenta penetrar.

 Uma das missões dessas soluções é analisar o contexto de onde está sendo feito o acesso do usuário. Onde ele está? Por qual tipo de dispositivo a pessoa está acessando a aplicação? O acesso está sendo feito no horário comercial? Esse usuário passou pelo crivo da tecnologia MFA (Multiple Factor Authentication, autenticação realizada a partir de múltiplos fatores – senha, reconhecimento biométrico, posse de um token)? É recomendável que o uso de soluções como estas esteja inserido num quadro de ações que visem a transformação da cultura corporativa e a interiorização, por parte dos funcionários, de novos valores.

 A checagem de cada um desses pontos aumenta a inviolabilidade do ambiente corporativo e dificulta a realização das fraudes. Em tempos de transformação digital, derrota a fraude quem, entre várias iniciativas, protege o coração do negócio: a aplicação.

 *Rita D’Andrea é country manager da F5 Brasil

03 jul

Robôs hackers: guerra total contra a Internet

Autor: Olga MacedoCategorias: Artigos Assinados, Blog

Rita D’Andrea*

A CVM (Comissão de Valores Mobiliários) divulgou um alerta sobre o possível uso de robôs para manipular o preço de algumas ações. Legiões de software robôs disparados por pessoas mal-intencionadas estariam influenciando artificialmente a liquidez de ativos negociados em portais Web de grandes corretoras de valores. O objetivo dos criminosos digitais é valorizar os ativos, aumentando a cotação de ações que, sem o uso de robôs, estariam em patamares mais baixos.

Essa operação tem nome: spoofing e layering.

Ao longo do ano passado, uma das maiores empresas de serviços financeiros do Brasil percebeu que robôs estavam invadindo seu portal Web para fazer solicitações de propostas. Neste caso, o robô é uma aplicação desenvolvida para pesquisar os preços dos serviços desta empresa. A missão desses robôs é se comportarem como clientes legítimos desta corporação e, a partir daí, ter acesso a dados confidenciais.

Embora faltem estatísticas sobre esse tema, é tangível a percepção de que cresce a cada dia a percentagem de tráfego na Internet feita por robôs, e não por pessoas.

Além do risco à segurança dos negócios e do ambiente de tecnologia, essas visitas indesejáveis consomem recursos digitais que não foram dimensionados para atender clientes ou prospects que, na prática, não existem.

Casos como os das corretoras de valores e da empresa de serviços financeiros são apenas a ponta do iceberg de uma tendência global que preocupa os responsáveis pela segurança de informação da empresa.

O mundo já está ciente, também, do papel das redes de robôs (botnets) na realização de ataques que derrubam os grandes portais da Internet. Conhecidos como ataques DDoS (Distributed Denial of Service), essa modalidade consiste em disparar automaticamente milhares ou milhões de acessos simultâneos a um endereço da Web. Os servidores responsáveis por manter este sistema no ar não conseguem atender a tamanha demanda. O resultado é a imobilização da Internet.

Um dos maiores ataques da história da Internet aconteceu em outubro de 2016 – a origem de tudo foi uma rede de robôs: a rede Mirai. Mirai é um programa robô que rastreia continuamente a Internet em busca de dispositivos IoT (Internet das Coisas) e os ataca. Quando tem sucesso, a botnet Mirai transforma inocentes dispositivos IoT – roteadores domésticos, receptores de TV a cabo, babás eletrônicas, etc. – em robôs comandados por seus senhores, os hackers. Esses ataques atingiram marcas recordes: 620 Gbps e 1 Tbps.

Mas os efeitos das redes de robôs hackers vão muito além dos ataques DDoS.

Os hackers usam seus escravos digitais para transformar o dispositivo sendo atacado (servidores, roteadores, PCs, smartphones, todo tipo de device IoT) numa infraestrutura paralela de processamento. Essa preciosa infraestrutura será usada para transmitir SPAM, realizar o processamento pesado necessário para “quebrar” senhas ou chaves de encriptação ou, então, ser a base de uma miríade de ataques de Phishing.

Para piorar o quadro, a conversão de dispositivos digitais em robôs é uma operação sutil, que muitas vezes passa desapercebida para o usuário. Ou seja: é possível que a rede seja da corporação ou da pessoa das 9:00 às 18:00 horas e dos hackers das 18:00 às 9:00 horas.

Qualquer que seja o plano específico do hacker que comanda a botnet, o alvo é sempre o mesmo: as aplicações de negócios que estão por trás dos portais Web das empresas. Estamos falando de sistemas críticos como Internet Banking, a aplicação B2C (business to consumer) que suporta a compra e venda de eletrodomésticos em um portal de e-commerce, ou a plataforma que processa os pagamentos dos direitos sociais de empregados domésticos.

