Geral

Construindo uma cultura de observabilidade na sua organização

No comments

Para implementar a observabilidade no cotidiano da sua organização não existe fórmula mágica. Mas é possível trabalhar e delimitar algumas linhas gerais para serem seguidas que ajudam cada negócio a construir seu próprio planejamento.

# Junte-se a uma comunidade. Trocar ideias com aqueles que já passaram por esse processo e compartilhar sua trajetória ajuda a encurtar caminhos, pois conta com o apoio e experiência do grupo.

# Comece onde está mais difícil. Um novo olhar sobre problemas antigos é a motivação necessária para engajar o negócio, e através disso buscar uma solução comum para aumentar a potencialidade da observabilidade.

# Compre ao invés de desenvolver. Com tantos produtos e boas soluções disponíveis no mercado, partir de algo pronto e com respaldo ajuda a conseguir resultados positivos mais rápidos, o que não significa que ao longo do tempo não possa optar por uma aplicação própria, a chave é aperfeiçoar suas soluções pouco a pouco.

# Procure oportunidades que aliviam o esforço realizado. A mudança em uma prática organizacional exige muito da equipe e pode gerar sentimentos de que os esforços, estudos e dedicação na metodologia anterior foram inválidos. Para contrabalancear, não tente implementar tudo em todos os projetos, faça estudos comparativos – testando a diferença efetiva do monitoramento e da observabilidade – e aproveite conhecimentos anteriores que possam ser melhorados.

# Não tenha medo da finalização, no início, mesclar soluções e tecnologias é o ideal. Mas não esqueça, o objetivo é construir uma solução prática e confiável de debugging que pode ser usada para entender o estado de qualquer aplicação em qualquer momento que algo dê errado. Estipule prazos e metas para alcançar esse recurso.

ORAEXConstruindo uma cultura de observabilidade na sua organização
Read More

O que é Observability

No comments

Com novas maneiras de desenvolver aplicações, surgem também novas maneiras de encará-las. Apesar de ser um conceito vindo da matemática, observability tem sido a solução encontrada por desenvolvedores para manter seus softwares no alinhamento perfeito com as expectativas do usuário, indo além do monitoramento.

O entendimento do funcionamento interno das aplicações e, a partir disso, a compreensão do estado atual e possível do sistema, por mais inconvenientes ou alterados que sejam, é observability. Uma abordagem proativa, que foge da reatividade. Busca o conhecimento do todo para prever erros, falhas e atrasos, encontrando antecipadamente estratégias capazes de lidar com os problemas, a partir do domínio daquilo que se programa.

É sobre a relação do desenvolvedor com seu projeto, mas também sobre entender como as pessoas, consumidores cada vez mais exigentes, irão experienciar o uso das aplicações, para então antecipar gargalos e resolvê-los.

Disposição e mindset adequado são necessários para a prática, mas também temos recursos que ajudam: como o New Relic, uma plataforma renomada em observability que completa – e facilita – o trabalho.

Agora, que observability tem sido a nova aposta do mercado está claro. Mas quais são as diferenças entre ‘observability’, ou observabilidade, e o tradicional monitoramento?

Para isso, construimos um comparativo entre ambos. Veja só:

Monitoramento:
# Reativo, pois apoia-se em manter padrões e identificar problemas pré-estabelecidos;
# Apoia-se na experiência de quem já trabalha com a aplicação, pois já tem conhecimento dos gargalos mais comuns;
# Trabalha com viés de confirmação;
# Atua com diferentes ferramentas que estão em contextos específicos, que precisam ser remontados por aqueles que estão monitorando, com largo espaço para interpretações equivocadas.

Observabilidade:
# Proativo, procura maneiras de otimizar e antecipar problemas;
# Apoia-se na curiosidade dos desenvolvedores e na habilidade de analisar qualquer sistema;
# Trata cada investigação como nova, aberta e com novos problemas e, portanto, novas soluções;
# Cruza em um só contexto diferentes relatórios, métricas e dados, facilitando a interpretação e reduzindo a margem de erro.

