INSS confirma exposição de dados de até 40 milhões de segurados

INSS confirma exposição de dados de até 40 milhões de segurados

Cerca de 40 milhões de aposentados e pensionistas tiveram dados cadastrais expostos por meio de acessos sem controle, confirmou em nota o Instituto Nacional do Seguro Social (INSS). O problema ocorreu por décadas por meio de logins de servidores públicos de órgãos externos ao INSS que se aposentaram, foram exonerados ou pediram demissão.

Problema
Segundo o INSS, em gestões anteriores, foram distribuídas senhas a outros órgãos federais para o ingresso ao sistema. No entanto, não havia monitoramento para as senhas. O acesso era feito apenas com login e senha, sem camadas de segurança adicional como autenticação de duplo fator, certificado digital e criptografia.

Medidas
No comunicado, o INSS informou que a Dataprev, órgão que desenvolveu a solução tecnológica do Suibe, detectou um aumento no fluxo de pedidos de informações ao sistema. As senhas externas foram suspensas imediatamente, e o governo criou um protocolo para a concessão de acessos por outros órgãos federais. O acesso externo agora exigirá certificado digital e criptografia.

Esse é um sério problema onde 90% das empresas NÃO estão preparadas para se defender e evitar que dados sejam expostos justamente pelo fato de não utilizarem camadas extras de segurança, como firewall de Banco de Dados que funcionam controlando quem acessa os dados.

Para mais detalhes, você pode ler a matéria completa através do link

Palavras-chave: INSS; exposição de dados; aposentados

A Oracle e Google Cloud anunciam parceria multicloud

A Oracle e Google Cloud anunciam parceria multicloud

A Oracle e Google Cloud anunciam parceria multicloud

Temos uma grande noticia para os clientes da Oracle Cloud e Google Cloud. A Oracle e o Google anunciaram uma parceria para oferecer serviços de banco de dados da Oracle Cloud Infrastructure (OCI) através do Google Cloud. Essa colaboração visa entregar mais flexibilidade aos usuários de OCI e GCP, bem como acelerar a adoção do modelo multicloud, proporcionando interconexões de rede de alta velocidade e oferecendo o Oracle Database@Google Cloud.

Os clientes se beneficiarão de acesso direto aos serviços de banco de dados Oracle, conexões de baixa latência e a capacidade de usar as ferramentas de IA e análise do Google Cloud. Inicialmente, a integração estará disponível em 11 regiões globais (sendo uma delas no Brasil), com expansão prevista para o final do ano.

Para mais detalhes, você pode ler o anúncio completo através do link abaixo:
https://lnkd.in/d9KZ7s73

Palavras – chave: Oracle Cloud; Google Cloud; parceria; multicloud

06 dicas para manter seu banco de dados seguro e protegido

06 dicas para manter seu banco de dados seguro e protegido

06 dicas de como manter seu banco de dados seguro e protegido

Vivemos em um mundo onde as violações de dados estão se tornando cada vez mais comuns, e proteger seu banco de dados nunca foi tão grave. Com a ameaça constante de acessos não autorizados, atividades maliciosas e ameaças internas, é fundamental implementar medidas de segurança robustas para manter os seus dados protegidos. Este artigo trará 06 dicas essenciais para manter a segurança do seu banco de dados, garantindo que suas informações confidenciais permaneçam protegidas contra ameaças futuras.

É crucial ser proativo no reconhecimento e mitigação de ameaças internas, bem como na implementação de medidas de segurança para proteger os servidores onde os seus dados são armazenados. Ao incorporar essas estratégias, juntamente com outras medidas de segurança, você pode proteger efetivamente seu banco de dados contra possíveis violações e riscos de segurança. Vamos nos aprofundar nas 06 dicas para manter seus dados seguros e protegidos no cenário digital.

1 – Implementação de senhas fortes

A implementação de senhas fortes é a primeira e talvez a mais importante linha de defesa na segurança do banco de dados. Uma proteção robusta por senha não é apenas recomendada, mas essencial para impedir alterações não autorizadas em bancos de dados e proteger dados confidenciais contra possíveis ataques.

Uma senha forte e bem elaborada serve como uma barreira, tornando extremamente difícil para os invasores cibernéticos utilizarem métodos de força bruta para obter entrada. No entanto, a força de uma senha também reside na sua capacidade de ser memorável sem ser previsível, esse equilíbrio garante segurança e usabilidade.

