TLS vs SSL: Quais as diferenças

Nos dias de hoje, a segurança na internet é de extrema importância, especialmente ao lidar com informações sensíveis e transações online. Dois dos protocolos de segurança mais conhecidos e amplamente utilizados são o TLS (Transport Layer Security) e o SSL (Secure Sockets Layer). Embora esses termos sejam frequentemente usados de forma intercambiável, eles têm diferenças significativas em termos de funcionalidade, segurança e aplicação. Neste artigo, exploraremos as diferenças entre TLS e SSL, como cada um funciona e em que situações é melhor usar um em relação ao outro.

O funcionamento do SSL e do TLS

Tanto o SSL quanto o TLS são protocolos de segurança projetados para estabelecer uma comunicação segura e criptografada entre um cliente (geralmente um navegador) e um servidor web. Eles garantem que os dados trocados entre esses dois pontos não sejam interceptados por terceiros maliciosos. A principal maneira pela qual eles atingem esse objetivo é por meio da criptografia, que embaralha os dados de forma a torná-los inteligíveis para qualquer um que não tenha a chave de descriptografia correta.

Ambos os protocolos operam em camadas acima do protocolo de transporte, como o TCP (Transmission Control Protocol), e abaixo do protocolo de aplicação, como o HTTP (Hypertext Transfer Protocol). Isso significa que eles fornecem uma camada adicional de segurança entre o aplicativo que você está usando (como um navegador) e os dados que estão sendo transmitidos pela rede.

Principais diferenças entre SSL e TLS

Embora SSL e TLS tenham objetivos semelhantes, eles têm diferenças técnicas importantes:

  1. Versões e Evolução

O SSL foi desenvolvido pela Netscape nos anos 1990 e passou por várias iterações, como SSL 2.0, SSL 3.0 e TLS 1.0. No entanto, problemas de segurança foram descobertos nas versões mais antigas, levando ao desenvolvimento do TLS. O TLS 1.0 foi projetado para ser uma melhoria do SSL 3.0, e as versões subsequentes do TLS continuaram a aprimorar a segurança e a criptografia.

  1. Criptografia e Algoritmos

As versões mais recentes do TLS geralmente oferecem suporte a algoritmos de criptografia mais fortes do que as versões mais antigas do SSL. Isso resulta em uma comunicação mais segura e menos vulnerável a ataques de criptoanálise.

  1. Nome e Marca

Enquanto o SSL é mais amplamente conhecido pelo termo “SSL”, muitas vezes é usado de forma genérica para se referir aos protocolos de segurança em geral. O TLS, por outro lado, é uma evolução direta do SSL e geralmente é considerado mais seguro. Muitas das implementações modernas preferem usar TLS sobre SSL, e a terminologia correta seria “TLS” em vez de “SSL”.

Qual usar e quando?

A escolha entre TLS e SSL depende de vários fatores, incluindo o nível de segurança desejado e a compatibilidade com as versões mais recentes dos protocolos. Em geral, é recomendável usar as versões mais recentes do TLS sempre que possível, devido às melhorias contínuas em segurança.

No entanto, em cenários muito específicos em que a compatibilidade com sistemas mais antigos é crucial, ainda pode ser necessário usar versões mais antigas do SSL. É importante ressaltar que o SSL 3.0 é considerado inseguro devido a várias vulnerabilidades conhecidas, então, se necessário, o SSL 3.0 deve ser evitado.

Como funciona o SSL e TLS GoCache ?

A GoCache gera um certificado SSL gratuito para qualquer aplicação que esteja apontada para CDN, assim como permite o upload de um SSL válido via painel.

Em termos de TLS, suportamos via de regra a versão 1.3, e também damos, como opção, suporte para versões mais antigas, para clientes que trabalham com aplicações legadas.

Motivos para usar mTLS

No mundo digital cada vez mais interconectado, a segurança das comunicações assume um papel essencial. À medida que a troca de informações sensíveis se torna a norma, garantir que apenas as partes autorizadas tenham acesso a esses dados passa a ser crucial. Nesse contexto, o mTLS (mutual Transport Layer Security) surge como uma ferramenta poderosa para fortalecer a autenticação e a segurança nas conexões online. Neste artigo, exploraremos o que é o mTLS e apresentaremos os principais motivos pelos quais sua adoção é altamente recomendada.

Entendendo o mTLS

O mTLS, ou autenticação mútua de TLS, é uma extensão do protocolo TLS (Transport Layer Security), que por sua vez é uma evolução do SSL (Secure Sockets Layer). O mTLS visa estabelecer uma comunicação segura entre um cliente (geralmente um dispositivo ou aplicativo) e um servidor, garantindo não apenas que os dados transmitidos sejam criptografados, mas também que ambas as partes envolvidas na comunicação se autentiquem mutuamente.

Ao contrário do TLS padrão, onde apenas o servidor é autenticado pelo cliente (usando certificados digitais), o mTLS exige que o cliente também apresente um certificado para autenticação. Isso significa que tanto o cliente quanto o servidor devem provar sua identidade antes que a comunicação seja estabelecida. Esse processo bidirecional de autenticação fortalece significativamente a segurança da troca de dados.