Mais do que criar caos, é o acesso a dados e aplicações essenciais para a continuidade da vida que constitui o verdadeiro objetivo da guerra digital.

A criticidade dessas aplicações Web é tal que é comum que a botnet seja o instrumento pelo qual o hacker constrangerá o gestor da empresa atacada a pagar um ransomware. Hoje assistimos, também, a ataques de conotação política ou ideológica em que a meta é derrubar o portal Web da empresa, instituição ou governo que se deseja destruir.

É importante aceitar o fato de que, na era da transformação digital, as organizações estão adotando tecnologias que possibilitam a automação. O crescente interesse pelos robôs está ligado a esta realidade. A Federação Internacional de Robótica informa que, em 2016, 179.000 robôs físicos foram vendidos no mundo. Fica claro que não há como retornar ao passado e ignorar o uso de robôs, sejam equipamentos, sejam software. Segundo o instituto de pesquisas IDC, os gastos com robôs chegarão a US$ 188 bilhões até 2020. Trata-se, portanto, de um caminho sem volta.

Vale a pena, então, compreender de que forma os robôs em forma de software – a modalidade de robôs mais disseminada no mercado, hoje – são usados por hackers para corroer a integridade das aplicações por trás dos grandes portais da Internet.

Combater a ação de robôs malignos, principalmente aqueles que tentam simular o comportamento de um ser humano, é uma missão que exige engenhosidade, trabalho árduo e uma profunda compreensão do comportamento da aplicação. Deixada sem proteção, a aplicação Web poderá ser enganada e tratar esse falso e perigoso usuário – o robô – como se fosse um cliente ou funcionário legítimo, com acesso pleno ao sistema, ao negócio.

*Rita D’Andrea é country manager da F5 Brasil

15 maio

F5 fatura US$ 518,2 milhões no segundo trimestre do ano fiscal 2017

Autor: Olga MacedoCategorias: Press Releases

Resultado representa um aumento de 7,1% em relação aos US$483,7 milhões do mesmo período do ano passado; o ano fiscal da F5 Networks termina em 30 de setembro

 A F5, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anunciou uma receita de US$518,2 milhões no segundo trimestre fiscal de 2017, encerrado em 31 de dezembro. Comparando-se esse valor com o faturamento do mesmo quarter em 2016, isso significa um salto de 7,1%, o que equivale a US$34,5 milhões de dólares a mais.

O ano fiscal da F5 Networks termina no dia 30 de setembro.

Esse faturamento foi fortalecido pela oferta das novas edições virtuais do 40-Gigabit BIG-IP, além de produtos de segurança como o Herculon SSL Orchestrator e Herculon DDoS Hybrid Defender. Faz parte das soluções mais inovadoras, ainda, o sistema operacional BIG-IP, TMOS 13.0 da F5. “Essas novas ofertas renderam um ganho de mais de US$2 milhões de dólares em vendas para a empresa, em relação ao trimestre passado”, aponta Rita D’Andrea, country manager da F5 no Brasil.

Ela avalia, ainda, que a família de utilitários BIG-IP iSeries, por ter sido arquitetada para oferecer grande desempenho e escalabilidade em toda a linha, continua a ser bem recebida pelos clientes. “A chave para isso é que essas plataformas de hardware programáveis e definidas por software (modelo SDN) incluem funcionalidades projetadas para simplificar implementações em nuvem privada e construções em nuvem híbrida”.

Previsão para o trimestre atual

Vários novos produtos programados para início de distribuição no presente trimestre ajudarão os clientes a implementarem suas aplicações em uma variedade de ambientes de nuvem. Essas soluções incluem Application Connector 1.0 para conectar infraestruturas de aplicação em nuvem pública e privada, suporte a BIG-IP na Google Public Cloud, e Container Connector and Application Services Proxy para ambientes de microsserviços.

Uma reconciliação dos lucros GAAP e não-GAAP esperados pela empresa aparece na tabela abaixo:

 

Three months ended June 30, 2017
Reconciliation of Expected Non-GAAP Third Quarter Earnings Low High
Net income $94.8 $96.8
Stock-based compensation expense $44.0 $44.0
Amortization of purchased intangible assets $2.8 $2.8
Tax effects related to above items $(12.1) $(12.1)
Non-GAAP net income excluding stock-based compensation expense and amortization of purchased intangible assets $129.5 $131.5
Net income per share – diluted $1.47 $1.50
Non-GAAP net income per share – diluted $2.01 $2.04