Desse modo, vemos que a observabilidade não é um novo nome para uma prática antiga e sim uma forma inovadora e mais completa de trabalhar na otimização do desempenho das aplicações. Não deixe de proporcionar a melhor experiência para seus usuários. Quer entender mais? Então entre em contato conosco [email protected] #VEMSERORAEX

ORAEXO que é Observability
Read More

WEBINAR: Implementação de Kubernetes em ambiente On Premises e IaaS

No comments

No dia 08 de dezembro, às 16 horas, você vai conhecer um modelo pouco explorado e pouco documentado, mas com grande potencial de sucesso na criação de clusters escaláveis, com alta disponibilidade e gestão centralizada, mesmo em clouds com soluções IaaS ou Bare Metal.

Nós vamos te contar os desafios encontrados na implementação de kubernetes em On Premises e IaaS. Apesar de ser um processo que requer bastante cuidado e trabalho, com ele é possível contornar a dependência das plataformas gerenciadas por grandes provedores, no qual muito dos requisitos são atendidos por outras soluções SaaS dos próprios provedores.

Junte-se a nós 👨‍💻👩🏻‍💻👨🏾‍💻

Garata sua vaga:
https://bit.ly/3n11FHe

ORAEXWEBINAR: Implementação de Kubernetes em ambiente On Premises e IaaS
Read More

Floc: o substituto dos cookies

No comments

O futuro das relações entre publicidade e tecnologia ainda está aberto, a contínua discussão sobre segurança de dados têm sido tópico central nos debates públicos e veio para ficar, cada vez mais a população tem estado alerta para os riscos da manipulação da informação ao mesmo tempo que as gigantes do mercado não querem perder seu espaço e credibilidade. Se você navega muito por websites, deve ter percebido que, de uns tempos para cá, as solicitações de consentimento para o uso de cookies se tornaram padrão. Essas mudanças vêm para atender a contínua pressão da legislação sobre privacidade de dados, principalmente ao que tange ‘Third-Party Cookies’ – a possibilidade de terceiros enviarem dados, como anúncios, em outros domínios diferentes do seu próprio: o AdSense da Google funciona assim.

Na busca por contornar as críticas, como o fingerprinting dos usuários, e também proporcionar uma experiência de anúncios personalizados ao usuário sem que ele precise consentir com o envio de informações individuais de acesso, a Google propôs o FLOC (Federated Learning of Cohorts).

Diferentemente da abordagem individualizada dos cookies, o FLOC propõe separar os navegantes da web em rebanhos, grupos separados por características em comum, barrando o acesso a informações puramente individuais. Pois agora a máquina processaria e enquadraria o usuário em um grupo, enviando apenas essa informação criptografada para o AdSense, que responderia com um anúncio para o grupo e não para o indivíduo.

Porém, ao ter implementado a ferramenta para 0,5% dos usuários do Chrome sem aviso prévio, uma política de dados com pretensões de ser amigável e segura gerou uma resposta negativa da comunidade, sendo alvo de críticas por diversas empresas de navegadores, que declararam a não aderência ao FLOC.

Além disso, houveram alertas para a formação de bolhas perigosas, homogeneização e massificação dos usuários – além de não impedir a coleta de dados, mas agora sem consentimento, e continuar apostando nesse modelo de negócios.

O futuro das relações entre publicidade e tecnologia ainda está aberto, a contínua discussão sobre segurança de dados têm sido tópico central nos debates públicos e veio para ficar, cada vez mais a população tem estado alerta para os riscos da manipulação da informação ao mesmo tempo que as gigantes do mercado não querem perder seu espaço e credibilidade. #VEMSERORAEX
.
.
.
#vemseroraex #oraex #googlefloc #floc #google

ORAEXFloc: o substituto dos cookies
Read More

O que são kubernetes?

No comments

Com o crescimento exponencial do DevOps, que oferece soluções ao cliente de forma ágil e eficiente, aumentando a produtividade dos sistemas, o kubernetes tem sido cada vez mais imprescindível, principalmente pela importância do uso de containers, facilitam a execução em diferentes locais, de maneira mais leve, pela portabilidade. 

Para extrair maiores benefícios dos containers, podem ser utilizados orquestradores como o kubernetes – k8s – o qual os gerencia através de um cluster. Cloud native, open source e baseado na arquitetura de microsserviços, a principal vantagem do kubernetes é a automatização de diversos procedimentos, anteriormente, em modo manual, geravam muitos riscos à continuidade do funcionamento estável das aplicações. 

