Sede - Ásia e Pacífico Cisco Systems (USA) Pte. Ltd. Cingapura

Tamanho: px
Começar a partir da página:

Download "Sede - Ásia e Pacífico Cisco Systems (USA) Pte. Ltd. Cingapura"

Transcrição

1 Sede - América Cisco Systems, Inc. San Jose, CA Sede - Ásia e Pacífico Cisco Systems (USA) Pte. Ltd. Cingapura Sede - Europa Cisco Systems International BV Amsterdam, The Netherlands A Cisco possui mais de 200 escritórios no mundo todo. Os endereços, números de telefone e fax estão disponíveis no site da Cisco em Todo o conteúdo está protegido por leis de direitos autorais. Copyright Cisco Systems, Inc. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Cisco e o logotipo Cisco são marcas comerciais da Cisco Systems, Inc. e/ou de suas afiliadas nos Estados Unidos e em outros países. Uma lista das marcas registradas da Cisco pode ser encontrada em Todas as marcas de terceiros citadas pertencem a seus respectivos proprietários. O uso do termo "parceiro" não implica uma relação de sociedade entre a Cisco e qualquer outra empresa. ( v2)

2 Relatório de Segurança Anual da Cisco de 2013

3 Cisco Annual Security Report Vivendo no mundo atual do sistema any-to-any.

4 3 Os criminosos cibernéticos estão se beneficiando do cenário de ataques atual, o qual encontra-se em rápida expansão e bastante presente no mundo do sistema any-to-any, no qual as pessoas fazem uso de qualquer dispositivo para acessar aplicativos empresariais em ambientes de rede que utilizam serviços em nuvem descentralizados. O relatório de segurança anual da Cisco de 2013 destaca as tendências globais com base em dados do mundo real e oferece conhecimentos e análises que ajudam empresas e governos a melhorarem sua segurança no futuro. O relatório combina pesquisa especializada com inteligência de segurança agregados pela Cisco com enfoque em dados coletados durante o ano fiscal de 2012.

5 Cisco Annual Security Report Conteúdo

6 5 A relação de dispositivos, nuvens e aplicativos 6 Multiplicação de endpoints 12 Os serviços estão presentes em muitas nuvens 18 A mistura entre uso corporativo e pessoal 22 A Geração Y e o local de trabalho Big Data 28 Um bom negócio para as empresas de hoje Estado da exploração 32 O perigo se esconde em lugares surpreendentes Ameaças em evolução 50 Novos métodos, mesmas explorações Envio de Spam sempre presente 58 Perspectiva de segurança para Sobre a Cisco Security Intelligence Operations 74

7 Cisco Annual Security Report A relação entre dispositivos, nuvens e aplicativos

8 7 O mundo do sistema any-to-any e a Internet de Todas as Coisas são uma evolução em termos de conectividade e colaboração que se desdobra rapidamente. A relação entre dispositivos, nuvens e aplicativos. Embora essa evolução não seja inesperada, as empresas podem estar despreparadas para a realidade de navegação no mundo "any-to-any" pelo menos de uma perspectiva de segurança. "O ponto principal da questão relacionada ao sistema de computação distribuída anyto-any é que alcançamos rapidamente o ponto em que é cada vez menos provável que um usuário acesse uma empresa por meio de uma rede corporativa," diz Chris Young, vice-presidente sênior do Grupo de segurança e governo da Cisco. Cada vez mais, o foco volta-se para a cultura de qualquer dispositivo em qualquer local vindo de qualquer instanciação de rede. Os dispositivos habilitados para acessar a Internet smartphones, tablets e muitos outros tentam conectar aplicações que poderiam ser executadas em qualquer lugar, inclusive em uma nuvem de software como serviço (SaaS), em uma nuvem particular ou em uma nuvem híbrida. Ao mesmo tempo, outra evolução está a caminho um movimento contínuo em direção da formação da "Internet de todas as coisas - The Internet of Everything". Essa é a conexão inteligente de: Pessoas: redes sociais, centros populacionais e entidades digitais Processos: sistemas e processos comerciais Dados: World wide web e informações Coisas: mundo físico, dispositivos e objetos Cada vez mais, o foco volta-se para a cultura de qualquer dispositivo em qualquer local vindo de qualquer instanciação de rede. Dispositivos com acesso à Internet smartphones, tablets e outros tentam se conectar a aplicativos que podem ser executados em qualquer lugar." Chris Young, Vice-Presidente Sênior do grupo de segurança e governo da Cisco

