sábado, 22 de agosto de 2020

O que é Cyber ​​Defense Intelligence?

 

 
 A inteligência de defesa cibernética tem sido um dos tópicos de discussão mais populares nos círculos de TI. O que é isso? Por que isso é importante? Você deve investir nisso? Buscamos respostas para todas essas perguntas em nosso artigo.

O que é Cyber ​​Defense Intelligence?

Fornecer uma fachada forte para suas redes e sistemas é um negócio complexo que consiste em vários componentes e etapas. Um deles é a coleta de dados. Durante quase todas as etapas das operações de segurança cibernética, grandes quantidades de dados são coletadas por meio de logs e outros sistemas de gravação. Além disso, sua equipe de segurança cibernética faz avaliações regulares de sua postura de segurança e, por meio dessas avaliações, quantidades impressionantes de dados sobre sua rede e sistemas são coletados.

Com a ajuda desses dados valiosos que vêm de várias fontes, você pode detectar quaisquer incidentes de segurança e tomar decisões informadas para conter e eliminar o problema. Além disso, você pode até mesmo identificar as vulnerabilidades de seus sistemas e prever possíveis ataques. Portanto, você pode tomar medidas preventivas e impedir ataques maliciosos antes mesmo que eles ocorram. Mas, para fazer tudo isso, você precisa ser capaz de entender o que os dados estão dizendo. Em outras palavras, você precisa analisar e dar sentido a isso. Inteligência de defesa cibernética é o termo que abrange os processos de coleta e análise de dados relativos à segurança de sua rede e sistemas.

Qual é a diferença entre informações sobre ameaças cibernéticas e inteligência sobre ameaças cibernéticas?

As informações sobre as ameaças cibernéticas são coletadas por meio de (e como resultado de) várias práticas de segurança cibernética e avaliadas em relação à sua origem e contexto. Em seguida, ele é analisado por meio da experiência e das técnicas de ponta que são possibilitadas por tecnologias como SIEM , SOAR e AI. Como resultado desse processo, informações sobre ameaças cibernéticas são coletadas.

A diferença entre informações sobre ameaças cibernéticas e inteligência sobre ameaças cibernéticas é o fato de que a última é acionável e, portanto, muito mais valiosa. Ajuda o analista a detectar tendências, vulnerabilidades e atividades suspeitas . Com a ajuda da inteligência de segurança cibernética, sua equipe de segurança cibernética pode tomar decisões muito mais informadas e melhorar a postura geral de segurança de sua empresa.

Como a inteligência contra ameaças cibernéticas é desenvolvida?

O processo de desenvolvimento da inteligência de ameaças cibernéticas pode parecer fácil, mas é um processo intrincado e circular que envolve coleta de dados planejada, avaliação, análise e reanálise.

A análise de inteligência exige esforço diligente e técnicas de análise estrutural que eliminam vieses e incertezas. Em vez de tirar conclusões sobre problemas complexos, os analistas de inteligência se concentram em como chegam a essas conclusões. Como resultado dessa etapa extra, o processo de desenvolvimento da inteligência torna-se bastante cíclico. Além disso, é essa etapa extra que garante que os preconceitos e preconceitos do fator humano sejam considerados e até mesmo redimidos em alguma medida. A solução de inteligência de ameaças Logsign ajuda os analistas de inteligência a agir e gerenciar melhor o impacto da segurança cibernética nos negócios.

Por que a inteligência de defesa cibernética é importante?

A inteligência de defesa cibernética permite que seus profissionais de segurança tomem decisões informadas, mesmo em situações difíceis. Além disso, com a ajuda das informações acionáveis ​​coletadas e desenvolvidas por meio de práticas de inteligência de defesa cibernética, sua equipe de segurança pode prever possíveis incidentes de segurança e tomar as medidas preventivas necessárias. Além disso, a inteligência de defesa cibernética permite que você escaneie vulnerabilidades da fachada de sua rede e sistemas e atue para aliviar essas vulnerabilidades.

Fonte:Blog  Logsign
Imagem de Pete Linforth por Pixabay

Referências:
https://www.cisecurity.org/blog/what-is-cyber-threat-intelligence/
https://www.cyberintelligence.in
https://www.slideshare.net/FloydCarrasquillo/cyber-defence-intelligence-cdi

O estado da cibersegurança hoje

 

 
Heather NeavesAnalista de Negócios e Escritor

O crime cibernético é um cenário em constante mudança, portanto, a segurança cibernética precisa estar continuamente se adaptando e evoluindo para estar um passo à frente. Como isso está impactando os negócios em 2018?

Segurança O estado da cibersegurança hoje

2018 foi um ano difícil, com pelo menos 15 grandes empresas observando violações de dados desde 2017, de acordo com o Business Insider. As violações de dados e outras ameaças à segurança estão aumentando, por isso é mais importante do que nunca ter uma boa estratégia de segurança cibernética em vigor.

Nova legislação de segurança

Uma mudança importante no estado da segurança cibernética foi a introdução da legislação GDPR pela União Europeia em maio. Esta política de proteção de privacidade abrangente baseia-se na ideia de que todos os dados sobre uma pessoa são de propriedade exclusiva dessa pessoa, e as empresas só podem coletar e usar esses dados de maneiras que a pessoa expressamente consentiu. Esta legislação abrangente afeta todas as empresas que têm clientes na UE, independentemente da sua sede.

As penalidades por não conformidade são rígidas. As empresas que não cumprem os padrões GDPR, falham em qualquer auditoria ou experimentam qualquer violação de dados podem ser multadas em até 4% de sua receita global ou € 20 milhões, o que for maior. As empresas que não conseguirem produzir os registros apropriados quando solicitados podem ser multadas em até 2% de sua receita global, ou € 10 milhões, o que for maior.

