Relatório de Segurança Anual da Cisco de 2014

Tamanho: px
Começar a partir da página:

Download "Relatório de Segurança Anual da Cisco de 2014"

Transcrição

1 Relatório de Segurança Anual da Cisco de 2014

2 2 Relatório de Segurança Anual da Cisco de 2014 Resumo executivo O problema da confiança O uso excessivo da confiança é um modo comum de operação dos agressores online e outros agentes mal-intencionados. Eles se aproveitam da confiança dos usuários depositada em sistemas, aplicativos e nas pessoas e empresas com quem interagem com frequência. E essa tática funciona: há ampla evidência de que os intrusos estão inventando novos métodos para integrar malware em redes, permanecendo sem serem detectados por longos períodos, e para roubar dados e prejudicar sistemas essenciais. Utilizando métodos que vão desde o roubo de senhas e credenciais com o uso da manipulação social até infiltrações furtivas e ocultas executadas em minutos, os agentes mal-intencionados continuam a se aproveitar da confiança pública, trazendo consequências danosas a todos os atingidos. No entanto, o problema de confiança vai além de criminosos que se aproveitam de vulnerabilidades ou que atacam usuários através da manipulação social: ela enfraquece a confiança nas empresas públicas e privadas. As redes atuais estão enfrentando duas formas de desgaste de confiança. Uma é o declínio da confiança do cliente na integridade dos produtos. A outra é a evidência crescente de que agentes mal-intencionados estão derrotando os mecanismos de confiança. Desta forma, é questionada a a eficácia das garantias de rede e aplicativos, da autenticação e das arquiteturas de autorização. Agentes mal-intencionados continuam a inovar as maneiras de explorar a confiança pública com consequências bastante danosas. Neste relatório, a Cisco oferece dados e percepções sobre as principais preocupações de segurança, como mudanças em malware, tendências em vulnerabilidades e a ressurgência de ataques DDoS (distributed denial-ofservice). O relatório examina também campanhas direcionadas a empresas, grupos e setores específicos, além da sofisticação crescente daqueles que tentam roubar informações confidenciais. O relatório é finalizado com recomendações para o exame holístico de modelos de segurança e a obtenção de visibilidade em todo o processo de ataque: antes, durante e após um ataque.

3 3 Relatório de Segurança Anual da Cisco de 2014 Principais descobertas As três principais descobertas do Relatório de Segurança Anual da Cisco de 2014 estão abaixo: Ataques contra a infraestrutura têm como alvo recursos significativos em toda a Internet. Explorações mal-intencionadas estão obtendo acesso a servidores de hospedagem na web, nameservers e em data centers. Isso sugere a formação de überbots que procuram ativos de alta reputação e com muitos recursos. Erros de buffer são a ameaça principal, com 21% das categorias de ameaça de Enumeração de pontos fracos comuns (CWE, Common Weakness Enumeration). Os encontros com malware estão se deslocando para os setores de fabricação de eletrônicos e de agricultura e mineração, com uma taxa de encontro médio seis vezes maior que a média as verticais do setor. Agentes mal-intencionados estão usando aplicativos confiáveis para se aproveitar de lacunas na segurança do perímetro. O spam continua com sua tendência de queda, embora a proporção de spam mal-intencionado permaneça constante. O Java compreende 91% das explorações na web; 76% das empresas que usam os serviços Cisco Web Security executam o Java 6, uma versão de fim de ciclo, sem suporte. Ataques do tipo "watering hole" têm como objetivo sites específicos relacionados a um determinado setor para distribuir malware. As investigações de empresas multinacionais mostram evidências de comprometimento interno. O tráfego suspeito emana de suas redes e tenta se conectar em sites questionáveis (100% das empresas estão fazendo chamadas a hosts de malware mal-intencionado). Os indicadores de comprometimento sugerem que as penetrações em redes podem ficar sem serem detectadas por longos períodos. Os alertas de ameaça aumentaram em 14% por ano; novos alertas (alertas não atualizados) estão em crescimento. 99% de todos os malwares para dispositivos móveis em 2013 tiveram como alvo dispositivos Android. Os usuários de Android também tiveram a maior taxa de encontros (71%) com todas as formas de malware distribuídos na web.