9 Cisco Annual Security Report O aumento do número de pessoas, processos, dados e coisas na Internet, e sua convergência, tornará as conexões em rede mais importantes e valiosas do que nunca. Nancy Cam-Winget, engenheira renomada da Cisco A Internet de Todas as Coisas baseiase na Internet das coisas 1 que adicionando a inteligência de rede permite a convergência, a orquestração e a visibilidade por meio de sistemas previamente diferenciados. As conexões da Internet de Todas as Coisas não representam apenas dispositivos móveis ou laptops e desktops, mas também um número cada vez maior de conexões de máquina para máquina (M2M) que ficam conectadas on-line todos os dias. Essas coisas são objetos aos quais não damos muita importância, que geralmente usamos todos os dias e nem imaginamos que possam estar conectados como um sistema de aquecimento doméstico, uma turbina eólica ou um carro. Cam-Winget, engenheira renomada da Cisco. O crescimento e a convergência de pessoas, processos, dados e coisas na Internet tornará as conexões em rede mais importantes e valiosas do que nunca. Além disso, a Internet de Todas as Coisas criará novos recursos, experiências mais valiosas e oportunidades econômicas sem precedentes para países, negócios e indivíduos." Como a nuvem compromete a segurança O desafio de proteger uma grande variedade de aplicações, dispositivos e usuários seja no contexto do sistema "any-to-any" ou da Internet de Todas as Coisas é dificultado pela popularidade da nuvem como meio de gerenciar sistemas corporativos. De acordo com dados reunidos pela Cisco, espera-se que o tráfego de data centers em termos globais seja quadruplicado nos próximos cinco anos, e o componente de crescimento mais rápido será a nuvem. Em 2016, o tráfego global em nuvem corresponderá a dois terços do tráfego total de data centers. A Internet de Todas as Coisas com certeza é uma condição futura, mas que não está tão distante quando a questão do any-to-any é considerada. Enquanto isso ela irá criar desafios de segurança para as empresas, mas também trará novas oportunidades. Coisas incríveis acontecerão com o crescimento da Internet de Todas as Coisas, diz Nancy Espera-se que o tráfego global de data centers seja quadruplicado nos próximos cinco anos, e o componente de crescimento mais rápido serão os dados em nuvem. Em 2016, o tráfego global em nuvem corresponderá a dois terços do tráfego total do data centers.

10 9 Soluções de segurança fragmentadas, como a aplicação de firewalls a uma borda de rede instável, não protegem dados que atualmente se movimentam constantemente entre dispositivos, redes e nuvens. Mesmo entre os data centers que agora abrigam as "joias da coroa" (big data) das empresas a virtualização tornase mais a regra do que a exceção. Abordar desafios de segurança difundidos pela virtualização e pela nuvem requer repensar posturas de segurança para refletir sobre este novo paradigma controles com base em perímetro e modelos antigos de acesso e contenção precisam ser alterados para proteger o novo modelo de negócios. Funcionários conectados e privacidade de dados Outro fator comprometedor na equação any-to-any são os funcionários jovens e móveis. Este grupo acredita que é capaz de fazer negócios onde quer que esteja e com qualquer dispositivo que tenha em mãos. Em destaque no Relatório de segurança anual da Cisco de 2013 estão as descobertas do Relatório Cisco Connected World Technology 2012, que foram reunidas na pesquisa realizada em 2011 sobre as novas atitudes que estudantes universitários e jovens profissionais em todo o mundo têm em relação ao trabalho, à tecnologia e à segurança. O último estudo se concentra ainda mais nas atitudes desses funcionários em relação à segurança, com enfoque especial na privacidade e em quanto e com que Outro fator comprometedor na equação do sistema de computação distribuída any-to-any são os funcionários jovens e móveis. Este grupo acredita que é capaz de fazer negócios onde quer que esteja usando qualquer dispositivo que tenha em mãos. frequência uma empresa pode interferir no desejo do funcionário de usar livremente a Internet no trabalho. O estudo do Relatório Cisco Connected World Technology 2012 também analisa se a privacidade on-line ainda é algo com que todos os usuários se preocupam ativamente. Análise de dados e tendências mundiais de segurança O Relatório de segurança anual da Cisco de 2013 inclui uma análise profunda de tendências de malware e spam da Web, com base em pesquisas realizadas pela Cisco. Enquanto muitos que operam na "economia paralela" têm concentrado seus esforços no desenvolvimento de técnicas cada vez mais sofisticadas, a pesquisa da Cisco deixa claro que os criminosos cibernéticos frequentemente adotam métodos bem conhecidos e básicos para comprometer os usuários. O aumento de ataques de negação de serviço distribuído (DDoS) no último ano é apenas um exemplo da tendência "o