Conheça a arquitetura kubernetes:
#CLUSTER:  ao rodar o kubernetes, você está executando um cluster, a agrupação de máquinas que funcionam como um único sistema. Sejam elas virtuais, físicas ou cloud, o cluster as relaciona em si mesmo.

#PODS: são a estrutura mais básica, ao invés de trabalhar com os containers diretamente, o kubernetes utiliza os pods para que, caso necessário, consiga agrupar containers para funcionar juntos, podendo ser facilmente ativados, flexibilizados, alterados e excluídos. 

#NODES: ou nós, são máquinas que executam as funções do kubernetes, feito de componentes kubelet e kube-proxy, integram o control plane como masters ou rodam as aplicações como operadores.

# CONTROL PLANE: é onde consegue-se administrar o cluster.

#API: é a parte principal, em que a comunicação entre as partes do cluster acontece, em que inserem-se as solicitações declarativas que podem alterar o estado da aplicação. 

# ETCD: armazena todos os dados, chave-valor, podendo ser rodado junto ou à parte, para facilitar backups e aumentar a capacidade de memória. Repositório do cluster.

# SCHEDULER: seleciona os nodes para cada pod criado, organizando-os da melhor maneira de acordo com a necessidade da função a ser executada, a demanda de recursos necessários, prazos e muito mais.

# CONTROL MANAGER: controlador de nodes, jobs, endpoints, tokens, ele identifica e transforma o estado atual para o estado desejado através API, pela diversidade de funções atua em processos separados, mas está compilado em um binário único, facilitando para o usuário e reduzindo a complexidade.

Com essa estrutura, adquirem-se funcionalidades. 

# Novas Releases podem ser lançadas de forma automática, via agendamento, sem prejudicar a experiência do usuário pois podem ser facilmente implementadas e revertidas. 

# Escalonamento dinâmico de aplicativos, os recursos são alocados conforme a demanda e disponibilidade.

# Declarative Service Deployments que permite apenas indicar qual mudança precisa ser realizada e, desse modo, o estado atual da máquina é transformado para o estado desejado da melhor maneira encontrada pelo control plane do kubernetes.

A Amazon Web Services (AWS) é uma plataforma cloud segura que oferece capacidade computacional, armazenamento de dados, análises e data lakes e outras funcionalidades para ajudar as organizações a crescerem e se desenvolverem digitalmente, com clientes como Netflix, Coca-Cola e Volkswagen.  

A AWS ajuda na execução do Kubernetes, que é open source, por três serviços:

#Amazon EC2 é uma plataforma de computação para que você possa gerenciar integralmente as implantações do Kubernetes, provisionar e executar o Kubernetes com em sua escolha de tipos de instância avançados.

#Amazon EKS facilita rodar o Kubernetes sem necessidade de provisionar ou gerenciar o seu próprio control plane, é compatível com os kubernetes padrões, permite o trabalho com a comunidade e automatiza diversos processos de maneira confiável e certificada, sendo a principal aposta Kubernetes da AWS. 

#Amazon ECR é um registro usado para armazenar, criptografar e gerenciar imagens de contêiner para agilizar a implantação em Kubernetes, garantindo alto desempenho e descartando preocupações com escalabilidade da infraestrutura. 

Uma pesquisa realizada na Universidade de Melbourne, Austrália, na comparação de containers rodando em diversos serviços de gerenciamento Kubernetes para aplicações conteinerizadas que consumam muita CPU, AWS é a melhor escolha. Não invista no passado e fique por dentro do melhor que a tecnologia tem a oferecer. Conte conosco [email protected] para implementar soluções inovadoras para o seu negócio. #VEMSERORAEX 

ORAEXO que são kubernetes?
Read More

SentinelOne: a solução que protege o seu negócio de ponta a ponta

No comments

Você sabia que SentinelOne tem uma garantia de proteção contra ransomware?

“Eu tenho um firewall” ou “Eu tenho um antivírus” são duas respostas comuns para “Como você está protegendo sua força de trabalho remota?”

Isso não é suficiente. Suas equipes remotas estão trabalhando fora do firewall corporativo e seu antivírus baseado em assinatura não oferece proteção contra malware polimórfico de dia zero.