Motivos para Utilizar mTLS

  1. Autenticação dupla:
    O principal diferencial do mTLS é a autenticação bidirecional. Isso significa que a identidade tanto do cliente quanto do servidor é verificada antes da comunicação ocorrer. Isso é particularmente valioso em cenários onde ambas as partes precisam ter confiança mútua, como em serviços bancários, sistemas de saúde eletrônica e em ambientes corporativos.
  2. Proteção contra impostores:
    Ao exigir que o cliente também apresente um certificado, o mTLS evita ataques de intermediários maliciosos. Mesmo que um atacante tente se intrometer na comunicação, ele não conseguirá apresentar o certificado válido do cliente, impedindo assim o estabelecimento da conexão.
  3. Acesso controlado:
    O mTLS permite uma segmentação mais precisa dos acessos. Isso significa que apenas dispositivos ou aplicativos autorizados, com certificados válidos, podem se conectar aos servidores. Isso é especialmente útil em sistemas distribuídos, onde apenas determinados dispositivos devem ter acesso.
  4. Fortalecimento da criptografia:
    Além da autenticação mútua, o mTLS também oferece a vantagem da criptografia de dados durante a transmissão. Isso garante que mesmo que alguém intercepte os dados, eles permaneçam ininteligíveis, protegendo a confidencialidade das informações.
  5. Conformidade e regulamentações:
    Em muitos setores, como saúde e finanças, existem regulamentações rígidas para proteção de dados e privacidade. A adoção do mTLS pode ajudar a cumprir esses requisitos, garantindo que as comunicações estejam de acordo com os padrões exigidos.

Como funciona o mTLS GoCache ?

Na GoCache, é possível fazer a configuração do mTLS por domínio ou subdomínio, permitindo também, de forma granular, quais requisições serão afetadas pelas autenticação. Além disso, é possível customizar as respostas em relação a cada um dos status do mTLS.

O que é Splunk?

Neste artigo, você saberá ‘O que é Splunk?’, Os recursos do Splunk e a arquitetura do Splunk. O Splunk pode ser considerado uma ferramenta de mineração de dados para aplicativos de Big Data. O Splunk pode gerenciar Big Data com eficácia sem redução de desempenho. Agora, vamos entender em detalhes, ‘O que é Splunk?’

Introdução ao Splunk

Splunk é uma tecnologia avançada, escalável e eficaz que indexa e pesquisa arquivos de log armazenados em um sistema. Ele analisa os dados gerados por máquina para fornecer inteligência operacional. A principal vantagem de usar o Splunk é que ele não precisa de nenhum banco de dados para armazenar os seus dados, já que faz uso extensivo dos seus índices para armazenar os dados.

Splunk é um software usado principalmente para pesquisar, monitorar e examinar Big Data gerado por máquina por meio de uma interface estilo web. O Splunk captura, indexa e correlaciona os dados em tempo real em um contêiner pesquisável a partir do qual pode produzir gráficos, relatórios, alertas, painéis e visualizações. Tem como objetivo construir dados gerados por máquina disponíveis em uma organização e é capaz de reconhecer padrões de dados, produzir métricas, diagnosticar problemas e conceder inteligência para fins de operação de negócios. Splunk é uma tecnologia usada para gerenciamento de aplicativos, segurança e conformidade, bem como análises de negócios e da web.

Com a ajuda do software Splunk, é fácil pesquisar dados específicos em um monte de dados complexos. Como você deve saber, nos arquivos de log, descobrir qual configuração está em execução é um desafio. Para tornar isso mais fácil, existe uma ferramenta no software Splunk que ajuda o usuário a detectar os problemas do arquivo de configuração e ver as configurações atuais que estão sendo utilizadas.

Como já discutimos o que é o Splunk, agora temos uma pergunta ‘Por que o Splunk?’ Splunk é uma plataforma digitalizada que auxilia no acesso a dados gerados por máquina, que serão úteis e valiosos para todos. Tratar uma grande quantidade de dados é um dos maiores desafios, pois há um rápido desenvolvimento no setor de TI e suas máquinas. Nessa situação, o Splunk desempenha um papel vital para lidar com a situação.

Uma breve história do Splunk

Rob Das e Eric Swan cofundaram essa tecnologia no ano de 2003, como uma solução para todas as dúvidas levantadas ao examinar as cavernas de informações enfrentadas pela maioria das empresas. O nome ‘Splunk’ é derivado da palavra ‘espeleologia’, que significa explorar as cavernas de informações. Foi desenvolvido como um mecanismo de busca dos arquivos de log que ficam armazenados na infraestrutura de um sistema.

A primeira versão do Splunk foi lançada em 2004 e foi amplamente apreciada por seus usuários finais. Lenta e gradualmente, tornou-se viral entre a maioria das empresas, e elas começaram a comprar as suas licenças corporativas. O principal objetivo dos fundadores é comercializar essa tecnologia em desenvolvimento em massa para que ela possa ser implantada em quase todos os tipos de casos de uso possíveis.

Agora, você tem uma ideia sobre o que é Splunk e a sua história. A seguir estão os recursos do Splunk

O Splunk é gratuito?

Depois de entender o que é o Splunk e as suas vantagens abrangentes, você deve ter dúvida se o Splunk é gratuito. A resposta para essa pergunta é sim! Existe uma versão do Splunk conhecida como Splunk Free. É uma versão totalmente gratuita. A licença gratuita permite que você indexe até 500 MB por dia e nunca expira.

O limite de 500 MB indica a quantidade de novos dados que você pode adicionar ou indexar por dia. No entanto, você pode continuar adicionando dados todos os dias, coletando o quanto desejar. Por exemplo, você pode indexar 500 MB de dados por dia e, por fim, ter 10 TB de dados no Splunk Free. Se você precisar de mais de 500 MB / dia, terá que comprar uma licença Enterprise. O Splunk Free gerencia o uso da licença rastreando as violações da licença. Se você exceder 500 MB / dia mais de três vezes em uma sessão de 30 dias, o Splunk Free continuará a indexar os seus dados, mas desativa a funcionalidade de pesquisa até que você volte para três ou menos alertas no período de 30 dias.

