domingo, 27 de fevereiro de 2022

Como o Elasticsearch ajuda a Marinha dos EUA a ter "consciência situacional em tempo real"


 
À medida que a Marinha dos EUA realiza sua Information Superiority Vision, a liderança da Marinha reconhece a necessidade de ferramentas de tecnologia que aumentem sua consciência cibernética da situação, acelerem o desenvolvimento de software e mantenham sua rede habilitada para nuvem com desempenho e defensável. Essas tecnologias não apenas devem estar alinhadas com uma nova Estratégia Nacional de Defesa prevista para o início de 2022, mas também devem cumprir o objetivo da Marinha de expandir sua vantagem competitiva digital.

Na Elastic, nosso papel é ajudar comandantes e combatentes a usar a pesquisa para alcançar casos de uso dependentes de dados, como consciência situacional em tempo real, aceleração de pipeline DevSecOps, proteção cibernética e análise de dados interoperável. Nossa plataforma baseada em pesquisa, instalável na nuvem ou localmente, é ideal para serviços como a Marinha e o Corpo de Fuzileiros Navais que têm pessoal e sistemas dispersos pelo mundo e precisam de uma maneira de consultar, visualizar e compartilhar informações na velocidade da missão.

  • Real-time situational awareness (RTSA): Na Elastic, ajudamos as organizações a ingerir grandes quantidades de dados de silos organizacionais ou sistemas legados, correlacionar e analisar dados com uma camada de velocidade e orientar a tomada de decisões de multilocação com painéis intuitivos. O RTSA pode ser empregado para missão, gerenciamento da cadeia de suprimentos, segurança de instalações e gerenciamento de rede - como visibilidade geoespacial no ambiente de nuvem da Marinha, o que reduz o tempo médio de resolução (MTTR) para quaisquer problemas encontrados.
  • Acelerar pipelines no DevSecOps: Na Elastic, capacitamos as equipes de desenvolvimento com pesquisas extremamente rápidas na infraestrutura e dados de operações do DevSecOps para identificar problemas de desempenho, tomar decisões críticas de negócios e detectar ameaças. Nossas soluções de observabilidade e segurança para DevSecOps podem suportar perfeitamente as fábricas de software DoD que aceleram a entrega de capacidade ao combatente.
  • Proteção em Cibersegurança: Os provedores de serviços de segurança cibernética (CSSP) do DoD e as equipes de proteção cibernética (CPTs), que apoiam a Marinha, o Corpo de Fuzileiros Navais e outros ramos de serviço, usam o Elastic em tarefas que vão desde monitoramento de segurança de rede até caça a ameaças. Com o Limitless XDR, a Elastic fornece aos CSSPs e CPTs insights mais profundos sobre telemetria baseada em host, proteção e muito mais.
  • Análise de dados interoperável: Na Elastic, oferecemos uma vantagem analítica em ambientes de big data que exigem interoperabilidade para operações conjuntas. Independentemente de os dados residirem em sistemas em silos ou legados, podemos padronizar os dados com um esquema comum e facilitar a análise onde eles são necessários usando a pesquisa entre clusters. Uma área em que a Elastic agrega imenso valor é permitir que os usuários consultem um petabyte de dados em menos de 10 minutos usando snapshots pesquisáveis, ideais para análises de missão de longo prazo.
Ao alcançar esses casos de uso dependentes de dados com a Elastic, comandantes e combatentes estão mais capacitados para alcançar e manter uma vantagem digital que nenhum adversário pode igualar. Todas as mãos no convés – conte com a equipe da Elastic. 

Para um mergulho mais profundo em como a Elastic ajuda a Marinha a alcançar sua Visão de Superioridade da Informação, leia o artigo completo na edição de fevereiro de 2022 da revista AFCEA SIGNAL

Elastic Security - Detectando malwares criados no Metasploit

 Todos os dias, o AV-TEST Institute registra mais de 450.000 novos programas maliciosos (malware) e aplicativos potencialmente indesejados (PUA). Estes são examinados e classificados de acordo com suas características e salvos. 

[ LEIA O ARTIGO COMPLETO ]




sexta-feira, 18 de fevereiro de 2022

O que há de novo no Elastic 8.0?