4 4 Relatório de Segurança Anual da Cisco de 2014 Conteúdo do relatório O Relatório de Segurança Anual da Cisco de 2014 apresenta percepções sobre segurança em quatro áreas principais: Confiança Todas as empresas devem se preocupar em encontrar o equilíbrio certo entre confiança, transparência e privacidade, pois há muito em jogo. Nessa área, abordamos três pressões que tornam ainda mais desafiadoras as tentativas dos profissionais de segurança em ajudar suas empresas a atingir esse equilíbrio: Maior área de superfície de ataque Proliferação e sofisticação do modelo de ataque Complexidade de ameaças e soluções Inteligência de ameaças Usando o maior conjunto de telemetria de detecções disponível, a Cisco e a Sourcefire analisaram e reuniram percepções sobre segurança do ano passado: Ataques contra a infraestrutura têm como alvo recursos significativos em toda a Internet. Agentes mal-intencionados estão usando aplicativos confiáveis para se aproveitar de lacunas na segurança do perímetro. Indicadores de comprometimento sugerem que as penetrações em rede podem ficar sem serem detectadas por longos períodos.

5 5 Relatório de Segurança Anual da Cisco de 2014 Setor Nesta seção, os investigadores do Cisco Security Intelligence Operations (SIO) elevam a discussão em torno das tendências do setor que se estendem além da telemetria da Cisco, embora ainda afetem as práticas de segurança desde tentativas de login forçado, atividade de DDoS de grande escala e esforços de ransomware até a crescente dependência na nuvem, falta de talentos na área de segurança e outras preocupações. Recomendações As empresas enfrentam um aumento no número de ataques, na proliferação e sofisticação de tipos de ataque e da complexidade dentro da rede. Muitas sentem dificuldades em solidificar uma visão de segurança sustentada por uma estratégia eficaz que usa novas tecnologias, simplifica a arquitetura e as operações, e fortalece suas equipes de segurança. Esta seção destaca como um modelo de segurança voltado especificamente para as ameaças permite que os responsáveis pela segurança da rede enfrentem o ataque do começo ao fim, em todos os vetores de ataque, e que respondam a todo o instante de maneira contínua: antes, durante e após um ataque.

6 6 Relatório de Segurança Anual da Cisco de 2014 Como a Cisco avalia o panorama das ameaças A Cisco desempenha uma função crucial na avaliação de ameaças, dada a prevalência de suas soluções e a abrangência da sua inteligência de segurança: 16 bilhões de solicitações web são inspecionadas todos os dias através do Cisco Cloud Web Security 93 bilhões de s são inspecionados todos os dias através da solução de hospedado da Cisco endereços IP são avaliados diariamente amostras de malware são avaliadas diariamente 33 milhões de arquivos de endpoint são avaliados todos os dias pelo FireAMP 28 milhões de conexões de rede são avaliadas todos os dias pelo FireAMP Essa atividade resulta na detecção das seguintes ameaças pela Cisco: 4,5 bilhões de s são bloqueados todos os dias 80 milhões de solicitações são bloqueadas todos os dias detecções de arquivos de endpoint ocorrem diariamente no FireAMP detecções de rede de endpoint ocorrem todo dia no FireAMP invasões de rede são detectadas todos os dias

7 7 Relatório de Segurança Anual da Cisco de 2014 Conteúdo Confiança...8 Novas maneiras de fazer negócios, novas lacunas de segurança... 9 Um desgaste da confiança...11 Principais desafios de segurança para Sistemas confiáveis e transparentes...16 Inteligência de ameaças Alertas de ameaças em crescimento...21 O volume de spam está caindo, mas o spam mal-intencionado é ainda uma ameaça...24 Explorações da web: Java lidera o grupo BYOD e mobilidade: amadurecimento dos dispositivos beneficiam o crime cibernético Ataques direcionados: o desafio de desalojar "visitantes" persistentes e difundidos Instantâneo de malware: tendências observadas em Alvos primários: verticais do setor...41 Fraturas em um ecossistema frágil Tráfego mal-intencionado, frequentemente um sinal de ataques direcionados, detectados em todas as redes corporativas Setor Tentativas de login forçado, uma das táticas favoritas para comprometer sites Ataques DDoS: o que era velho voltou a ser novidade DarkSeoul A falta de talentos na área de segurança e as lacunas nas soluções A nuvem como um novo perímetro...61 Recomendações...63 Objetivos para 2014: verificação da confiabilidade e melhoria da visibilidade Apêndice As empresas de segurança precisam de cientistas de dados Sobre o Cisco SIO Cisco SIO...78 Sobre este documento Este documento contém material que pode ser pesquisado e distribuído. Procure por esse ícone para abrir o recurso de localização no Adobe Acrobat. [ ] Procure por esses ícones para compartilhar o conteúdo. Software recomendado Adobe Acrobat versão 7.0 e superiores

