Monitorização de Segurança: veio para ficar

Por Ricardo Oliveira, Consulting Services Director da Eurotux

Os conflitos de cibersegurança nos anos de 2020, 2021 e 2022 foram facilitados pela pandemia COVID-19 (e como tal pelas medidas implementadas pelas organizações, como forma urgente de viabilizar as operações o mais possível normais, muitas vezes avulso) e as consequências decorrentes destas alterações refletir-se-ão nos anos vindouros. Para além da necessidade urgente de mudança para modelos de trabalho remoto ou híbrido, verificou-se ainda por força das circunstâncias uma aceleração drástica na digitalização de processos de negócio realizada em muitas circunstâncias com principal preocupação na rápida operacionalidade. Quase sempre esta aceleração pecou pela falta da disciplina da cibersegurança (que assegura por exemplo avaliação prévia e realista de riscos e determinação de medidas de tratamento dos mesmos) envolvida nestas decisões.

Além disso, e ainda que se tenha verificado um incremento global dos incidentes de cibersegurança fruto do contexto geopolítico em 2022, vários países Europeus foram conotados em plataformas da Darkweb como frágeis em termos de investimento em cibersegurança, tornando-se em alvos especialmente apetecíveis. Como consequência, os incidentes de cibersegurança com impacto significativo aumentaram de forma considerável em Portugal, tirando partido das fragilidades inerentes à falta de maturidade nestes processos de digitalização. Muitas vezes estes incidentes foram centrados nas maiores fragilidades: o colaborador, a passividade em termos de tratamento de eventos de cibersegurança bem como a falta de maturidade das organizações em termos de cibersegurança (ações de sensibilização, processos, controlos, políticas). A Eurotux, utilizando a experiência internacional de vários anos em termos de resposta a incidentes de cibersegurança, foi elemento ativo em tarefas de recuperação desde o início de 2022, tendo verificado uma alteração significativa tanto em termos de padrão de comportamento como em termos de vetores de ataque.

O phishing, a par da utilização de credenciais obtidas seja pelas tentativas de bruteforce ou pela obtenção de API Keys / credenciais armazenadas nos repositórios de código das organizações com processos de criação/desenvolvimento de infra-estruturas como código, tipicamente utilizando plataformas cloud, foram especialmente explorados como vetor inicial de intrusão; a inexistência de múltiplos fatores de autenticação acabou por ser determinante na agilidade com que os cibercriminosos – em algumas circunstâncias durante semanas ou meses – atacam sistemas até obterem credenciais ou privilégios sem que ninguém se aperceba. Depois da intrusão inicial, foram utilizados os tradicionais mecanismos de exploração de vulnerabilidades de software para movimentação lateral, aumentando a superfície de ataque ou os privilégios com que se leva a cabo um ataque muitas vezes concretizado na forma de ransomware ou de forma mais destrutiva.

A Eurotux tem obtido repetidamente uma conclusão: existem tipicamente várias evidências de tentativas de intrusões sem e com sucesso, seguidas de exploração de vulnerabilidades e obtenção de privilégios crescentes que permanecem ignoradas até que, semanas ou meses depois, se concretiza o expoente máximo do ataque. A existência de uma atividade de monitorização de segurança – o já tradicional SOC – que passa pela análise permanente de eventos, identificação de comportamentos padrão, identificação atempada de vulnerabilidades e correspondentes ações de remediação teria como consequência que uma grande parte destes incidentes de cibersegurança teriam sido detetados a tempo, tendo como tal sido evitadas as consequências danosas para as organizações.

Cibersegurança: A renovada prioridade e necessária aposta das organizações

Por Fábio Vítor, Customer Engineer na Microsoft Portugal e Hélder Nascimento, Senior Consultant na Microsoft Portugal

Considerando os eventos de segurança mais mediáticos que ocorreram mais recentemente em Portugal, e devido ao contexto pandémico, assistimos a um crescimento nos projetos associados a Cibersegurança no mercado português.

De acordo com o nosso Relatório de Defesa Digital, à escala global, bloqueámos, entre julho de 2020 e junho de 2021, 9 mil milhões de ameaças a dispositivos, 32 mil milhões de ataques por e-mail e 31 mil milhões de ameaças. Para concretizar um pouco estes números, de acordo com os dados de registo de autenticação do Microsoft Azure Active Directory (Azure AD – o serviço de diretório de utilizadores na Cloud Microsoft), ocorrem 921 ataques de passwords por segundo, tendo a frequência dos mesmos quase duplicado nos últimos 12 meses. Isto justifica plenamente a expressão “Hackers don’t break in, they log in”.