 

Temos o prazer de anunciar a disponibilidade geral do Elastic 8.0. Com aprimoramentos nos recursos de pesquisa vetorial do Elasticsearch, suporte nativo para modelos modernos de processamento de linguagem natural, integração de dados cada vez mais simplificada e uma experiência de segurança otimizada, o Elastic 8.0 inaugura uma nova era de velocidade, escalabilidade, relevância e simplicidade.


Seja conectando pessoas e equipes com conteúdo importante, mantendo aplicativos e infraestrutura de missão crítica online ou protegendo ecossistemas digitais inteiros de ameaças cibernéticas cada vez mais sofisticadas, o Elastic 8.0 está lançando as bases para a próxima geração de soluções baseadas em pesquisa para ajudar todos a alcançar novos níveis de sucesso.

Pronto para começar? O Elastic 8.0 já está disponível no Elastic Cloud — a única oferta hospedada do Elasticsearch que inclui todos os novos recursos desta versão mais recente.

Velocidade, escalabilidade e relevância: novos começos, mesma base

A cada fim vem um novo começo. E, à medida que todos começamos um novo ano (até 2021, olá 2022) —  também estamos iniciando uma nova era de velocidade, escala e relevância com o Elastic 8.0.

Nossos clientes e comunidade sabem que nosso compromisso com velocidade, escala e relevância é inabalável. Com cada versão do Elastic, há aprimoramentos e otimizações para garantir que o Elasticsearch seja o mecanismo de pesquisa mais rápido, escalável e mais capaz disponível.

De fato, nos últimos três anos, fizemos grandes avanços para: reduzir o uso de memória (permitindo que mais dados sejam gerenciados por nó), reduzir a sobrecarga de consulta (especialmente impactante com grandes implantações) e introduzir alguns recursos totalmente novos para aumentar a relevância .

Por exemplo, com o fluxo de lançamentos 7.x, aumentamos a velocidade dos histogramas de data e das agregações de pesquisa, aprimoramos o desempenho do cache de página e criamos uma nova fase de pesquisa “pré-filtro”. Além disso, reduzimos os requisitos de recursos (leia-se: reduzimos o custo total de propriedade de nossos clientes) por meio de reduções de heap de memória, suporte total para a arquitetura ARM, introduzindo novas maneiras de usar menos armazenamento e permitindo que nossos clientes separem facilmente a computação do armazenamento com uma nova frozen tier e searchable snapshots.

Talvez a melhor parte de um fluxo interminável de otimizações do Elastic Stack seja que, independentemente de como você opte por colocar seus dados para funcionar, esses aprimoramentos inerentemente o ajudam a pesquisar, resolver e ter sucesso com velocidade e escala — sem necessidade de trabalho braçal.

Melhore a relevância da pesquisa com pesquisa vetorial nativa

O Elastic 8.0 traz um conjunto completo de recursos de pesquisa vetorial nativos que capacitam clientes e funcionários a pesquisar e receber resultados altamente relevantes usando suas próprias palavras e linguagem.

Nos últimos dois anos, trabalhamos para tornar o Elasticsearch um ótimo lugar para fazer pesquisa de vetores. Lá atrás, com o lançamento do Elasticsearch 7.0, introduzimos tipos de campo para vetores de alta dimensão. Com o Elasticsearch 7.3 e o Elasticsearch 7.4, introduzimos suporte para funções de similaridade vetorial. Esses lançamentos iniciais demonstraram a promessa de trazer técnicas de pesquisa vetorial para o ecossistema Elasticsearch. Ficamos empolgados em ver nossos clientes e a comunidade adotá-los com entusiasmo para uma ampla variedade de casos de uso.

Hoje, com o Elasticsearch 8.0, estamos tornando a implementação da pesquisa vetorial ainda mais prática, trazendo suporte nativo para modelos de natural language processing (NLP) diretamente no Elasticsearch. Além disso, o Elasticsearch 8.0 inclui suporte nativo para pesquisa approximate nearest neighbor (ANN) — tornando possível comparar consultas baseadas em vetor com um corpus de documentos baseado em vetor com velocidade e escala.