A proteção e defesa de endpoint ativas poderiam ter interrompido o ataque de ransomware Maze de US $ 70 milhões de dólares contra a Cognizant em dois minutos. O SentinelOne é tão eficaz que vem com garantia de ransomware de $ 1 milhão de dólares.

O SentinelOne XDR unifica e estende a capacidade de detecção e resposta em várias camadas de segurança, fornecendo às equipes de segurança visibilidade corporativa de ponta a ponta centralizada, análises poderosas e resposta automatizada. Com ele você aumenta a eficiência e a produtividade do SOC e acelera a investigação e a caça às ameaças.

Junte-se a nós no dia 20 de outubro às 16 horas e
entenda o papel do SentinelOne na segurança corporativa.

Garanta sua vaga: https://bit.ly/3F5gQWU

 

#VEMSERORAEX

ORAEXSentinelOne: a solução que protege o seu negócio de ponta a ponta
Read More

Conheça as Análises de Malwares

No comments

Dado aos diversos tipos de malwares e suas ameaças – ransomwares, spywares, trojans, bots – os modos de combatê-los passam, principalmente, por identificá-los e analisá-los. Para isso, uma das primeiras abordagens é conhecida como análise estática. Esse tipo de análise identifica o malware através do código do arquivo PE (executáveis), ou seja, não é preciso rodar a aplicação e monitorar seu funcionamento. As principais partes do PE que usa-se para a análise são:

# HASHES: são uma série única, criptada, que identifica o arquivo, extraído por programas como MD5 ou SHA-1, o hash dos arquivos capta as modificações nos arquivos, mostrando se foi ou não adulterado. Com ele em mãos, pode-se compartilhar com outros especialistas que ajudarão na identificação do malware ou pesquisá-lo online para ver se o mesmo tipo de arquivo já foi mapeado.

# STRINGS: são o espaço, com várias sequências, onde estão identificadas as funcionalidades do programa, por exemplo se o malware se conecta a alguma URL.

# PACKER E OFUSCAMENTO: são técnicas utilizadas para dificultar a análise, o ofuscamento tenta encobrir a execução do malware, com códigos reduzidos e criptografados, já o packing compacta o código impossibilitando a análise. Essas técnicas podem ser encontradas pelas strings, quando o código apresenta poucas linhas é possível que tenha sido empacotado ou ofuscado.

A vantagem da análise estática é que não há obrigatoriedade em acompanhar o malware rodando. Mas, com apenas ela, devido às técnicas de criptografia e camuflagem dos malwares, ainda é difícil realizar um combate ou uma identificação
bem sucedida. Nesses casos, outros tipos de análises são requeridas, como a dinâmica e a engenharia reversa.

Diferentemente da análise estática, a análise dinâmica funciona executando o arquivo malware e o monitorando enquanto atua, também é conhecida como análise de comportamento. O funcionamento do malware é percebido através de suas tentativas de conexão à internet, pela inspeção de processos, na criação e modificação de arquivos e criação de objetos de registro.

O funcionamento pode ser coletado com uma combinação de ferramentas diferentes ou ser automatizado em sandboxes. O relatório das sandboxes ou as informações combinadas dos outros programas são um importante material para que o analista de segurança tome a decisão correta a partir do entendimento da ameaça proporcionada pelo malware. As principais técnicas para a análise dinâmica podem ser dividas em 3 modos de aproximação do arquivo:

# VIRTUAL MACHINE INSPECTION: é rodada em um ambiente virtualizado ou emulado, com uma camada intermediária entre o guest system e o host system e diminui os riscos de comprometimento da máquina, contudo alguns malwares possuem ferramentas para identificar se estão sendo rodados nesses ambientes, dificultando a análise.

# HOOKING: é uma técnica de interceptação do fluxo de execução e sua resposta ao sistema, para perceber quais chamadas os malwares estão executando. O userland hooking funciona a nível de usuário, pouco privilegiado e sendo facilmente detectado, já o kernel hooking, como o SSDT (System Service Dispatch Table) funciona no nível do kernel, nas syscalls, podendo armazenar as funções e modificar a lista de endereços, posteriormente retornando ao original, o que identifica os pedidos feitos por aplicações maliciosas.