Assim sendo, e de forma a poder fazer face a todas estas tentativas de intrusão, a Microsoft, acompanha de perto cerca de 40 estados-nação e mais de 140 grupos criminosos conhecidos, recolhendo diariamente 24 triliões de sinais. Isto possibilita a proteção em tempo real dos cerca de 650.000 clientes que a Microsoft serve através da sua cloud. Em função disso, em 2021, foi possível bloquear 32 biliões de ameaças por email, por exemplo.

Especificamente para Portugal, não temos acesso a estes dados, mas sabemos que o país acompanha as tendências globais do ponto de vista de volume, velocidade e sofisticação deste tipo de ataques. Todos testemunhámos diversos incidentes mediáticos no nosso país, numa escala, frequência e abrangência pouco comuns, e que trouxeram a temática da cibersegurança para a ordem do dia. Tornou-se um tema ao qual já não é possível ficar indiferente.

Com o contexto pandémico e a necessidade de acelerar os processos de digitalização, a tendência de adoção e migração para a cloud é seguramente de crescimento. Prova disso é que acelerou como consequência da pandemia: de acordo com a IDC, os serviços cloud cresceram 24,1% em 2020.

Atualmente, já muitas organizações em Portugal, tanto no setor público como no privado, assentam hoje o seu negócio em soluções cloud pública ou híbrida, tirando partido das vantagens financeiras e, sobretudo, do ritmo de inovação, que é cada vez um fator de diferenciação no mercado. No entanto, relativamente à adoção da cloud nem sempre são seguidas as boas práticas e, em alguns casos, existe demasiada pressão em migrar o mais rapidamente possível, deixando a segurança para segundo plano.

Devido a este cenário, as infraestruturas da organização poderão ficar expostas e mais facilmente serem comprometidas. Adicionalmente, a própria maturidade das organizações a nível de segurança tem impacto direto na correta adoção de serviços cloud. Existe uma responsabilidade partilhada entre o fornecedor de serviço cloud e o cliente, o que por vezes não é claro para as organizações. Esta diferença de expectativas pode ter como consequência a existência de lacunas nas configurações de segurança.

Adicionalmente, o próprio contexto de trabalho híbrido trouxe ameaças de segurança adicionais. Se antes, a segurança tinha fronteiras mais definidas, mais físicas e mais binárias, o utilizador e os seus dispositivos ou estavam fora (da rede interna, do edifício) ou estavam dentro – e o mesmo se passava com os dados – já, atualmente, as redes das nossas casas também fazem parte das redes das empresas, bem como muitos dos dispositivos pessoais dos utilizadores, partilhados entre os próprios e os seus familiares. Os paradigmas de segurança e as metodologias do passado tornam-se pouco eficazes nesta nova era de massificação da cloud e de trabalho híbrido, o que obriga a uma mudança de postura das organizações face à cibersegurança.

A Microsoft enquanto «provider» de soluções produtividade e segurança procura responder às necessidades dos clientes com uma oferta integrada, isto é, com a disponibilização destes serviços que permite às organizações disponibilizar ferramentas para aumentar a produtividade dos seus colaboradores, enquanto disponibiliza produtos de segurança integrados que procuram proteger os dados e aumentar a superfície de interação dos utilizadores (um dos principiais vetores de exploração de vulnerabilidades).

Esta abordagem combinada diminui o esforço de implementação bem como o seu custo, uma vez que tira partido da partilha de vários requisitos e do conhecimento dos objetivos do negócio para as fases de «deployment» das soluções.

Uma das grandes vantagens da utilização das chamadas «workloads» ou serviços em Cloud prende-se com o facto da capacidade de escalabilidade célere. Se a organização tiver um crescimento repentino do número de utilizadores por aquisição ou necessidades de disponibilização de aplicações com «picos» estimados, a Cloud dará essa resposta de forma mais ágil. Os custos aliados à manutenção ou instalação de atualizações programadas em que era exigido esforço das equipas é substancialmente menor, uma vez que a Cloud oferece esses serviços de atualização em modelos de “as-a-service” onde o cliente tira partido com menor esforço de implementação, manutenção e gestão continuada – o «core» da abordagem do Microsoft Azure.