Forward Looking Statements

This press release contains forward-looking statements including, among other things, statements regarding the continuing strength and momentum of F5’s business, future financial performance, sequential growth, projected revenues including target revenue and earnings ranges, income, earnings per share, share amount and share price assumptions, demand for application delivery networking, application delivery services, security, virtualization and diameter products, expectations regarding future services and products, expectations regarding future customers, markets and the benefits of products, and other statements that are not historical facts and which are forward-looking statements. These forward-looking statements are subject to the safe harbor provisions created by the Private Securities Litigation Reform Act of 1995. Actual results could differ materially from those projected in the forward-looking statements as a result of certain risk factors. Such forward-looking statements involve risks and uncertainties, as well as assumptions and other factors that, if they do not fully materialize or prove correct, could cause the actual results, performance or achievements of the company, or industry results, to be materially different from any future results, performance or achievements expressed or implied by such forward-looking statements. Such factors include, but are not limited to: customer acceptance of our new traffic management, security, application delivery, optimization, diameter and virtualization offerings; the timely development, introduction and acceptance of additional new products and features by F5 or its competitors; competitive factors, including but not limited to pricing pressures, industry consolidation, entry of new competitors into F5’s markets, and new product and marketing initiatives by our competitors; increased sales discounts; uncertain global economic conditions which may result in reduced customer demand for our products and services and changes in customer payment patterns; global economic conditions and uncertainties in the geopolitical environment; overall information technology spending; litigation involving patents, intellectual property, shareholder and other matters, and governmental investigations; natural catastrophic events; a pandemic or epidemic; F5’s ability to sustain, develop and effectively utilize distribution relationships; F5’s ability to attract, train and retain qualified product development, marketing, sales, professional services and customer support personnel; F5’s ability to expand in international markets; the unpredictability of F5’s sales cycle; F5’s share repurchase program; future prices of F5’s common stock; and other risks and uncertainties described more fully in our documents filed with or furnished to the Securities and Exchange Commission, including our most recent reports on Form 10-K and Form 10-Q and current reports on Form 8-K that we may file from time to time, which could cause actual results to vary from expectations. The financial information contained in this release should be read in conjunction with the consolidated financial statements and notes thereto included in F5’s most recent reports on Forms 10-Q and 10-K as each may be amended from time to time. All forward-looking statements in this press release are based on information available as of the date hereof and qualified in their entirety by this cautionary statement. F5 assumes no obligation to revise or update these forward-looking statements.

GAAP to non-GAAP Reconciliation

F5’s management evaluates and makes operating decisions using various operating measures. These measures are generally based on the revenues of its products, services operations and certain costs of those operations, such as cost of revenues, research and development, sales and marketing and general and administrative expenses. One such measure is net income excluding stock-based compensation, amortization of purchased intangible assets and acquisition-related charges, net of taxes, which is a non-GAAP financial measure under Section 101 of Regulation G under the Securities Exchange Act of 1934, as amended. This measure consists of GAAP net income excluding, as applicable, stock-based compensation, amortization of purchased intangible assets and acquisition-related charges. This measure of non-GAAP net income is adjusted by the amount of additional taxes or tax benefit that the company would accrue if it used non-GAAP results instead of GAAP results to calculate the company’s tax liability. Stock-based compensation is a non-cash expense that F5 has accounted for since July 1, 2005 in accordance with the fair value recognition provisions of Financial Accounting Standards Board (“FASB”) Accounting Standards Codification (“ASC”) Topic 718 Compensation—Stock Compensation (“FASB ASC Topic 718”). Amortization of intangible assets is a non-cash expense. Investors should note that the use of intangible assets contribute to revenues earned during the periods presented and will contribute to revenues in future periods. Acquisition-related expenses consist of professional services fees incurred in connection with acquisitions. In addition, expense related to a jury verdict and other associated costs of that patent litigation have been excluded from GAAP net income for the purpose of measuring non-GAAP earnings and earnings per share in fiscal 2016 and 2017.

Management believes that non-GAAP net income per share provides useful supplemental information to management and investors regarding the performance of the company’s core business operations and facilitates comparisons to the company’s historical operating results. Although F5’s management finds this non-GAAP measure to be useful in evaluating the performance of the core business, management’s reliance on this measure is limited because items excluded from such measures could have a material effect on F5’s earnings and earnings per share calculated in accordance with GAAP. Therefore, F5’s management will use its non-GAAP earnings and earnings per share measures, in conjunction with GAAP earnings and earnings per share measures, to address these limitations when evaluating the performance of the company’s core business. Investors should consider these non-GAAP measures in addition to, and not as a substitute for, financial performance measures in accordance with GAAP.

