If you would like to view a local version of our website, please click the link below...

Chat ao Vivo
Olá. › Tem perguntas? › Estou aqui para ajudar.
Clique aqui para conversar
Enviar
Ligue-nos no 1-800-961-2888
Não, obrigado 

Soluções e serviços de segurança

A Rackspace oferece uma série de serviços e soluções para ajudá-lo a atender às exigências específicas de conformidade e proteção contra ameaças.

Proteção contra ameaças na nuvem

Manter um ambiente seguro para aplicações e a infraestrutura é uma preocupação comum às empresas de todos os portes. Ao desenvolver uma aplicação e sua infraestrutura em nuvem, como incorporar questões de segurança ao projeto, especificamente, quando há inúmeros tipos de ataque, todos com diferentes níveis de sofisticação?

Embora as necessidades de negócios, aplicações e infraestrutura possam variar imensamente entre diferentes setores e cargas de trabalho, a Rackspace trabalha para fornecer aos clientes ferramentas e conhecimentos comuns capazes de reduzir, efetivamente, o risco de violações de segurança cibernética aos seus sistemas hospedados. Saiba mais

PCI (padrão de segurança de dados do setor de cartões de pagamento)

O PCI reúne um conjunto de políticas e procedimentos com o objetivo de proteger as informações pessoais de titulares de cartão contra o uso indevido. Esse padrão foi desenvolvido pelo PCI Security Standards Council, que engloba as seis principais empresas de cartão de crédito: American Express, Discover Financial Services, JCB International, MasterCard e Visa. O padrão aplica-se aos estabelecimentos, bem como aos provedores que prestam serviços aos estabelecimentos envolvidos em processamento, armazenamento e/ou transmissão de dados de titulares de cartão, sendo estabelecido como conjunto mínimo de padrões a serem cumpridos pelas organizações que aceitam, processam ou transmitem dados de cartão de crédito.

A conformidade pode ser uma prática complexa e dispendiosa. Os controles do PCI incluem desenvolvimento e manutenção de uma rede de segurança, proteção de dados de titulares de cartão, manutenção de um programa de gestão de vulnerabilidades, implementação de medidas rigorosas de controle de acesso, monitoramento e teste regular de redes e manutenção de uma política de segurança das informações.

A Rackspace possui vasta experiência com centenas de ambientes hospedados de clientes. Podemos ajudar você a navegar por este complexo labirinto oferecendo infraestrutura e soluções necessárias que podem contribuir para reduzir o escopo e a complexidade de seus esforços para garantir a conformidade.

Saiba mais sobre os serviços de PCI da Rackspace

"Eu poderia dizer que, sem a considerável ajuda da Rackspace, nós não teríamos passado na rigorosíssima auditoria do PCI. A Rackspace certamente foi além de suas atribuições para garantir que tudo ficasse perfeito para nós."
Aingaran Somaskandarajah
Technical Lead, Oyster Card

Ataques de negação de serviço

Os ataques de DoS ou ataques distribuídos de DoS (DDoS) procuram paralisar sistemas ou redes através da exaustão de recursos ou exploração de vulnerabilidades. Esses ataques tendem a ser sofisticados e complexos. Utilizando nomes como Flood, Ping of Death, SYN, Teardrop ou Smurf, esses ataques podem ser classificados em termos do recurso ao qual se dirigem: banda larga da rede, soquetes de servidor, threads de servidor Web e recursos de CPU. Ataques dirigidos à camada de aplicação estão se tornando mais comuns. Em razão da complexidade, diferentes tipos de ataque de DoS requerem diferentes mecanismos de defesa. Não há uma única abordagem capaz de defender contra cada um dos diferentes tipos de ataque de DDoS. Entretanto, há medidas que podem ser tomadas para a redução de riscos. Do ponto de vista da tecnologia, há diversas opções. Firewalls e load balancing proporcionam um nível de proteção por meio da análise do tráfego de rede; a detecção de intrusão e os sistemas de prevenção podem buscar padrões no tráfego de rede para detectar e, em diversos casos, prevenir contra uma intrusão; firewalls de aplicações Web têm a capacidade de verificar o tráfego HTTP e HTTPS, tomar conhecimento sobre padrões normais de tráfego e desativar padrões incomuns.

Porém, a tecnologia por si só não é capaz de proteger contra todos os ataques. Por esse motivo, é importante ter um plano em execução que estabeleça os processos e procedimentos a serem executados durante um ataque.

A Rackspace oferece serviços de mitigação de DDoS, que podem servir como outra camada de defesa contra ataques de DDoS.

Saiba mais sobre os ataques de DoS.

Avaliação de vulnerabilidade

As verificações de vulnerabilidade são consideradas ferramentas essenciais no esforço para estabelecer um ambiente de computação seguro. Ao realizar uma avaliação de seus sistemas, você saberá que estão configurados corretamente e protegidos contra milhares de vulnerabilidades conhecidas que podem permitir que invasores controlem seus servidores e acessem informações confidenciais, essenciais aos seus negócios. De modo ideal, as verificações devem ser realizadas periodicamente, pois novas vulnerabilidades estão em constante evolução em diferentes sistemas operacionais. Embora não ofereçam proteção, as verificações de vulnerabilidade têm a finalidade de notificar, de forma proativa, sobre a existência de determinada vulnerabilidade em relação à qual uma medida de proteção poderá ser tomada assim que possível.

Uma verificação produz uma lista de prioridades das vulnerabilidades descobertas. Em geral, esse processo é realizado pela interação com hosts ativos e verificação de vulnerabilidades específicas contra portas e serviços ativos. Portanto, a lista de prioridades serve como um guia para a tomada de decisões e, geralmente, resulta em determinadas configurações e ações dirigidas a cada vulnerabilidade.

Na Rackspace, trabalhamos com fornecedores de varredura aprovados (ASV) e, juntos, podemos avaliar seus ambientes na Rackspace e ajudá-lo a implementar controles.


Proteção de dados sensíveis

Os controles de segurança tradicionais já não são suficientes para protegê-lo contra os ataques cibernéticos atuais, pois dirigem-se à defesa do perímetro de rede e não aos controles de proteção contra acesso não autorizado e uso indevido de dados sensíveis.

As organizações deveriam avaliar um modelo diferente para a proteção de dados confidenciais — o modelo centralizado de dados — que se dedica a proteger os ativos (dados) mais importantes utilizando tecnologias como monitoramento de acesso ao banco de dados e soluções de gestão de chaves e criptografia.