Também a implementação das melhores práticas de segurança está inerente nos serviços Cloud da Microsoft, onde o cliente facilmente tem acesso a políticas já pré-definidas, fáceis e ágeis de implementar para proteger utilizadores e dados – disponibilizado pela suite de Microsoft Defender for Cloud – reduzindo o esforço de implementação.

Adicionalmente, a capacidade de deteção e proteção contra ameaçadas cresce com o apoio de engenheiros da Microsoft que suportam e alimentam estas mesmas plataformas. Um dos exemplos, o Microsoft Intelligent Security Graph, onde as organizações podem identificar atempadamente ameaças e responder, em tempo real, com serviços baseados em inteligência de cibersegurança global, fornecida à escala da cloud. As fontes de dados incluem 18 milhares de milhões de páginas web do Bing, 400 milhares de milhões de e-mails, mil milhões de atualizações de dispositivos Windows e 450 milhares de milhões de autenticações mensais.

Contudo, e porque a análise e visibilidade de dados também é muito importante, recentemente lançámos o Microsoft Purview, uma solução de gestão de dados unificada que permite gerir e proteger o património de dados das organizações, respondendo aos desafios da descentralização do local de trabalho. Esta nova ferramenta oferece recursos de gestão de identidade e acesso, proteção contra ameaças, segurança na cloud, gestão de postos de trabalho e gestão de privacidade, numa abordagem de segurança abrangente.

Devido aos recentes incidentes, mais mediáticos, temos assistido a um aumento da importância do investimento na cibersegurança no mercado português, mas sentimos que ainda há um grande caminho a percorrer. Este é um esforço que deve ser assumido e partilhado, em larga medida, tanto pelas organizações públicas como pelas privadas, para que possamos tentar minimizar o impacto que os ataques podem ter. Deve ser, também, essencialmente, um trabalho de prevenção – e não apenas mitigação já perante ameaças confirmadas – na delineação das estratégias de segurança com base nos modelos de avaliação, entre outros.

A cibersegurança deve ser tratada com uma visão de jornada, um caminho de avaliação permanente do risco, apoiada por processos e tecnologia que funciona como um suporte às iniciativas de transformação digital, e não um obstáculo à mesma. Devemos incluir princípios de cibersegurança na génese da cadeia de valor das soluções (security by design) de forma a definir processos que assentem nestes princípios. O «security by design» implica um investimento maior na fase de desenho, mas traduz-se numa redução significativa de investimento em fases mais avançadas do ciclo de vida das aplicações.

Principais tendências de cibersegurança: uma visão de futuro

Por David Grave, Cybersescurity Director da Claranet

A transformação digital e a alteração dos hábitos de trabalho tornaram-se realidades para a maioria das organizações, aumentando as suas responsabilidades de segurança e cimentando termos como a cibersegurança, o risco, a privacidade e a proteção no topo das preocupações do C-Level.

Sabemos que esta tendência vai continuar até 2027. De acordo com dados do IDC, a transformação digital representará em Portugal 50% de todos os investimentos em TI, com investimentos em áreas como Cibersegurança, Cloud, Data e Inteligência Artificial (IA). Segundo o Brandessence Market Research and Consulting (BMRC), o mercado de cibersegurança deverá crescer 12,5% ao ano nos próximos cinco anos, a partir da premissa que as organizações geram cada vez mais dados digitais e a sua exposição aos riscos aumenta a cada dia.

Legislação mais complexa

Como resultado do aumento considerável dos ciberataques, da sua complexidade, sofisticação e consequente impacto, assistiremos à criação de legislação nacional e comunitária, mais complexa e com mais obrigações, aplicadas a empresas, organizações públicas e operadores de serviços críticos – com um novo foco na soberania digital.

Supply chain digital

Muitas organizações de grande dimensão terão os seus sistemas comprometidos a partir da sua Supply chain digital, já que o crescimento da conetividade entre empresas resultou no aumento do tamanho da superfície de ataque.

No ecossistema digital, uma pequena empresa ligada à rede de uma organização poderá trazer consigo um elevado número de vulnerabilidades, uma vez que os cibercriminosos as veem como mais facilmente exploráveis e com menos recursos dedicados à cibersegurança.

Cibersegurança não é só tecnologia

Continuaremos a ter investimentos significativos em áreas como o SOC (Security Operation Center), mas agora com um foco maior em soluções com IA e capacidades de automação.