8 8 Relatório de Segurança Anual da Cisco de 2014 Confiança Todas as empresas devem se preocupar em encontrar o equilíbrio certo entre confiança, transparência e privacidade, pois há muito em jogo.

9 9 Relatório de Segurança Anual da Cisco de 2014 Confiança [ Novas maneiras de fazer negócios, novas lacunas de segurança Os elos fracos na cadeia de fornecimento de tecnologia são uma particularidade do complexo panorama atual de riscos e ameaças cibernéticas. O mesmo se aplica à emergência da infraestrutura abrangente, onde qualquer dispositivo em qualquer local pode vir a qualquer instanciação da rede. 1 Há também uma abundância crescente de dispositivos que utilizam a Internet (smartphones, tablets, etc.) tentando se conectar a aplicativos que podem ser executados em qualquer local, incluindo uma nuvem pública de software como serviço (SaaS), uma nuvem privada ou uma nuvem híbrida. 2 Mesmo os serviços básicos de infraestrutura de Internet se tornaram alvo de hackers que desejam aproveitar a reputação, a largura de banda e o tempo de atividade e disponibilidade contínuos dos servidores de hospedagem na web, nameservers e data centers, para lançar campanhas cada vez maiores. (Consulte "Fraturas em um ecossistema frágil", página 43.) Embora tendências como a computação em nuvem e a mobilidade estejam reduzindo a visibilidade e aumentando a complexidade da segurança, as empresas ainda precisam adotá-las, pois elas são cruciais para trazer vantagem competitiva e sucesso comercial. No entanto, as lacunas de segurança estão emergindo (e se aprofundando) à medida que as equipes de segurança tentam alinhar soluções tradicionais com estilos novos e em rápida evolução de fazer negócios. Enquanto isso, os agentes mal-intencionados estão trabalhando mais rápido para se aproveitar de lacunas que as soluções pontuais não integradas simplesmente não podem lidar. E eles estão tendo sucesso, pois têm os recursos para serem mais ágeis. ] A infraestrutura básica da Internet se tornou alvo dos hackers. A rede do crime cibernético está se ampliando, se fortalecendo e opera cada vez mais como qualquer rede empresarial legítima e sofisticada. Hoje, a hierarquia do crime cibernético é similar a uma pirâmide (consulte Figura 1). Na base estão os oportunistas que não são técnicos e usuários de "crimeware como serviço" que desejam ganhar dinheiro, comunicar algo, ou ambos, com suas campanhas. No meio estão os revendedores e

10 10 Relatório de Segurança Anual da Cisco de 2014 Confiança [ sustentadores de infraestrutura (os "intermediários"). No topo estão os inovadores técnicos, os grandes agentes os quais as autoridades policiais mais procuram, mas que são difíceis de serem encontrados. Os criminosos cibernéticos geralmente têm objetivos comerciais claros ao lançar suas explorações. Eles sabem quais informações procuram ou qual resultado desejam obter, e sabem o caminho que devem percorrer para atingir esses objetivos. Os inimigos passarão tempo significativo pesquisando seus alvos, frequentemente através de informações disponibilizadas publicamente em redes sociais, e planejando seus objetivos estrategicamente. Muitos agentes na chamada "economia paralela" também enviam malware de vigilância para coletar informações sobre um ambiente, incluindo a tecnologia de segurança implantada, para que possam direcionar seus ataques. Esse reconhecimento anterior à exploração é uma forma dos criadores de malware se certificarem de que eles funcionarão. Uma vez integrados em uma rede, o malware avançado que eles projetaram pode se comunicar com servidores de controle e comando externamente e se disseminar lateralmente por toda a infraestrutura para cumprir sua missão, seja ela o roubo de dados vitais ou a interrupção de sistemas essenciais. ] FIGURA 1 A hierarquia do crime cibernético Inovadores técnicos Revendedores / mantenedores de infraestrutura Oportunistas não técnicos / usuários de crimeware como serviço