F5 believes that presenting its non-GAAP measure of earnings and earnings per share provides investors with an additional tool for evaluating the performance of the company’s core business and which management uses in its own evaluation of the company’s performance. Investors are encouraged to look at GAAP results as the best measure of financial performance. However, while the GAAP results are more complete, the company provides investors this supplemental measure since, with reconciliation to GAAP, it may provide additional insight into the company’s operational performance and financial results.

For reconciliation of this non-GAAP financial measure to the most directly comparable GAAP financial measure, please see the section in our Consolidated Income Statements entitled “Non-GAAP Financial Measures.”

  • Consolidated Balance Sheets
  • Consolidated Statement of Operations
  • Consolidated Statements of Cash Flows

###

Sobre a F5

A F5 provê soluções para o universo das aplicações. A F5 ajuda as organizações a criarem soluções escaláveis de computação em nuvem, data center e SDN (Software Defined Network, rede definida por software). Em todos os casos, a tecnologia F5 garante a entrega das aplicações a qualquer usuário, em qualquer lugar, a qualquer momento. A plataforma F5 amplia o alcance das soluções de TI – isso é feito com a ajuda de um rico ecossistema de parceiros da F5, incluindo fornecedores de soluções para orquestração de data centers. Um dos destaques da estratégia de negócios da F5 é sua flexibilidade, permitindo que os usuários projetem o modelo de infraestrutura que melhor atenda às suas necessidades. As maiores empresas globais confiam na F5 para estar à frente das tendências de computação em nuvem, segurança e mobilidade. A companhia, que tem sede em Seattle, Estados Unidos, atua no mercado brasileiro desde 2001, através de distribuidores e revendas. No final de 2005, a F5 instalou oficialmente sua subsidiária brasileira, em São Paulo. Mais informações: www.f5.com

03 maio

Malware para Mobile Internet Banking cresce 400% e ataca bancos do Brasil e da América Latina

Autor: Olga MacedoCategorias: Artigos Assinados, Blog

Rita D’Andrea*

Nada faz um criminoso digital mais feliz do que atacar aplicações de internet banking. A longevidade e a evolução de alguns malware com esse alvo não é surpreendente – afinal, o malware voltado a mobile banking é a maneira mais rápida e fácil de tirar dinheiro das vítimas. O mercado de malware para mobile banking é tão aquecido que cresceu 400% em 2016 – dados do Nokia Threat Intelligence Report. Desse total, 81% são voltados à plataforma Android de smartphones. As taxas de infecção de dispositivos móveis cresceram constantemente ao longo de 2016, avançando 63% em relação ao primeiro semestre do ano. Esse quadro é, de certo modo, previsível. O Android, com mais de 24.000 implementações diferentes, é o sistema operacional mais popular para smartphones – dados da Testarmy. Com isso, é ainda mais desafiador testar e manter seguros esses dispositivos móveis. Os consultores da Developer Android ressaltam que essa tarefa fica mais difícil quando se percebe que a maioria dos telefones Android está desatualizada, rodando versões sem correções (patches) essenciais para garantir a segurança do ambiente.

Do outro lado desta disputa encontram-se hackers profissionais e capitalizados que trabalham 24x7x365 para evoluir continuamente. O resultado é um malware como o Marcher Android Banking, um trojan (cavalo de Tróia) sempre em busca da perfeição: fugir da detecção e manter o dinheiro entrando.

É isso que mostra uma pesquisa da F5 realizada em março de 2017. Os experts do F5 Labs examinaram centenas de arquivos de configuração do Marcher para descobrir tendências de alvos (os bancos que estão sendo mais atacados) e de novas campanhas de ataques mundiais.

Estudo mostra alvos do malware Marcher Android Banking

Analisando os mais recentes arquivos de configuração, os alvos de março do Marcher foram primariamente bancos da Europa (64%), seguidos por Austrália (15%) e América Latina (12%). Em todos os casos, os hackers desenvolveram diversas versões do Marcher Android Banking sob medida para a interface e o ambiente de internet banking de grandes bancos.

O F5 Labs detectou 172 domínios alvos em março de 2017. Conforme esperado, a maioria (93%) era composta por bancos. Uma parte menor, mas interessante, dos alvos era composta por provedores de serviços de e-mail como Yahoo e Gmail, apps de redes sociais e serviços de mensagens como Facebook, Viber e WhatsApp.

O levantamento mostrou que alguns bancos são alvos preferenciais dos hackers que desenvolvem novas e inteligentes versões do Marcher Android Banking. No link https://f5.com/labs/articles/threat-intelligence/malware/marcher-gets-close-to-users-by-targeting-mobile-banking-android-apps-social-media-and-email-26004 estão disponíveis o estudo e a lista dos bancos globais e locais mais atacados pelo Marcher Android Banking.