11 Cisco Annual Security Report "Vemos algumas mudanças incômodas no ambiente de ameaças com que se deparam governos, empresas e sociedades. John N. Stewart, vice-presidente sênior e chefe de segurança da Cisco. antigo agora é novidade" em se tratando de crimes cibernéticos. Por vários anos, os ataques de DDoS que podem paralisar provedores de serviços de Internet (ISPs) e afetar o tráfego para e de sites visados não tiveram muita importância na lista de prioridades de segurança de TI para muitas empresas. Entretanto, campanhas recentes de várias empresas famosas incluindo instituições financeiras dos EUA 2 servem como lembrete de que qualquer ameaça à segurança cibernética pode causar uma interrupção significativa e até mesmo um dano irreparável, caso a organização não esteja preparada para isso. Portanto, ao criar planos de gerenciamento de continuidade de negócios, as empresas devem considerar como reagiriam e se recuperariam de um evento cibernético prejudicial caso um evento se torne um ataque DDoS direcionado à empresa, um importante recurso de fabricação ativado pela Internet de repente ficar off-line, um ataque a diversos estágios avançados por um criminoso oculto ou algo nunca visto antes. "Enquanto a discussão de segurança de TI sofreu mais que sua cota de alarmismo nos último anos, vemos algumas mudanças perturbadoras no ambiente de ameaças que governos, empresas e sociedades enfrentam," diz John N. Stewart, vicepresidente sênior e chefe de segurança da Cisco. "O crime cibernético já não é mais um mero um aborrecimento ou mais uma despesa feita quando fechamos negócios. Abordamos um ponto decisivo em que as perdas econômicas geradas pelo crime cibernético ameaçam suplantar os benefícios econômicos criados pela tecnologia da informação. Está claro que precisamos de novas ideias e de um novo enfoque para reduzir o dano que o crime cibernético causa no bem-estar mundial.

12 11

13 Cisco Annual Security Report Multiplicação de endpoints

14 13 A evolução do sistema "any-to-any" já envolve bilhões de dispositivos conectados à Internet; em 2012, o número destes dispositivos no mundo subiu para mais de 9 bilhões. 3 Considerando que atualmente menos de 1% das coisas no mundo físico estão conectadas, resta um vasto potencial para conectar o não conectado. 4 Estima-se que com uma Internet que já tenha uma projeção de 50 bilhões de coisas conectadas a ela, o número de conexões aumentará para em Adicionar apenas mais uma "coisa" conectada à Internet (50 bilhões + 1) aumentará o número de conexões em mais 50 bilhões. 5 Quanto às coisas que finalmente compreenderão o todas as coisas, estas variarão de smartphones e sistemas de aquecimento doméstico a turbinas eólicas e carros. Dave Evans, futurista-chefe do grupo de soluções de negócios de Internet da Cisco, explica assim o conceito da multiplicação de terminais: Num futuro próximo, quando seu carro estiver conectado à Internet de Todas as Coisas, o número de coisas na Internet simplesmente aumentará em um. Pense nos vários outros elementos com os quais seu carro poderia se conectar outros carros, semáforos, sua casa, equipe de serviços, relatórios de meteorologia, sinais de alerta e até mesmo a própria rodovia. 6 Num futuro próximo, quando seu carro estiver conectado à Internet de Todas as Coisas, o número de coisas na Internet simplesmente aumentará em um. Pense nos vários outros elementos com os quais seu carro poderia se conectar outros carros, semáforos, sua casa, equipe de serviços, relatórios de meteorologia, sinais de alerta e até mesmo a própria rodovia. David Evans, futurista-chefe da Cisco

15 Cisco Annual Security Report Figura 1: A Internet de Todas as Coisas A Internet de Todas as Coisas é a conexão inteligente de pessoas, processos, dados e coisas. De pessoas para máquina (P2M) De pessoas para pessoas (P2P) Pessoas Residência Coisas Processo Móvel Dados Negócios De máquina para máquina (M2M) Na Internet de Todas as Coisas, as conexões são os fatores mais importantes. Os tipos de conexões, não o número, são o que criam valor entre pessoas, processos, dados e coisas.

