Blog

SentinelOne: a solução que protege o seu negócio de ponta a ponta

No comments

Você sabia que SentinelOne tem uma garantia de proteção contra ransomware?

“Eu tenho um firewall” ou “Eu tenho um antivírus” são duas respostas comuns para “Como você está protegendo sua força de trabalho remota?”

Isso não é suficiente. Suas equipes remotas estão trabalhando fora do firewall corporativo e seu antivírus baseado em assinatura não oferece proteção contra malware polimórfico de dia zero.

A proteção e defesa de endpoint ativas poderiam ter interrompido o ataque de ransomware Maze de US $ 70 milhões de dólares contra a Cognizant em dois minutos. O SentinelOne é tão eficaz que vem com garantia de ransomware de $ 1 milhão de dólares.

O SentinelOne XDR unifica e estende a capacidade de detecção e resposta em várias camadas de segurança, fornecendo às equipes de segurança visibilidade corporativa de ponta a ponta centralizada, análises poderosas e resposta automatizada. Com ele você aumenta a eficiência e a produtividade do SOC e acelera a investigação e a caça às ameaças.

Junte-se a nós no dia 20 de outubro às 16 horas e
entenda o papel do SentinelOne na segurança corporativa.

Garanta sua vaga: https://bit.ly/3F5gQWU

 

#VEMSERORAEX

ORAEXSentinelOne: a solução que protege o seu negócio de ponta a ponta
Read More

Conheça as Análises de Malwares

No comments

Dado aos diversos tipos de malwares e suas ameaças – ransomwares, spywares, trojans, bots – os modos de combatê-los passam, principalmente, por identificá-los e analisá-los. Para isso, uma das primeiras abordagens é conhecida como análise estática. Esse tipo de análise identifica o malware através do código do arquivo PE (executáveis), ou seja, não é preciso rodar a aplicação e monitorar seu funcionamento. As principais partes do PE que usa-se para a análise são:

# HASHES: são uma série única, criptada, que identifica o arquivo, extraído por programas como MD5 ou SHA-1, o hash dos arquivos capta as modificações nos arquivos, mostrando se foi ou não adulterado. Com ele em mãos, pode-se compartilhar com outros especialistas que ajudarão na identificação do malware ou pesquisá-lo online para ver se o mesmo tipo de arquivo já foi mapeado.

# STRINGS: são o espaço, com várias sequências, onde estão identificadas as funcionalidades do programa, por exemplo se o malware se conecta a alguma URL.

# PACKER E OFUSCAMENTO: são técnicas utilizadas para dificultar a análise, o ofuscamento tenta encobrir a execução do malware, com códigos reduzidos e criptografados, já o packing compacta o código impossibilitando a análise. Essas técnicas podem ser encontradas pelas strings, quando o código apresenta poucas linhas é possível que tenha sido empacotado ou ofuscado.

A vantagem da análise estática é que não há obrigatoriedade em acompanhar o malware rodando. Mas, com apenas ela, devido às técnicas de criptografia e camuflagem dos malwares, ainda é difícil realizar um combate ou uma identificação
bem sucedida. Nesses casos, outros tipos de análises são requeridas, como a dinâmica e a engenharia reversa.

Diferentemente da análise estática, a análise dinâmica funciona executando o arquivo malware e o monitorando enquanto atua, também é conhecida como análise de comportamento. O funcionamento do malware é percebido através de suas tentativas de conexão à internet, pela inspeção de processos, na criação e modificação de arquivos e criação de objetos de registro.

O funcionamento pode ser coletado com uma combinação de ferramentas diferentes ou ser automatizado em sandboxes. O relatório das sandboxes ou as informações combinadas dos outros programas são um importante material para que o analista de segurança tome a decisão correta a partir do entendimento da ameaça proporcionada pelo malware. As principais técnicas para a análise dinâmica podem ser dividas em 3 modos de aproximação do arquivo:

# VIRTUAL MACHINE INSPECTION: é rodada em um ambiente virtualizado ou emulado, com uma camada intermediária entre o guest system e o host system e diminui os riscos de comprometimento da máquina, contudo alguns malwares possuem ferramentas para identificar se estão sendo rodados nesses ambientes, dificultando a análise.