Phishing e engenharia social

A meta dos criminosos digitais é atacar o elo mais fraco dos sistemas bancários: os correntistas. Os atacantes sabem que usar técnicas de engenharia social e phishing é algo que pode funcionar com pessoas comuns usuárias da Internet. Hoje boa parte da população bancarizada é usuária dos canais virtuais dos bancos, em especial, o internet banking. Essa realidade facilita o trabalho dos hackers, que usam diversos recursos para convencer o usuário/correntista a fazer o download de um app falso (malicioso) ou, então, entregar suas credenciais de acesso. Faz parte da estratégia dos criminosos explorar, também, os serviços e apps que os correntistas mais usam em suas vidas privadas – é o caso de e-mail, redes sociais, serviços de mensagens e grandes portais consumer como eBay, entre outros.

O estudo realizado pela F5 mostra que CISOs e também usuários devem estar alerta em relação à séria ameaça das campanhas de malware para Android. Essas campanhas continuam a evoluir, aprimorando seus modos de enganar usuários e fugir de detecção. À medida que o footprint de apps e dispositivos móveis cresce no mundo todo, isso impõe uma ameaça sempre crescente às instituições financeiras.

A disseminação de smartphones como a plataforma preferencial de acesso ao internet banking torna esse quadro ainda mais desafiador.

É fundamental que esses dispositivos sejam gerenciados e protegidos; isso pode ser feito por meio de soluções implementadas no celular ou por meio de sofisticadas plataformas corporativas que permitem que o gestor de TI do banco garanta remotamente a inviolabilidade desse ambiente.

*Rita D’Andrea é country manager da F5 Networks Brasil

28 mar

A conquista do Board: a arte de falar sobre segurança de TIC com quem decide

Autor: Olga MacedoCategorias: Artigos Assinados

Rita D’Andrea*

 O CISO tem como uma de suas principais missões comunicar os desafios da segurança de TIC para os membros do conselho da empresa onde ele atua. Em plena era da transformação digital, isso tem de acontecer de forma contínua. Ainda assim, vale a pena nos concentramos nas oportunidades em que o CISO irá fazer uma apresentação sobre sua área para os integrantes do Board. Podemos ver esse encontro como um momento intenso de aprendizagem, onde ocorrerá interação com pessoas que, em alguns casos, talvez tenham pouca familiaridade com a área de TIC.

Uma boa apresentação não pode passar de 15, 20 minutos, e precisa cativar a audiência para provocar perguntas e comentários. Lembre-se do perfil dos seus interlocutores e construa uma mensagem que, sendo fiel aos desafios vividos pela área de TI e Segurança, também consiga causar impacto sobre os membros do conselho. Os conselheiros precisam compreender os riscos de negócio enfrentados por você e como você planeja mitigá-los.

Eis aqui seis passos para conquistar os corações e as mentes desses interlocutores:

  1. Conte histórias reais sobre ameaças cibernéticas reais

Os membros do conselho estão, normalmente, afogados em números. E, infelizmente, todos conhecemos os prejuízos causados pelos crimes digitais – somente nos EUA, até 574 bilhões de dólares são perdidos anualmente. E daí?

Informações como essa não comunicam os prejuízos que sofrem as empresas atacadas. Sua meta deve ser, durante a apresentação, ajudar esses líderes a compreender os riscos gerais de se fazer negócios online, além de abordar as ameaças enfrentadas especificamente por sua vertical e por seu negócio.

Funcionará muito mais contar uma história constrangedora sobre uma violação de segurança real, preferivelmente na sua vertical da economia. Todos os membros do board conhecem o negócio e compreenderão quando você falar dos dados e das aplicações que são críticas para a continuidade dos processos – mostre que esse ativo é um grande alvo dos criminosos digitais e que isso exige que a empresa saiba como defender esse tesouro. Se possível, desenhe uma imagem do que aconteceria com os processos internos, com o relacionamento com fornecedores e parceiros, com o atendimento ao cliente se esses sistemas forem comprometidos.

  1. Forneça métricas que convençam

Se houver brechas no controle de segurança para cuja solução você está se esforçando para conseguir recursos, mostre-lhes provas de que a empresa está continuamente sofrendo ataques, de que as suas redes são constantemente sondadas. Deixe claro que essa é uma guerra sem tréguas e que não é possível voltar atrás e realizar negócios fora da economia digital. Ensine-os. Surpreenda-os. E, em tudo o que falar, mostre seu compromisso com as metas de negócios da empresa.