Agora, como você sabe o que é o Splunk, você deve estar ansioso para saber como o Splunk é útil na construção da sua carreira.

Referencia: https://intellipaat.com/blog/what-is-splunk/

Saiba mais sobre Cloud Computing

A computação em nuvem é um serviço baseado totalmente na internet, presente diariamente no nosso dia a dia.

Um dos propósitos da nuvem é permitir que você pague somente pela quantidade de recursos de computação que utiliza (pay as you go). 

Exemplo, caso você esteja utilizando 1GB de armazenamento, você pagará somente este 1GB mas caso precise expandir para 1TB pagará um valor proporcional.

Outro ponto importante é que você pode administrar seu ambiente de qualquer lugar do mundo, desde que tenha internet. Sem a necessidade de fazer manutenções no ambiente físico do seu “data center”. Essas questões de infraestrutura física, como por exemplo, manutenção de hardware, cabeamento, racks, energia, etc… ficam sob responsabilidade do seu provedor de nuvem.

Outro ultra benefício da nuvem é a escalabilidade que acompanha o tamanho do seu negócio – caso hoje você tenha apenas 100 clientes em sua plataforma que roda em um único servidor, mas amanhã irá ter uma grande promoção em que a quantidade de clientes aumente para 10.000, você poderá aumentar a quantidade e o tamanho dos seus servidores e banco de dados com poucos cliques. 

A cloud computing chegou para revolucionar o mercado de TI mostrando para o mundo que podemos ter um ambiente seguro, escalável, com baixo custo e com baixa complexidade de configuração e manutenção.

Existem alguns tipos de nuvens: 

Nuvem pública: São provedores de computação em nuvem que terceirizam seus serviços e recursos utilizando a internet. Os principais provedores de nuvem do mercado atualmente são AWS, Microsoft Azure e Google Cloud Platform (GCP).

Nuvem Privada: Esse tipo de nuvem utiliza recursos de computação porém, atende somente as necessidades de uma única empresa. 

Nuvem híbrida: É a mistura dos dois modelos de cloud portanto possui as características de ambas, permitindo que as empresas desfrutem das vantagens dos dois modelos ao mesmo tempo.

 

Por Ruth Braga, Technical Support GoCache.

O que é Grafana?

Este artigo é uma descrição detalhada do Grafana – uma ferramenta de código aberto para executar análises e monitorar sistemas online. Ele contém respostas para todas as nossas perguntas sobre o assunto como, o que é? Por que usar? Posso implantá-lo no local? Já existem empresas que o utilizam? Quão popular é?

1. O que é Grafana e para que é utilizado?

Grafana é uma solução de código aberto para executar análises de dados, obtendo métricas que dão sentido à enorme quantidade de dados e para monitorar nossos aplicativos com a ajuda de painéis personalizáveis ​​legais.

O Grafana se conecta a todas as fontes de dados possíveis, comumente chamadas de bancos de dados como Graphite, Prometheus, Influx DB, ElasticSearch, MySQL, PostgreSQL etc.

O Grafana, sendo uma solução de código aberto, também nos permite escrever plug-ins do zero para integração com várias fontes de dados diferentes.

A ferramenta nos ajuda a estudar, analisar e monitorar dados ao longo de um período de tempo, tecnicamente chamado de análise de série temporal.

Ele nos ajuda a rastrear o comportamento do usuário, o comportamento do aplicativo, a frequência de erros que aparecem na produção ou em um ambiente de pré-produção, os tipos de erros que aparecem e os cenários contextuais, fornecendo dados relativos.

Uma grande vantagem do projeto é que ele pode ser implantado no local por organizações que não desejam que os seus dados sejam transmitidos para a nuvem de um fornecedor por motivos de segurança e outros motivos.

Com o tempo, essa estrutura ganhou muita popularidade na indústria e é implantada por grandes empresas como PayPal, eBay, Intel e muitos mais. Falarei sobre os casos de uso na indústria mais adiante neste artigo.

Além da solução central de código aberto, existem outros dois serviços oferecidos pela equipe do Grafana para empresas conhecidas como Grafana Cloud & the Enterprise. O que eles são? Falaremos mais sobre isso adiante no artigo.

2. O que é um painel Grafana?

Os painéis extraem dados das fontes de dados conectadas, como Graphite, Prometheus, Influx DB, ElasticSearch, MySQL, PostgreSQL etc. Estas são algumas das muitas fontes de dados que o Grafana suporta por padrão.

Os painéis contêm uma gama de opções de visualização, como mapas geográficos, mapas de calor, histogramas, toda a variedade de tabelas e gráficos que uma empresa normalmente requer para estudar dados.

Um painel contém vários painéis individuais diferentes na grade. Cada painel possui funcionalidades diferentes.

3. Quais são os recursos oferecidos pelo Grafana?

Vamos examinar os recursos oferecidos pelo painel de análise da estrutura de código aberto.

Esta estrutura de código aberto cuida de todas as análises do nosso aplicativo. Podemos facilmente consultar, visualizar, configurar alertas e entender os dados com a ajuda das métricas.

O painel é bem equipado e está em constante evolução para dar sentido a dados complexos. Da exibição de gráficos a mapas de calor, histogramas e mapas geográficos. A ferramenta tem uma infinidade de opções de visualização para entender os dados de acordo com os nossos requisitos do negócio.