# DEBUGGING: é usado para captar as características dos malwares, pois ele conta com breakpoints onde cada instrução pode ser analisada, quebrando o malware em diversas funções. Se rodado em um debugger que emula o processamento, fica quase impossível para a aplicação entender que está dentro desse processo.

Já a engenharia reversa consiste em, sem acesso ao projeto do produto ou do serviço, estudá-lo para descobrir suas partes e funcionamento. Para os malwares, é um processo que, mesmo sem o código-fonte do arquivo original, consegue-se compreender o arquivo malicioso em sua totalidade, refazendo seus passos.  Para isso, são empregadas conjuntamente as diversas técnicas de análise dinâmica e estática de maneira a compreender e facilitar o processo de entendimento do malware.

A vantagem desse tipo de análise é a maior eficácia contra os mecanismos anti-análise dos malwares. Os procedimentos de análise dinâmica rodando automaticamente podem ser percebidos pelo arquivo, o anti-debugging percebe que o malware está sendo estudado e passa a dificultar a análise, assim como na análise estática as strings podem estar ofuscadas e empacotadas.

Desse  modo, a engenharia reversa, por ser manual, consegue perceber o funcionamento do malware na tentativa de esconder seus rastros. Ela exige mais conhecimento e é mais trabalhosa, mas é também o fundamento de toda a solução de segurança bem estruturada: uma combinação de estratégias que captam até aquilo que está sendo escondido. Assim, vemos como a análise de malwares exige um trabalho conjunto, com os melhores recursos de cibersegurança disponíveis para sua proteção! Conte conosco para embarcar no mundo digital sem risco. #VEMSERORAEX 

ORAEXConheça as Análises de Malwares
Read More

Cyber Security: porque oferecemos para você

No comments

É uma realidade que partes essenciais dos negócios estão nas suas informações/dados, presenciamos uma contínua portabilização nos sistemas cloud, híbridos e compartilhados. Mais além, se trabalha por diversos dispositivos – computadores, smartphones, tablets – que não estão restritos aos disponibilizados pela empresa, ou seja, constantemente são utilizadas ferramentas pessoais para o acesso de dados, trocas de mensagens importantes e realização das mais diversas transações. 

Essa amplitude de conexões proporcionada pela internet facilita e otimiza a produtividade, mas também aumenta as possibilidades de ataques virtuais dos mais variados tipos. Ataques de phishing, malwares, ransomware, DDoS e APTs são ameaças para todo o tipo de empresa que têm contato com o mundo digital: indo das mais integradas até aquelas que apenas trocam emails. De janeiro a agosto deste ano, os ciberataques aumentaram 23% quando comparados com o mesmo período do ano passado, segundo a Kaspersky.

A ORAEX sempre esteve disposta a oferecer tecnologias que levassem seu negócio para a inovação e, nesse caminho, a segurança não poderia ficar de lado. Em vista do que estamos vivenciando nestes últimos tempos e para agregar em nossos projetos, ampliamos nossa linha de produtos/serviços voltados à Cyber Security – focada na proteção corporativa de riscos cibernéticos.

Conheça alguns dos nossos produtos:

# Thales: conta com soluções que encriptam e mantém os dados em segurança, protegem o Big Data, mantém um controle por chaves de acesso e tokens que anonimizam as entradas e saídas de informação e uma criptografia para um compartilhamento seguro de dados.  

# SentinelOne: conta com Endpoint Platform Protection (EPP) e Endpoint Detection and Response (EDR) em uma solução unificada, ou seja, protege e oferece monitoramento dos dispositivos conectados ponta a ponta, possibilitando um trabalho multiconectado em diversos pontos, redes e locais diferentes de forma segura.

# AppGate: trabalha com o Perímetro Definido por Software (SDP) pensado para possibilitar aos usuários uma experiência de segurança interna e externa, o acesso é controlado conforme a necessidade e contexto, impossibilitando o tráfego livre pelas informações, além de autenticar cada perfil e funcionar via nuvem. 

# Noname: pensado para a segurança e integração com API’s, o noname previne ataques, identifica vulnerabilidades e rastreia os caminhos dos dados e metadados que passam despercebidos. Tudo em tempo real e podendo ser conectado via cloud service.