Além disso, na integração à um mecanismo de MultiFator de Autenticação (MFA) que adiciona uma segurança extra a senha, exigindo etapas de verificação. Esta medida de segurança diminui em relevância os riscos associados ao roubo de senhas, protegendo firmemente o acesso ao banco de dados contra ameaças externas e informações valiosas, como detalhes de cartão de crédito, segredos comerciais e muito mais.

Autenticação multifator

A autenticação Multifator (MFA) atua como um bastão crucial diante das crescentes ameaças cibernéticas, garantindo que a segurança do banco de dados permaneça robusta e confiável. O MFA não é apenas um extra opcional; é um componente essencial dos protocolos modernos de segurança cibernética.

Ao exigir duas ou mais formas de identificação para validar o acesso do usuário, você estará criando uma defesa em várias camadas que complica significativamente as tentativas não autorizadas de infiltração em sistemas de bancos de dados confidenciais. Mesmo que uma senha caia em mãos erradas, a MFA permanece como uma barreira formidável, protegendo contra acesso não autorizado e prevenindo possíveis violações que possam comprometer dados críticos.

2 – Prevenção de acesso não autorizado

Proteger ambientes de banco de dados contra acesso não autorizado é fundamental para ativos de dados confidenciais. Aqui podemos fazer uso de medidas abrangentes, integrando defesas físicas e digitais, visando prevenir a violações de dados ou atividades maliciosas.

Um componente principal desta estratégia de segurança é o monitoramento em tempo real, que alerta os administradores sobre qualquer comportamento diferente ou possíveis ameaças à segurança, permitindo uma intervenção rápida ou até mesmo o bloqueio dessas ameaças. Além disso, é crucial uma abordagem sistemática à gestão e ao controle dos acesso às bases de dados.

Monitorando e controlando direitos de acesso ao banco de dados

Manter um controle rigoroso sobre quem tem acesso a um banco de dados é fundamental para uma postura de segurança robusta. Os administradores de Banco de Dados (DBAs) devem implementar controles administrativos para supervisionar o acesso bem como alterações de estruturas e/ou dados.

Os controles de detecção, assim como as ferramentas de monitoramento de atividades no banco de dados, desempenham um papel vital ao identificar e notificar atividades atípicas ou duvidosas relacionadas ao acesso ao banco de dados.

A implementação de políticas de auditoria de banco de dados são vitais para que os administradores tenham conhecimento das principais atividades dentro do banco de dados. Os logs de auditoria servem como um dos elementos cruciais da segurança de dados, oferecendo informações valiosas durante análises pós-incidentes.

Implementando medidas de controle de acesso

São necessárias medidas de controle para limitar a exposição de informações sensíveis, isso inclui a criação e a aplicação de permissões para que apenas usuários ou pessoas autorizadas possam acessar ou manipular dados críticos.

Os sistemas de controle de acesso (Firewall de Banco de Dados) simplificam o gerenciamento de acesso e permissões de usuários, concedendo acesso somente as pessoas corretas bem como atribuindo funções de privilégios específicos adaptados às funções de trabalho.

Para reafirmar a integridade destas medidas, são obrigatórias auditorias regulares para validar se as regras de segurança foram aplicados corretamente e se as bases de dados funcionam conforme previsto.

3 – Medidas de segurança física

A segurança física do banco de dados é a base de estratégias robustas de proteção, indo além das ameaças virtuais para relevar considerações tangíveis do mundo real. A atenção meticulosa à proteção dos componentes físicos que abrigam os bancos de dados é tão essencial quanto a defesa contra ameaças cibernéticas.

Reconhecendo isto, os datacenters modernos adotam medidas rigorosas de segurança física, aproveitando a tecnologia e as melhores práticas para impedir o acesso não autorizado a servidores e hardware relacionado.

Protegendo servidores físicos

Servidores de banco de dados não estão imunes aos riscos potenciais representados por adulteração física ou roubo. Sendo assim a segurança física abrange uma variedade de medidas defensivas:

  • Vigilância: O emprego de câmeras em todo o datacenter atua como um impedimento ao capturar evidências de qualquer atividade suspeita.
  • Mecanismos de travamento robustos: travas avançadas nas portas das salas de servidores evitam acesso indesejado.
  • Pessoal de segurança: A segurança equipada garante resposta em tempo real às ameaças e adiciona outra camada de supervisão humana.