Neste cenário, a recuperação de um ciberataque será também um desafio, devido à falta de recursos especializados, com a contratação de serviços de resposta a incidentes e análises forenses a surgir como a opção mais viável.

As organizações vão também entender que os investimentos em cibersegurança terão de contemplar mais do que tecnologia – e que os programas de security awareness permitirão reforçar as competências dos seus utilizadores.

A Ciber-resiliência

A transformação digital acelerada é também uma oportunidade para criar ciber-resiliência organizacional. Tendo sempre em mente de que será impossível alcançar a segurança completa no domínio digital, o foco passará para essa ciber-resiliência. No entanto, este objetivo exigirá uma abordagem holística, sistemática e colaborativa.

A Cibersegurança como diferenciador competitivo

À medida que a digitalização continua a proliferar e que novas tecnologias são introduzidas, os riscos digitais vão inevitavelmente crescer.

Tecnologias como a IA, a robótica, computação quântica, Internet das Coisas (IoTs), Cloud, Blockchain e modelos de trabalho / aprendizagem à distância, representam o futuro do nosso mundo digital. Contudo, trarão consigo desafios inerentes à própria tecnologia, riscos e vulnerabilidades, que devem estar no top of mind dos responsáveis pela adoção destas tecnologias.

Quanto menos formos surpreendidos nesta fase de digitalização acelerada, melhor estaremos preparados. É, assim, imperativo que os conceitos e práticas de cibersegurança, a ciber-resiliência e a análise de riscos sejam adotadas pelas lideranças das nossas organizações.

Só assim, poderemos estar mais bem preparados para enfrentar de forma resiliente estes e outros desafios de cibersegurança.

Desafios, exigências e oportunidades na cibersegurança [atualizado]

Por Nuno Vieira da Silva, Head of Google Cloud Portugal

A maioria das empresas que, nos últimos dois anos, adotaram modelos de teletrabalho ou modelos híbridos, fizeram estas mudanças sob imensa pressão. A necessidade era urgente, e o tempo era um fator importante. Porém, hoje, as empresas e organizações estão a olhar para esta realidade de uma forma muito mais proativa e a atualizar estratégias e políticas com foco no que será melhor para a empresa, e para os colaboradores no longo prazo. E isto é particularmente verdadeiro quando falamos de integridade e segurança de dados.

Acreditamos que o posto de trabalho híbrido/flexível será em breve uma realidade para grande parte das organizações, existindo assim uma mudança cultural. De acordo com um estudo realizado pela Economist Impact para o Google Workspace, 75% dos entrevistados acreditam nesta realidade num espaço de três anos. Sendo os desafios de segurança relacionados com um modelo de trabalho flexível bastante conhecidos, os últimos 18 meses vieram demonstrar  muitas destas vulnerabilidades já conhecidas e numa escala nunca antes registada. Na primeira metade de 2021, a Accenture Security descobriu que houve um aumento no volume de intrusões na casa dos 3 dígitos. 

Hoje, o trabalho deixou de estar associado a um espaço físico e a um perímetro específico e, por isso, as necessidades de segurança requerem uma nova abordagem, assim como meios  de deteção e prevenção. Não se trata apenas de proteger apenas dados ou restringir o acesso aos mesmos– mas sim de criar metodologias seguras, eficientes e eficazes para facilitar a colaboração e a partilha da informação, de forma contínua com diferentes ecossistemas, interna e externamente. 

Com os modelos Zero Trust, nos quais a Google Cloud foi pioneira, o foco muda para o utilizador sem a necessidade da tecnologia comum de VPN, de modo a que os controlos de acesso sejam reforçados independentemente de onde o utilizador estiver ou o dispositivo que estiver a usar. Qualquer utilizador ou dispositivo que tente aceder a uma rede ou aos seus recursos requer autorização, o que cria níveis de segurança mais elevados na partilha de arquivos, downloads de aplicações e utilização de dados. 

Temos plena consciência da necessidade das empresas implementarem soluções de segurança que não afetem a eficiência dos seus negócios. A última coisa que uma organização deseja é criar barreiras à colaboração e exigir verificações excessivas para acesso a informações confidenciais. É por isso que na Google Cloud, damos prioridade à segurança por design e default, tornando assim o acesso aos diferentes serviços simplificados, integrados e homogêneos,  permitindo que colaboradores  trabalhem em colaboração continuamente, sem quaisquer impactos ou dificuldades.

Na Google Cloud, ajudamos os clientes a proteger os seus dados usando a mesma infraestrutura e serviços de segurança que a Google usa para as suas próprias operações, protegendo contra as ameaças mais sofisticadas e complexas. Hoje, a Google mantém mais utilizadores seguros online do que qualquer outra organização no mundo. Somos pioneiros no modelo Zero Trust no centro de nossos serviços e operações, e permitimos que os nossos clientes façam o mesmo com o nosso amplo portfólio de soluções. Recentemente, abrimos também em Málaga, Espanha, um centro de excelência em cibersegurança, num espaço de 2.500m2 onde será oferecido formação, palestras, workshops e mentoria sobre cibersegurança, bem como investigação e desenvolvimento de produtos .

A segurança é uma prioridade para nós e sabemos que o mesmo acontece com os nossos clientes, que confiam em nós para a proteção dos seus dados, plataformas e utilizadores, respondendo assim às suas necessidades diárias. O nosso objetivo é sermos um facilitador e um parceiro de eleição, capaz de apoiar e conectar todas as organizações na utilização de tecnologia cloud para transformar os seus negócios, criar valor e potenciar o crescimento. Entre as nossas soluções nesta área, posso citar, por exemplo, o Cloud IDS, sistema de detecção de intrusão da Google baseada na Cloud que permite detectar malware, spyware, ataques de comando e controlo e outras ameaças à rede, e ainda o Autonomic Security Operations, um conjunto de produtos, integrações e ferramentas que – através de uma abordagem adaptável, ágil e altamente automatizada para gestão de ameaças – melhoram a capacidade de uma organização de resistir a ataques de segurança. Sem falar no Chronicle, a plataforma nativa em Cloud para Google security analytics que integra Looker e BigQuery (produtos-chave do nosso conjunto de dados e analytics). 

Mas também adotar as melhores práticas é muito importante para garantir a segurança da informação, especialmente num cenário de ameaças em permanente evolução: as políticas de segurança e de privacidade são resilientes e determinantes, enquanto estiverem atualizadas. Um relatório recente revelou que quase 25% das organizações não atualizavam os seus protocolos de segurança há mais de um ano. Ao atualizar políticas e protocolos, os líderes empresariais têm a oportunidade de proteger os funcionários, independentemente de onde eles estiverem. E isto cria não apenas uma cultura de confiança, mas também de segurança holística.

Uma maneira de os líderes incorporarem a cultura de segurança na sua organização é através da colaboração com os líderes de TI, na implementação das melhores práticas e partilhá-las internamente. É fundamental existir um reforço da formação contínua na área da segurança dos funcionários, e manter canais dedicados para respostas a perguntas, fomentando assim uma cultura de segurança.

A mudança para o trabalho híbrido veio obrigar os líderes empresariais a refletirem sobre as práticas internas, e a adotarem novas práticas e soluções de segurança. Com uma abordagem centrada no colaborador, e com os parceiros adequados como a Google Cloud, as organizações podem navegar hoje por cenários complexos de ameaças, atuais com muito mais confiança e atingindo  melhores resultados. 

Disponibilidade e segurança de IT: a Transformação Digital com a Konica Minolta

Por Inês Oliveira, IT Services Product Specialist da Konica Minolta

Assistimos nos últimos anos à evolução tecnológica mais rápida de sempre. Uma evolução que tem trazido inúmeros benefícios: podemos agora comprar quase tudo online, apenas com um clique. Comunicamos com qualquer parte do mundo, trabalhamos a partir de qualquer local e a qualquer momento, acedendo a toda a informação necessária, ― isto, claro, se as empresas já tiverem implementado soluções para um ambiente de trabalho digital. 

Contudo, com a covid-19, a prevalência do trabalho remoto e o atual cenário de guerra com que nos deparamos, os ataques informáticos subiram em flecha em todo o mundo. Desde o início do ano temos assistido a ataques cibernéticos nos mais diversos setores de atividade. Em Portugal, alguns ataques encheram as notícias, visando tanto empresas de media como gigantes das telecomunicações. Assim, além de estarem preparadas para a era do trabalho digital, as empresas devem colocar a si própias a seguinte questão: estarão os meus sistemas seguros? E os meus dados? E os dados dos meus clientes? Estou verdadeiramente capacitada e sensibilizadas para a utilização correta dos sistemas que tenho ao meu dispor? 