Os alertas são configurados e acionados como cabos de disparo sempre que ocorre um cenário antecipado. Esses acontecimentos podem ser notificados no Slack ou em qualquer plataforma de comunicação utilizada pela equipe de monitoramento.

Grafana tem suporte nativo para aproximadamente uma dúzia de bancos de dados. E com muitos mais facilitados pelos respectivos plugins.

Hospede-o no local ou em qualquer plataforma em nuvem da sua escolha.

Possui suporte integrado para Graphite e expressões como funções add, filter, avg, min, max etc. para obter dados personalizados. O que é Graphite? Eu vou chegar nisso.

Ele também possui um Influx DB integrado, Prometheus, ElasticSearch, suporte para CloudWatch. Vou falar sobre tudo isso mais à frente.

4. O que é Grafana Cloud?

Grafana Cloud é uma plataforma de métricas de software como serviço, aberta, nativa da nuvem, altamente disponível e totalmente gerenciada. Bastante útil para aqueles que não querem ter o fardo de hospedar a solução localmente e não querem se preocupar com o gerenciamento de toda a infraestrutura de implantação.

Ele é executado em clusters do Kubernetes. O backend é compatível com Prometheus e Graphite. Portanto, podemos escolher a instância da nuvem Grafana ou ambos.

5. O que é Grafana Enterprise?

O serviço Enterprise vem com todos os recursos do Grafana Cloud, além de plug-ins premium, fontes de dados e suporte premium da equipe principal. Recebemos SLAs de resposta, treinamentos e muito mais.

6. Quais são alguns dos casos de uso do Grafana na indústria do mundo real?

Os painéis Grafana são implantados em toda a indústria, seja para jogos, IoT, FinTech ou E-Comm.

StackOverflow usou a ferramenta para permitir que os seus desenvolvedores e equipes de confiabilidade do site criem painéis personalizados para visualizar os dados e otimizar o desempenho do servidor.

A Digital Ocean usa Grafana para compartilhar dados de visualização entre as suas equipes e tem uma plataforma comum de compartilhamento de dados visuais.

7. O que é Prometheus Grafana?

Prometheus é uma ferramenta de monitoramento de dados de código aberto. A combinação de Prometheus e Grafana é a combinação de ferramentas de fato na indústria para implantar uma configuração de visualização de dados. O painel Grafana é usado para visualizar os dados, enquanto o back-end é desenvolvido pelo Prometheus.

Embora o Prometheus também tenha recursos de visualização de dados e outras coisas. Mesmo assim, o Grafana é o preferido para a visualização de dados. As consultas são disparadas do painel e os dados são obtidos do Prometheus.

Ele atua como um modelo de dados de código aberto perfeito para armazenar dados de série temporal.

8. O que é Graphite Grafana?

O Graphite, novamente, é uma ferramenta de monitoramento. Ele facilita o armazenamento e a visualização dos dados da série temporal. Idealmente, o Graphite é usado como uma fonte de dados para o painel Grafana em uma configuração de monitoramento de dados.

Grafana tem um editor de consultas Graphite bastante avançado que nos permite interagir com os dados com a ajuda de expressões e funções.

9. Grafana Vs Kibana?

Como afirmei anteriormente, no meu projeto anterior, Kibana foi usado principalmente para analisar e monitorar logs. Kibana é o K na pilha ELK. Toda a intenção de escrever o Kibana pela equipe ElasticSearch era a de ter uma ferramenta eficaz para monitorar os logs. Basta clicar e rastrear o contexto das exceções que ocorrem no prod em vez de executar comandos do Linux no console para localizá-las. Foi uma dor, acredite em mim.

Bem, por outro lado, Grafana foi escrito como uma solução de monitoramento genérica para executar monitoramento e análise em praticamente qualquer coisa. Bem, esta é uma visão panorâmica da diferença entre essas duas ferramentas.

Referencia: https://www.scaleyourapp.com/what-is-grafana-why-use-it-everything-you-should-know-about-it/

O que é SIEM e como funciona?

SIEM significa gerenciamento de eventos e informações de segurança e fornece às organizações detecção, análise e resposta de última geração. O software SIEM combina gerenciamento de informações de segurança (SIM – security information management) e gerenciamento de eventos de segurança (SEM – security event management) para fornecer análise em tempo real de alertas de segurança gerados por aplicativos e hardware de rede. O software SIEM compara eventos com regras e mecanismos analíticos e os indexa para pesquisa de subsegundos para detectar e analisar ameaças avançadas usando inteligência coletada globalmente. Isso dá às equipes de segurança uma visão e um registro das atividades no seu ambiente de TI, fornecendo análise de dados, correlação de eventos, agregação, relatórios e gerenciamento de log.

O software SIEM pode ter vários recursos e benefícios, incluindo:

  • Consolidação de vários pontos de dados
  • Painéis personalizados e gerenciamento de alerta de fluxo de trabalho
  • Integração com outros produtos

Como funciona o SIEM?