# HOOKING: é uma técnica de interceptação do fluxo de execução e sua resposta ao sistema, para perceber quais chamadas os malwares estão executando. O userland hooking funciona a nível de usuário, pouco privilegiado e sendo facilmente detectado, já o kernel hooking, como o SSDT (System Service Dispatch Table) funciona no nível do kernel, nas syscalls, podendo armazenar as funções e modificar a lista de endereços, posteriormente retornando ao original, o que identifica os pedidos feitos por aplicações maliciosas.

# DEBUGGING: é usado para captar as características dos malwares, pois ele conta com breakpoints onde cada instrução pode ser analisada, quebrando o malware em diversas funções. Se rodado em um debugger que emula o processamento, fica quase impossível para a aplicação entender que está dentro desse processo.

Já a engenharia reversa consiste em, sem acesso ao projeto do produto ou do serviço, estudá-lo para descobrir suas partes e funcionamento. Para os malwares, é um processo que, mesmo sem o código-fonte do arquivo original, consegue-se compreender o arquivo malicioso em sua totalidade, refazendo seus passos.  Para isso, são empregadas conjuntamente as diversas técnicas de análise dinâmica e estática de maneira a compreender e facilitar o processo de entendimento do malware.

A vantagem desse tipo de análise é a maior eficácia contra os mecanismos anti-análise dos malwares. Os procedimentos de análise dinâmica rodando automaticamente podem ser percebidos pelo arquivo, o anti-debugging percebe que o malware está sendo estudado e passa a dificultar a análise, assim como na análise estática as strings podem estar ofuscadas e empacotadas.

Desse  modo, a engenharia reversa, por ser manual, consegue perceber o funcionamento do malware na tentativa de esconder seus rastros. Ela exige mais conhecimento e é mais trabalhosa, mas é também o fundamento de toda a solução de segurança bem estruturada: uma combinação de estratégias que captam até aquilo que está sendo escondido. Assim, vemos como a análise de malwares exige um trabalho conjunto, com os melhores recursos de cibersegurança disponíveis para sua proteção! Conte conosco para embarcar no mundo digital sem risco. #VEMSERORAEX 

ORAEXConheça as Análises de Malwares
Read More

Cyber Security: porque oferecemos para você

No comments

É uma realidade que partes essenciais dos negócios estão nas suas informações/dados, presenciamos uma contínua portabilização nos sistemas cloud, híbridos e compartilhados. Mais além, se trabalha por diversos dispositivos – computadores, smartphones, tablets – que não estão restritos aos disponibilizados pela empresa, ou seja, constantemente são utilizadas ferramentas pessoais para o acesso de dados, trocas de mensagens importantes e realização das mais diversas transações. 

Essa amplitude de conexões proporcionada pela internet facilita e otimiza a produtividade, mas também aumenta as possibilidades de ataques virtuais dos mais variados tipos. Ataques de phishing, malwares, ransomware, DDoS e APTs são ameaças para todo o tipo de empresa que têm contato com o mundo digital: indo das mais integradas até aquelas que apenas trocam emails. De janeiro a agosto deste ano, os ciberataques aumentaram 23% quando comparados com o mesmo período do ano passado, segundo a Kaspersky.

A ORAEX sempre esteve disposta a oferecer tecnologias que levassem seu negócio para a inovação e, nesse caminho, a segurança não poderia ficar de lado. Em vista do que estamos vivenciando nestes últimos tempos e para agregar em nossos projetos, ampliamos nossa linha de produtos/serviços voltados à Cyber Security – focada na proteção corporativa de riscos cibernéticos.

Conheça alguns dos nossos produtos:

# Thales: conta com soluções que encriptam e mantém os dados em segurança, protegem o Big Data, mantém um controle por chaves de acesso e tokens que anonimizam as entradas e saídas de informação e uma criptografia para um compartilhamento seguro de dados.  

# SentinelOne: conta com Endpoint Platform Protection (EPP) e Endpoint Detection and Response (EDR) em uma solução unificada, ou seja, protege e oferece monitoramento dos dispositivos conectados ponta a ponta, possibilitando um trabalho multiconectado em diversos pontos, redes e locais diferentes de forma segura.