11 11 Relatório de Segurança Anual da Cisco de 2014 Confiança Um desgaste da confiança Ameaças com a intenção de se aproveitar da confiança dos usuários nos sistemas, em aplicativos e das pessoas e de empresas que eles conhecem, são agora acessórios permanentes no mundo cibernético. Disseque quase qualquer esquema e no centro haverá algum abuso de confiança: malware enviado a usuários que navegam legitimamente por sites populares. s de spam que parecem ter sido enviados por empresas conhecidas, mas que contêm links para sites malintencionados. Aplicativos móveis de terceiros infiltrados por malware e baixados de lojas online populares. Informantes que usam privilégios de acesso a informações para roubar propriedade intelectual dos empregadores. Talvez devesse haver uma suposição, por parte de todos os usuários, de que não se pode confiar em nada no mundo cibernético. E os profissionais de segurança deveriam prestar um serviço às suas empresas, ao não confiar em tráfegos de rede 3 ou ter plena fé nas práticas de segurança dos fornecedores ou cadeias de fornecimento que viabilizam tecnologia à empresa. Porém, as empresas dos setores público e privado, usuários individuais e até mesmo nações querem ainda ter a garantia de poder confiar nas tecnologias fundamentais de que dependem todos os dias. Essa necessidade de confiança na segurança ajudou a avançar ainda mais os Critérios comuns para avaliação da segurança da tecnologia da informação (Common Criteria), a linguagem e a estrutura que permitem às agências governamentais e outros grupos a definição das exigências que os produtos de tecnologia devem cumprir para garantir sua confiabilidade. Hoje, Deveria haver uma suposição, por parte de todos os usuários, de que não se pode confiar em nada no mundo cibernético. 26 países, incluindo os Estados Unidos, estão participando do Common Criteria Recognition Arrangement (Acordo de reconhecimento de critérios comuns), um acordo multilateral que possibilita o reconhecimento mútuo de produtos avaliados pelos governos participantes. No entanto, em 2013, a confiança, em geral, sofreu um revés. O catalisador: Edward Snowden. O ex-contratado do governo norte-americano vazou informações confidenciais para o The Guardian, um jornal britânico; informações que ele obteve enquanto trabalhava em uma missão da Agência Nacional de Segurança dos EUA (NSA). 4

12 12 Relatório de Segurança Anual da Cisco de 2014 Confiança As revelações de Snowden à imprensa até o momento incluem detalhes sobre o programa de vigilância eletrônica e de coleta de dados da NSA, o PRISM, 5 além do programa NSA- GCHQ 6 em separado, conhecido como MUSCULAR, através do qual as redes de fibra ótica que transportam tráfego de data centers estrangeiros de grandes empresas de Internet foram alegadamente grampeadas. 7 Essas e outras revelações de Snowden sobre práticas de vigilância do governo desgastaram a confiança em muitos níveis: entre nações, entre governos e o setor privado, entre cidadãos privados e seus governos, e entre cidadãos privados e as empresas no setor público e privado. Elas também, naturalmente, levantaram preocupações sobre a presença e os riscos potenciais de vulnerabilidades não intencionais e de "portas dos fundos" (backdoors) intencionais em produtos tecnológicos, e se os fornecedores estão fazendo o bastante para evitar esses pontos fracos e proteger os usuários finais. [ Principais desafios de segurança para 2014 À medida que a confiança se desgasta, e se torna mais difícil definir quais sistemas e relacionamentos são realmente confiáveis, as empresas enfrentam várias situações importantes que enfraquecem sua capacidade de lidar com a segurança: 1 Maior área de superfície de ataque 2 Proliferação e sofisticação do modelo de ataque 3 Complexidade das ameaças e soluções Esses problemas combinados criam e exacerbam as lacunas de segurança que permitem que agentes mal-intencionados lancem explorações mais rápido do que o tempo levado pelas empresas para resolverem seus pontos fracos de segurança. Essas ameaças e esses riscos são examinados em mais detalhes nas páginas a seguir. ]