16 15 Na Internet de Todas as Coisas, as conexões são os fatores mais importantes. Os tipos de conexões, não o número, são o que criam valor entre pessoas, processos, dados e coisas. Por fim, o número de conexões reduzirá o número de coisas. 7 A explosão de novas conexões, que já faz parte da Internet de Todas as Coisas, é impulsionada principalmente pelo desenvolvimento cada vez maior de dispositivos habilitados por IP, como também pelo aumento da disponibilidade mundial de banda larga e do advento do IPv6. Os riscos de segurança criados pela Internet de Todas as Coisas não se relacionam apenas à multiplicação de endpoints any-to-any que nos aproxima diariamente de um mundo ainda mais conectado, mas também à oportunidade de agentes maliciosos utilizarem ainda mais incursões para comprometer usuários, redes e dados. As próprias novas conexões criarão riscos porque irão gerar ainda mais dados em movimento que precisam ser protegidos em tempo real incluindo os volumes crescentes de big data que as empresas continuarão a coletar, armazenar e analisar. A Internet de Todas as Coisas ganha forma rapidamente, portanto o profissional de segurança precisa pensar em como mudar seu enfoque da simples proteção de endpoints e do perímetro de rede". Chris Young, Vice-Presidente Sênior do grupo de segurança e governo da Cisco A Internet de Todas as Coisas ganha forma rapidamente, portanto o profissional de segurança precisa pensar em como mudar seu enfoque da simples proteção de endpoints e do perímetro de rede," diz Chris Young. Haverá muitos dispositivos, conexões e tipos de conteúdo e aplicativos e esse número só irá crescer. Neste panorama, a própria rede se torna parte do paradigma de segurança que permite que as empresas estendam a política e o controle sobre os ambientes de rede."

17 Cisco Annual Security Report Atualização da consumerização de TI da Cisco A multiplicação de endpoints é um fenômeno que a Cisco conhece bem em sua própria organização de funcionários em todo o mundo Desde a formalização da prática de consumerização de TI há dois anos, a empresa presenciou uma taxa de crescimento de 79% no número de dispositivos móveis em uso na empresa. O relatório de segurança anual da Cisco de analisou primeiro a jornada de consumerização de TI em desenvolvimento na Cisco, a qual faz parte da ampla e contínua transição da organização para tornarse uma empresa virtual. No momento, a Cisco alcança o último estágio de sua planejada jornada, que durará vários anos. A Cisco será cada vez mais uma empresa independente de locais e serviços e ainda assim seus dados estarão seguros. 9 Em 2012, a Cisco adicionou cerca de smartphones e tablets em toda a empresa ou aproximadamente novos dispositivos com acesso à Internet por mês. No final de 2012, havia quase smartphones e tablets em uso na organização incluindo quase ipads e todos eles faziam parte da tendência de consumerização (BYO, bring your own), diz Brett Belding, gerente sênior de supervisão da Cisco IT Mobility Services. Os dispositivos móveis na Cisco agora fazem parte da tendência de consumerização (BYO, bring your own), ponto. O tipo de dispositivo que teve o maior aumento em sua utilização na Cisco foi o ipad da Apple. "É fascinante pensar que há três anos este produto nem mesmo existia," diz Belding. Agora há mais de ipads sendo usados na Cisco todos os dias por nossos funcionários para uma variedade de atividades relacionadas tanto ao uso pessoal quanto ao trabalho. E os funcionários estão usando ipads além de seus smartphones. Quanto aos smartphones, o número de iphones da Apple em uso na Cisco quase triplicou em um período de dois anos, quase atingindo a marca de aparelhos. Os dispositivos RIM BlackBerry, Google Android e Microsoft Windows também estão incluídos no programa consumerização de TI da Cisco. Os funcionários optam por trocar o acesso a dados corporativos em seu dispositivo pessoal mediante acordo sobre controles de segurança. Por exemplo, usuários que desejam verificar s e calendários em seus dispositivos precisam obter o perfil de segurança da Cisco, o qual aplica recursos como limpeza remota, criptografia e senha. Comportamos mais dispositivos do que antes e,ao mesmo tempo, temos tido o menor número de casos de suporte. Nosso objetivo é que algum dia um funcionário possa simplesmente trazer qualquer dispositivo para usar o Cisco Identity Services Engine (ISE) e configurar nossas principais ferramentas de colaboração de WebEx, incluindo Meeting Center, Jabber e WebEx Social. Brett Belding, gerente sênior responsável pela supervisão do Cisco IT Mobility Services