Abra um novo mundo de análise com o poder da NLP

O Elasticsearch sempre foi um bom lugar para fazer NLP, mas historicamente exigia parte do processamento fora do Elasticsearch ou escrever alguns plugins bastante sofisticados. Com o 8.0, os usuários agora podem realizar reconhecimento de entidade nomeada, análise de sentimento, classificação de texto e muito mais diretamente no Elasticsearch — sem a necessidade de componentes ou codificação adicionais. Calcular e criar vetores nativamente dentro do Elasticsearch não é apenas uma “ganho” em termos de escalabilidade horizontal (distribuindo cálculos em um cluster de servidores) – essa mudança também economiza tempo e esforço significativos para os usuários do Elasticsearch.

Com o Elastic 8.0, os usuários podem usar modelos de machine learning PyTorch (como BERT) diretamente no Elasticsearch e realizar inferências usando esses modelos nativamente no Elasticsearch. Esses modelos podem ser seus próprios modelos personalizados ou modelos publicados na comunidade em repositórios como o Hugging Face.

Ao permitir que os usuários realizem inferências diretamente no Elasticsearch, é mais fácil do que nunca integrar o poder do NLP moderno em aplicativos e experiências de pesquisa (pense: sem codificação), inerentemente mais eficiente (graças ao poder de computação distribuído do Elasticsearch) e o próprio NLP torna-se significativamente mais rápido porque você não precisa mover os dados para um processo ou sistema separado.

Pesquise com velocidade, pesquise em escala

Como o Elastic 8.0 é baseado no Lucene 9.0, as experiências de pesquisa que tiram proveito da NLP moderna podem fazê-lo com velocidade e escala graças ao (novo) suporte nativo para pesquisa approximate nearest neighbor search (ANN). O ANN torna possível comparar de forma rápida e eficiente consultas baseadas em vetor com um corpus de documento baseado em vetor (seja o corpus pequeno, grande ou gigantesco).


E pensar que isso é só o começo...

Em resumo, com suporte nativo para modelos modernos de NLP e suporte nativo para pesquisa de ANN, o Elastic 8.0 desbloqueia o poder da pesquisa de vetores para nossos clientes e comunidade. Para saber mais, junte-se a nós para um webinar sobre modelos de NLP e pesquisa de vetores ou leia o blog sobre NLP com PyTorch.

No futuro, as soluções baseadas em pesquisa (como o Elastic Enterprise Search) tornarão muito simples utilizar o poder da pesquisa vetorial. Neste exemplo, os termos de pesquisa de um usuário não precisam ser uma correspondência exata com o melhor resultado. A pesquisa vetorial é capaz de “ligar os pontos” e apresentar o resultado mais relevante com facilidade.

Coisas simples devem ser simples

Simplifique a observabilidade nativa da nuvem com duas novas integrações da Amazon Web Services (AWS)

Nos últimos lançamentos, simplificamos o processo de obtenção de qualquer tipo de dados, de qualquer fonte, para o Elastic Stack. Com o Elastic 8.0, estamos expandindo ainda mais nossas integrações nativas da nuvem com duas novas integrações da AWS, a saber: um novo aplicativo AWS Lambda e uma nova integração de lente de armazenamento do Amazon Simple Storage Service (Amazon S3).

O novo aplicativo AWS Lambda, publicado no AWS Serverless Application Repository (SAR), permite que os usuários simplifiquem suas arquiteturas e agilizem a ingestão de dados sem a sobrecarga de provisionar máquinas virtuais ou instalar remetentes de dados. Simplificando, os usuários agora podem ingerir logs do Amazon S3 em suas implantações do Elastic Cloud com apenas alguns cliques no console da AWS.

Com a integração do Elastic Storage Lens do Amazon S3, anunciada pela primeira vez em dezembro, os usuários podem enviar facilmente as métricas do Storage Lens para sua implantação do Elastic Cloud, usando os poderosos recursos de pesquisa e análise do Elasticsearch e os poderosos recursos de dashboard do Kibana para otimizar os custos de uso do Amazon S3, garantir dados proteção e monitorar as tendências de atividade do usuário. Além disso, agora você pode facilmente começar a usar o Elastic Cloud on AWS com uma avaliação gratuita inscrevendo-se no AWS Marketplace.