13 13 Relatório de Segurança Anual da Cisco de 2014 Confiança 1 Maior área de superfície de ataque Hoje, a superfície de ataque apresenta possibilidades infinitas para que os agentes malintencionados enfraqueçam um ecossistema de segurança grande mas frágil. A superfície aumentou exponencialmente e ainda está se expandido; há muitos endpoints, muitas vias de acesso e muitos dados que não estão sob controle da empresa. Os dados são o prêmio que a maioria dos inimigos querem obter através de suas campanhas, pois eles são essencialmente dinheiro. Se os dados tiverem qualquer "valor de mercado", seja a propriedade intelectual de uma grande corporação ou os dados de saúde de um indivíduo, eles serão desejados e, desta forma, estarão em risco. Se o valor do alvo é maior que o risco de comprometê-lo, ele será hackeado. Até mesmo as pequenas empresas estão correndo o risco de serem hackeadas. A maioria das empresas, de pequeno e grande porte, foi comprometida e nem mesmo sabe disso: 100% das redes empresariais analisadas pela Cisco têm tráfego vindo de sites que hospedam malware. FIGURA 2 A anatomia de uma ameaça moderna Internet e aplicativos de nuvem Campus Empresa Rede pública O ponto de entrada da infecção ocorre fora da empresa Perímetro Ameaças cibernéticas avançadas contornam o perímetro de defesa Data center A ameaça se espalha e tenta roubar dados de alto valor

14 14 Relatório de Segurança Anual da Cisco de 2014 Confiança A anatomia de uma ameaça moderna, esboçada na Figura 2, ressalta como o objetivo final de muitas campanhas de crimes cibernético é atingir o data center e extrair dados valiosos. Neste exemplo, uma ação mal-intencionada ocorre em um dispositivo fora da rede corporativa. Ela causa um infecção, que se move para uma rede de campus. Essa rede serve como um trampolim para a rede empresarial e depois a ameaça chega ao tesouro: o data center. O objetivo final de muitas campanhas de crimes cibernéticos é atingir o data center e extrair dados importantes. Em função da expansão da área de superfície de ataque e ataque de dados de alto valor por hackers, os especialistas em segurança da Cisco recomendam que as empresas procurem responder a duas importantes perguntas em 2014: "aonde nossos dados essenciais residem?" e "como podemos criar um ambiente seguro para proteger esses dados, especialmente quando novos modelos empresariais, como a computação em nuvem e mobilidade, nos deixam com pouco controle sobre eles?" 2 Proliferação e sofisticação do modelo de ataque O panorama de ameaças de hoje é muito diferente daquele de apenas 10 anos atrás. Ataques simples que causavam danos contidos deram espaço a operações modernas de crime cibernético que são sofisticadas, bem financiadas e capazes de causar grandes problemas às empresas. As empresas se tornaram o foco dos ataques direcionados. Esses ataques são muito difíceis de serem detectados, permanecem nas redes por longos períodos e reúnem recursos de rede para lançar ataques em outros locais. Para cobrir todo a sequência do ataque, as empresas precisam lidar com uma ampla variedade de vetores de ataque com soluções que operam em todos os lugares em que a ameaça possa se manifestar: na rede, em endpoints, em dispositivos móveis e em ambientes virtuais. "Onde residem nossos dados importantes?" e "como podemos criar um ambiente seguro para proteger esses dados, especialmente quando novos modelos de negócios, como a computação em nuvem e mobilidade, nos deixam com pouco controle sobre eles?" Especialistas de segurança da Cisco