18 17 Figura 2: desenvolvimento de dispositivos móveis da Cisco PLATAFORMA DEZ 2010 DEZ 2011 DEZ 2012 iphone ipad BlackBerry Android Outros TOTAL Desde o princípio o apoio social tem sido um componente fundamental do programa de consumerização de TI da Cisco. "Nos apoiamos fortemente na [plataforma de colaboração corporativa] WebEx Social como nossa plataforma de sustentação para a consumerização de TI e ela nos rende grandes dividendos," diz Belding. Comportamos mais dispositivos do que antes e,ao mesmo tempo, temos tido o menor número de casos de suporte. Nosso objetivo é que um dia um funcionário possa simplesmente trazer qualquer dispositivo para usar o Cisco Identity Services Engine (ISE) e configurar nossas principais ferramentas de colaboração da WebEx, incluindo Meeting Center, Jabber e WebEx Social. A próxima etapa da consumerização de TI na Cisco, de acordo com Belding, é melhorar ainda mais a segurança com o aumento da visibilidade e do controle sobre todas as atividade e dispositivos, tanto na rede física quanto na infraestrutura virtual, além de aprimorar a experiência do usuário. "Preocupar-se com a experiência do usuário é a tendência principal da consumerização de TI," diz Belding. Tentamos aplicar este conceito à nossa organização. Temos que fazer isso. Acho que atualmente estamos testemunhando uma "TI-zação" dos usuários. Antes eles perguntavam, "Posso usar este dispositivo no trabalho?" Agora eles dizem, "Entendo que você precisa manter a empresa segura, mas não interfira na minha experiência de usuário.

19 Cisco Annual Security Report Os serviços estão presentes em muitas nuvens

20 19 O tráfego mundial de dados está em ascensão. De acordo com o Cisco Global Cloud Index, espera-se que o tráfego mundial de data centers seja quadruplicado nos próximos cinco anos. Ele aumentará a uma taxa de crescimento anual composta (CAGR) de 31% entre 2011 e Deste enorme aumento, o componente com crescimento mais rápido são os dados em nuvem O tráfego global em nuvem aumentará seis vezes nos próximos cinco anos, crescendo a uma taxa de 44% de 2011 a Na verdade, o tráfego em nuvem corresponderá a dois terços do tráfego total de data centers em Esta explosão do tráfego em nuvem levanta questões sobre a habilidade das empresas gerenciarem estas informações. Na nuvem, as linhas de controle não são claras: uma empresa pode posicionar redes de segurança em torno de seus dados de nuvem quando não possui e opera o data center? Como ferramentas de segurança básica, como firewalls e softwares antivírus, podem ser aplicadas quando a borda de rede não pode ser definida? Não importa quantas questões de segurança sejam levantadas, é claro que cada vez mais empresas adotam os benefícios das nuvens e aquelas que o O tráfego global em nuvem aumentará seis vezes nos próximos cinco anos, crescendo a uma taxa de 44% de 2011 a 2016.

21 Cisco Annual Security Report fizeram provavelmente não retornarão a um modelo privado de data center. Embora as oportunidades da nuvem apresentadas para empresas sejam muitas, incluindo economias de custos, maior colaboração da força de trabalho, produtividade e emissão de carbono reduzida os possíveis riscos de segurança que as empresas enfrentam como resultado da transferência de dados de negócios e processos para a nuvem incluem: Hipervisores Se comprometido, este software que cria e executa máquinas virtuais poderia causar um ataque de hackers em massa ou comprometer dados relacionados a vários servidores apresentando a mesma facilidade de gerenciamento e acesso que a virtualização oferece a um hacker bem-sucedido. Um hipervisor malicioso (controlado por hyperjacking ) pode obter controle total de um servidor. 12 Um hipervisor malicioso (controlado por hyperjacking ) pode obter controle total de um servidor.12 Custo reduzido de entrada A virtualização reduziu o custo de entrada para oferecer serviços como um servidor virtual privado (VPS). Comparado a modelos de data center com base em hardware, observamos um crescimento rápido, barato e uma infraestrutura facilmente disponível para atividades criminosas. Por exemplo, há vários serviços de VPS disponíveis para compra instantânea (com a possibilidade de compra usando Bitcoin ou outros tipos de pagamento difíceis de rastrear) que são destinados ao submundo do crime. A virtualização tornou a infraestrutura muito mais barata e fácil de ser disponibilizada com pouca ou nenhuma verificação das atividades. Dissociação de aplicações virtualizadas Como as aplicações virtualizadas são dissociadas dos recursos físicos que usam, fica mais difícil para as empresas aplicarem abordagens de segurança tradicionais. Provedores de TI buscam minimizar os custos com uma oferta bastante flexível em que os recursos podem ser movidos conforme necessário em contraste com o grupo de segurança que busca reunir serviços com esta postura de segurança e os mantém longe de outros que podem ser menos seguros.