Controle de acesso à sala de servidores

Controlar o acesso à sala de servidores é uma prática essencial para garantir a segurança dos sistemas de dados confidenciais. As medidas incluem:

  • Registro de acesso: Cada entrada e saída da sala do servidor deve ser registrada com precisão, permitindo a rastreabilidade.
  • Geração de alertas: Devem existir sistemas automatizados para acionar alertas para quaisquer padrões de acesso incomuns.
  • Entrada restrita: O acesso deve ser limitado, normalmente administradores de sistemas avaliados, engenheiros de rede e membros autorizados da equipe de segurança.

Além disso, manter o hardware em salas trancadas e dedicadas, controladas por protocolos de acesso rigorosos, é de vital importância.

4 – Detecção de atividades suspeitas e maliciosas 

Logs de auditoria abrangentes registram meticulosamente cada ação no banco de dados, seja um simples login ou uma alteração complexa de dados. Esses registros servem como uma ferramenta para identificar atividades incomuns ou não autorizadas que se desviem da norma.

Por exemplo: detectar várias tentativas de login mal sucedidas pode sinalizar um ataque de força bruta, enquanto modificações inesperadas de dados podem indicar uma ameaça interna ou uma violação de segurança em andamento.

O monitoramento em tempo real complementa esses logs de auditoria, oferecendo insights imediatos sobre a integridade e as operações do banco de dados. Juntamente com os benefícios de desempenho, esta vigilância em tempo real garante que qualquer problema operacional – potencialmente de um problema de segurança mais profundo – seja prontamente resolvido.

Implementando medidas de segurança para detectar atividades suspeitas e maliciosas

Para fortalecer a base de dados deve existir uma infraestrutura de segurança robusta, isso inclui a integração do Database Activity Monitoring (DAM) junto com o software de monitoramento de integridade de arquivos. Essas ferramentas especializadas aumentam o registro e a auditoria padrão, fornecendo alertas de segurança independentes das funções nativas do banco de dados.

Estabelecendo protocolos para responder às ameaças maliciosas

Após detectar ameaças, os protocolos de escalonamento devem ser rápidos e decisivos, isso garante que, quando um log de auditoria sinalizar uma possível violação, a equipe de segurança possa entrar em ação sem hesitação, protegendo o banco de dados contra comprometimento.

5 – Proteção contra ataques de injeção (SQL Injection)

Ataques de injeção, como SQL e NoSQL, são ameaças intimidadoras à segurança do banco de dados. Esses ataques exploram vulnerabilidades em aplicativos da web, permitindo que hackers insiram, alterem ou executem comandos maliciosos.

O desenvolvimento de práticas de codificação segura para aplicações web é uma medida de segurança crucial para evitar injeções de SQL, sendo assim os mecanismos de autenticação não devem ser facilmente contornados e todas as entradas do usuário devem ser validadas.

Da mesma forma para bancos de dados NoSQL, a limpeza de consultas é essencial para evitar a inclusão de entradas prejudiciais que desencadeiam a execução não intencional de comandos. As organizações também devem implantar sistemas de detecção e prevenção de intrusões IDPS, pois funcionam como um sistema de alerta precoce, gerando alertas ou bloqueando automaticamente ameaças potenciais.

Outro ponto importante é a capacitação da equipe. A equipe deve ser treinada sobre as táticas comuns de engenharia social, a natureza crítica da manutenção em senhas fortes e a importância geral da segurança cibernética nas operações diárias. Esse conhecimento permite que se tornem a primeira linha de defesa contra tentativas de intrusão maliciosa.

Aqui estão as principais estratégias para proteger bancos de dados contra ataques de injeção:

Estratégia:
– Práticas de codificação segura
– Sistemas de detecção de intrusão
– Treinamento de usuário

Descrição:
– Verifique e higienize entradas para evitar explorações em aplicativos da web
– Monitore e responda automaticamente a atividades maliciosas
– Treinar os funcionários para reconhecer e responder aos riscos de segurança
– Conduzir avaliações regulares de vulnerabilidade e testes de penetração

Para identificar vulnerabilidades em potencial antes dos invasores, avaliações regulares e testes de penetração são válidos, utilizando ferramentas como Nmap, OpenVAS e Nessus que fornecem insights sobre possíveis falhas de segurança e ajudam a garantir que todos os sistemas estejam corrigidos e atualizados.