Para evitar multas pesadas por não conformidade, é essencial que todas as empresas garantam que seus dados estejam seguros e que as chances de ocorrência de uma violação sejam mínimas.

Ameaças Contínuas

Existem vários tipos de ataques à segurança cibernética que continuam a representar uma ameaça para empresas em todo o mundo.

Ransomware
Embora esse tipo de crime cibernético esteja começando a perder força em relação a outros tipos mais recentes de crime cibernético, ele ainda é uma ameaça.

Uma maneira de minimizar os danos que um ataque de ransomware pode causar à sua empresa é armazenar dados na nuvem quando possível e fazer backup de todos os outros dados regularmente. Se nenhum dos seus dados estiver armazenado em um computador infectado, não há razão para que você precise pagar aos cibercriminosos para recuperá-los.

Phishing
Os ataques de phishing tendem a lançar uma rede ampla para tentar capturar o máximo de informações possível; alguns ataques são mais direcionados. Esses ataques direcionados, conhecidos como spear phishing, têm como alvo determinados setores, empresas ou até mesmo indivíduos.

Se você ou um de seus funcionários for vítima de um esquema de phishing e revelar sua senha e nome de usuário, todo o sistema do seu computador pode ser comprometido. Uma vez que o cibercriminoso tem um nome de usuário e senha legítimos, sua presença não autorizada tem menos probabilidade de levantar suspeitas.

A melhor maneira de manter sua empresa protegida contra golpes de phishing é não se apaixonar por eles. Certifique-se de que seus funcionários saibam como identificar e-mails com aparência suspeita e ensine-os que tipo de informação eles devem ou não revelar por e-mail e outras mensagens eletrônicas. Se um de seus funcionários for vítima de um esquema de phishing, a melhor ação é fazer com que todos alterem suas senhas o mais rápido possível.
 
Novas ameaças
À medida que as empresas se preparam melhor contra os crimes cibernéticos, novas ameaças surgem constantemente, tornando o desafio sem fim de manter os dados seguros ainda mais difícil.

Criptojacking
Criptojacking se refere a uma prática criminosa que envolve o uso não autorizado do computador de outra pessoa para minerar criptomoedas. Para fazer isso, os cibercriminosos infectam sua máquina com um programa malicioso que desvia parte de seu poder de processamento para minerar criptomoedas.

Embora isso possa parecer um ataque relativamente benigno, o verdadeiro problema reside no fato de que um usuário não autorizado tem acesso ao sistema do seu computador. Isso significa que eles podem acessar dados confidenciais ou sequestrar seu computador ou toda a rede de computadores.

Se uma pessoa conseguir obter acesso, isso provavelmente significa que seus sistemas estão vulneráveis. Só porque seus “convidados” atuais não estão interessados ​​em matar sua nova vaca leiteira, não significa que a próxima pessoa que explorar a mesma vulnerabilidade não causará mais danos.

A melhor maneira de manter os usuários não autorizados longe do seu computador é verificar todos os uploads e downloads em busca de malware e colocar em quarentena todos os dispositivos que você suspeita estar infectados.

Melhores práticas para todas as empresas
A segurança cibernética é complexa, multifacetada e em constante evolução. No entanto, existem algumas coisas que todas as empresas devem fazer para manter a segurança de seus sistemas e dados.

Use um firewall
Os firewalls são a primeira barreira entre sua empresa e os cibercriminosos. Algumas empresas até começaram a configurar firewalls internos para proteção adicional. Você também deve certificar-se de que todos os funcionários que trabalham remotamente também tenham firewalls apropriados instalados.

Instale o software anti-malware
O software anti-malware é uma das primeiras linhas de defesa contra ataques de segurança cibernética e é capaz de detectar softwares maliciosos, como malware, vírus, ransomware e spyware.

Documente suas políticas de segurança cibernética
Documentar suas práticas de segurança cibernética é importante por dois motivos. Um, você pode cobrir suas bases quando se trata de legislação como o GDPR e, segundo, você pode educar melhor seus funcionários sobre as boas práticas de segurança cibernética.

Faça backup de todos os seus dados regularmente
Isso ajudará a minimizar os danos que um possível ataque de ransomware pode causar.

Eduque todos os seus funcionários
Certificando-se de que todos os seus funcionários entendem as práticas básicas de segurança cibernética, você pode ajudar a interromper os problemas antes que eles ocorram.

Use a identificação multifator
A identificação multifator é uma maneira simples de adicionar uma camada extra de segurança. Os telefones celulares dos funcionários funcionam bem, pois é improvável que os criminosos de segurança cibernética tenham o telefone celular e a senha.

Certifique-se de que todos os dispositivos estão seguros
Muitas empresas de pequeno e médio porte usam políticas BYOD (Traga seu próprio dispositivo) para cortar custos. No entanto, todos os dispositivos que têm acesso aos sistemas de computador e dados da empresa precisam ser protegidos de forma adequada.

Aplicar práticas seguras de senha
As senhas devem ser fortes e alteradas regularmente. Você também deve se certificar de que nenhum funcionário anote suas senhas.

Conclusão
O crime cibernético está em constante evolução e mudança, portanto, a segurança cibernética precisa acompanhar o ritmo. A melhor defesa contra todas essas ameaças é ter uma estratégia de segurança cibernética abrangente em vigor e executar simulações práticas regularmente (como testes de penetração ou exercícios de mesa) com seus funcionários e pessoal de segurança cibernética a fim de prepará-los para possíveis cenários.