22 21 "A virtualização e a computação em nuvem criam problemas iguais aos da consumerização de TI (BYOD), mas totalmente reformulados," diz Joe Epstein, antigo CEO da Virtuata, uma empresa adquirida pela Cisco em 2012 que disponibiliza recursos inovadores para proteger informações virtuais em nível de máquina em data centers e ambientes de nuvem. "Aplicativos e dados de alto valor atualmente são movidos em torno do data center. O conceito de cargas de trabalho virtuais deixam as empresas desconfortáveis. No ambiente virtual, como você sabe que pode confiar no que está executando? A resposta é que você não tem sido capaz disso até agora e essa incerteza tem sido o principal obstáculo para a adoção da nuvem." Mas Epstein observou que é cada vez mais difícil para as empresas ignorarem a virtualização e a nuvem. O mundo compartilhará tudo, ele diz. Tudo será virtualizado e compartilhado. Não fará sentido continuar executando apenas data centers privados. As nuvens híbridas estão onde a TI está. A virtualização e a computação em nuvem criam problemas assim como os da consumerização de TI, mas totalmente reformulados... Aplicativos e dados de alto valor movem-se atualmente em torno do data center. Joe Epstein, antigo CEO da Virtuata A resposta para estes desafios crescentes de nuvem e virtualização é a segurança adaptativa e responsiva. Neste caso, a segurança deve ser um elemento programável integrado de forma contínua na estrutura do data center subjacente, de acordo com Epstein. Além disso, a segurança precisa ser criada na fase de design, ao invés de ser imposta na fase de pós-implementação.

23 Cisco Annual Security Report Mistura de negócios e uso pessoal A Geração Y e o local de trabalho

24 23 Os funcionários modernos principalmente os jovens da Geração Y querem liberdade para navegar na Internet não apenas quando e como querem, mas também com os dispositivos de sua escolha. Entretanto, eles não querem que essas liberdades sejam infringidas por seus chefes, o que prenuncia uma situação de tensão para profissionais de segurança. De acordo com o estudo do Relatório Cisco Connected World Technology 2012, dois terços dos entrevistados acreditam que os chefes não deveriam rastrear as atividades on-line dos funcionários em dispositivos da empresa. Em resumo, eles acham que os chefes não deveriam monitorar seu comportamento. Apenas cerca de um terço (34%) dos funcionários entrevistados disse que não se importaria se os chefes rastreassem seu comportamento on-line. Apenas um em cinco entrevistados disse que seus chefes rastreiam suas atividades on-line em dispositivos da empresa, enquanto 46% disseram que seus chefes não rastreiam as atividades. Descobertas do último estudo Connected World também mostram que a Geração Y tem fortes opiniões sobre os chefes rastrearem a atividade on-line dos funcionários mesmo aqueles que relataram que trabalham em empresas onde isso não ocorre. Apenas um em cinco entrevistados disse que seus chefes rastreiam suas atividades on-line em dispositivos da empresa, enquanto 46% disseram que seus chefes não rastreiam as atividades.

25 Cisco Annual Security Report Parece haver uma divergência entre o que os funcionários acham que podem fazer com os dispositivos fornecidos pela empresa e quais políticas o setor de TI realmente dita sobre o uso pessoal, o que aumenta ainda mais os desafios para os profissionais de segurança. Quatro dos 10 entrevistados disseram que devem usar dispositivos fornecidos pela empresa para atividades de trabalho, enquanto um quarto disse que tem permissão para usar os dispositivos da empresa para atividades não relacionadas ao trabalho. Entretanto, 90% dos profissionais de TI entrevistados disseram que têm de fato políticas que proíbem que dispositivos fornecidos pela empresa sejam usados para atividades online pessoais apesar de 38% saber que os funcionários quebram políticas e usam dispositivos para atividades pessoais além das atividades relacionadas ao trabalho. (É possível encontrar mais informações sobre a perspectiva da Cisco em relação a estes desafios de consumerização de TI na página 16.) Parece haver uma divergência entre o que os funcionários acreditam que podem fazer com os dispositivos disponibilizados pela empresa e quais políticas o setor de TI realmente dita sobre o uso pessoal desses dispositivos. Privacidade e geração Y De acordo com o Relatório Cisco Connected World Technology 2012 a Geração Y aceitou o fato de que, graças à Internet, a privacidade pessoal pode ser algo ultrapassado. 90% dos jovens consumidores entrevistados disseram que a era da privacidade está ultrapassada e acreditam que não podem controlar a privacidade de suas informações. Um terço dos entrevistados relatou que não se preocupa com os dados que são armazenados e capturados sobre eles. Em geral, a Geração Y também acredita que sua identidade on-line é diferente de sua identidade off-line. 40% disseram que estas identidades geralmente são diferentes dependendo da atividade em questão, enquanto 36% acreditam que estas identidades são totalmente diferentes. Apenas 8% acreditam que estas identidades são iguais. Jovens consumidores também têm grandes expectativas de que os sites respeitarão a privacidade de suas informações, geralmente sentindo-se mais seguros em compartilhar dados com as principais mídias sociais ou sites comunitários devido ao anonimato que o número expressivo de usuários proporciona. Entre os entrevistados, 46% disseram esperar que determinados sites mantenham suas informações seguras, enquanto 17%