Proteja seus dados contra acesso não autorizado com a simplicidade da stack security

A segurança adequada nunca foi mais importante do que é hoje. E embora os recursos de segurança sejam gratuitos e incluídos no Elastic Stack há anos, simplificamos as etapas necessárias para configurar a segurança — porque acreditamos que nenhum cluster deve ser executado desprotegido. No Elastic 8.0, a segurança agora é habilitada por padrão para clusters autogerenciados. Isso garante que os dados, a rede e os usuários estejam protegidos no Elastic Stack, evitando vazamentos de dados e acesso não autorizado. Com assistência no produto, como tokens e certificados gerados automaticamente, simplificamos e simplificamos esse processo para economizar tempo e esforço para que a segurança seja acessível a todos.

E, se você já estiver usando (ou estiver pronto para experimentar) o Elastic Cloud, fique tranquilo — a segurança e o controle de acesso completo baseado em função estão sempre ativados. Para ler mais sobre Stack security, consulte o blog técnico detalhado.

Comece a usar hoje

Como mencionado acima, o Elastic 8.0 está disponível agora na Elastic Cloud - a única oferta Elastsearch hospedada para incluir todos os novos recursos neste último lançamento.

Novo no Elastic? Bem vindo a bordo. Você pode começar hoje com uma avaliação gratuita de 14 dias do Elastic Cloud. Ou, se os benefícios de usar um serviço gerenciado ainda não o conquistaram, você sempre pode baixar uma versão autogerenciada do Elastic Stack gratuitamente.

terça-feira, 15 de fevereiro de 2022

5 Motivos para Participar do Programa Elastic Contributor



Até agora você já ouviu falar do programa de reconhecimento e recompensas da Elastic, o Elastic Contributor Program. Mas por que você deve aderir? Aqui estão cinco coisas que você pode não ter percebido ao participar do programa, além de mais informações sobre o trabalho e o sucesso que nossos colaboradores atuais da comunidade Elastic experimentaram:

1 - Seja reconhecido por sua participação na Comunidade Elastic

Você fala em encontros sobre Elasticsearch? Contribuir com código para repositórios Elastic? Escrever artigos sobre Kibana? Criar tutoriais em vídeo no logstash? Transforme todos esses projetos em pontos e concorra para ganhar reconhecimento como Elastic Contributor. Os vencedores Ouro, Prata e Bronze recebem selos virtuais do LinkedIn reconhecendo seu status como vencedores do Programa Elastic Contributor.

2 - Obtenha uma rede de suporte à medida que desenvolve sua experiência com o Elasticsearch

O Contributor Program está integrado às ofertas da Elastic Community. Por meio de sua participação no programa, você terá uma visão em primeira mão do que outros colaboradores estão trabalhando e a oportunidade de aprofundar sua compreensão da stack trabalhando em projetos e contribuições.

3 - Competir pela chance de ganhar prêmios

Os vencedores do Programa Elastic Contributor recebem prêmios como assinaturas de treinamento on-line Elastic, tentativas de certificação Elastic Certified Engineer, testes estendidos na nuvem, brindes Elastic como garrafas de água ou camisetas, e os Gold Contributors receberão um Macbook.

4 - Participar do programa e desenvolver suas habilidades no Elasticsearch ajuda você a se destacar no mercado de trabalho

Dedicar tempo ao Elastic Contributor Program e aumentar suas habilidades no Elasticsearch pode lhe dar um emprego. Confira, neste post, destacando Philipp e Peter que foram contratados pela Elastic após participarem do programa.

5 - Retribua à comunidade Elastic

Uma das coisas mais bonitas de ter um assento na primeira fila da Comunidade Elastic é testemunhar pessoas ajudando umas às outras. De discuss.elastic.co ao Elastic Community Slack Workspace, da seção de comentários no canal oficial do Elastic Youtube até a Elastic Community Conference - não importa para onde você vá, você verá profissionais e iniciantes do Elasticsearch ajudando uns aos outros. O Programa Elastic Contributor ajuda a divulgar suas ideias e projetos para o benefício de toda a comunidade Elastic.