O software SIEM funciona coletando dados de log e eventos gerados por aplicativos, dispositivos de segurança e sistemas host de uma organização e reunindo-os em uma única plataforma centralizada. O SIEM coleta dados de eventos de antivírus, logs de firewall e outros locais, ele classifica esses dados em categorias, por exemplo: atividade de malware e logins com falha e bem-sucedidos. Quando o SIEM identifica uma ameaça por meio do monitoramento da segurança da rede, ele gera um alerta e define um nível de ameaça com base em regras predeterminadas. Por exemplo, alguém tentando entrar em uma conta 10 vezes em 10 minutos está ok, enquanto 100 vezes em 10 minutos pode ser sinalizado como uma tentativa de ataque. Desta forma, ele detecta ameaças e cria alertas de segurança. Os painéis personalizados do SIEM e o sistema de gerenciamento de eventos aumentam a eficiência da investigação e reduzem o tempo perdido com falsos positivos.

Capacidades e aplicativos SIEM

O SIEM possui uma gama de recursos que, quando combinados e integrados, oferecem proteção abrangente para as organizações. Também fica mais fácil e eficiente por ser reunido em um painel. O SIEM fornece segurança corporativa, oferecendo visibilidade corporativa – toda a rede de dispositivos e aplicativos.

O software permite que as equipes de segurança obtenham percepções do invasor com regras de ameaças derivadas da percepção das táticas, técnicas e procedimentos (TTPs – tactics, techniques and procedures) do atacante e indicadores conhecidos de comprometimento (IOC – indicators of compromise). Para fazer isso, ele usa vários feeds de inteligência de ameaças (informações organizadas e analisadas sobre ameaças atuais e potenciais) que complementam a detecção de ameaças.

O próprio elemento de detecção de ameaças pode ajudar a detectar ameaças em e-mails, recursos de nuvem, aplicativos, fontes externas de inteligência contra ameaças e terminais. Isso pode incluir análise de comportamento de usuário e entidade (UEBA – user and entity behavior analytics), que analisa comportamentos e atividades para monitorar comportamentos anormais que podem indicar uma ameaça. Ele também pode detectar anomalias de comportamento, movimento lateral e contas comprometidas.

Isso é semelhante ao componente de análise de segurança, que detecta anomalias nos dados para derivar a caça de informações para ameaças nunca vistas anteriormente.

O componente de regras gerenciadas permite que as organizações reajam quase em tempo real às técnicas mais recentes do invasor, com atualizações quase em tempo real dos analistas.

Depois que o software SIEM determina uma ameaça, vulnerabilidade, ataque ou comportamento suspeito, ele cria alertas para as equipes de segurança de uma organização para uma resposta imediata. Algumas versões do software incluem fluxo de trabalho e gerenciamento de caso para acelerar as investigações usando instruções de investigação passo a passo geradas automaticamente com pesquisas e ações a serem executadas. Os alertas SIEM também podem ser personalizados para atender às necessidades do usuário.

O gerenciamento de logs é um componente complexo do SIEM, composto por três áreas principais:

  1. Agregação de dados: reunindo grandes quantidades de dados de vários aplicativos e bancos de dados em um só lugar.
  2. Normalização de dados: o SIEM permite que todos os dados díspares sejam comparados, correlacionados e analisados.
  3. Análise de dados / correlação de eventos de segurança: Determinar sinais potenciais de violação de dados, ameaça, ataque ou vulnerabilidade.

O SIEM também oferece suporte a relatórios de alerta e conformidade. Ele ajuda as organizações a simplificar os relatórios de conformidade com painéis de dados para reter e organizar informações de eventos e monitorar o acesso de usuários com privilégios. Isso é importante porque a maioria das regulamentações industriais e governamentais (incluindo HIPAA) exige algum grau de compilação e normalização de log, e todas exigem relatórios.

Algumas soluções SIEM, por exemplo, FireEye’s, são baseadas em nuvem.

Casos de uso de SIEM

O SIEM tem muitos casos de uso no cenário moderno de ameaças, incluindo detecção e prevenção de ameaças internas e externas, bem como conformidade com vários padrões legais.

Uso de SIEM em conformidade

Regulamentações de conformidade mais rígidas estão levando as empresas a investir mais pesadamente em segurança de TI e o SIEM desempenha um papel importante, ajudando as organizações a cumprir os padrões PCI DSS, GDPR, HIPAA e SOX. Esses mandatos de conformidade estão se tornando mais prevalentes e colocam uma pressão cada vez maior na detecção e no relato de violações. Embora o SIEM tenha sido inicialmente usado principalmente por grandes empresas, devido à ênfase crescente na conformidade e na manutenção da segurança dos negócios, ele pode ser necessário para pequenas e médias empresas, porque regulamentações como o GDPR são aplicáveis ​​a organizações independentemente do seu tamanho.

Segurança IoT

O mercado de Internet das Coisas (IoT – Internet of Things) está crescendo. A Gartner previu que haverá 26 bilhões de dispositivos conectados em 2020. Mas com o progresso vem o risco, pois mais dispositivos conectados oferecem mais pontos de entrada para as empresas, porque assim que um hacker está em uma parte da sua rede por meio de um dispositivo conectado, ele pode acessar o resto com muita facilidade. A maioria dos fornecedores de soluções IoT fornece API e repositórios de dados externos que podem ser facilmente integrados às soluções SIEM. Isso torna o software SIEM uma parte essencial da segurança cibernética da sua empresa, pois pode mitigar ameaças de IoT, como ataques DoS, e sinalizar dispositivos em risco ou comprometidos como parte do seu ambiente.

Prevenção de ameaças internas

Ameaças externas não são as únicas coisas que tornam as organizações vulneráveis, ameaças internas representam um risco considerável, especialmente considerando a facilidade de acesso. O software SIEM permite que as organizações monitorem continuamente as ações dos funcionários e criem alertas para eventos irregulares com base na atividade ‘normal’. As empresas também podem usar o SIEM para conduzir o monitoramento granular de contas privilegiadas e criar alertas relacionados a ações que um determinado usuário não tem permissão para realizar, como instalar software ou desativar software de segurança.