Hoje, mais do que nunca, é imperativo que a segurança dos sistemas seja uma prioridade para as organizações. As consequências de um ataque informático são brutais: os clientes têm acesso vedado aos serviços contratados, os prejuízos financeiros são difíceis de contornar, a reputação da empresa é abalada; além de a possibilidade de uma perda total de dados ser desastrosa, assim como a hipótese de existirem dados expostos publicamente.

Para minimizar estes riscos, é importante que os sistemas de informação cumpram determinados requisitos de segurança, definidos pelas próprias organizações em função dos seus objetivos de negócio e de acordo com a melhores práticas do mercado para a gestão da segurança dos sistemas de informação. A Konica Minolta disponibiliza serviços especializados ― Managed Services ― que ajudam a reforçar e a cuidar da segurança dos sistemas, complementados com programas de formação e sensibilização aos utilizadores sobre como operar com os sistemas e dados da empresa sem os colocar em risco de ataque. Soluções BaaS, os nossos Data Centers e a importância da formação

Garantir um backup de dados e sistemas de acordo com as melhores práticas do mercado é hoje uma das preocupações primárias de segurança de qualquer organização. A pensar em tudo isto, a Konica Minolta proporciona serviços de Backup as a Service (BaaS), que permitem alojar os dados por múltiplos mecanismos de proteção, em múltiplos repositórios locais e remotos (em cloud da Konica Minolta disponibilizada a partir de data centers localizados dentro do espaço comunitário europeu).

A Konica Minolta promove ainda a avaliação, gestão e evolução contínua dos sistemas, de acordo com a norma ISO27001. O facto dos data centers estarem localizados no espaço comunitário europeu, garantem uma segurança extra e a conformidade com as normas de tratamento do RGPD. A gestão e monitorização do serviço de backup e recuperação de dados está incluída nos serviços de gestão de IT.

Além da proteção contra violações externas, e não menos importante, é a proteção que vem de dentro das próprias empresas. Hoje sabemos que o que faz de muitos ataques bem-sucedidos é a sua verosimilhança: são de tal forma bem executados e camuflados, que os colaboradores não conseguem perceber que se trata de um ataque informático. Por isso, a avaliação da maturidade e consequentes atividades de sensibilização e formação aos utilizadores em ferramentas de IT é fundamental: estes programas de sensibilização e formação capacitam os utilizadores para melhor identificarem precocemente um e-mail de phishing, por exemplo, e neutralizar essa ameaça.

Os Managed Services da Konica Minolta incluem a formação de funcionários sobre boas práticas de IT, sobre como proteger as credenciais de acesso, identificar comportamentos suspeitos e/ou a utilização de dispositivos externos que podem comprometer a segurança e integridade dos dados da organização.

A integridade e a importância dos dados

Os dados crescem diariamente, a um ritmo vertiginoso, e são um dos ativos mais valiosos das empresas. Mantê-los seguros é crucial. Assim, a gestão e controlo de acessos também faz parte dos Managed Services da Konica Minolta.

Com o objetivo de maximizar os níveis de proteção do perímetro dos sistemas de informação, a Konica Minolta disponibiliza soluções que garantem que os sistemas de informação estão mais vedados ao exterior, pela implementação de mecanismos mais rigorosos no controlo e de acesso aos sistemas, de acordo com o perfil de utilizador identificado.

A proteção dos dispositivos dos utilizadores, tais como computadores, tablets ou smartphones, está também incluída. Estão garantidas a atualização do software e a proteção de acordo com políticas de conformidade definidas nos sistemas de proteção do perímetro e Endpoint que, de forma automática e expedita, investigam atividades suspeitas com análises conduzidas por Inteligência Artificial.

Como podem as empresas ter sistemas mais seguros e resilientes?

Na Konica Minolta os clientes são conduzidos numa avaliação inicial dos sistemas e índices de maturidade dos utilizadores, avaliando o seu estado atual, as configurações e políticas existentes e promoção de um conjunto de simulacros para aferir os níveis de proteção existentes. As necessidades são assim identificadas, para a seguir ser definido um plano de atuação, cujo objetivo é garantir a segurança das empresas de acordo com um nível de compliance que permita por um lado, minimizar o risco de ataque e por outro, assegurar mecanismos de recuperação dos sistemas caso os mesmos sejam atacados.

Por fim, e não menos importante, a Konica Minolta procura melhorar, de forma contínua, os serviços prestados, com eficiência e inovação. O objetivo é cada vez mais garantir segurança máxima de IT dos clientes, com uma equipa dedicada e sempre disponível.