26 25 afirmaram acreditar que a maioria dos sites mantenha a privacidade de suas informações. Entretanto, 29% disseram não acreditar que os sites mantenham a privacidade de suas informações e se preocupam com segurança e roubo de identidade. Compare o conceito acima com a ideia de compartilhar dados com um empregador que entende o contexto de quem eles são e o que fazem. A Geração Y está iniciando no mercado de trabalho e trazendo novas práticas e atitudes relacionadas à informação e à segurança. Essa geração acredita no fim da privacidade ou seja, que na prática ela não existe, e é com base nesse paradigma que as empresas devem trabalhar. Esse conceito é alarmante para as gerações anteriores que estão no mercado de trabalho atual", diz Adam Philpott, diretor da EMEAR Security Sales da Cisco. As empresas podem, entretanto, disponibilizar treinamentos sobre a segurança de informações, alertando seus funcionários sobre os riscos envolvidos, e oferecer orientações sobre como compartilhar melhor as informações e usufruir das ferramentas on-line que fazem parte da área de segurança de dados. A Geração Y está iniciando no mercado de trabalho e trazendo novas práticas e atitudes relacionadas à informação e à segurança. Essa geração acredita no fim da privacidade ou seja, que na prática ela não existe, e é com base nesse paradigma que as empresas devem trabalhar. Esse conceito é alarmante para as gerações anteriores que estão no mercado de trabalho atual". Adam Philpott, diretor da EMEAR Security Sales

27 Cisco Annual Security Report Por que as empresas precisam propagar informações que gerem conhecimento sobre a desinformação das mídias sociais por Jean Gordon Kocienda, analista de ameaças mundiais da Cisco As mídias sociais têm sido um grande benefício para muitas empresas. A capacidade de estabelecer conexões diretamente com clientes e outros públicos com o uso do Twitter e do Facebook ajudou muitas empresas a criar o reconhecimento da marca por meio da interação social on-line. O lado negativo desta comunicação direta super rápida é que as mídias sociais podem permitir que informações imprecisas e enganosas sejam espalhadas a uma velocidade incrível. Não é difícil imaginar um cenário em que um terrorista coordena ataques em terra usando tweets enganosos com a intenção de obstruir rodovias e linhas telefônicas, ou enviar pessoas para caminhos perigosos. Por exemplo: o governo da Índia bloqueou centenas de sites e textos controlados 13 em uma tentativa de restaurar a calma na parte nordeste do país depois que fotos e mensagens de texto foram postadas. Os rumores incitaram pânico em milhares de trabalhadores migrantes, que sobrecarregaram estações de trem e ônibus. Campanhas de desinformação de mídia social também têm afetado os preços de mercado. Uma informação roubada da página da Reuters no Twitter relatou que o Exército Livre da Síria tinha sucumbido em Alepo. Alguns dias depois, um feed de notícias do Twitter foi comprometido e um suposto diplomata russo publicou no site que o presidente sírio Bashar Al-Assad estava morto. Antes dessas contas serem desacreditadas, o preço do petróleo nos mercados internacionais disparou. 14 Profissionais de segurança precisam estar em alerta para estas publicações de mídia social de rápida propagação e possivelmente prejudiciais, especialmente se essas publicações forem direcionadas à própria empresa é necessário uma ação rápida para defender as redes contra malwares, advertir os funcionários sobre tentativas de phishing (roubo de identidade), reencaminhar uma entrega ou oferecer consultoria sobre segurança aos funcionários. Os executivos de segurança desejam evitar a todo custo alertar gerentes sobre notícias de última hora que podem vir a ser uma farsa. A primeira defesa que temos contra notícias fabricadas é confirmá-las através de várias fontes. Antigamente, os jornalistas faziam isso por nós. Quando líamos ou ouvíamos uma notícia, ela já havia sido confirmada. Atualmente, assim como nós, muitos jornalistas obtêm suas histórias de fontes como o Twitter, e se vários de nós acreditarmos na mesma história, podemos facilmente confundir re-tweets com a confirmação do fato. Para as notícias de última hora que exigem ação rápida, a melhor aposta pode ser usar o antigo teste da primeira impressão. Se a história parecer artificial, pense duas vezes antes de repeti-la ou citá-la.15

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM.