15 15 Relatório de Segurança Anual da Cisco de 2014 Confiança 3 Complexidade das ameaças e soluções Já se foram os dias em que bloqueadores de spam e software antivírus podiam proteger um perímetro de rede facilmente definido da maioria das ameaças. As redes de hoje vão além das fronteiras tradicionais e constantemente desenvolvem e criam novos vetores de ataque: dispositivos móveis, aplicativos habilitados pela web e móveis, hipervisores, mídia social, navegadores da web, computadores domésticos e até mesmo veículos. Soluções que estejam atuando em um determinado momento não conseguem responder à infinidade de tecnologias e estratégias utilizadas por agentes mal-intencionados. Isso torna o monitoramento e o gerenciamento da segurança de informações ainda mais difíceis para as equipes de segurança. As vulnerabilidades das empresas estão aumentando, pois as empresas estão trabalhando através de soluções pontuais desagregadas e várias plataformas de gerenciamento. O resultado: um conjunto de tecnologias diferentes ao longo de pontos de controle que nunca foram projetados para trabalharem em conjunto. Isso aumenta as chances de comprometimento das informações do cliente, da propriedade intelectual e de outras informações confidenciais, e coloca a reputação da empresa em risco. É necessário um recurso contínuo que forneça a melhor oportunidade para atender aos desafios de ambientes de ameaça complexos. Ataques implacáveis não ocorrem em um único momento específico; eles são contínuos. É assim que devem ser as defesas da empresa. Com a complexidade das ameaças e soluções correspondentes no nível mais alto já registrado, as empresas precisam repensar sua estratégia de segurança. Em vez de depender de soluções pontuais, elas podem minimizar a complexidade integrando continuamente a segurança na própria malha da rede, para que a rede possa: Monitorar e analisar continuamente arquivos e identificar comportamento mal-intencionado subsequente sempre que ele começar. Ajudar as empresas a expandir a aplicação de políticas, aumentando a superfície na qual os dispositivos de rede podem ser colocados. Acelerar o tempo de detecção já que assim é possível visualizar mais tráfego. Dar às empresas a capacidade de agregar reconhecimento de contexto exclusivo que não é possível obter ao contar apenas com dispositivos específicos à segurança. Soluções que estejam atuando em um determinado momento não conseguem responder à infinidade de tecnologias e estratégias utilizadas por agentes malintencionados.

16 16 Relatório de Segurança Anual da Cisco de 2014 Confiança A mudança rumo aos serviços de nuvem e à mobilidade está colocando uma carga maior de segurança nos endpoints e dispositivos móveis que, em alguns casos, poderão nunca tocar a rede corporativa. O fato é que os dispositivos móveis apresentam riscos à segurança quando são usados para acessar recursos da empresa; eles se conectam facilmente com serviços de nuvem e computadores de terceiros com posturas de segurança que são possivelmente desconhecidas e que estão fora do controle da empresa. Além disso, o malware para dispositivos móveis está crescendo rapidamente, o que aumenta ainda mais os riscos. Dada a falta de até mesmo uma visibilidade básica, a maioria das equipes de segurança de TI não tem os recursos necessários para identificar as possíveis ameaças a esses dispositivos. Os dispositivos móveis introduzem riscos à segurança quando são usados para acessar recursos da empresa. Abordagens avançadas, como a contínua disponibilidade de recursos, desempenharão uma função maior no tratamento de malware avançado através de análises de big data que agregam dados e eventos em toda a rede estendida para proporcionar maior visibilidade, até mesmo depois de um arquivo ter sido movido na rede ou entre endpoints. É diferente da segurança de endpoint em um momento específico, que verifica arquivos em um determinado período para determinar uma disposição de malware. O malware avançado pode escapar dessa verificação para estabelecer-se rapidamente em endpoints e se espalhar pelas redes. Sistemas confiáveis e transparentes Em função da maior área de superfície de ataque, do crescimento da proliferação e sofisticação do modelo de ataque e da complexidade das ameaças e soluções, precisamos confiar nas informações que consumimos, junto com os sistemas que as fornecem, independentemente de como acessamos os serviços em rede. A criação de um ambiente de rede verdadeiramente seguro se torna ainda mais complexa, à medida que governos e empresas investem em mobilidade, colaboração, computação em nuvem e outras formas de virtualização. Esses recursos ajudam a melhorar a resiliência, aumentar a eficiência e reduzir custos, mas também podem introduzir riscos adicionais.