Você também deve revisar todas as suas práticas de segurança regularmente e certificar-se de que o seu pessoal de segurança esteja atualizado. Certifique-se de que seus funcionários mantenham seus programas de computador e sistemas operacionais atualizados, pois muitas empresas lançam regularmente patches de segurança que corrigem problemas de segurança descobertos recentemente.

Imagem de Pete Linforth por Pixabay
Autor do Artigo:Heather Neaves - Business Analyst and Writer
Blog IFP
Traduzido

Retorno de investimento em Segurança

 

 
 O que é retorno sobre o investimento em segurança?
Como medir o retorno do investimento (ROI)?

É crucial investir em segurança cibernética devido ao estado da segurança cibernética hoje . Antes de tomar qualquer decisão sobre a postura de segurança de sua empresa, você deve considerar o Retorno do Investimento em Segurança . Neste artigo, examinamos mais de perto o que é ROSI e como ele é calculado.

O que é retorno sobre o investimento em segurança?

É evidente que a segurança da informação é uma das principais preocupações de uma empresa. Como resultado, várias empresas de diversos setores investem grandes somas de recursos em segurança da informação. Software, sistemas, medidas físicas e virtuais, novas tecnologias, dispositivos aprimorados, protocolos intrincados ... São infinitas opções se você deseja melhorar a postura de segurança do seu negócio. Mas quando você investe quantias consideráveis ​​de dinheiro e outros recursos em medidas de segurança, é natural ficar curioso sobre como seu investimento está pagando bem. O retorno sobre o investimento em segurança (ROSI) visa satisfazer essa curiosidade.

Com os cálculos do ROSI, é possível ter uma noção firme da quantidade de risco diminuída com o valor gasto em medidas de segurança.

Por que o ROSI é importante?

Em um mundo repleto de hackers, ladrões de dados, vírus, malware e ciberterroristas , é essencial saber se você está "seguro" o suficiente. Para garantir a segurança de suas redes e sistemas, você precisa tomar os cuidados necessários, escolher e implementar as soluções relacionadas. Como você deve ter notado, as operações de segurança da informação exigem muitas tomadas de decisão. Desde a primeira etapa (como escolher entre várias soluções alternativas de software) até outras etapas ao longo da linha (como decidir como agir em um evento de segurança ), você precisa tomar decisões. Mais especificamente, você precisa tomar decisões informadas para manter sua rede e sistemas seguros.

É por isso que considerar o ROSI é importante ao tomar decisões em relação à postura de segurança do seu negócio. O ROSI permite que você saiba as respostas às seguintes perguntas:

Quanto a atual inadequação da segurança está custando aos negócios?

Como a segurança afeta a eficiência geral das operações de negócios?

Que tipo de impacto uma possível violação de segurança teria nos negócios?

Como pode a inadequação da segurança ser resolvida? Qual é a opção mais econômica?

Como a solução afetará a eficiência geral das operações de negócios?

Ter as respostas para essas perguntas permite que você tome decisões melhores e bem informadas. Como resultado, você pode melhorar ainda mais o status de segurança de sua empresa. Além disso, ser capaz de justificar financeiramente suas ações é uma obrigação em um ambiente corporativo, não importa o quão importante ou impactante essas ações sejam.

Além disso, ninguém quer investir em soluções que não serão eficazes. Considerando o ROSI, você pode prever quão eficientes e úteis serão as soluções que você deseja implementar. Afinal, não adianta implementar uma solução que não resulte na diminuição dos riscos. Graças ao Logsign, soluções de inteligência de segurança , seu retorno sobre o investimento em segurança aumentará.

Como o ROSI é calculado?

O cálculo do ROSI é bastante simples. Você pode encontrar a fórmula abaixo. O resultado desejado deve ser maior que 1, caso contrário, você está cometendo um erro em relação às suas operações de segurança.

ROSI = (Exposição ao risco.% De risco mitigado) - Custo da solução

Custo da Solução

Imagem de Pete Linforth por Pixabay

Referências:

https://infosecwriters.com/text_resources/pdf/ROSI-Practical_Model.pdf

https://searchsecurity.techtarget.com/opinion/Return-on-security-investment-The-risky-business-of-probability

https://www.afponline.org/ideas-inspiration/topics/articles/Details/calculating-your-return-on-security-investments-fp-as-role

http://rafeeqrehman.com/2017/06/13/return-security-investment-rosi-anyway/

sexta-feira, 21 de agosto de 2020

O que é IOC em segurança cibernética?

 

Indicador de comprometimento ou IOC é um termo forense que se refere à evidência em um dispositivo que aponta para uma violação de segurança. Neste artigo, discutimos como o IOC pode ser útil para sua equipe de segurança cibernética.

O que é um indicador de compromisso?

Indicador de comprometimento ou IOC é um termo forense que se refere à evidência em um dispositivo que aponta para uma violação de segurança . Os dados do IOC são coletados após um incidente suspeito , evento de segurança ou chamadas inesperadas da rede. Além disso, é uma prática comum verificar os dados do IOC regularmente para detectar atividades incomuns e vulnerabilidades . Com essa prática, é possível desenvolver ferramentas mais inteligentes, capazes de identificar e isolar arquivos duvidosos .

Os indicadores de comprometimento também podem servir como peças de informação que permitem aos membros das equipes de segurança da informação e TI detectar atividades malignas na rede em um estágio bastante inicial. Assim, essas atividades podem ser interrompidas antes que se transformem em ataques reais ou um comprometimento e ameacem toda a rede.

Por outro lado, nem sempre é fácil detectar indicadores de comprometimento, pois sua forma varia. Eles podem ser logs, metadados ou sequências complexas de códigos. É por isso que os profissionais de TI e as equipes de segurança da informação muitas vezes tentam colocar a informação dentro do contexto para dar sentido a ela e identificar desvios . Além disso, eles reúnem vários indicadores para encontrar uma correlação entre eles.

