Gartner Nomeia Silver Peak como Líder no Quadrante Mágico de WAN

O Gartner nomeou a Silver Peak como Líder no Quadrante Mágico. Você pode ver o último relatório nesse link, completando o formulário.

De acordo com o Gartner, como os appliances de Otimização de WAN estão cada vez mais incluindo o controle de trajeto da WAN e capacidades de balanceamento de link local, esses produtos estão se transformando em soluções SD-WAN.

“As exigências da WAN estão evoluindo rapidamente e as grandes empresas estão ficando cada vez mais frustadas com os altos custos e complexidade das redes MPLS; é até agora, uma incapacidade de aproveitar os baixos custos de Internet de uma maneira segura, controlada e otimizada,” disse David Hughes, CEO da Silver Peak. “Nós acreditamos que a Silver Peak tem o melhor posicionamento para ajudar os clientes atenderem essas novas exigências da WAN. Com o Dynamic Path Control, a Silver Peak oferece a solução mais completa atualmente para construir uma rede SD-WAN que ajuda as grandes empresas a migrar para um patamar onde se utiliza a WAN de forma híbrida ou uma WAN conectada totalmente via Internet em meio a um ambiente distribuído.”

Fonte: Silver Peak

Read More

Projeto Blue Solutions e Dell no Hospital Bartira

 

A necessidade de adotar um novo sistema de gestão hospitalar levou o Hospital e Maternidade Bartira, localizado em Santo André, a investir na modernização de todo o ambiente de TI. O projeto, conduzido pela Dell e pela integradora Blue Solutions, culminou com a implementação de um novo data center.

A ideia de reformular todo o parque de TI do hospital nasceu depois da constatação de que o ambiente antigo não suportaria o novo ERP (sistema de gestão empresarial) hospitalar, com a disponibilidade e a performance necessárias.

“Trata-se de um sistema de missão crítica, que precisa ser acessado pelos médicos 24 horas por dia, sete dias por semana, sem interrupção. Por conta disso, um ponto fundamental era ter uma infraestrutura estável”, conta Eduardo da Costa e Silva, gerente de TI do Hospital e Maternidade Bartira.

A Blue Solutions, em conjunto com a Dell, desenhou todo o projeto, que abrangeu desde a consolidação e modernização do data center até a troca dos desktops utilizados no hospital.

O projeto foi implementado em apenas três meses e incluiu a construção de uma nova área para o data center, com piso elevado, refrigeração e toda a infraestrutura específica para suportar o novo ambiente.

“Começamos uma nova estrutura do zero, incluindo o cabeamento, 400 pontos de rede e switches”, conta o gerente de TI.

Além disso, ele destaca que o hospital optou por migrar os servidores físicos para equipamentos virtualizados.

 A nova estrutura contempla cinco servidores Dell PowerEdge R620: três deles voltados para a operação do hospital – que inclui o sistema de gestão, file server, active directory, ferramenta de monitoramento, firewall, autenticação de rede e sistemas legados –, um dedicado ao banco de dados Oracle e um específico para o backup do ambiente virtual.

A Dell também forneceu o storage EqualLogic 4100, que oferece uma capacidade de armazenamento de 7,3 TB ao hospital. O projeto inclui ainda switches core Dell PowerConnect 6224 e switches de borda Dell PowerConnect 5224 e 5248.

De acordo com Silva, apesar do data center estar preparado para suportar a demanda de processamento dos próximos dois anos, o hospital já estuda a ampliação do storage em 2015, para atender à crescente necessidade de armazenamento gerada pelo sistema de prontuário eletrônico.

“Pretendemos também expandir a infraestrutura de virtualização e agregar novas funcionalidades, como uso de VoIP, expandir o prontuário eletrônico para áreas que hoje não são atendidas e utilizar novos módulos do sistema de gestão”, completa.

O Hospital Bartira tem um centro cirúrgico dotado de nove salas, sendo três delas para obstetrícia; uma sala específica para reanimação dos recém-nascidos; uma para ortopedia; quatro para cirurgias diversas e uma totalmente isolada para a realização de cirurgias contaminadas. Ele atende 12 convênios, entre eles Amil, Golden Cross e Blue Life.