As avaliações de vulnerabilidade revelam pontos fracos de segurança e os testes de penetração simulam ataques do mundo real para identificar lacunas exploráveis na segurança; revelando configurações incorretas, exposição de dados ou outros problemas no ambiente de banco de dados.

Em resumo, as organizações devem adotar avaliações de segurança regulares para reforçar a defesa da sua base de dados, conforme listado abaixo:

  • Execute a verificação de vulnerabilidades com ferramentas reconhecidas.
  • Descobertas de referência cruzada com patches e níveis de serviço.
  • Realize testes de penetração para simular técnicas de hackers.
  • Corrija as vulnerabilidades identificadas imediatamente.
  • Integre os resultados da avaliação no treinamento de conscientização dos funcionários.

6 – Proteção de dados para informações financeiras

As violações de dados que envolvem informações financeiras não só levam a perdas financeiras significativas, mas também causam danos à reputação para as empresas. Além disso, consumidores e funcionários correm riscos de danos potenciais e para combater esta ameaça é preciso dar ênfase a medidas robustas de segurança de bases de dados.

Ferramentas como proteção avançada contra ameaças são fundamentais na análise de logs de banco de dados, incluindo a proteção de detalhes de cartão de crédito, segredos comerciais e muito mais, exigindo mecanismos de segurança rigorosos.

Protegendo cartões de crédito e dados financeiros

A criptografia de informações armazenadas — por meio de métodos como a criptografia transparente de dados e o protocolo Transport Layer Security (TLS) — fornece uma proteção especial para entidades vinculadas ao Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS).

Consumidores e funcionários são desaconselhados a responder e-mails suspeitos que buscam confirmação de informações de cartão de crédito, pois podem ser tentativas de phishing. Caso ocorra uma violação de dados com um cartão emitido pela empresa, o cancelamento imediato do cartão é essencial tornando o número do cartão comprometido ineficaz.

Cumprindo os padrões e regulamentações da indústria

A adesão aos padrões e regulamentações do setor, como o Regulamento Geral de Proteção de Dados (GDPR) ou a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), é importante para manter a confidencialidade e a segurança de dados.

A criptografia e a tokenização são obrigatórias em vários ambientes de armazenamento de dados, seja no local em nuvem híbrido ou multinuvem, para alinhar-se aos requisitos de conformidade.

Além disso, as ferramentas de otimização da segurança de dados e de análise de risco ajudam a atingir essas metas de conformidade, oferecendo insights contextuais e análises avançadas para relatórios. As organizações também devem adotar uma política abrangente de segurança cibernética adaptada aos trabalhadores remotos, garantindo que os regulamentos do setor sejam cumpridos de forma consistente.

No contexto do acesso e proteção do banco de dados, aqui estão os principais elementos a serem considerados:

  • Criptografia: Utilização de criptografia e tokenização para armazenamento e transferência segura de dados.
  • Segurança Wi-Fi: Protocolos de segurança rigorosos para impedir acesso não autorizado nas redes.
  • Adesão às políticas: Desenvolvimento e aplicação de políticas para cumprir os regulamentos.
  • Trilhas de auditoria: Manter registros detalhados para evidenciar práticas de segurança para verificação de conformidade.
  • Educação: Treinamento contínuo em segurança cibernética para que os funcionários entendam a importância de proteger dados financeiros confidenciais .

Por fim, basta seguir essas dicas e procurar um especialista, caso seja necessário.

A Wisedb pode te ajudar com a segurança do seu banco de dados, além de consultoria especializada aliada a equipe técnica e eficiente. Entre em contato conosco, e saiba mais informações.

Fonte: Buda Consulting

Palavras – chaves: Proteção de dados; Banco de dados;

A Oracle Cloud apresenta maior adesão pelas empresas brasileiras, diz estudo.

A Oracle Cloud apresenta maior adesão pelas empresas brasileiras, diz estudo.

A Oracle Cloud apresenta maior adesão pelas empresas brasileiras, diz estudo.

Em 2023 a procura pelo sistema Oracle aumentou nas empresas brasileiras que buscam infraestrutura de nuvem segura e acompanhar as mudanças tecnológicas no país. 