Estamos orgulhosos de ter números incríveis para compartilhar. Mais de 250 colaboradores aderiram ao programa em três ciclos e enviaram quase 3.000 contribuições! Confira a tabela de classificação para nossas regiões EMEA, AMERICAS e APJ e conheça os principais contribuidores para o ciclo de 2022.

Para este novo ciclo, temos novos recursos interessantes e novas maneiras de marcar pontos. Agora estamos aceitando pull requests (para Elastic repo) e contribuições de código feitas para repositórios não Elastic. Você também pode ganhar pontos extras carregando o conjunto de slides usado em uma apresentação ou compartilhando um artigo ou postagem de blog em sua mídia social. Também temos um programa de indicação onde você pode convidar seus amigos para participar do programa e assim que eles fizerem uma contribuição válida para o programa, você ganhará pontos extras! Confira todas as novas regras e comece a contribuir agora.

Compilação do Elastic Blog.

Por que a segurança cibernética precisa ser um trabalho de todos?


A cada ano, as empresas investem mais dinheiro em seus orçamentos de segurança cibernética – mais de US$ 262 bilhões coletivamente em 2021, contra apenas US$ 3,5 bilhões há cerca de 20 anos. No entanto, a cada ano, os ataques, violações e perdas continuam a aumentar. Empregar as mesmas táticas enquanto espera resultados diferentes não é uma abordagem racional para gerenciar o risco de segurança cibernética.


Algumas táticas de segurança, é claro – definir níveis aceitáveis de risco, usar seguro de responsabilidade para transferir parte desse risco e mitigar danos quando isso acontecer – continuam sendo importantes para reduzir o impacto dos ataques. No entanto, os líderes empresariais precisam repensar sua estratégia organizacional. A segurança corporativa é importante demais para ser responsabilidade exclusiva de um punhado de especialistas, como tem sido há anos. Ela precisa ser incorporada ao trabalho de todos na empresa.

Aqui estão quatro estratégias que os CISOs devem considerar para ajudar a colocar o gerenciamento de riscos cibernéticos em um caminho melhor.

1 - É hora de normalizar o risco de segurança cibernética


Primeiro, as organizações devem mudar a forma como pensam sobre os riscos cibernéticos. Os ataques cibernéticos têm sido tradicionalmente vistos como uma ameaça única e exógena, separada de outros aspectos do gerenciamento de riscos corporativos. Isso precisa mudar.

O risco cibernético é o risco do negócio. Ele precisa ser incorporado à estrutura de gerenciamento de risco de todas as empresas e gerenciado com algumas das mesmas metodologias usadas na modelagem de risco financeiro e operacional. Se os CFOs e COOs podem dormir decentemente à noite, seus colegas de segurança também devem dormir no C-suite.

De muitas maneiras, a segurança cibernética não é um problema de tecnologia, é organizacional. Os processos de segurança devem ser tão fundamentais para a empresa quanto aqueles para integrar funcionários ou projetar ótimas experiências para o cliente. Eles precisam receber a mesma consideração que todas as outras funções de negócios necessárias, juntamente com financiamento e número de funcionários proporcionais.

A segurança também precisa ser mais proativa e menos reativa. Assim como uma empresa não esperaria para contratar a equipe de vendas até depois do lançamento de um produto, ela não deve esperar por um grande incidente antes de financiar uma equipe de segurança cibernética e implementar os processos certos.

É certo que as organizações continuarão a sofrer violações graves; a questão mais importante é se eles tomaram medidas razoáveis para evitá-los e com que eficácia eles respondem.

2 - Concentre-se em pessoas, processos e tecnologia – nessa ordem

Em seguida, os CISOs precisam reconsiderar onde estão concentrando seus recursos. Seus orçamentos devem seguir um conjunto claramente definido de prioridades, e a tecnologia não deve – na maioria dos casos – estar no topo. A primeira prioridade são as pessoas, e isso significa investir no treinamento de seus funcionários em conscientização de segurança adequada, no ensino e requalificação de suas equipes e no fortalecimento de uma cultura de segurança.