# AppGate: trabalha com o Perímetro Definido por Software (SDP) pensado para possibilitar aos usuários uma experiência de segurança interna e externa, o acesso é controlado conforme a necessidade e contexto, impossibilitando o tráfego livre pelas informações, além de autenticar cada perfil e funcionar via nuvem. 

# Noname: pensado para a segurança e integração com API’s, o noname previne ataques, identifica vulnerabilidades e rastreia os caminhos dos dados e metadados que passam despercebidos. Tudo em tempo real e podendo ser conectado via cloud service.

Por meio de ferramentas que auxiliam na proteção e identificação das ameaças, podemos criar uma estratégia de contenção de risco, isto é, uma educação à segurança e as melhores práticas disponíveis para sua empresa. Um risco cibernético é um risco ao seu negócio. #VEMSERORAEX

ORAEXCyber Security: porque oferecemos para você
Read More

Aumento dos ataques de Ransomware

No comments

Sua empresa está protegida contra a crescente onda de ataques ransomware que o Brasil e outros países estão sofrendo? Se ainda não, é bom se preparar! Isso porque, de janeiro a agosto deste ano, os ciberataques aumentaram 23% quando comparados com o mesmo período do ano passado, segundo a Kaspersky.

Mas afinal, o que é esse tipo de malware que vem causando pânico entre as empresas e ganhando destaque na mídia?

O QUE É O RANSOMWARE?
O ransomware é um tipo de malware – um software malicioso usado para causar prejuízo – criado para ganhar dinheiro através da extorsão digital. É um malware utilizado para bloquear o acesso às informações de sistemas e arquivos de empresas com o uso da criptografia, onde em troca da chave de descriptografia os invasores exigem um alto resgate em criptomoedas, visto que não há como rastrear a transação financeira. Enquanto outros tipos de malwares destroem ou roubam dados, mas deixam outras opções de recuperação abertas, no caso de um ataque ransomware, se não houver backups, a empresa deve pagar o resgate para ter de volta os seus dados roubados.

COMO PREVENIR ATAQUES RANSOMWARE?
Para prevenir os ataques ransomware, além de manter backups recentes de todos os dados, é preciso mitigar os riscos e danos de uma invasão, bem como ter um plano de recuperação veloz e efetivo.

1. Manter software e sistemas operacionais sempre atualizados;
2. Fazer uso de backup em nuvem atualizados no mínimo semanalmente e de maneira automática;
3. Usar VPN quando acessar rede wi-fi pública;
4. Manter o antivírus das máquinas sempre atualizados.

É RECOMENDADO PAGAR O RESGATE DE UM ATAQUE RANSOMWARE?
Além de correr o risco de ter seus dados publicados, as empresas que pagam pelo resgate de um ataque ransomware, ainda correm o risco de o invasor não enviar a chave de descriptografia. Por esse motivo, especialistas não recomendam o pagamento de resgate, pois não existe uma garantia que o sistema bloqueado seja liberado e também para não alimentar a indústria do cibercrime. Em caso de um ataque ransomware, o recomendado é contar com um plano bem elaborado de disaster recovery e um centro de resposta a incidentes maduro. Além disso, é importante entender e agir na causa raiz para que a empresa não sofra novamente um incidente.

CONCLUSÃO
Dados e informações de uma empresa são os bens mais preciosos do negócio, por isso é necessário não medir esforços para que estejam seguros de ataques. Na ORAEX você conta com um time de especialistas que prestam todo suporte para implementar as soluções de segurança.

ORAEXAumento dos ataques de Ransomware
Read More

WORKSHOP:Integração Ágil com Red Hat 3scale

No comments

Conheça o modelo de refêrencia para uma arquitetura corporativa

O sucesso nos negócios é determinado cada vez mais pela capacidade de reação a mudança. À medida que novos concorrentes chegam ao mercado e elevam as expectativas dos consumidores com suas novas tecnologias e inovações disruptivas, as organizações precisam evoluir para lidar com essas mudanças em ciclos cada vez mais curtos. Arquiteturas de software e processos modernos tornam organizações mais eficientes para lidar com as mudanças e emergir como líderes em seus respectivos mercados.

A integração ágil é uma nova forma de conectar aplicações e serviços por toda a empresa, e quando combina três recursos de arquitetura poderosos: integração distribuída, interfaces de programação de aplicações (APIs) e containers. Juntos, esses recursos impulsionam a agilidade, viabilizam novos processos e oferecem vantagens competitivas.