Nesse momento, sua assistência já foi fisgada e você pode apresentar poucas e boas estatísticas – use somente dados que façam sentido para seus interlocutores:

  • 73% das empresas sofreram pelo menos uma violação de segurança no ano passado (dado da Comptia)
  • Quase um terço dos funcionários submetidos a phishing abrirão e-mails fraudulentos (dado do InfoSec Institute)
  • Mais de 10% deles mordem a isca do phising, clicando num link do e-mail infectado e abrindo uma brecha para os ciber criminosos (InfoSec Institute)
  • Um minuto e quarente e dois segundos é o tempo entre o ataque de um hacker e os seus sistemas serem comprometidos (InfoSec Institute)
  • Em média, os hackers estão dentro da sua organização 146 dias antes de serem descobertos (pesquisa da Fireeye)
  • Web apps são o ponto de entrada número 1 para violações (InfoSec Institute)

Obtenha o apoio do Board para uma cultura de segurança

Mais do que se focar em tecnologia, o CISO luta pela manutenção de uma cultura de segurança cibernética em sua empresa. Afinal, erros humanos são responsáveis por 56% das violações cibernéticas (dado da Comptia). Uma empresa segura é uma empresa na qual todas as pessoas estão conscientes das ameaças digitais e fazem sua parte na redução dos riscos. Isso começa com um rigoroso — e repetido — treinamento; e, talvez, até mesmo a aderência a um padrão como o selo de segurança para empresas ISO 27001. Muitos membros do Board já vivenciaram processos de certificação de qualidade. Se você usar o selo ISO 27001 como um exemplo de meta a ser perseguida, isso poderá tornar concreto para seus interlocutores os desafios diários de segurança vividos por seu time.

Convença-os de que eles necessitam de ajuda para responder a incidentes

Incentive o conselho a encarar os fatos: Atualmente, todas as corporações enfrentam a possibilidade muito real de sofrer uma violação. A extensão dos danos sofridos depende da rapidez e da eficácia com que a empresa reage a isso; portanto, por que não se preparar? A maioria das empresas não têm as habilidades necessárias para uma eficaz resposta a incidentes (IR) – ou seja: o que acontecerá após o ataque à sua empresa ser detectado. Nesta batalha, em especial, é essencial contar com apoio técnico, de auditória e, nos piores casos – quando o ataque sofrido se torna público – de relações públicas. Esses vários profissionais poderão ajudar a recuperar a credibilidade e o valor da marca perdidos com a exposição causada pelo ataque.

Discuta o seguro cibernético

No mercado norte-americano, o seguro cibernético já integra a estratégia de segurança. O seguro cibernético é a área de seguros que mais cresce no mundo, com projeção de aumento de 2,5 bilhões de dólares em prêmios (dado de 2016) para 7,5 bilhões de dólares em 2020. Hoje, no entanto, apenas 19% das empresas já contrataram esse tipo de seguro.

Cultive o contato com os membros do Board de forma a conquistar a aprovação para novas tecnologias de segurança

Uma apresentação não conseguirá garantir o entendimento dos membros do Board sobre os desafios de segurança vividos pela sua empresa. É fundamental criar estratégias de comunicação que mantenham esses interlocutores informados e atentos para a ousadia e a inventividade dos criminosos digitais. A conquista de verba para a compra de soluções capazes de vencer a tecnologia usada pelos criminosos é algo que depende de você investir parte do seu tempo mantendo os conselheiros conscientes desta luta. Tanto os gestores do negócio como os membros do conselho precisam conhecer os riscos e aceitá-los ou, então, lutar pela implantação das soluções capazes de proteger a empresa.

Em tempos de economia digital, a segurança de TIC não é mais uma missão somente da área de tecnologia. A empresa como um todo, do Board ao mais recente funcionário contratado, precisa compreender essa realidade e lutar unida pela vitória.

*Rita D’Andrea é country manager da F5 Brasil

 

01 mar

App Revolution: a aplicação saiu do castelo

Autor: Olga MacedoCategorias: Artigos Assinados

 

Rita D’Andrea*

Por décadas, as aplicações missão crítica das empresas eram processadas e armazenadas dentro da própria corporação. Nesse contexto, os usuários deveriam estar fisicamente presentes no escritório para efetuar login e acessar, a partir de seu PC desktop, esse sistema.

A App Revolution mudou tudo isso.