Fonte: Baguete, por Júlia Merker.
Read More

BI em Radiologia: definindo os KPIs

Vimos no primeiro artigo da série Business Intelligence em Radiologia (leia o artigo aqui) como um serviço pode avaliar sua saúde através do uso de KPIs (Key Performance Indicators), uma ótima maneira para se definir e medir quantitativamente o progresso em relação a metas estabelecidas. Essas metas, quando alinhadas com a visão e missão da organização, permitem que os radiologistas criem um plano operacional para entregar resultados que ajudem a organização a cumprir sua estratégia para o sucesso.
A radiologia e demais setores do healthcare podem se beneficiar muito do uso desses indicadores, pois possuem processos em geral bastante difíceis de serem medidos, por exemplo, os que envolvem controle de qualidade.
A elaboração dos KPIs deve ser um esforço conjunto entre representantes de todos os stakeholders da organização, pois assim será possível desenhar os indicadores que melhor representem suas ambições.
Vou tentar ilustrar com um exemplo. Suponha que seu serviço seja focado em oferecer excelência em atendimento. Se isso for uma das missões do grupo certamente existirão metas que direcionem as melhorias em atendimento ao cliente do serviço, como por exemplo, diminuir o número de reclamações em 20%, ou reduzir a taxa de extravasamento de contraste em 30%, reduzir o tempo de espera, etc. Uma vez mapeada as metas, a definição dos KPIs torna-se quase óbvia: número de queixas/ano ou porcentagem de extravasamentos a cada 100 exames ou tempo entre a chegada do paciente e o início do exame.
Outro cenário. Seu departamento passa por um momento em que os gestores estão cobrando o (famigerado) “aumento de produtividade”. Ok, quais são as metas? Aumentar o número de exames realizados? Ou o número de laudos semanais de cada radiologistas? Perceba que para definir os melhores indicadores, os gestores precisam conhecer bem sua operação. Se os radiologistas já laudam o bastante, talvez não seja a melhor ação cobrar mais laudos. O problema pode estar na baixa taxa de ocupação de determinada sala de exame, ou a lentidão do staff em posicionar os pacientes. Esses problemas são passíveis de monitorização através de KPIs específicos: tempo de exame, tempo de sala, tempo de preparo, etc.
Recomendo a leitura do excelente artigo de Abujudeh et al, do MGH, Key Performance Indicators for Measuring and Improving Radiology Department Performance (RadioGraphics 2010; 30:571–583). No texto, o autor descreve como seu departamento estruturou o processo de elaboração e definição dos KPIs, em conjunto com a administração do hospital, afim de garantir que o programa de BI do departamento de radiologia de fato entregasse valor a toda a organização. Além disso, mostra como os indicadores devem ser periodicamente reavaliados, afim de readequá-los às novas metas e tendências do time, eventualmente sendo substituídos por outros indicadores ou até mesmo excluídos, caso uma meta já tenha sido comprovadamente e consistentemente batida.
Na próxima coluna vamos falar sobre o Turnaround Time, talvez um dos indicadores mais importantes da radiologia: por que seu uso no Brasil ainda é baixo?
Refs:
Quality Initiatives: Key Performance Indicators for Measuring and Improving Radiology Department Performance
Hani H Abujudeh, MD, Rathachai Kaewlai, MD, Benjamin A Asfaw, MHSA, and James H Thrall, MD
Artigo original de Thiago Julio, MD, publicado no Jornal da Imagem.
Read More

2014 foi o ano da Insegurança, 2015 será o ano da Segurança da Informação?

Todo início de ano aparecem especialistas indicando as tendências de mercado, principalmente em TI e sempre citam que naquele ano a Segurança da Informação será prioridade para as empresas. Quem previu isso em 2014 errou feio.

O último ano ficou marcado como o ano em que os sistemas de informação provaram ser inseguros por natureza, com múltiplas vulnerabilidades sendo expostas e afetando quase todos os sistemas operacionais e fornecedores.

Entre as falhas mais graves, podemos citar:

Falha na biblioteca OpenSSL, que permitia que conexões criptografadas pudessem ser expostas, afetou a maioria dos sistemas operacionais Linux e BSD e consequentemente grandes fornecedores como Facebook, Tweeter, Amazon e aplicativos da Oracle, IBM, VMware e muitos outros. Cogitou-se que NSA já conhecia essa vulnerabilidade e a utilizava para espionar conexões criptografadas e supostamente seguras.

Vulnerabilidade no bash, responsável pelo acesso shell e scripts no mundo Linux/Unix. Permitia que um usuário com um pouco de acesso escalasse privilégios, afetando grandes provedores de nuvem e praticamente todas as instalações Linux e Mac. Afetou grandes provedores de nuvem como Amazon, Facebook, Tweeter, forçando o reboot de todos os servidores para aplicar as correções. Também afetou versões do Android e iOS.

Vulnerabilidade no Windows permitia infecção de vírus por arquivos do PowerPoint. Normalmente inofensivos e conhecidos por não portar vírus, os arquivos .ppt foram alvo de criminosos para infectar computadores e ter acessos privilegiados.