No dia 02 de setembro, às 16 horas, o Athos João e o Raphael Militino vão te explicar
como aplicar a integração ágil com o Red Hat 3scale

Faça sua inscrição aqui: https://bit.ly/3AyRlKH

ORAEXWORKSHOP:Integração Ágil com Red Hat 3scale
Read More

Como colocar seu negócio um passo à frente com tecnologia

No comments

A Transformação Digital é imprescindível para manter o seu negócio competitivo. Mas quando pensamos em tal expressão, na maioria das vezes, a relacionamos somente com significativas mudanças de natureza tecnológica. No entanto, ela está inserida em uma esfera muito mais profunda, que reflete mudanças sociais e econômicas da organização.

Grossmann (2016) afirma: “estamos em um momento crítico para a economia digital. Digital não é mais somente as interfaces e canais de comunicação com cliente – é integrado em todos os aspectos das empresas de hoje. À medida que as tecnologias digitais continuam a transformar a economia, muitos líderes estão lutando para definir uma estratégia digital, mudar as estruturas organizacionais e remover as barreiras que os impedem de maximizar o impacto potencial das novas tecnologias digitais”

Temos que ter em mente que a Transformação Digital não é algo simples, mas é possível, mediante muita dedicação e estudos que traduzam os melhores cenários dentro do campo de atuação do seu negócio. O IDC (International Data Corporation) define a utilização da tecnologia da informação e comunicação em três grandes marcos.

O primeiro marco definido pela IDC (International Data Corporation) foi a Primeira Plataforma: Mainframe. Os Mainframes surgiram nos anos 60 e ocupavam andares inteiros, além de carecer de muita intervenção humana para operar. A Primeira Plataforma contava com milhões de aplicações e tinha um alcance de milhões de usuários pelo mundo.

Os Mainframes eram máquinas enormes e com ruídos, que consumiam muita energia e demandavam muito tempo para processar os dados. Um dos mais famosos foi o System/360 da IBM, também usado pela NASA no programa da Apollo.

O segundo marco definido pela IDC (International Data Corporation) foi a Segunda Plataforma: Cliente/Servidor. Esse modelo foi desenvolvido nos anos 80 em função do surgimento das redes de computadores, principalmente a rede TCP/IP e Internet. Este período ficou conhecido como a Era da Computação Cliente/Servidor e LAN/Internet.

A arquitetura Cliente/Servidor é um tipo de aplicação distribuída, no qual há um processo de manutenção da informação (os servidores) e outro pela obtenção dos dados (os clientes). Neste modelo o Cliente é responsável por iniciar a comunicação e solicitar as funções ao Servidor.

Entenda como funciona: o Cliente solicita um determinado serviço, por meio do envio de uma mensagem ao servidor. Durante esse processo o servidor prossegue a solicitação e o cliente fica livre para executar outras tarefas. Já o Servidor executa a tarefa solicitada e envia uma resposta ao cliente que pode ser traduzida nos dados solicitados. Um bom exemplo é a comunicação entre um navegador e um site que possui um servidor para processamento de banco de dados.

O terceiro marco definido pela IDC (International Data Corporation) foi a Terceira Plataforma: Cloud/ Big Data & Analytics/ Mobility e Social Business. Este modelo teve início em 2006, e suas aplicações alcançam bilhões de usuários pelo mundo, principalmente após a popularização dos smartphones.

Para o IDC a Terceira Plataforma está baseada nos quatro pilares Cloud, Big Data & Analytics, Mobility e Social Business, que representam a evolução digital e servem de alicerce para inúmeros avanços tecnológicos.

# Cloud: através dela todas as soluções de TI (armazenamento de dados, servidores etc.) da empresa estão disponíveis na nuvem, além de estarem acessíveis em vários tipos de dispositivos móveis.
# Big Data & Analytics: traz o conceito de maximizar a utilidade de todos os dados coletados. Além disso, a Terceira Plataforma agiliza as funções de negócios através do fácil acesso a todos os dados. Esses dados podem então ser utilizados por mais áreas de negócio.
# Mobility: projetada para dar a todos o acesso a grandes dados via dispositivos móveis, oferecendo mobilidade que realmente define esta evolução digital.
# Social Business:  é qualquer tecnologia que facilite as interações sociais e seja habilitada por uma capacidade de comunicação, como a Internet ou um dispositivo móvel.