De acordo com um novo relatório de pesquisa publicado pelo Information Services Group (ISG) empresa global de pesquisa e consultoria tecnológica, no Brasil conclui-se que as empresas estão aproveitando o Oracle Cloud Infrastructure (OCI) em números cada vez maiores, não apenas por seus valores competitivos, mas também por sua reputação de segurança de dados e serviço padrões. No Brasil, as consultorias Oracle oferecem serviços de implementação, migração, atualização, treinamento, manutenção, suporte e otimização de soluções Oracle, diz o relatório do ISG.

Fornecedores locais têm se destacado devido à sua familiaridade com os cenários locais e à sua compreensão dos processos de negócios. Sendo assim, gerenciar serviços Oracle é uma tarefa complexa que requer experiência nos planejamentos de capacidade e escalabilidade, desempenho, segurança, backup e recuperação, monitoramento e alertas, gerenciamento de patches e atualizações, conformidade, controle de custos, incidentes, gestão de problemas, treinamento e desenvolvimento pessoal, afirma o relatório do ISG. Parceiros especializados em Nuvem estão aprofundando seu conhecimento sobre OCI, diz o relatório, envolvendo os clientes desde o início e fornecendo serviços de consultoria de migração.

A abordagem da Oracle tem sido desenvolver soluções para setores específicos, como Saúde e Agronegócio, por meio de parcerias de co-criação com fornecedores e da aplicação prática de GenAI com ferramentas de análise de dados, afirma o relatório do ISG. 

O relatório de 2023 – ISG Provider Lens Oracle Cloud and Technology Ecosystem para o Brasil avaliou a capacidade de 37 fornecedores em 3 quadrantes: Consulting and Advisory Services, Implementation and Integration Services e Managed Services.

Parceira oficial da Oracle, a Wisedb oferece consultoria especializada em soluções de nuvem e projeto de banco de dados, quer otimizar sua solução com a Oracle? Entre em contato conosco e saiba mais! Venha reduzir seus custos e implementar a solução Oracle!

Fonte: inforchannel

Entre em contato

Conheça o Novo Oracle Database Appliance X10

A Solução Otimizada para Bancos de Dados Oracle

A Oracle anunciou em setembro de 2023 a nova versão do Oracle Database Appliance, o qual já está disponível no mercado. A versão X10 do ODA chega com várias novidades, dentre ela a substituição do processador Intel Xeon pelo ADM Epyc. O Oracle Database Appliance tem sido adotado em todo o mundo por uma grande variedade de clientes, especialmente por organizações que necessitam entregar desempenho elevado para seus sistemas, sendo possível executar não apenas bancos de dados Oracle mas também uma grande variedade de aplicativos.

O Oracle Database Appliance X10 combina hardware e software pré-configurados e otimizados para executar Banco de Dados Oracle. De fácil implementação e equipado com a mais recente geração de processadores, memória e tecnologias de armazenamento, a nova família do ODA oferece vários benefícios a preços de entrada semelhantes aos sistemas da geração anterior:

  • Um sistema de banco de dados simples, otimizado e acessível com automação integrada.
  • Atualizações de toda a pilha de tecnologia firmware e software de forma integrada e fácil aplicação.
  • Licenciamento do Oracle Database sob demanda, de acordo com a necessidade do cliente (Pay as you Grow).
  • Consolidação econômica e eficiente para bancos de dados e aplicativos.
  • Integração com a Infraestrutura de Nuvem da Oracle para facilitar sua jornada para a nuvem.

 

Recursos e Benefícios do Oracle Database Appliance X10

O Oracle Database Appliance X10 apresenta processadores AMD EPYC™ de quarta geração com 32 núcleos, o dobro de núcleos em relação à geração anterior, até 50% mais memória DDR5 e 50% mais canais de memória. Com essas melhorias, é possível obter um desempenho de banco de dados OLTP até 50% maior por núcleo e um aumento total de desempenho de 150% em comparação com a plataforma da geração anterior.

Evolução e comparação da família Oracle Database Appliance X10 Model Family

Resumo

O Oracle Database Appliance X10 oferece mais valor do que soluções tradicionais uma vez que se trata de uma solução pré-configurada e com total integração entre hardware e software, permitindo uma implementação rápida e sem complexidade.