As aplicações agora estão em todos os lugares e podem ser acessadas a partir de todo tipo de device. Nesta nova realidade, vemos empresas como a Netflix, o Facebook, o Uber e o Google montarem negócios bilionários ao redor de Apps virtuais e imensas. Esses players empenham-se em proporcionar a melhor experiência a milhões de usuários/consumidores de seus serviços. O mundo criado pela App Revolution é marcado, também, pela mobilidade. Em 2015, usuários iOS de todo o mundo baixaram 25 bilhões de Apps em seus iPhones; no mesmo período, os adeptos de smartphones Android baixaram 50 bilhões de Apps.

É importante compreender, porém, que “App” não é só o sistema baixado e usado no celular; por App entende-se toda aplicação que foi criada ou portada para a Web e para a nuvem, e nunca voltará a rodar no modelo tradicional.

A App Revolution está ocorrendo também no mundo corporativo.

Esse novo modelo aumentou a eficácia e a produtividade dos profissionais da empresa, introduzindo novas fontes de receita e estratégias go-to-market para quase todos os setores de economia. Um de seus pontos fortes é ter seduzido funcionários não pertencentes à equipe de TI. No passado, a empresa era dividida em silos e o desenvolvimento, manutenção e disponibilização de uma aplicação dependia de solicitações de um departamento para a área de TI. A App Revolution tornou essa cultura ultrapassada.

Segundo o Gartner, até 2018 os investimentos dos Chief Marketing Officers (CMOs) em soluções e serviços de TIC serão maiores do que as despesas autorizadas pelos CIOs. Fica claro, portanto, que a App Revolution ultrapassa os limites da TI.

Apps são populares porque ajudam as pessoas a gerenciar e aprimorar suas tarefas cotidianas. Apps fazem parte integral de todos os desafios de trabalho das equipes e das empresas. Um App essencial, como sistemas de e-mail, por exemplo, é cada vez menos acessado a partir de um PC desktop. Uma enquete realizada em 2016 comprovou que, no Reino Unido, 70% dos usuários de e-mail preferem ler e responder suas mensagens a partir de seus dispositivos móveis.

Devido ao amadurecimento do ecossistema de nuvem, os Apps estão sendo cada vez mais hospedados em um mix de nuvem privada e pública, com transições imperceptíveis entre as duas. Sua velocidade e facilidade de uso permitem aos usuários finais não terem de pensar sobre onde realmente residem seus valiosos dados.

Essa despreocupação não é algo ao alcance das equipes de TIC.

Todo gestor de TIC sabe que criminosos – sejam indivíduos, gangues ou países – estão explorando a oportunidade apresentada pelos Apps. Infelizmente muitas empresas ainda contam com um aparato de segurança mais adequado ao mundo que existia em 1997, sentindo-se protegidos por contar com soluções tradicionais. Hoje o grande alvo dos hackers é o App. São sistemas que, em nome da máxima velocidade de desenvolvimento e lançamento, nem sempre incorporam em seu DNA os conceitos e as tecnologias que poderiam garantir sua própria segurança.

Há milênios o mundo conhece a figura do castelo forte, definido por muros, ameias de onde só os defensores do castelo enxergariam o inimigo e pontes levadiças. O rei e o tesouro do rei estariam protegidos na câmara mais segura do castelo. A pessoa que quisesse ter acesso a essa sala teria de se identificar, apresentar senhas, etc.

Em 2017 essa imagem segue válida. A diferença é que o rei (o usuário corporativo) agora passa muito mais tempo fora do castelo do que dentro, e o tesouro toma a forma de Apps que são processados e armazenados na nuvem. Muros de tijolos deram lugar a firewalls para aplicações web (WAF); o reconhecimento do visitante e a solicitação da senha foram substituídos por sistemas de autenticação e, quando a informação está em movimento, trafegando pelo mundo, é encapsulada em soluções SSL.

Neste ano, a transformação digital continuará mudando o mundo e a soma de Apps na nuvem com dispositivos móveis seguirá transferindo para fora dos ambientes tradicionais de TIC a informação essencial para os negócios.

Todos desejam segurança para suas aplicações corporativas, mas os ataques vêm de todos os lados. Como resolver esse quadro?

O ponto fundamental é ter em mente que os dados das suas aplicações são o alvo primário do hacker. Não perca esse foco, não se deixe iludir pelas soluções que já usa que atuam em outras frentes. O mundo criado pela App Revolution é organizado a partir de duas extremidades: a origem do dado/aplicação (nuvem ou datacenters tradicionais) e o dispositivo do usuário (ponto de acesso). É entre esses polos que a guerra acontece.

A vitória virá para quem imprimir processos e tecnologias de segurança em todas as fases de desenvolvimento de Apps. Muita gente já está arquitetando a segurança desde o início do projeto da aplicação. A App Revolution exige isso – quem deixar para pensar a segurança por último pode experimentar o gosto amargo da vulnerabilidade.