Referencia: https://www.fireeye.com/products/helix/what-is-siem-and-how-does-it-work.html

O que é DataDog?

Datadog é uma ferramenta de monitoramento e análise para equipes de tecnologia da informação (TI) e DevOps que pode ser usada para determinar métricas de desempenho, bem como monitoramento de eventos para infraestrutura e serviços em nuvem. O software pode monitorar serviços como servidores, bancos de dados e ferramentas.

O software de monitoramento Datadog está disponível para implantação na premissa ou como um software como serviço (SaaS – software as a service). Datadog oferece suporte aos sistemas operacionais Windows, Linux e Mac. O suporte para provedores de serviços em nuvem inclui AWS, Microsoft Azure, Red Hat OpenShift e Google Cloud Platform.

O Datadog usa um agente baseado em Go e seu back-end é feito a partir de Apache Cassandra, PostgreSQL e Kafka. Uma interface de programa de aplicativo (API – application program interface) Rest é usada para permitir que o Datadog se integre a vários serviços, ferramentas e linguagens de programação. Integrações como Kubernetes, Chef, Puppet, Ansible, Ubuntu e Bitbucket.

A interface do usuário inclui painéis personalizáveis ​​que podem mostrar gráficos compostos por várias fontes de dados em tempo real. O Datadog também pode enviar notificações aos usuários sobre problemas de desempenho em qualquer métrica definida, como taxas de computação. Os usuários são notificados por meios como e-mail, Slack ou PagerDuty.

Recursos:

Os recursos que o Datadog oferece incluem:

• Fornece a uma equipe de TI / DevOps uma visão única de sua infraestrutura (incluindo servidores, aplicativos, métricas e outros serviços).

• Painéis personalizáveis.

• Alertas com base em problemas críticos.

• Suporte para mais de 250 integrações de produtos.

• Coleta e análise automática de registros, latência e taxas de erro.

• Permite acesso à API.

• Suporta aplicativos escritos em linguagens como Java, Python, PHP, .NET, Go, Node e Ruby.

Alternativas:

Ferramentas de monitoramento alternativas para Datadog incluem soluções como Science Logic e Zenoss Service Dynamics.

Science Logic é uma ferramenta de monitoramento de infraestrutura de TI que fornece um sistema de monitoramento focado na nuvem, que pode monitorar bancos de dados e desempenho de aplicativos. O Science Logic também pode monitorar nuvens privadas, públicas e múltiplas, redes, armazenamento, hardware e hipervisores.

Zenoss Service Dynamics Software de análise de monitoramento de TI que pode monitorar redes, armazenamento, servidores, nuvem, bancos de dados ou hipervisores. O Service Dynamics está disponível apenas no local, uma versão SaaS é oferecida através do Zenoss como serviço (ZaaS). ZaaS oferece as mesmas habilidades de monitoramento que o Service Dynamics.

Referencia: https://searchitoperations.techtarget.com/definition/Datadog

Para que o Terraform é usado? Os 3 principais casos de uso.

Acho que você já ouviu falar sobre o Terraform. E talvez você esteja se perguntando para que o Terraform é realmente usado e porque é tão popular?

* Para que o Terraform é usado? O principal uso do Terraform é escrever infraestrutura como código para gerenciar recursos de nuvem pública, como AWS, GCP e Azure. O Terraform também é comumente usado para gerenciar outras infraestruturas de nuvem, como Stripe e Auth0. *

Terraform é uma ferramenta poderosa para escrever infraestrutura como código e tem alguns benefícios exclusivos em relação à concorrência. Vejamos com mais detalhes alguns dos três principais usos do Terraform.

O que é Terraform?

Terraform é uma infraestrutura de código aberto como ferramenta de código, usada principalmente para gerenciar infraestrutura de nuvem pública, como AWS, GCP e Azure. Terraform é distribuído como uma CLI e é usado para escrever infraestrutura declarativa como código.

Vamos começar nossa discussão com os três principais casos de uso do Terraform, com o primeiro e mais proeminente caso de uso, provisionamento de nuvem pública.

1 – Provisionamento de nuvem pública

Uma das principais tarefas que os clientes do Terraform realizam é o provisionamento de nuvem pública em um dos principais provedores de nuvem. A infraestrutura como código para esses principais provedores de nuvem sempre foi o foco principal do Terraform.

O Terraform permite o uso dessas nuvens públicas por meio do que é chamado de provedor. Um provedor no Terraform pode ser considerado um plug-in que envolve APIs de empresas existentes para criar uma sintaxe declarativa do Terraform.

Os provedores que cobrem as principais nuvens públicas são todos de código aberto e gerenciados de perto pela Hashicorp (a empresa por trás do Terraform). Como resultado, os provedores recebem atualizações frequentes para corresponder às atualizações dos provedores de nuvem.

O fato de o Terraform ser usado principalmente para nuvem pública é reforçado ainda mais ao se olhar a página de registro de provedores do Terraform, onde todos os provedores de nuvem estão em exibição com destaque acima do resto.

2 – Para fazer implantações MultiCloud

O segundo uso principal do Terraform é realizar implantações em várias nuvens.

Um dos principais atrativos do Terraform é como ele funciona em todos os provedores de nuvem ao mesmo tempo, ao contrário de muitos concorrentes diretos do Terraform, como o CloudFormation, que trabalha principalmente com um único provedor de nuvem.