  • NTP
Várias falhas no protocolo NTP (CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, CVE-2014-9297, CVE-2014-9298)  permitiam diversos acessos indevidos, desde amplificação de ataques DDoS, até vazamento de informação e possível travamento do serviço de ajuste de hora usado em servidores e roteadores.
Vazamento de fotos privadas de várias celebridades, normalmente nuas. No início foi atribuído a uma falha de segurança no iCloud (serviço de hospedagem e backup da Apple), mas nenhuma evidência foi encontrada e a possível explicação foi devido a senha fraca nos dispositivos dos usuários, apesar de isso ser uma enorme coincidência.

Vazamento de dados de grandes empresas americanas, totalizando mais de 100 milhões de números de cartão de crédito expostos. Também na Sony, dados de clientes e funcionários foram expostos devido a invasões.

Mais algumas vulnerabilidades são explicadas nesse resumo do CAIS, entre elas a vulnerabilidade Poodle.

Como começou 2015

Esse ano não se mostrou diferente, uma vulnerabilidade no software Samba, usado em servidores Linux para acesso de estações Windows permitia acessar os arquivos sem autenticação, afetando algumas distribuições.

O mais recente FreakAtack ou CVE-2015-0204 permite que conexões sobre SSL (https) sejam descriptografadas, dependendo claro de uma série de fatores, incluindo sistemas desatualizados, tanto de servidores, quanto de clientes, e acesso em redes frágeis, com o acesso a um HotSpot WiFi em um café, restaurante ou aeroporto. Sites grandes como o 4shared.com, bloomberg.com, mit.edu, tinyurl.com, groupon.com, entre outros, foram afetados colocando em risco os dados de milhões de internautas.

O que mais será de 2015?

Não se espera nada diferente para esse ano, com os sistemas cada vez  mais complexos, mais dados acumulados nas bases de dados das empresas, maior velocidade de conexão entre as redes e a falta de investimentos em segurança da informação a tendência é continuar igual ou piorar.

Pior que a falta de investimentos, são os investimentos feitos em coisas erradas.

O que fazer no futuro?

Para evitar que sua empresa faça parte dessa estatística, é importante efetuar os investimentos adequados, mas não apenas comprar novos firewalls, IDS/IPS ou antivírus, mas também investir em processos e pessoas.

As principais ações que podemos listar são:

  • Cuidar de processos de Segurança da Informação

    Criar uma Política de Segurança da Informação, criar um modelo de Análise de Riscos, aplicar continuamente a Análise de Riscos, mitigar os riscos encontrados em um ciclo PDCA, criar planos de Contingência de Negócio, estudar a viabilidade e executar um Plano de Recuperação de Desastres deveriam ser focos de investimentos, normalmente não custa nada em termos de aquisição de equipamentos ou ferramentas, apenas em tempo.

    • Treinar as Pessoas

      Como parte do processo, o treinamento deve ser algo constante. A maioria dos ataques parte de agentes internos, mas mesmos os externos podem ter auxílio por descaso ou desconhecimento de agentes internos. Ensinar as pessoas a ficarem atentas para sinais de possíveis fraude, a não divulgar sua senha para terceiros, não clicar em links suspeitos, não divulgarem informações para desconhecidos por telefone é um passo gigante rumo a segurança da informação.

      • Resposta Rápida a Incidentes

      As empresas devem ser capazes de reagir rapidamente a novas ameaças, ter um Grupo de Resposta a Incidentes é o caminho mais natural. Se não puder fazer esse investimento, pode contratar uma empresa terceira para essa operação, normalmente um MSSP. Esse grupo fica responsável por monitorar as principais ameaças que são divulgadas em aplicativos e validar se elas aplicam ao ambiente da empresa, em caso positivo, ações de mitigação dos riscos são tomadas rapidamente.

      • Trabalhar a Confiança entre os Ativos e Processos

      Uma forma de proteger os ativos e processos é estabelecer uma baixa relação de confiança entre eles, isto é, um sistema não deve considerar que as informações que vieram de outro como sempre corretas, e deve fazer sua própria validação de segurança da mesma, isso em sistemas automatizados e mesmo manuais. Isso é muito bem tratado no framework OSSTMM, o Open Source Security Testing Methodology Manual da ISECOM.

      Conclusão

      Enfim, depende de cada empresa e de cada indivíduo garantir que aquele ano vai ser o ano de segurança da informação para si próprio, o investimento em tecnologia está longe de ser a solução correta, pois como já se mostrou no passado, novas tecnologias trarão novas falhas e vulnerabilidades.

      Criar um plano de melhoria contínua para segurança da informação é com certeza a melhor saída. Como já disseram, é preciso fazer segurança, e não comprar segurança.

      E você, acha que existe mais alguma contra medida que vale a pena ser adotada? Deixe seu comentário.

      Sobre o autor
      Fernando Ulisses dos Santos
      Diretor de Tecnologia na Blue Solutions
      Especialista em Segurança da Informação
      Certificado VCP-DCV, VCAP-DT, VCP-DT
      Read More