Quais são os exemplos de indicadores de compromisso?

Existem vários indicadores de comprometimento que as equipes de TI e segurança da informação devem observar. Abaixo, você pode encontrar os 15 indicadores mais importantes de compromisso.


    Anomalias encontradas na atividade do usuário privilegiado
    Sinalizadores vermelhos encontrados na atividade de login
    Solicitações de DNS desviantes
    Tráfego da web com comportamento desumano
    Atividade incomum no tráfego de saída da rede
    Anormalidades geográficas
    Aumento do volume de leitura do banco de dados
    Tamanhos incomuns de resposta HTML
    Mudanças nos perfis de dispositivos móveis
    Sinais de atividade DDoS
    Pacotes de dados mal colocados
    Tráfego de porta-aplicativo conflitante
    Mais solicitações do que o normal para o mesmo arquivo
    Alterações incomuns no registro e / ou arquivos do sistema
    Patching abrupto de sistemas

Qual é a diferença entre indicadores de comprometimento e indicadores de ataque?

Os indicadores de comprometimento servem para a detecção de eventos de segurança e comprometimentos, enquanto os indicadores de ataque servem para a detecção da intenção do invasor. Para conter e cessar o ataque com sucesso, é essencial saber o que o invasor está tentando realizar. É por isso que os indicadores de ataque são importantes.

Os indicadores de comprometimento ajudam os profissionais de TI e as equipes de segurança cibernética a detectar qualquer intrusão, mas para impedir essa intrusão, suas equipes de segurança precisam saber o que o invasor está planejando. Saber a próxima etapa e a intenção do invasor dá à equipe de segurança uma vantagem. É por isso que os dados coletados pelos indicadores de comprometimento devem ser apoiados por indicadores de ataque.

Como os indicadores de comprometimento podem ser usados ​​para melhorar a detecção e a resposta?

Ficar de olho nos indicadores de comprometimento permite que as organizações tenham um melhor desempenho na detecção e resposta a eventos de segurança. Coletar e correlacionar IOCs significa que suas equipes de segurança podem identificar qualquer atividade suspeita que poderia não ter sido detectada por outras ferramentas de segurança . Além disso, com os dados fornecidos por indicadores de comprometimento, sua equipe de segurança pode tomar decisões informadas com mais rapidez e precisão. Como resultado, eles podem agir sobre os problemas de segurança mais rapidamente - rápido o suficiente para contê-los antes que se espalhem e causem uma violação irreversível ou prejudicial .

Para saber mais sobre os recursos da solução de inteligência de segurança Logsign, por favor, clique no link abaixo;

Referências:

https://digitalguardian.com/blog/what-are-indicators-compromise

https://www.optiv.com/cybersecurity-dictionary/ioc

https://www.crowdstrike.com/blog/indicators-attack-vs-indicators-compromise/

https://searchsecurity.techtarget.com/definition/Indicators-of-Compromise-IOC

Imagem de Darwin Laganzon por Pixabay

quarta-feira, 19 de agosto de 2020

Acelere seu escritório em casa: como otimizar sua rede para trabalho e aprendizagem remotos

 


 
Se você está preso em casa com a família e todos estão tentando trabalhar ou estudar, você provavelmente notou alguns problemas de rede. Nosso guia abrangente ajudará você a obter o máximo de sua rede. Dicas de orçamento incluídas também.
 
A pandemia COVID-19 mudou os padrões de trabalho / vida de muitos de nós. Embora haja algumas pessoas na linha de frente fazendo um trabalho essencial e perigoso e se movendo ao redor do mundo, muitos de nós estamos presos em casa, fazendo a nossa parte para reduzir a transmissão do vírus.

A dinâmica doméstica também mudou drasticamente. Embora alguns de nós trabalhemos em casa há anos, historicamente temos sido uma pequena franja da força de trabalho geral. Mas desde que a pandemia atingiu, trabalhar em casa tornou-se o que o pessoal do marketing está chamando de "novo normal".

Aumentando a complexidade de nossa vida doméstica das 9h às 17h, muitos de nossos filhos também estão em casa. Enquanto o debate grassa sobre a reabertura da escola, muitos pais estão optando por manter os filhos em casa para estudar. Muitos distritos escolares, faculdades e universidades mudaram para uma estratégia de ensino remoto totalmente improvisada.

Embora não haja dúvidas de que esse novo normal tem um grande impacto em nossa sensação de bem-estar e sanidade, ele também está transformando o que precisamos de nossas redes domésticas. Antes da pandemia, a rede doméstica e a alimentação de banda larga eram usadas principalmente para transmitir alguns filmes, assistir a alguns no YouTube, jogar alguns jogos e verificar e-mails.

Mas agora a rede doméstica está sob pressão. Muitas famílias têm dois pais e um monte de filhos, todos sobrecarregando a rede por usar largura de banda ao mesmo tempo. Os adultos podem precisar estar em conferências Zoom para o trabalho, enquanto as crianças também podem precisar estar em sessões de Zoom para a escola.

Isso é muito estresse em sua rede. Sua rede se tornou de missão crítica. Você precisa dele para manter o pagamento e seus filhos precisam para continuar na escola. Nesse contexto, obter o máximo de sua rede é essencial. Mas o que isso realmente significa?

Este guia abrangente o ajudará a responder a isso e a guiá-lo em relação às mudanças e melhorias que você pode querer fazer. Estarei cobrindo três áreas de tópicos principais que estão intrinsecamente relacionadas: entender seus requisitos de largura de banda, entender as ofertas de seu provedor de banda larga e otimizar sua rede doméstica.