Para o IDC (International Data Corporation) os Acelerados de Inovação são a nova onda de tecnologias da Terceira Plataforma. A Internet das Coisas (IoT) e os Sistemas Cognitivos de Realidade Aumentada e Inteligência Artificial são a base para as próximas gerações de aplicações e serviços da Transformação Digital. Elas são tecnologias responsáveis por criar ambientes modernos, seguros e mais flexíveis, operando como verdadeiros Aceleradores de Inovação. Dentre elas podemos citar:

# Robótica
# Realidade Virtual e Realidade Aumentada
# Impressão 3D
# Internet das Coisas (IoT)
# Inteligência Artificial
# Segurança Digital
# Blockchain

Bittner e Shacklady (2015) afirmam: “a convergência do negócio e da TI, em termos de capacidades e de governança, permite maior flexibilidade. Custos e serviços podem ser modificados em resposta a mudanças de condições usando mais automação, maior autoatendimento do usuário e informações de gerenciamento otimizadas para ajudar a identificar e abordar as causas da ineficiência”.

 

ORAEXComo colocar seu negócio um passo à frente com tecnologia
Read More

Nosso Manifesto

No comments

Nascemos para transformar o ambiente corporativo, através de projetos focados em inovação e metodologias eficientes voltadas à governança de TI. Estamos imensamente gratos pela confiança conquistada ao longo dos últimos 10 anos. Nosso propósito vai muito além de ser uma empresa parceira, nós queremos fazer a diferença, agregando valor aos negócios por meio do comprometimento, da transparência e da qualidade do nosso trabalho. Também queremos agradecer a todos que fizeram e fazem parte desta jornada. Veja alguns dos depoimentos dos nossos colaboradores:


“Ser ORAEX é a real definição de que quando uma empresa trabalha como um time, todos prosperam, e mesmo em um mercado bem competitivo podemos criar uma nova família. Só posso dizer sem sombra de dúvida
#vemseroraex.”

.

“ Eu tenho muito orgulho em pertencer a família ORAEX, é a empresa onde fui acolhido por todos, sinto que tenho a oportunidade de me desenvolver profissionalmente.” 

.

“Quando alguém entra na ORAEX não é apenas o salário do final de mês, são mais de 10 grupos de WhatsApp trocando conhecimento o dia inteiro e por vezes, quando você está na madruga, com um bug nunca visto, aparece um caboclo com insônia que diz: cara, já passei por isso, renomeia o arquivo tal que vai funcionar.” 

.

“Trabalhar com a ORAEX é incrível. Um sentimento de cumplicidade e parceria que é difícil de sentir hoje em dia. A ORAEX se preocupa nitidamente e genuinamente com a sua marca, seus colaboradores e parceiros. Colocam o coração no que fazem e isso faz toda a diferença.”


“A ORAEX é uma empresa onde criei raízes pela motivação do trabalho e pelos amigos que são excelentes profissionais, com um espírito e sinergia de equipe vencedora sempre ajudando uns aos outros com foco principal que são nossos clientes.”

.

“Desde então tivemos novos projetos, novos clientes, novos desafios e novas oportunidades de crescimento e incentivo para nos aperfeiçoarmos, estamos sempre pensando como um time, onde colaboramos para atender aos nossos clientes com alto padrão de qualidade e assim transmitirmos a confiança de que o problema vai ser resolvido.”

“Ao entrar na ORAEX pude realmente entender o significado de trabalho em equipe, onde o problema de um se torna o problema de todos. Sou muito grato em fazer parte desse time, onde nesse pouco tempo de casa já pude crescer muito profissionalmente.”

.

“Mesmo em momentos extraordinários como o que estamos passando, a empresa manteve sua qualidade e cuidado com seus colaboradores. O espírito de família reina por aqui, a todo momento temos pessoas dispostas a ajudar e dividir conhecimento, buscando a evolução profissional de cada um.”

.

“A ORAEX não é uma consultoria, é uma grande família.”

.