Por meio de ferramentas que auxiliam na proteção e identificação das ameaças, podemos criar uma estratégia de contenção de risco, isto é, uma educação à segurança e as melhores práticas disponíveis para sua empresa. Um risco cibernético é um risco ao seu negócio. #VEMSERORAEX

ORAEXCyber Security: porque oferecemos para você
Read More

Aumento dos ataques de Ransomware

No comments

Sua empresa está protegida contra a crescente onda de ataques ransomware que o Brasil e outros países estão sofrendo? Se ainda não, é bom se preparar! Isso porque, de janeiro a agosto deste ano, os ciberataques aumentaram 23% quando comparados com o mesmo período do ano passado, segundo a Kaspersky.

Mas afinal, o que é esse tipo de malware que vem causando pânico entre as empresas e ganhando destaque na mídia?

O QUE É O RANSOMWARE?
O ransomware é um tipo de malware – um software malicioso usado para causar prejuízo – criado para ganhar dinheiro através da extorsão digital. É um malware utilizado para bloquear o acesso às informações de sistemas e arquivos de empresas com o uso da criptografia, onde em troca da chave de descriptografia os invasores exigem um alto resgate em criptomoedas, visto que não há como rastrear a transação financeira. Enquanto outros tipos de malwares destroem ou roubam dados, mas deixam outras opções de recuperação abertas, no caso de um ataque ransomware, se não houver backups, a empresa deve pagar o resgate para ter de volta os seus dados roubados.

COMO PREVENIR ATAQUES RANSOMWARE?
Para prevenir os ataques ransomware, além de manter backups recentes de todos os dados, é preciso mitigar os riscos e danos de uma invasão, bem como ter um plano de recuperação veloz e efetivo.

1. Manter software e sistemas operacionais sempre atualizados;
2. Fazer uso de backup em nuvem atualizados no mínimo semanalmente e de maneira automática;
3. Usar VPN quando acessar rede wi-fi pública;
4. Manter o antivírus das máquinas sempre atualizados.

É RECOMENDADO PAGAR O RESGATE DE UM ATAQUE RANSOMWARE?
Além de correr o risco de ter seus dados publicados, as empresas que pagam pelo resgate de um ataque ransomware, ainda correm o risco de o invasor não enviar a chave de descriptografia. Por esse motivo, especialistas não recomendam o pagamento de resgate, pois não existe uma garantia que o sistema bloqueado seja liberado e também para não alimentar a indústria do cibercrime. Em caso de um ataque ransomware, o recomendado é contar com um plano bem elaborado de disaster recovery e um centro de resposta a incidentes maduro. Além disso, é importante entender e agir na causa raiz para que a empresa não sofra novamente um incidente.

CONCLUSÃO
Dados e informações de uma empresa são os bens mais preciosos do negócio, por isso é necessário não medir esforços para que estejam seguros de ataques. Na ORAEX você conta com um time de especialistas que prestam todo suporte para implementar as soluções de segurança.

ORAEXAumento dos ataques de Ransomware
Read More

WORKSHOP:Integração Ágil com Red Hat 3scale

No comments

Conheça o modelo de refêrencia para uma arquitetura corporativa

O sucesso nos negócios é determinado cada vez mais pela capacidade de reação a mudança. À medida que novos concorrentes chegam ao mercado e elevam as expectativas dos consumidores com suas novas tecnologias e inovações disruptivas, as organizações precisam evoluir para lidar com essas mudanças em ciclos cada vez mais curtos. Arquiteturas de software e processos modernos tornam organizações mais eficientes para lidar com as mudanças e emergir como líderes em seus respectivos mercados.

A integração ágil é uma nova forma de conectar aplicações e serviços por toda a empresa, e quando combina três recursos de arquitetura poderosos: integração distribuída, interfaces de programação de aplicações (APIs) e containers. Juntos, esses recursos impulsionam a agilidade, viabilizam novos processos e oferecem vantagens competitivas.

No dia 02 de setembro, às 16 horas, o Athos João e o Raphael Militino vão te explicar
como aplicar a integração ágil com o Red Hat 3scale

Faça sua inscrição aqui: https://bit.ly/3AyRlKH

ORAEXWORKSHOP:Integração Ágil com Red Hat 3scale
Read More