Temos muito terreno a percorrer, então vamos começar. Fique atento às minhas frases de destaque de desempenho. Eles lhe darão ótimas ideias para maximizar o desempenho. Também tenho algumas dicas de orçamento no final do artigo.
Compreender a largura de banda

Se você já tentou beber um milkshake com um canudo, entende a largura de banda. Beber um refrigerante com um canudo é simples. Soda é apenas água com bolhas. Não é espesso e você não precisa aplicar muita sucção para matar a sede. Mas tente beber um milkshake grosso com o mesmo canudo e poderá ter problemas. Ou você tem que sugar com muito mais força ou precisa de um canudo maior.

Os dados que transmitimos na internet são assim. Algumas coisas, como uma simples mensagem de texto de e-mail, exigem muito pouca largura de banda porque não há muitos dados. Mas um fluxo de vídeo 4K requer muita largura de banda porque os arquivos de dados são muito grandes.

Claro, você poderia teoricamente assistir a um fluxo de vídeo em 4K com qualquer capacidade de largura de banda (mesmo dial-up), mas primeiro teria que baixar o arquivo inteiro, o que pode levar dias. Se você quiser apenas clicar e assistir, o canal de internet precisa ser grande o suficiente para acomodar todos esses dados.
Hoje em dia, é tudo sobre o vídeo

Então, vamos pular para os detalhes. Em nosso novo normal impulsionado pela pandemia, é tudo sobre o vídeo. Emails e navegação básica na web consomem uma quantidade relativamente pequena de largura de banda. Fotos e música consomem mais, assim como jogos. Mas o vídeo é o grande consumidor de largura de banda. Então é isso que veremos neste guia.

A largura de banda é geralmente medida em megabits por segundo, escritos como Mbps (com um "b" minúsculo). Isso são milhões de bits por segundo. Como você pode ver no gráfico a seguir, a Netflix diz que a largura de banda mínima absoluta de que precisa é de 0,5 Mbps. Isso será para vídeo com muito buffer e resolução muito baixa.

 Imagem source:ZDNetVideo bandwidth requirements

Em contraste, para assistir a um filme transmitido em glorioso 4K, sua conexão precisará de 20 Mbps. Isso significa que seu pipe precisa ser capaz de enviar 20 milhões de bits em um segundo. Como você pode ver, diferentes níveis de resolução requerem diferentes quantidades de largura de banda.

Felizmente, Netflix e YouTube (e a maioria dos outros serviços de streaming) permitem que você especifique a qualidade do vídeo que está assistindo (e, por extensão, a largura de banda que você usa) ou reduza automaticamente seu vídeo com base na largura de banda existente.

Em um mundo onde você provavelmente está assistindo apenas um stream do Netflix e possivelmente um vídeo do YouTube por vez, isso funciona bem. Mas quando você, seu cônjuge e seus filhos precisam estar online ao mesmo tempo, todos usando vídeo, os requisitos mudam.
O que seu ISP está vendendo para você

Quando você se inscreve no serviço de banda larga, seu ISP geralmente vende um pacote com base na largura de banda de upload e download que você escolher. Quanto mais capacidade, mais caro. Quanto menos capacidade, menos caro. Mas o que exatamente aquilo significa?

Dê uma olhada no diagrama a seguir. Observe o ponto marcado com A. Essa é a conexão entre sua casa e o ponto de conexão de dados do seu ISP, e é isso que o seu provedor de banda larga está vendendo a você.

https://zdnet1.cbsistatic.com/hub/i/2020/08/18/81598f2b-d199-4368-8d45-07a71a95fb1c/slide-2.jpg
 Imagem source:ZDNet From here to there

Tudo depois do seu ISP (indicado à direita no diagrama) geralmente está fora do controle do seu ISP. Cada acesso à web viaja além de seu ISP em muitas máquinas diferentes, geralmente por muitas rotas diferentes, para o serviço que você usa. E então, é claro, a resposta viaja de volta. Você e seu ISP têm controle absolutamente zero sobre essa parte da experiência.

O próximo diagrama ilustra isso com mais detalhes. Você controla a rede dentro de sua casa. Isso é indicado por A no diagrama. Seu ISP controla todo o hardware entre o data center e sua casa, indicado como B.

https://zdnet4.cbsistatic.com/hub/i/2020/08/18/7bfbae06-93e9-4423-9e13-4d871a4e9466/slide-3.jpg
 Imagem source:ZDNet A simple home network

Mas você também tem algum controle nessa área, porque você pode escolher o plano de largura de banda, e isso determina o tamanho do canal de transmissão de dados que você entra em sua casa.

Nem tudo é o que parece, no entanto. Embora o seu ISP possa vender a você uma certa quantidade de largura de banda, eles podem não ser capazes de fornecê-la. A página da Comcast, onde você pode solicitar serviços , menciona isso explicitamente . Ele diz: "As velocidades reais variam e não são garantidas."

Isso pode ser por qualquer motivo, desde o desejo de estrangulá-lo se você usar muitos dados para muitas pessoas na rede ao mesmo tempo.

Dois anos atrás, eu realmente tive que pagar à Comcast $ 600 por ano em taxas extras apenas para ter certeza de que eles não me estrangulariam porque eu usava tantos dados. Em um bate-papo com um representante da Comcast esta semana, fui informado que a taxa caiu para US $ 30 / mês, ou US $ 360 por ano.

Dica de desempenho: certifique-se de verificar com seu ISP para evitar qualquer limitação de largura de banda, pagando a taxa de largura de banda ou controlando seu uso.