“Na ORAEX pude encontrar almas raras, das quais já passaram da competência à sabedoria, e operam para trazer o melhor de si em tudo que fazem. Sem contar que é inspirador compartilhar conhecimento com profissionais tão excepcionais. Aqui, somos livres para expressar nossas ideias e somos respeitados pelas nossas diferenças. Para mim, estar em uma organização que preza por esses princípios é a base para o desenvolvimento do ambiente corporativo.”

.

“Feliz em fazer parte desta família que só cresce, assim como crescem os nossos desafios, também cresce o nosso desejo de superá-los.”

 

Hoje queremos agradecer a todos os nossos colaboradores, clientes, parceiros e amigos que nos apoiaram durante esta jornada. Aproveitamos a oportunidade para apresentar o nosso Manifesto, que traduz a essência de ser ORAEX. 

ORAEXNosso Manifesto
Read More

WEBINAR: Automação com Ansible

No comments

No dia 12 de maio, às 16 horas, a ORAEX em parceria com a PARS,
distribuidora da Red Hat no Brasil, realizarão um webinar voltado para
a aplicabilidade de Ansible na Automação de TI, no gerenciamento de
implantações complexas e na aceleração da produtividade.

Além do mais, você aprenderá com dois especialistas do assunto:
Athos João (Diretor da ORAEX) e Raphael Militino (Arquiteto de Soluções da PARS).

Garanta sua vaga para o nosso evento: https://bit.ly/3tIF5V0

Com Ansible você terá:
  • 94% de redução no tempo de restauração após incidentes de segurança;
  • 84% de economia na implementação de cargas de trabalho em dispositivos
    de sistemas genéricos;
  • 67% na redução de horas de trabalho para entregas eficientes;
Por que Ansible é simples e poderoso?
  • Automação legível
  • Sem codificação especial
  • Utilizável para todas as equipes
  • Produtividade ágil e inteligente
  • Arquitetura sem agente
  • ROI em menos de 3 meses

Fonte: SOURCE: “The Total Economic Impact™ Of Red Hat Ansible Tower, a June 2018 commissioned study conducted by Forrester Consulting on behalf of Red Hat.” redhat.com/en/engage/total-economic-impact-ansible-tower-20180710

ORAEXWEBINAR: Automação com Ansible
Read More

ORAEX & Memora fecham acordo para novos desafios

No comments

Abril traz muitas novidades e mais uma grande novidade foi a incorporação da ORAEX pelo Grupo Memora. A Memora adquiriu 50.1% da ORAEX dando a musculatura necessária para que a ORAEX possa alçar voos maiores. Além de partilharem dos mesmos valores e uma sinergia antiga que já permeava a relação das empresas, o grupo anseia pelo aumento de marketshare da ORAEX no mercado privado, além de agilizar no processo de internacionalização dos serviços providos pela ORAEX. O novo grupo formado tem faturamento estimado em 2021 em R$ 100 milhões de reais e manterá as operações apartadas.

Com essa junção, a ORAEX abrange seu portfólio de serviços e soluções, continuando com a característica de sempre da startup, que é o foco na qualidade da entrega e no comprometimento com o resultado de seus clientes.

Leia mais sobre a operação nos links abaixo:

Fusão no mercado de TI: brasiliense Memora adquire a carioca ORAEX

Empresa de TI com atuação no setor público anuncia aquisição de startup

Memora adquire a startup ORAEX para ampliar participação no setor privado

ORAEXORAEX & Memora fecham acordo para novos desafios
Read More

ORAEX assina com service provider Australiana.

No comments

Abril começa pegando fogo na ORAEX com muitas novidades.

A ORAEX assinou na última semana, parceria com a ITOP, service provider australiana. Essa parceria faz com que a ITOP venda serviços premium de tecnologia da informação em que a ORAEX já presta no mercado brasileiro. O objetivo é atender demandas do mercado asiático e da Oceania, com foco em tecnlogias em nuvem, na movimentação de empresas “on premise” para nuvem, migração entre nuvens públicas, criação de nuvem híbrida e gerenciamento multicloud. Com essa parceria diversas vagas para arquitetos de soluções em nuvem foram abertas.

Se candidatem no link abaixo.

www.linkedin.com/jobs/view/2469435637/

ORAEXORAEX assina com service provider Australiana.
Read More