Ser capaz de implantar recursos em vários provedores de nuvem é útil porque os engenheiros de software podem usar a mesma sintaxe e conjunto de ferramentas, sem precisar se familiarizar com várias ferramentas e tecnologias.

Mas também há vantagens estratégicas em várias nuvens. O suporte multicloud permite que as empresas aproveitem serviços exclusivos que podem estar disponíveis apenas em um provedor de nuvem, ajuda a reduzir os riscos de ter todos os ativos de nuvem dependentes de uma única empresa e também pode ajudar na negociação de contratos.

3 – Infraestrutura sob medida como código

O uso final importante do Terraform é o uso com provedores personalizados.

Como mencionamos antes, um provedor é uma maneira no Terraform de agrupar uma API existente e convertê-la para a sintaxe declarativa do Terraform.

O processo de criação de provedores não é apenas para casos de uso de código aberto. Provedores também podem ser escritos para casos de uso internos da empresa em que uma empresa deseja converter ferramentas existentes ou APIs em Terraform.

Qualquer API que ofereça suporte a ações CLAE (criar, ler, atualizar, excluir) pode ser envolvida no código declarativo do estilo Terraform, o que dá ao Terraform muita flexibilidade para oferecer suporte a muitas configurações de infraestrutura diferentes.

Os muitos usos do Terraform

E isso conclui nossa análise dos principais usos do Terraform. O Terraform é muito poderoso para escrever infraestrutura como código e, como você pode ver, tem muitas vantagens em seus recursos, como implantação de várias nuvens e provedores personalizados. Esperamos que isso tenha ajudado a esclarecer as coisas para você sobre o que é o Terraform e como ele é usado.

Referencia: https://dev.to/loujaybee/what-is-terraform-used-for-the-3-main-use-cases-462e

Para que serve Jenkins, e o que ele pode fazer?

Em quase todas as discussões sobre integração contínua de código aberto ou ferramentas de entrega contínua (CI / CD – continuous integration or continuous delivery), o Jenkins inevitavelmente será mencionado. Mas para que é usado o Jenkins, especificamente, e como funciona?

Neste artigo, damos uma visão geral do Jenkins, como ele é usado e dicas para equipes prontas para avançar na integração desta popular ferramenta de CI / CD de código aberto.

Para que o Jenkins é usado?

Jenkins é usado para construir e testar o seu produto continuamente, para que os desenvolvedores possam integrar continuamente as mudanças na construção. Jenkins é a ferramenta de CI / CD de código aberto mais popular no mercado hoje e é usado no suporte de DevOps, junto com outras ferramentas nativas da nuvem.

Automação, incluindo CI / CD e automação de teste, é uma das principais práticas que permitem que as equipes de DevOps entreguem soluções de tecnologia “mais rápidas, melhores e mais baratas”.

Portanto, Jenkins se tornou uma ferramenta indispensável para ajudá-lo a atingir esses objetivos. Jenkins tem sido uma tecnologia de capacitação chave que está ajudando cada vez mais as práticas de DevOps a serem amplamente adotadas em muitas organizações em todo o mundo.

Jenkins é uma ferramenta de integração/entrega contínua?

Embora seja usado por muitas equipes de DevOps avançadas que oferecem aplicativos nativos de nuvem de última geração, o Jenkins já existe há um bom tempo. O projeto (originalmente chamado de Hudson) foi desenvolvido em 2004 por Kohsuke Kawaguchi enquanto trabalhava na Sun Microsystems e lançado em 2005. Depois que a Oracle adquiriu a Sun, o projeto foi bifurcado para permanecer open source e o fork foi nomeado Jenkins em 2011.

Embora Kohsuke tenha desenvolvido originalmente o Jenkins para facilitar a integração contínua para aplicativos Java, Jenkins desde então evoluiu para orquestrar todo o pipeline de entrega de software para as linguagens e tecnologias mais populares usadas por desenvolvedores em todo o mundo hoje. Escrito em Java, com extensibilidade no núcleo de sua arquitetura, existem centenas de plug-ins disponíveis que estendem o Jenkins para fornecer a flexibilidade de automatizar todos os aspectos do pipeline de entrega de software.

Antes do Jenkins …

Antes do Jenkins, muitas equipes de desenvolvimento empregavam um build noturno como parte do processo de entrega de software. O processo de construção noturno exigia que as equipes enviassem seu código ao repositório de código-fonte em um determinado horário de corte todos os dias. Isso foi um desafio ainda maior ao trabalhar com equipes geograficamente dispersas. Um horário noturno de, digamos, 23h PST equivaleria a 12h30 IST na Índia.

Portanto, os desenvolvedores na Índia seriam forçados a comprometer o seu código no meio do dia e, em seguida, esperar que a construção “noturna” fosse executada, afetando sua produtividade. Então, uma vez que o build fosse concluído, as equipes de desenvolvimento frequentemente se deparariam com a pergunta: “Quem quebrou o build?”. Nesse ponto, as equipes de desenvolvimento se esforçariam para determinar quem foi o commit que quebrou a compilação e a acusação começaria. Tinha que haver uma maneira melhor.

Como funciona o Jenkins?

O Jenkins aciona uma construção a cada confirmação para o repositório de código-fonte, normalmente para um branch de desenvolvimento.