Dê uma olhada no próximo diagrama:

https://zdnet3.cbsistatic.com/hub/i/2020/08/18/81abe385-4388-4625-85b8-74c069aeae33/slide-4.jpg
 
Ao comprar largura de banda, você está comprando no ponto A, de e para sua casa. Se o seu ISP implementou linhas de fibra dedicadas para cada casa ou compartilhou um feed entre um grupo de casas, pode determinar quanto fluxo você realmente obtém. Se todos em seu cluster estão consumindo capacidade ao mesmo tempo, você pode experimentar uma desaceleração simplesmente porque o ponto de conexão B do ISP pode ficar sobrecarregado.

Isso também está fora de seu controle. Mas ajuda a descobrir se você está em uma conexão compartilhada (geralmente modem a cabo) ou em uma conexão de fibra dedicada.

Dica de desempenho: Em geral, a fibra dedicada fornecerá um serviço mais confiável do que o modem a cabo.

Claro, mesmo com fibra, as conexões upstream do seu ISP podem ficar sobrecarregadas se todos os seus clientes estiverem em conferências Zoom ao mesmo tempo. E vamos ser claros. A fibra não está disponível em muitas comunidades, então você provavelmente terá que conviver com o cabo.
Capacidade de download

Vamos falar sobre upload e download de largura de banda. Até recentemente, os provedores de Internet domésticos raramente gastavam muito tempo discutindo a largura de banda de upload que alocam para cada cliente.

Aqui está um breve histórico. Sou alguém que precisou de uma largura de banda de upload considerável ao longo dos anos para meus projetos de trabalho. Eu carrego terabytes de dados de backup, muitos arquivos de vídeo 4K, VMs para teste e vídeos finalizados para o YouTube. Eu também fiz muitas videoconferências, onde meu rosto para rádio foi carregado e transmitido para o público da TV.

Trabalhar em casa, obter essa largura de banda de upload tem sido problemático. Os vários representantes de banda larga com quem conversei ao longo dos anos me disseram que muito poucas pessoas perguntam sobre largura de banda de upload, e é por isso que os ISP nunca ofereceram muita capacidade.

Claro, por causa do COVID-19, tudo isso está mudando rapidamente.

Antes do COVID, a maioria dos usuários navegava na web, assistia ao YouTube ou Netflix ou jogava. Pouca capacidade de upload foi necessária. Agora todo mundo está no Zoom o tempo todo. Quando você está no Zoom, precisa de capacidade de banda larga para enviar vídeo upstream tanto quanto de capacidade de banda larga para assistir a vídeos.

Embora todos os ISPs sejam diferentes, aqui está o que um representante local da Comcast me disse ser o conjunto de ofertas deste mês:

  Imagem source:ZDNet Comcast's offerings in my area - other ISPs will be similar
 
Observe a grande diferença entre a capacidade de download (o azul maior) e a capacidade de upload (o azul mais claro). A Comcast (e a maioria dos ISPs) oferecem capacidade de upload que é apenas uma mera fração da capacidade de download. Eu não uso mais o Comcast. Tenho a sorte de ter fibra comunitária local muito rápida.

Por enquanto, vamos nos concentrar na capacidade de download. O gráfico a seguir mostra (aproximadamente) quantas atividades simultâneas você pode realizar online com um tubo de 100 Mbps.



Imagem source:ZDNet Possible simultaneous downloads with 100Mbps connection

Observe duas coisas. Primeiro, chamei uma seção de "largura de banda superprometida ou indisponível". Na minha experiência, a largura de banda utilizável média é apenas cerca de 60% do que o provedor de banda larga afirma estar vendendo a você. Já que você tem que trabalhar e funcionar com base na largura de banda que você realmente tem disponível, é importante entender que os números citados são sempre otimistas.

No caso acima, no entanto, você pode baixar confortavelmente quatro sessões de Zoom, uma sessão de 4K Netflix e outra sessão de vídeo 4K ou um monte de sessões de vídeo HD. Com 100 Mbps de download, toda a sua família pode funcionar junta online - pelo menos quando se trata de download de desempenho.

As coisas ficam mais difíceis para aqueles com um orçamento mais baixo ou que simplesmente não conseguem tanta largura de banda em sua área. Se você cair para 25Mbps de largura de banda de download, você pode realmente suportar apenas dois fluxos de zoom e um fluxo de vídeo HD. O vídeo em 4K foi lançado.



Imagem source:ZDNet  Fewer simultaneous downloads with 25Mbps connection

Felizmente, o vídeo em 4K não é importante no contexto do trabalho em casa ou da educação em casa. É bom ter nas noites de cinema em família, mas simplesmente não é de missão crítica.

Dica de desempenho: o padrão é ter todos os streams de vídeo 4K desligados. A maioria dos seus serviços de streaming permitirá que você desative o 4K, e isso é uma maneira fácil de recuperar a largura de banda e reduzir o uso de dados. Você provavelmente nunca notará a diferença de qualidade.

Dica de orçamento: alguns streamers cobram extra por 4K, então cancele esse aumento.
O enigma do upload

Se você se lembra do gráfico anterior mostrando planos de banda larga, até mesmo o plano Comcast que oferece capacidade de download de 1 Gbps fornece apenas um upload de apenas 35 Mbps. Tive sorte. Um dos motivos pelos quais escolhi a pequena cidade rural histórica em que moro agora foi porque a comunidade construiu seu próprio serviço de Internet baseado em fibra e oferece 1 Gbps tanto para cima quanto para baixo.

Isso é importante, especialmente se você estiver preocupado com a produtividade. Um dos meus vídeos mais recentes foi um arquivo de 2 GB que tive de carregar no YouTube. O próximo gráfico mostra quanto tempo (assumindo as condições ideais) levaria para enviar esse vídeo com base nas diferentes capacidades de upload.