A próxima prioridade de gastos deve ser os processos internos. Quão minuciosamente, por exemplo, a organização ensaiou o que fará no caso de um ataque de ransomware? Comunicações internas e externas, planejamento de continuidade operacional e como (ou se) se envolver com os invasores são mais bem planejados antes da crise.

Terceiro, somente depois que as questões mais urgentes relacionadas a pessoas e processos forem abordadas, os CISOs devem investir em ferramentas de tecnologia para ajudar a reduzir e gerenciar ameaças.

3 - Fator humano


Quase 9 em cada 10 violações de dados são resultado de erro humano, de acordo com um estudo recente de pesquisadores da Universidade de Stanford. E apesar dos mais de US$ 1 bilhão que as empresas gastam anualmente em treinamento de conscientização de segurança, é improvável que isso mude. As empresas precisam encontrar novas maneiras de recompensar as boas práticas de segurança.

Envergonhar os funcionários por deslizes de segurança, por exemplo, não os torna mais vigilantes. Na maioria das vezes, isso apenas os assusta e os deixa em silêncio e os torna menos propensos a falar. Ou eles podem tentar resolver o problema por conta própria e, sem saber, torná-lo pior. Se eles trabalham em um setor altamente regulamentado, isso pode levar a sanções.

Em vez disso, as organizações precisam promover uma cultura de abertura em torno da segurança, incentivando os funcionários a fazer perguntas e levantar bandeiras vermelhas. Algumas empresas enviam ataques de phishing simulados e recompensam os funcionários que os identificam com sucesso com cartões-presente e outras vantagens. Outros oferecem reconhecimento público para funcionários que passam no treinamento de segurança exigido. Quase qualquer forma de reconhecimento positivo é um passo na direção certa.

4 - Torne as ferramentas de segurança mais fáceis de usar


Grande parte dos bilhões de dólares que as empresas gastam em tecnologia de segurança vão para prateleiras que nunca são usadas. Em muitos casos, essas são ferramentas complicadas que exigem especialistas que entendam como usá-las, e essas pessoas são escassas. Com uma escassez de mão de obra de segurança que não vai desaparecer tão cedo, de acordo com a Information Systems Security Association (ISSA) e a empresa de análise do setor Enterprise Strategy Group (ESG), a tecnologia de segurança deve se tornar mais fácil de usar.

Ferramentas mais simples não apenas permitiriam que os CISOs contratassem mais pessoas para lidar com funções essenciais de segurança, mas também abririam a força de trabalho para uma gama mais diversificada de indivíduos com diferentes origens e conhecimentos técnicos. Os engenheiros também precisam gastar mais tempo fornecendo painéis fáceis de entender que permitem que executivos seniores e outras pessoas menos técnicas entendam o estado atual do risco.

Uma das razões pelas quais a empresa Elastic, oferece uma Stack de tecnologia gratuita e aberta é incentivar e habilitar uma comunidade vibrante de colaboradores. Também acreditamos que abrir produtos para um público mais amplo de desenvolvedores os torna mais seguros.

A segurança corporativa não pode continuar sendo uma função isolada, gerenciada por uma equipe de especialistas. Deve fazer parte das responsabilidades de todos. Fazer isso pode ajudar as empresas a ir além de simplesmente reagir a crises e entrar em um novo paradigma em que gerenciam a segurança cibernética com eficiência, como qualquer outro risco.

Principais conclusões:

  • Os riscos cibernéticos não são ameaças exóticas; eles são apenas outra forma de risco de negócios
  • Os CISOs devem focar os orçamentos primeiro em pessoas e processos e depois em tecnologia
  • Promover uma cultura de abertura em torno da segurança ajuda as organizações a aceitar e gerenciar melhor os riscos
Compilação do Elastic Blog.

sexta-feira, 11 de fevereiro de 2022

Elastic SIEM - Detectando Ataque de Brute Force no Serviço de Remote Desktop Protocol (RDP) no Windows Server

 Uma ameaça comum que os administradores de rede enfrentam é um ataque de adivinhação de senha conhecido como ataque de brute force. Um ataque de brute force é uma tentativa de descobrir uma senha tentando sistematicamente todas as combinações possíveis de letras, números e símbolos até descobrir a combinação correta que funciona. 

[ LEIA O ARTIGO COMPLETO ]