Jenkins pode ser configurado para executar um conjunto inicial de testes de unidade para garantir que o commit não “quebrou a compilação”. Se os testes não passarem, o desenvolvedor pode ser notificado imediatamente para tomar uma ação corretiva. Isso põe de lado a questão de “Quem quebrou o build?” pois é fácil determinar qual confirmação causou a falha da compilação. Se todos os testes de unidade forem aprovados, o pipeline de construção pode prosseguir para a próxima fase com testes de integração que geralmente levam mais tempo para serem executados.

O Jenkins oferece a capacidade de executar um build em paralelo em várias máquinas para minimizar o tempo total necessário para concluir muitas dessas atividades. Por fim, o Jenkins pode implantar o build em um ambiente que permite qualquer teste de aceitação do usuário (UAT – user acceptance testing) necessário antes de liberá-lo para produção. Essas etapas simplificadas abrangem o espírito de um ambiente de integração contínua (CI).

Para alcançar o Santo Graal da entrega contínua (CD), esses testes UAT também podem ser automatizados usando uma ferramenta como Selenium, onde se esses testes passarem, o código pode ser mesclado no branch master onde uma compilação “dourada” pode ser criada e implantado diretamente na produção sem intervenção manual. As empresas que alcançaram o marco de entrega contínua podem implantar na produção muitas vezes ao dia, como Amazon, Facebook e Google.

Avançando com Jenkins para DevOps

Olhando para o futuro, Jenkins encontrou um ponto ideal em muitos ambientes DevOps. Alguns até o chamaram de “o motor do DevOps”, o uso da nuvem e dos contêineres. Jenkins pode ser executado na nuvem (AWS, Google, Azure, IBM, etc.) e tecnologias de aproveitamento como Docker e Kubernetes fornecem ao Jenkins flexibilidade, velocidade e confiabilidade adicionais para atender às demandas dos aplicativos modernos nativos da nuvem e baseados nos micros serviços de hoje. O futuro parece muito promissor com o Jenkins como uma tecnologia de capacitação chave para pipelines de CI / CD para empresas em todo o mundo.

Referencia: https://www.openlogic.com/blog/what-is-jenkins-used-for

Como reduzir custos com Google Cloud? 4 dicas essenciais

Todos querem economizar dinheiro onde podem, e isso inclui reduzir os gastos na Plataforma Google Cloud (Google Cloud Platform). A taxa de adoção das plataformas Google Cloud está crescendo agressivamente, impulsionada por preços competitivos e maior credibilidade, o que faz você pensar que os seus custos seriam adequados.

Mas os seus gastos na Plataforma Google Cloud podem aumentar sem você perceber, e ninguém quer gastar mais dinheiro do que o necessário.

Não se preocupe, temos três maneiras de reduzir os seus gastos no ambiente do Google Cloud Platform, e não precisa ser complicado.

1. Exclua snapshots quando não forem mais necessários

Os snapshots individuais em si não são caros, mas quando você tem centenas, o custo pode aumentar rapidamente. Essa quantia aparentemente pequena pode surgir furtivamente em muitos negócios, o que significa que você deve estar sempre monitorando o quanto está gastando com eles, mesmo que sejam apenas alguns snapshots.

As empresas podem controlar os snapshots monitorando os seus custos e uso por Compute Engine VM para garantir que não fiquem fora de controle. É melhor ter um sistema para toda a empresa sobre quantos snapshots devem ser retidos por Compute Engine VM, para que todos possam estar sempre na mesma página.

2. Encerrar os ativos zumbis

Ativos zumbis são componentes de infraestrutura que estão sendo executados no seu ambiente de nuvem, mas não estão sendo usados ​​para nenhum propósito. Eles vêm em várias formas, portanto, certifique-se de estar ciente de todos e quaisquer tipos de ativos zumbis.

Mas não importa a causa ou o tipo, você será cobrado por eles enquanto estiverem em execução. Esses ativos devem ser isolados, avaliados e rescindidos imediatamente se forem considerados não essenciais. Isso é outra coisa que você precisa ficar por dentro, já que alguns podem se tornar muitos e começarem a custar uma quantia significativa para a sua empresa.

3. Migrar para um armazenamento menor

Ao começar com o ambiente de armazenamento de objetos do Google Cloud, você precisa garantir que está usando a classe de armazenamento certa. O Google oferece quatro classes de armazenamento de objetos, todos com tamanhos e preços variados.

Assim como qualquer outra coisa, você precisa ter certeza de que as suas cargas de trabalho estão na classe de armazenamento certa. Embora as cargas de trabalho mais novas possam começar precisando de um armazenamento maior, mais tarde, provavelmente, precisarão de um armazenamento menor. Por não atualizá-las continuamente, a sua empresa pode estar gastando uma grande diferença de preço no espaço de armazenamento desperdiçado.

Reduzir gastos consiste em conhecer ajustes importantes que têm um efeito cascata em seus custos de nuvem. Cada dica ajuda a reduzir os seus custos e, como um benefício adicional, geralmente tornam os seus sistemas mais eficientes.

4. Reduzindo custos com uso de banda (data transfer out)

Um dos maiores vilões quando falamos sobre custos com Cloud, normalmente estão atrelados ao uso de banda (data transfer out). Trata-se de um custo que afeta principalmente sites e aplicações com grande fluxo de visitantes ou que servem itens estáticos grandes, como por exemplo, vídeos, PDFS, imagens, entre outros..

Caso queira reduzir custos com data transfer out, recomendamos utilizar os recursos de cache da GoCache. Leia mais sobre CDN aqui.

Referência: https://www.cloudhealthtech.com/blog/3-ways-reduce-spend-your-google-cloud-platform