17 17 Relatório de Segurança Anual da Cisco de 2014 Confiança A segurança dos processos de fabricação que criam produtos de TI está agora também em risco, com produtos falsificados e adulterados se tornando um problema crescente. Como resultado, os líderes governamentais e corporativos atuais identificam de forma esmagadora a segurança cibernética e problemas relacionados à confiança como as principais preocupações. A pergunta que os profissionais de segurança deveriam se fazer é: o que faríamos de maneira diferente se soubéssemos que um comprometimento fosse iminente? Os agentes mal-intencionados procurarão e explorarão qualquer ponto fraco de segurança na cadeia de fornecimento de tecnologia. Vulnerabilidades e backdoors intencionais em produtos de tecnologia podem, em última análise, proporcioná-los o "acesso total". Backdoors têm sido um problema de segurança há bastante tempo e deveriam ser uma preocupação para as empresas, pois elas existem exclusivamente para ajudar a facilitar atividades clandestinas ou criminosas. O desenvolvimento de sistemas confiáveis significa construir a segurança do zero, desde o início até o término do ciclo de vida de um produto. O ciclo Cisco Secure Development Life (CSDL) 8 prescreve uma metodologia que pode ser repetida e medida, que foi projetada para incorporar a segurança do produto no estágio de concepção, atenuar as vulnerabilidades durante o desenvolvimento e aumentar a resiliência de produtos em função de um ataque. Sistemas confiáveis fornecem a base de uma abordagem de melhoria contínua à segurança, que antevê e antecipa novas ameaças. Tais infraestruturas não só protegem informações essenciais, como também ajudam a evitar interrupções de serviços essenciais. Produtos confiáveis respaldados por fornecedores confiáveis permitem que seus usuários minimizem os custos e os dano de reputação resultantes do abuso de informações, interrupções de serviço e violações de informações. Os agentes mal-intencionados procurarão e explorarão qualquer ponto fraco de segurança na cadeia de fornecimento de tecnologia. Sistemas confiáveis, no entanto, não devem ser confundidos com imunidade a ataques externos. Os clientes e usuários de TI desempenham uma função importante para manter a eficácia de sistemas confiáveis, ao afastar tentativas de corromper suas operações. Isso inclui a instalação de atualizações e correções focadas em segurança dentro do prazo, vigilância constante no reconhecimento de comportamento anormal do sistema e contramedidas eficazes contra ataques.

18 18 Relatório de Segurança Anual da Cisco de 2014 Confiança Principais preocupações para 2014 dos CISOs de hoje À medida que chefes de segurança de informações (CISOs) pesquisam o panorama de ameaças atual, eles enfrentam a pressão crescente para proteger terabytes de dados, cumprir regulamentos rigorosos de conformidade e avaliar os riscos de se trabalhar com fornecedores terceirizados fazendo tudo isso com orçamentos em redução e equipes reduzidas de TI. Os CISOs têm muito mais tarefas e ameaças complexas e sofisticadas para gerenciar. Os principais estrategistas de segurança dos serviços de segurança da Cisco, que aconselham os CISOs sobre abordagens de segurança para suas organizações, oferecem essa lista de preocupações e desafios mais urgentes para 2014: Gerenciamento de conformidade A preocupação mais universal entre CISOs pode ser a necessidade de proteger seus dados que residem em uma rede cada vez mais porosa, enquanto gastam recursos de alto valor com a conformidade. A conformidade isolada não é igual a ser seguro; é simplesmente um patamar mínimo que foca nas necessidades de um ambiente especial regulado. A segurança, enquanto isso, é uma abordagem que engloba tudo que abrange todas as atividades comerciais. Confiança na nuvem OS CISOs devem tomar decisões sobre como gerenciar informações com segurança com os orçamentos Continua na próxima página As tecnologias não permanecem imutáveis, nem os agressores. A garantia de confiabilidade do sistema precisa abranger todo o ciclo de vida de uma rede, desde o projeto inicial até a fabricação, integração de sistemas, operação diária, manutenção e atualizações e, finalmente, a desativação da solução. A necessidade de sistemas confiáveis vai além da própria rede de uma empresa e inclui as redes nas quais uma empresa se conecta. As equipes de pesquisa e operações de segurança da Cisco observaram o aumento no uso de "pivô" ao longo do ano passado. A técnica deo uso de pivô no crime cibernético envolve a utilização de uma backdoor, vulnerabilidade ou simples aproveitamento de confiança em algum ponto na cadeia de ataque como um trampolim para lançar uma campanha mais sofisticada contra alvos muito maiores, como a rede de uma grande empresa de energia ou data center de uma instituição financeira. Alguns hackers usam a confiança que existe entre as empresas como a base do pivô, se aproveitando de um parceiro comercial confiável para atacar e explorar outro parceiro empresarial ou governamental desavisado. A vigilância é apropriada no panorama moderno das ameaças. A segurança deve se adaptar a todos os estados transientes que fazem parte do ambiente de TI empresarial, através da validação da confiabilidade do sistema de forma mensurável e objetiva, baseada em dados e processos confirmáveis independentes. A abordagem mais sustentável é uma defesa dinâmica ajustada ao ambiente único de uma empresa, que inclui controles de segurança que estão em constante evolução, para que possam permanecer relevantes. 9 Os sistemas confiáveis podem existir nesse ambiente e a transparência é essencial para construí-los. "Um sistema confiável deve ser construído sobre uma base forte: práticas de desenvolvimento de produtos, uma cadeia de fornecimento confiável e uma abordagem de arquitetura que consiste em projeto de rede, implantação e políticas",