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM. O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM O ponto de vista dos executivos sobre a nuvem Janeiro de 2015 Computação em nuvem Mudança da função e da importância das equipes de TI Janeiro de 2015 1 Capacitação

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Introdução. A Internet de Todas as Coisas está pronta para gerar pelo menos US$ 613 bilhões em lucros empresariais mundiais no. ano de 2013.

Introdução. A Internet de Todas as Coisas está pronta para gerar pelo menos US$ 613 bilhões em lucros empresariais mundiais no. ano de 2013. Internet de Todas as Coisas (IoE). 10 principais descobertas da Pesquisa Índice de valor da IoE da Cisco com 7.500 responsáveis pela tomada de decisão em 12 países Joseph Bradley Jeff Loucks Andy Noronha

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

CIOs da região Ásia-Pacífico interessados em. liderar o setor de big data e da nuvem

CIOs da região Ásia-Pacífico interessados em. liderar o setor de big data e da nuvem 8 A pesquisa indica ênfase na criação de valor, mais do que na economia de custos; o investimento em big data, na nuvem e na segurança é predominante CIOs da região Ásia-Pacífico interessados em liderar

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Impacto da nuvem sobre os modelos de consumo de TI 10 principais percepções

Impacto da nuvem sobre os modelos de consumo de TI 10 principais percepções Impacto da nuvem sobre os modelos de consumo de TI 10 principais percepções Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Produzido em parceria com a Intel Introdução Em apenas alguns anos, a

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até 2020. Espera-se que o tráfego global de data centers seja quadruplicado

Leia mais

Redução de até 35% no custo da infraestrutura da computação no desktop

Redução de até 35% no custo da infraestrutura da computação no desktop Matriz global: 5 Speen Street Framingham, MA 01701 EUA Tel.: 508.872.8200 Fax: 508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O G e r a n d o v a l o r d e n e g ó c i o c o m v i r t u a l

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group As empresas agora estão em um mundo pós-pc, no qual a rede deve acomodar novas opções a cada nível. Essas opções incluem aplicativos tradicionais, móveis e sociais; múltiplos sistemas operacionais; diversas

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

Como se preparar para o fenômeno da Consumerização

Como se preparar para o fenômeno da Consumerização Como se preparar para o fenômeno da Consumerização Anderson B. Figueiredo Gerente Pesquisa & Consultoria IDC Brasil Agosto/2013 2 Presença em mais de 110 países ao redor do mundo; Mais de 1.000 analistas

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

Atendendo à demanda de novas gerações de torcedores

Atendendo à demanda de novas gerações de torcedores Atendendo à demanda de novas gerações de torcedores Os torcedores vão a um evento ao vivo para participar de uma experiência tribal: a conexão com a ação, com seus astros favoritos, com outros torcedores

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas Questão em foco: Colaboração de produto 2.0 Uso de técnicas de computação social para criar redes sociais corporativas Tech-Clarity, Inc. 2009 Sumário Sumário... 2 Introdução à questão... 3 O futuro da

Leia mais

Como cultivar leads do Comitê de TI

Como cultivar leads do Comitê de TI BRASIL Como cultivar leads do Comitê de TI O marketing está ajudando ou atrapalhando? Confiança + Credibilidade devem ser CONQUISTADAS O profissional de marketing moderno conhece a importância de cultivar

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Os Novos Desafios da SI

Os Novos Desafios da SI Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Computação em nuvem:

Computação em nuvem: PERSPECTIVA EXECUTIVA DA NUVEM Janeiro de 2014 Computação em nuvem: Mudança da função e da importância das equipes de TI Viabilização da Internet de Todas as Coisas A nuvem, por oferecer às pessoas e às

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Computação em nuvem 101: Aumente o valor da TI 02/05/11

Computação em nuvem 101: Aumente o valor da TI 02/05/11 Computação em nuvem 101: Aumente o valor da TI 02/05/11 2 Computação em nuvem 101: Aumente o valor da TI Introdução Em um mercado volátil e de mudanças rápidas, a capacidade de se equipar com novas tecnologias

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

O Mercado americano de Tecnologia 2014/2015

O Mercado americano de Tecnologia 2014/2015 O Mercado americano de Tecnologia 2014/2015 1. Considerações Gerais Os Estados Unidos, maior potência mundial e tecnológica, apresenta projeções cada vez mais otimistas. Desde 2008, no estouro da crise

Leia mais

da redução dos custos para a criação de valor

da redução dos custos para a criação de valor 8 Pesquisa indica que o big data e a nuvem incentivam a competitividade e os ganhos de produtividade; a segurança é vista como uma questão fundamental CIOs americanos mudam o foco: da redução dos custos

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais