{"id":16320,"date":"2020-11-03T10:26:32","date_gmt":"2020-11-03T13:26:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16320"},"modified":"2020-11-05T14:00:32","modified_gmt":"2020-11-05T17:00:32","slug":"online-training-for-it-specialists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/online-training-for-it-specialists\/16320\/","title":{"rendered":"Treinamento em consoles de seguran\u00e7a"},"content":{"rendered":"<p>A not\u00e1vel escassez de especialistas em ciberseguran\u00e7a nos \u00faltimos anos foi particularmente problem\u00e1tica em 2020. A pandemia, que gerou o boom do teletrabalho, tamb\u00e9m destacou a necessidade de mudar as estrat\u00e9gias de seguran\u00e7a em muitas empresas. Mesmo as pequenas empresas descobriram que as habilidades de seus administradores de TI n\u00e3o s\u00e3o mais suficientes para garantir a continuidade dos neg\u00f3cios e proteger as informa\u00e7\u00f5es corporativas.<\/p>\n<p>Portanto, a equipe de gest\u00e3o se depara com uma escolha importante: contratar outro especialista em seguran\u00e7a da informa\u00e7\u00e3o ou oferecer treinamento avan\u00e7ado e especializado para a equipe de TI. Ambas as op\u00e7\u00f5es s\u00e3o vi\u00e1veis, mas se voc\u00ea escolher a segunda, podemos ajud\u00e1-lo.<\/p>\n<h1>Um cen\u00e1rio em constante transforma\u00e7\u00e3o<\/h1>\n<p>A melhor pessoa para explicar o que mudou desde o in\u00edcio das recomenda\u00e7\u00f5es de isolamento social e confinamento \u00e9 seu especialista respons\u00e1vel pela gest\u00e3o da TI. A tarefa de garantir condi\u00e7\u00f5es para o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/awareness-telecommuting\/15047\/\" target=\"_blank\" rel=\"noopener\">home office<\/a> recaiu nas m\u00e3os dos departamentos de inform\u00e1tica que, na maioria dos casos, t\u00eam conseguido responder ao desafio, disponibilizando o acesso aos sistemas de informa\u00e7\u00e3o corporativos, estabelecendo novos servi\u00e7os e ajudando aos colaboradores na resolu\u00e7\u00e3o quaisquer dificuldades que surgiram ao longo do caminho.<\/p>\n<p>Por\u00e9m, em apenas algumas semanas, ficou claro que os novos processos exigiam novos mecanismos de seguran\u00e7a. Isso ficou evidente principalmente pelo crescimento do n\u00famero de todos os tipos de ataques, tais como envio de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-via-esp\/16315\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">ataques BEC<\/a> visando funcion\u00e1rios que trabalham em casa, embora as tentativas de hackear as ferramentas de acesso remoto pela <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-rdp-brasil-home-office-pesquisa\/15590\/\" target=\"_blank\" rel=\"noopener\">for\u00e7a bruta<\/a> tamb\u00e9m tenham crescido exponencialmente.<\/p>\n<p>E os funcion\u00e1rios complicaram a situa\u00e7\u00e3o. Encontrando-se em ambientes desconhecidos e desconfort\u00e1veis, muitos se encarregaram de encontrar ferramentas para facilitar o trabalho em equipe. Em muitos casos, n\u00e3o se preocuparam em buscar a aprova\u00e7\u00e3o da equipe de TI para o uso desses aplicativos e servi\u00e7os e raramente mostraram qualquer preocupa\u00e7\u00e3o em se proteger.<\/p>\n<p>Como resultado, os administradores de TI n\u00e3o apenas tiveram que prestar aten\u00e7\u00e3o a uma s\u00e9rie de novos fatores em seu trabalho, mas tamb\u00e9m pensar em novas maneiras de garantir o m\u00e1ximo de seguran\u00e7a durante o trabalho \u00e0 dist\u00e2ncia. Portanto, \u00e9 de vital import\u00e2ncia que eles recebam maior apoio e investimento neste cen\u00e1rio de amea\u00e7as atual e entendam tudo o que est\u00e1 acontecendo nas esta\u00e7\u00f5es de trabalho remotas dos funcion\u00e1rios.<\/p>\n<h1>Como podemos ajudar<\/h1>\n<p>A solu\u00e7\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>, que protege as esta\u00e7\u00f5es de trabalho dos funcion\u00e1rios, \u00e9 uma das principais ferramentas de nosso arsenal. Como funciona na nuvem e n\u00e3o requer hardware adicional, n\u00e3o sobrecarrega desnecessariamente os recursos de computa\u00e7\u00e3o. Por sua vez, seu time de TI pode gerenciar a solu\u00e7\u00e3o a partir de um \u00fanico console na nuvem. Uma das \u00faltimas atualiza\u00e7\u00f5es incorpora uma funcionalidade que consiste em um mecanismo que detecta sistemas <em>shadow IT<\/em>, que s\u00e3o os mesmos servi\u00e7os em nuvem que os funcion\u00e1rios usam para trabalhar com dados corporativos, sem necessariamente informar ao departamento de tecnologia.<\/p>\n<p>No entanto, nossos colegas continuam aprimorando a solu\u00e7\u00e3o. Vendo que muitos administradores desconhecem as amea\u00e7as cibern\u00e9ticas atuais, eles lan\u00e7aram um novo recurso experimental, Cybersecurity for IT Online, uma ferramenta de treinamento que voc\u00ea pode acessar diretamente do mesmo console. Este curso desenvolve o conhecimento dos gerentes de solu\u00e7\u00f5es de TI, elevando-os ao n\u00edvel de um especialista em seguran\u00e7a iniciante.<\/p>\n<p>No momento, o treinamento est\u00e1 voltado especificamente para aumentar o conhecimento sobre softwares maliciosos. Ele ensina aos usu\u00e1rios a classifica\u00e7\u00e3o b\u00e1sica de malware e como reconhecer comportamentos perigosos e suspeitos, e oferece tarefas interativas em um ambiente simulado. Os alunos desenvolvem as habilidades de um especialista em detec\u00e7\u00e3o de incidentes.<\/p>\n<p>O recurso foi implementado na vers\u00e3o beta na solu\u00e7\u00e3o e, em caso de demanda, nossos especialistas est\u00e3o prontos para expandir a iniciativa. Outra inova\u00e7\u00e3o nesta vers\u00e3o do Kaspersky Endpoint Security Cloud s\u00e3o os tutoriais de produtos em formato de v\u00eddeo, tamb\u00e9m acess\u00edveis a partir do console. Os guias ajudar\u00e3o os funcion\u00e1rios a configurar a nova solu\u00e7\u00e3o sem ter que pesquisar nos manuais.<\/p>\n<p>Para obter mais informa\u00e7\u00f5es e experimentar a vers\u00e3o de teste do Kaspersky Endpoint Security Cloud, voc\u00ea pode <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">fa\u00e7a o download aqui<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Treinamento de seguran\u00e7a voltado para equipes de TI, servi\u00e7os de assist\u00eancia t\u00e9cnica e qualquer outro tipo de funcion\u00e1rios tecnicamente avan\u00e7ados.<\/p>\n","protected":false},"author":2577,"featured_media":16321,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,2159,302,2327,2493,1210],"class_list":{"0":"post-16320","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-conscientizacao-de-seguranca","12":"tag-nuvem","13":"tag-shadow-it","14":"tag-ti-invisivel","15":"tag-treinamento"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/online-training-for-it-specialists\/16320\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/online-training-for-it-specialists\/22031\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/online-training-for-it-specialists\/17512\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/online-training-for-it-specialists\/8674\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/online-training-for-it-specialists\/23498\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/online-training-for-it-specialists\/21684\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/online-training-for-it-specialists\/20363\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/online-training-for-it-specialists\/24115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/online-training-for-it-specialists\/23129\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/online-training-for-it-specialists\/29322\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/online-training-for-it-specialists\/8966\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/online-training-for-it-specialists\/37402\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/online-training-for-it-specialists\/15844\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/online-training-for-it-specialists\/14073\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/online-training-for-it-specialists\/25583\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/online-training-for-it-specialists\/26253\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/online-training-for-it-specialists\/28342\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/online-training-for-it-specialists\/28164\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16320"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16320\/revisions"}],"predecessor-version":[{"id":16323,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16320\/revisions\/16323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16321"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}