Imagem source:ZDNet  Upload time comparison

Como você pode ver, a diferença entre uma velocidade total de upload de 1 Gbps e a oferta de 3 Mbps de nível inferior são duas ordens de magnitude.

Agora, vamos ser claros. Carregar um arquivo de vídeo não é o problema principal em nosso novo normal. O que eu costumava fazer antes de ter uma boa largura de banda de upload era configurar o upload de meus arquivos quando ia para a cama. Dessa forma, eles não restringiram minha largura de banda e eu não tive que sentar e esperar que o upload fosse concluído.

Em vez disso, o grande problema com o qual você deve se preocupar é a capacidade de upload quando se trata de aprendizado online e videoconferência no trabalho. Eu conheço famílias de seis pessoas nas quais os dois adultos e quatro crianças costumavam ir ao escritório ou à escola - e que agora estão todos em casa, e todos precisam estar nas conferências Zoom ao mesmo tempo.

Como mostra o gráfico a seguir, não importa se você tem 100 Mbps de download, de acordo com seu plano, se tudo o que você tem são 5 Mbps de aumento. Com até 5 Mbps, você mal consegue sustentar um fluxo de Zoom.



Imagem source:ZDNet Very limited upload capacity

Pior, aqueles com desempenho de upload ainda mais baixo provavelmente não conseguem nem mesmo fazer com que um stream funcione de maneira confiável



Imagem source:ZDNet More comfortable upload capacity for pandemic times

Mesmo quando você aumenta seus planos, a largura de banda de upload pode não ser suficiente. Aqueles com uma capacidade de upload de 15 Mbps podem ser capazes de executar três conferências Zoom simultaneamente, quatro se todas as outras atividades de upload forem desligadas. Somente quando você consegue carregar capacidades na faixa de 35 Mbps e acima, é que você pode manter as atividades de Zoom para toda a família.
Gerenciando o uso de upload

Como você pode ver, o gargalo para muitas famílias que trabalham e aprendem em casa será a capacidade de upload oferecida por seus ISPs. Algumas famílias podem não ter acesso a capacidades superiores de upload, seja porque não é oferecido em suas áreas ou porque não podem pagar .

Dica de desempenho: para aqueles com largura de banda disponível limitada, saiba o que está usando sua largura de banda o tempo todo. Desligue tudo o que não for necessário durante as videoconferências.

Se você não estiver usando seus telefones para videoconferência, coloque-os no modo aeroporto. Desligue as TVs e quaisquer computadores que não estejam em uso.

Quando se trata de backup baseado em nuvem, Yev Pusin, diretor de estratégia do fornecedor de backup em nuvem Backblaze , diz: "Um bom cliente de backup não é visto nem sentido." Ele diz que seu cliente de backup (e muitos outros) permitirá que você defina limites de aceleração, limitando a quantidade de largura de banda que seus clientes de backup usam.

Dica de desempenho: Seja no roteador ou no cliente de backup, limite o uso da largura de banda de upload ou programe uploads durante o tempo de suspensão.

Dica de desempenho: compre o plano com a maior largura de banda de upload que puder.

Minha experiência tem sido que geralmente não tenho problemas com o desempenho de download, mas o desempenho de upload quase sempre foi um desafio.

O gerenciamento da largura de banda de upload pode exigir um esforço de equipe. Durante anos, minha esposa e eu coordenávamos o uso da largura de banda para que um de nós não monopolizasse os canos quando o outro precisasse de capacidade.

Pode ser necessário agendar horários de blackout em que Netflix e YouTube estão fora dos limites. Você também pode precisar configurar um calendário central onde cada membro da família registra quando eles precisarão fazer videoconferência, e os outros tentarão trabalhar nessa hora.

Eduque os membros de sua família e, se isso não funcionar, considere o uso de uma das muitas opções de controle dos pais que existem. Talvez você precise simplesmente bloquear o Facebook, Netflix, YouTube e todos os outros streamers durante determinados horários do dia ou para determinados membros da família.
Sua rede doméstica

Até agora, quase tudo o que falamos é a conexão entre seu ISP e sua casa. Mas há outro aspecto do desempenho da rede: sua rede interna.

Lembre-se: o desempenho entre o seu ISP e sua casa depende do seu ISP. O desempenho entre o computador e o roteador é com você.

Muitas famílias têm uma rede doméstica muito simples como esta:


Imagem Source:ZDNet A simple home network

Mas assim que você começa a trabalhar e aprender em casa, muitas redes domésticas de família floresceram, parecendo mais com isto:


Imagem Source:ZDNet A more comprehensive home network

Este diagrama representa uma rede com conexões com e sem fio, bem como uma ampla gama de dispositivos na rede, usando a capacidade da rede.
O que um teste de velocidade realmente mede

Antes de me aprofundar em maneiras de otimizar sua rede doméstica, vamos falar sobre o que um teste de velocidade realmente mede. Se você usa Fast.com ou SpeedTest.net (ou algo semelhante), pode pensar que está medindo o desempenho do seu ISP no ponto A. Mas não está.


Imagem Source:ZDNet  Speed tests measure everything in orange

Na realidade, você está medindo o desempenho de sua máquina de teste (B) para o servidor de teste (C). Tudo no meio contribui para essa medição, então, se houver um programa de TV sendo assistido, isso requer largura de banda. Se houver um download automático, isso consumirá largura de banda.

Um teste de velocidade lhe dará uma boa indicação do desempenho geral da rede, mas não ajudará muito a confirmar se o seu ISP está atendendo às exigências de desempenho.

A propósito, observe a disparidade entre download e upload relatada no teste de velocidade mostrado. Esse é um teste executado por um de nossos editores trabalhando em casa. Com o upload de 11 Mbps, nosso editor provavelmente pode lidar com dois ou três fluxos de Zoom ao mesmo tempo, mas não muito mais.
Otimizando sua rede doméstica com Ethernet com fio

Embora otimizar o feed de rede do seu ISP seja realmente uma função da sorte da sua localização e de quanto você está disposto a pagar, otimizar sua rede doméstica é outra coisa.

Vamos tirar as variáveis ​​do caminho primeiro. A maneira como você usa sua rede doméstica pode ser diferente de como eu. Eu jogo vídeos muito grandes e arquivos VM por toda parte, de meus vários desktops para o meu servidor. Esse é um nível de demanda muito diferente do que garantir que sua conexão com o Zoom e o Gmail funcione de maneira confiável.

Para os fins deste artigo, não vou discutir a otimização de redes domésticas para profissionais radicais. Em vez disso, vou me concentrar no que você pode fazer para tornar sua rede mais adequada para trabalhar e aprender em casa, assumindo o uso relativamente básico de aplicativos de produtividade e aprendizado.

Dica de desempenho: uma conexão com fio sempre será mais confiável e geralmente mais rápida do que uma conexão sem fio. Se possível, passe os fios.

Comprar minha casa foi uma grande mudança para mim, em grande parte porque eu poderia finalmente passar cabos Ethernet pelas paredes . Mas mesmo se você estiver alugando, convém considerar a instalação de cabos do roteador até as mesas. Durante anos, como locatário, passei fios ao lado de rodapés, por cima e por baixo de portas. Foi feio, mas funcionou.

Dica de desempenho: se você precisa otimizar a produtividade, deixe sua configuração um pouco feia se isso o ajudará a realizar o trabalho.

Ao configurar a Internet com fio, procure por dispositivos Gigabit Ethernet, e isso inclui seu roteador. O que me leva a outra dica de desempenho.

Dica de desempenho: se o seu roteador tiver mais do que alguns anos, considere atualizá-lo. Roteadores super baratos (e roteadores mais antigos) não podem lidar com muita taxa de transferência de vídeo.

Ao passar cabos, pode ser necessário criar ramificações. Use switches Ethernet classificados para GigE e evite hubs Ethernet.
Otimize o desempenho do seu Wi-Fi

Primeiro, deixe-me esclarecer algo que confunde muita gente. Se você tem um desempenho de Wi-Fi ruim, geralmente não é culpa do seu ISP. Wi-Fi tem tudo a ver com como você configurou sua rede dentro de sua casa. Seu ISP (conforme discutimos longamente aqui) gerencia apenas a conexão entre sua casa e a Internet.

O Wi-Fi pode ser uma merda por tantos motivos. É um sinal de rádio, então metal nas paredes, eletrodomésticos e até mesmo a eletricidade no ar pode afetá-lo. Minha casa tem sido um pesadelo de Wi-Fi, que finalmente resolvi com uma rede mesh sem fio, conexões com fio sempre que possível e muitos testes. Eu falei sobre isso, junto com algumas ferramentas de otimização muito úteis em outro artigo. Se você está tendo problemas com o Wi-Fi, esta é uma leitura obrigatória .

Dica de desempenho: considere adotar uma rede mesh para que seu Wi-Fi alcance áreas distantes de sua casa.

Usei duas redes mesh. O primeiro foi o sistema Google WIFi (agora chamado Nest WiFi). Isso funcionou muito bem em nossa casa de aluguel. Não tanto na casa que compramos depois disso. Para onde estou morando agora, o roteador e a malha Synology que discuti aqui têm funcionado de maneira mais confiável.

A ideia da malha é que, em vez de seu Wi-Fi irradiando de um ponto, uma malha de pontos de acesso do roteador cria um cobertor de Wi-Fi por toda a sua casa. Ele tem seus próprios problemas, mas definitivamente ajuda.
Dicas de orçamento

Até agora, falei sobre como aumentar a largura de banda que você compra do seu ISP, adicionar um roteador mesh e passar cabos e switches pela sua casa. Isso pode sair caro. Vejamos algumas ideias para economizar dinheiro e melhorar o desempenho.

    Seu roteador Wi-Fi é o hub de sua rede. Se você não conseguir obter um bom sinal em outras salas, instale mesas ou áreas de trabalho perto do roteador.
    Defina os tempos permitidos para streaming de TV e acesso recreativo ao YouTube. Se todos ficarem fora do streaming de mídia até 19 ou 20 horas (exceto para a escola ou trabalho), você aumentará efetivamente a largura de banda disponível.
    Mesmo se você não puder pagar um novo roteador, cabos e muitos switches, a maioria dos computadores possui uma porta Ethernet. Cabos Ethernet relativamente curtos podem ser muito baratos (e vêm com muitos dispositivos). Tente conectar seus computadores diretamente ao roteador, se houver portas disponíveis.
    Certifique-se de desligar todos os backups e atualizações automáticos e executá-los após o expediente.
    Defina o YouTube com um padrão de resolução inferior. Se você usar o Chrome, o plug-in Automático 4K / HD para YouTube não só permitirá que você defina o 4K automático, mas também permitirá que você defina qualquer resolução, no mínimo 144p. Defina isso para o nível mais baixo possível em todos os seus dispositivos Chrome.

Diga-nos o que funciona para você

Bem, isso deve te ajudar. Se você tiver alguma ótima sugestão para otimizar o desempenho da rede ou fazer mais com o orçamento, poste nos comentários abaixo. Deixe-me saber como você está se saindo online nestes tempos loucos. Aguente firme, pessoal!

Fonte:ZDNet
 
By for DIY-IT |  | Topic: Working from home: The future of business is remote 
 
 
 

Ads Inside PostM

Teste