*Rita D’Andrea é country manager da F5 Brasil

Posts mais recentes
  • 17
  • 18
  • 19
  • 20
Posts mais antigos

Posts recentes

  • F5 reforça a Plataforma de Entrega e Segurança de Aplicações com descoberta abrangente de APIs e melhorias na entrega de aplicações
  • Negócios da SonicWall multiplicam-se graças a Managed Security Services e Cloud Secure Edge/Zero Trust Network Access (ZTNA)
  • Agente de IA: a aplicação que irá acelerar os negócios do Brasil em 2026
  • Vertiv expande liderança em resfriamento líquido com a conclusão da aquisição da PurgeRite
  • DKRLI, empresa com atuação no Brasil, América Latina e nos EUA, ingressa no ecossistema de canal da Aiqon

Categorias

  • Artigos Assinados
  • Blog
  • Cases de Sucesso
  • Press Releases
  • Sem categoria

Arquivos

  • dezembro 2025
  • novembro 2025
  • outubro 2025
  • setembro 2025
  • agosto 2025
  • julho 2025
  • junho 2025
  • abril 2025
  • março 2025
  • fevereiro 2025
  • janeiro 2025
  • dezembro 2024
  • novembro 2024
  • outubro 2024
  • setembro 2024
  • agosto 2024
  • julho 2024
  • junho 2024
  • maio 2024
  • abril 2024
  • março 2024
  • fevereiro 2024
  • janeiro 2024
  • dezembro 2023
  • novembro 2023
  • outubro 2023
  • setembro 2023
  • agosto 2023
  • julho 2023
  • junho 2023
  • maio 2023
  • abril 2023
  • março 2023
  • fevereiro 2023
  • janeiro 2023
  • dezembro 2022
  • novembro 2022
  • outubro 2022
  • setembro 2022
  • agosto 2022
  • julho 2022
  • junho 2022
  • maio 2022
  • abril 2022
  • março 2022
  • fevereiro 2022
  • janeiro 2022
  • dezembro 2021
  • novembro 2021
  • outubro 2021
  • setembro 2021
  • agosto 2021
  • julho 2021
  • junho 2021
  • maio 2021
  • abril 2021
  • março 2021
  • fevereiro 2021
  • janeiro 2021
  • dezembro 2020
  • novembro 2020
  • outubro 2020
  • setembro 2020
  • agosto 2020
  • julho 2020
  • junho 2020
  • maio 2020
  • abril 2020
  • março 2020
  • fevereiro 2020
  • janeiro 2020
  • dezembro 2019
  • novembro 2019
  • outubro 2019
  • setembro 2019
  • agosto 2019
  • julho 2019
  • junho 2019
  • maio 2019
  • abril 2019
  • março 2019
  • fevereiro 2019
  • janeiro 2019
  • dezembro 2018
  • novembro 2018
  • outubro 2018
  • setembro 2018
  • agosto 2018
  • julho 2018
  • junho 2018
  • maio 2018
  • abril 2018
  • março 2018
  • fevereiro 2018
  • janeiro 2018
  • dezembro 2017
  • novembro 2017
  • outubro 2017
  • setembro 2017
  • agosto 2017
  • julho 2017
  • junho 2017
  • maio 2017
  • abril 2017
  • março 2017
  • fevereiro 2017
  • janeiro 2017
  • dezembro 2016
  • novembro 2016
  • outubro 2016
  • setembro 2016
  • agosto 2016
  • julho 2016
  • junho 2016
  • maio 2016
  • abril 2016
  • março 2016
  • fevereiro 2016
  • janeiro 2016
  • dezembro 2015
  • novembro 2015
  • outubro 2015
  • setembro 2015
  • agosto 2015
  • julho 2015
  • junho 2015
  • maio 2015
  • abril 2015
  • março 2015
  • fevereiro 2015
  • janeiro 2015
  • dezembro 2014
  • novembro 2014
  • outubro 2014
  • setembro 2014
  • agosto 2014
  • julho 2014
  • junho 2014
  • maio 2014
  • abril 2014
  • março 2014
  • fevereiro 2014
  • janeiro 2014
  • dezembro 2013
  • novembro 2013
  • outubro 2013
  • setembro 2013
  • agosto 2013
  • julho 2013
  • junho 2013
  • maio 2013
  • abril 2013
  • março 2013
  • fevereiro 2013
  • janeiro 2013
  • dezembro 2012
  • novembro 2012
  • outubro 2012
  • setembro 2012
  • agosto 2012
  • julho 2012
  • junho 2012
© GADCOM Todos os direitos reservados
Desenvolvido por 88digital