A nova versão do Oracle Database Appliance (X10) vem equipado com mais núcleos de CPU, maior capacidade de memória e armazenamento, consequentemente melhor desempenho geral a preços semelhantes aos sistemas da geração anterior. Isso permite executar mais cargas de trabalho de bancos de dados Oracle em menos tempo e com menos infraestrutura como nunca visto antes. O Oracle Database Appliance X10 continua a fornecer a plataforma mais fácil e acessível na qual organizações de qualquer tamanho podem executar bancos de dados Oracle e aplicativos.

Para saber mais, visite o site do Oracle Database Appliance ou entre em contato com a nossa equipe comercial para descobrir como o Oracle Database Appliance pode ajudar você.

Gostaria de mais informações ou uma cotação? Entre em contato e fale com um de nossos especialistas.

Entre em contato
Conheça o Oracle Standard Edition 2

Conheça o Oracle Standard Edition 2

Desde 01 de Setembro de 2015, a Oracle disponibilizou comercialmente a edição Standard Edition 2 (SE2) do Oracle Database. Existem mudanças na comercialização, licenciamento e usabilidade do produto. Confira abaixo algumas delas.
  • Após 01/12/2015 as edições Standard Edition e Standard Edition One deixam de ser comercializadas e serão substituídas pela edição Standard Edition 2.

  • Após esta data, as edições Standard Edition e Standard Edition One estarão cobertas pelo suporte/atualizações até 2016 e após 2016 apenas suporte estendido.

  • O código binário do Standard Edition 2 é diferente dos códigos do Standard Edition e do Standard Edition One.

  • A migração do Standard Edition e Standard Edition One para o Standard Edition 2 é transparente, neste caso as funcionalidades e recursos do Oracle Database serão as que estiverem disponíveis no Standard Edition 2.

  • A edição SE2 estará limitada ao uso em até 2 processadores, como atualmente é o Standard Edition One.

  • A regra de compra por usuários também mudou, na edição SE2 será de mínimo de 10 usuários licenciados por servidor onde o Oracle Database Standard Edition 2 estiver rodando.

  • A edição Standard Edition 2 disponibilizará o Oracle RAC para 2 nodes com um processador em cada servidor.

Para maiores informações e\ou orientações sobre licenciamento do Oracle Database, migração ou outras dúvidas sobre soluções Oracle, entre em contato conosco.

   
Monitoramento de Banco de Dados. Por que esse serviço é fundamental?

Monitoramento de Banco de Dados. Por que esse serviço é fundamental?

Por que o serviço de monitoramento de banco de dados se tornou um serviço fundamental para as empresas?

O volume de dados que as empresas precisam armazenar vem crescendo de forma assustadora nos últimos anos. Com tantos dados a serem armazenados, algumas empresas ainda têm dificuldade para transformar esses dados em informações valiosas\Ativos para seu controle e desenvolvimento. Ao optar por um monitoramento em tempo real de banco de dados, o empreendedor tem em suas mãos a possibilidade de antecipar, prevenir e tomar decisões importantes a respeito de seu negócio e de sua segurança.

Entre os principais benefícios do monitoramento em tempo real estão:

– Acompanhamento dos indicadores em tempo real;

– Percepção mais rápida de gargalos e pontos negativos;

– Prevenção e redução do tempo de indisponibilidade dos dados;

– Realização de ações proativas;

– Percepção da atual situação do negócio;

– Compartilhamento de informações rápidas e seguras para a equipe de trabalho;

– Apoio para tomada de decisões.

Se você tem interesse em saber mais sobre o monitoramento de banco de dados, entre em contato com um dos nossos consultores.

Vem ai o SQL Server para Linux

Vem ai o SQL Server para Linux

Este é um momento importante para a indústria. A Microsoft anunciou que está trabalhando em uma versão do servidor de banco de dados SQL Server para Linux. Em beta fechado, a novidade está programada para chegar ao pinguim em 2017 e será desenvolvida com apoio da Red Hat e da Canonical, responsável pelo Ubuntu.

O SQL Server para Linux, será baseado no SQL Server 2016, oferecendo a capacidade de criar e implantar aplicações inteligentes em uma única plataforma de gerenciamento de dados e análise de negócios.

A decisão significa que, pela primeira vez em décadas, a Microsoft está priorizando a venda do SQL Server sobre o Windows Server com o objetivo de fortalecer sua tecnologia de banco de dados. Isso pode significar menos vendas de sistemas operacionais, mas faz sentido: o CEO Satya Nadella diz ao New York Times que “os dados são o principal ativo agora”, não o sistema operacional.