19 19 Relatório de Segurança Anual da Cisco de 2014 Confiança Continuação da página anterior e tempo finitos que lhe são alocados. Por exemplo, a nuvem se tornou uma maneira econômica e ágil para gerenciar armazéns de dados que não param de crescer, mas ela cria mais preocupações aos CISOs. Os CEOs e a diretoria veem a nuvem como uma panaceia para eliminar hardware caro. Eles querem os benefícios de descarregar dados na nuvem e esperam que o CISO faça isso acontecer, com segurança e rapidamente. Confiança nos fornecedores Como a nuvem, as organizações exploram os fornecedores para fornecer soluções especializadas. O modelo de custo de usar empresas terceirizadas faz sentido. No entanto, esses fornecedores são alvos de alto valor para criminosos, que sabem que suas defesas podem não ser tão fortes. Recuperação de violações de segurança Todas as empresas devem supor que foram hackeadas, ou pelo menos concordar que não é uma questão de "se eles serão alvo de um ataque" e sim "quando". Hacks recentes, como a Operação Night Dragon, a violação da RSA e o ataque Shamoon contra uma grande empresa de petróleo e gás em 2012, estão na mente de muitos CISOs. (Consulte a pesquisa da Cisco sobre a prevalência de atividades mal-intencionadas em redes corporativas na página 48.) [ diz John N. Stewart, vice-presidente sênior e chefe de segurança da Cisco. "Mas o atributo mais importante é a transparência do fornecedor". A compensação por mais transparência é menos privacidade, mas o equilíbrio correto pode ser obtido através de cooperação, o que leva a maiores oportunidades para alinhar a inteligência de ameaças com as melhores práticas de segurança. Todas as empresas devem se preocupar em encontrar o equilíbrio certo entre confiança, transparência e privacidade, pois há muito em jogo. À longo prazo, uma melhor segurança cibernética poderá ser obtida para todos os usuários e todo o potencial da emergente economia da Internet de Todas as Coisas 10 poderá ser concretizado. Porém, cumprir essas metas dependerá de políticas de privacidade eficazes e defesas de rede robustas que distribuem de forma inteligente a carga de segurança pelos endpoints e pela rede. À curto prazo e talvez mais próximo de nós, está a necessidade de qualquer empresa moderna de usar os melhores métodos e informações disponíveis para ajudar a proteger seus ativos mais valiosos e garantir que eles não contribuam diretamente para aumentar os desafios relacionados à segurança cibernética. ] As empresas de hoje devem considerar o possível impacto de suas práticas de segurança no ecossistema de segurança cibernética, que se torna cada vez maior, mais complexa e interconectada. Abdicar dessa "visão geral" pode resultar na obtenção de uma baixa pontuação de reputação para a empresa, o que significa que nenhum dos principais provedores de segurança permitiria o acesso ao seu site. Não é fácil para uma empresa sair da lista negra e algumas podem nunca se recuperar completamente. Para saber mais sobre as práticas dos sistemas confiáveis da Cisco, acesse

20 20 Relatório de Segurança Anual da Cisco de 2014 Inteligência de ameaças Com o uso do maior conjunto de telemetria de detecções, a Cisco e a Sourcefire analisaram e reuniram as percepções sobre segurança do ano passado.

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

O poder da presença O valor empresarial da colaboração presencial

O poder da presença O valor empresarial da colaboração presencial O poder da presença O valor empresarial da colaboração presencial Sumário executivo À medida que as organizações competem e crescem em uma economia global dinâmica, um novo conjunto de pontos cruciais

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais