Relatório de Segurança Anual da Cisco de 2014

Tamanho: px
Começar a partir da página:

Download "Relatório de Segurança Anual da Cisco de 2014"

Transcrição

1 Relatório de Segurança Anual da Cisco de 2014

2 2 Relatório de Segurança Anual da Cisco de 2014 Resumo executivo O problema da confiança O uso excessivo da confiança é um modo comum de operação dos agressores online e outros agentes mal-intencionados. Eles se aproveitam da confiança dos usuários depositada em sistemas, aplicativos e nas pessoas e empresas com quem interagem com frequência. E essa tática funciona: há ampla evidência de que os intrusos estão inventando novos métodos para integrar malware em redes, permanecendo sem serem detectados por longos períodos, e para roubar dados e prejudicar sistemas essenciais. Utilizando métodos que vão desde o roubo de senhas e credenciais com o uso da manipulação social até infiltrações furtivas e ocultas executadas em minutos, os agentes mal-intencionados continuam a se aproveitar da confiança pública, trazendo consequências danosas a todos os atingidos. No entanto, o problema de confiança vai além de criminosos que se aproveitam de vulnerabilidades ou que atacam usuários através da manipulação social: ela enfraquece a confiança nas empresas públicas e privadas. As redes atuais estão enfrentando duas formas de desgaste de confiança. Uma é o declínio da confiança do cliente na integridade dos produtos. A outra é a evidência crescente de que agentes mal-intencionados estão derrotando os mecanismos de confiança. Desta forma, é questionada a a eficácia das garantias de rede e aplicativos, da autenticação e das arquiteturas de autorização. Agentes mal-intencionados continuam a inovar as maneiras de explorar a confiança pública com consequências bastante danosas. Neste relatório, a Cisco oferece dados e percepções sobre as principais preocupações de segurança, como mudanças em malware, tendências em vulnerabilidades e a ressurgência de ataques DDoS (distributed denial-ofservice). O relatório examina também campanhas direcionadas a empresas, grupos e setores específicos, além da sofisticação crescente daqueles que tentam roubar informações confidenciais. O relatório é finalizado com recomendações para o exame holístico de modelos de segurança e a obtenção de visibilidade em todo o processo de ataque: antes, durante e após um ataque.

3 3 Relatório de Segurança Anual da Cisco de 2014 Principais descobertas As três principais descobertas do Relatório de Segurança Anual da Cisco de 2014 estão abaixo: Ataques contra a infraestrutura têm como alvo recursos significativos em toda a Internet. Explorações mal-intencionadas estão obtendo acesso a servidores de hospedagem na web, nameservers e em data centers. Isso sugere a formação de überbots que procuram ativos de alta reputação e com muitos recursos. Erros de buffer são a ameaça principal, com 21% das categorias de ameaça de Enumeração de pontos fracos comuns (CWE, Common Weakness Enumeration). Os encontros com malware estão se deslocando para os setores de fabricação de eletrônicos e de agricultura e mineração, com uma taxa de encontro médio seis vezes maior que a média as verticais do setor. Agentes mal-intencionados estão usando aplicativos confiáveis para se aproveitar de lacunas na segurança do perímetro. O spam continua com sua tendência de queda, embora a proporção de spam mal-intencionado permaneça constante. O Java compreende 91% das explorações na web; 76% das empresas que usam os serviços Cisco Web Security executam o Java 6, uma versão de fim de ciclo, sem suporte. Ataques do tipo "watering hole" têm como objetivo sites específicos relacionados a um determinado setor para distribuir malware. As investigações de empresas multinacionais mostram evidências de comprometimento interno. O tráfego suspeito emana de suas redes e tenta se conectar em sites questionáveis (100% das empresas estão fazendo chamadas a hosts de malware mal-intencionado). Os indicadores de comprometimento sugerem que as penetrações em redes podem ficar sem serem detectadas por longos períodos. Os alertas de ameaça aumentaram em 14% por ano; novos alertas (alertas não atualizados) estão em crescimento. 99% de todos os malwares para dispositivos móveis em 2013 tiveram como alvo dispositivos Android. Os usuários de Android também tiveram a maior taxa de encontros (71%) com todas as formas de malware distribuídos na web.

4 4 Relatório de Segurança Anual da Cisco de 2014 Conteúdo do relatório O Relatório de Segurança Anual da Cisco de 2014 apresenta percepções sobre segurança em quatro áreas principais: Confiança Todas as empresas devem se preocupar em encontrar o equilíbrio certo entre confiança, transparência e privacidade, pois há muito em jogo. Nessa área, abordamos três pressões que tornam ainda mais desafiadoras as tentativas dos profissionais de segurança em ajudar suas empresas a atingir esse equilíbrio: Maior área de superfície de ataque Proliferação e sofisticação do modelo de ataque Complexidade de ameaças e soluções Inteligência de ameaças Usando o maior conjunto de telemetria de detecções disponível, a Cisco e a Sourcefire analisaram e reuniram percepções sobre segurança do ano passado: Ataques contra a infraestrutura têm como alvo recursos significativos em toda a Internet. Agentes mal-intencionados estão usando aplicativos confiáveis para se aproveitar de lacunas na segurança do perímetro. Indicadores de comprometimento sugerem que as penetrações em rede podem ficar sem serem detectadas por longos períodos.

5 5 Relatório de Segurança Anual da Cisco de 2014 Setor Nesta seção, os investigadores do Cisco Security Intelligence Operations (SIO) elevam a discussão em torno das tendências do setor que se estendem além da telemetria da Cisco, embora ainda afetem as práticas de segurança desde tentativas de login forçado, atividade de DDoS de grande escala e esforços de ransomware até a crescente dependência na nuvem, falta de talentos na área de segurança e outras preocupações. Recomendações As empresas enfrentam um aumento no número de ataques, na proliferação e sofisticação de tipos de ataque e da complexidade dentro da rede. Muitas sentem dificuldades em solidificar uma visão de segurança sustentada por uma estratégia eficaz que usa novas tecnologias, simplifica a arquitetura e as operações, e fortalece suas equipes de segurança. Esta seção destaca como um modelo de segurança voltado especificamente para as ameaças permite que os responsáveis pela segurança da rede enfrentem o ataque do começo ao fim, em todos os vetores de ataque, e que respondam a todo o instante de maneira contínua: antes, durante e após um ataque.

6 6 Relatório de Segurança Anual da Cisco de 2014 Como a Cisco avalia o panorama das ameaças A Cisco desempenha uma função crucial na avaliação de ameaças, dada a prevalência de suas soluções e a abrangência da sua inteligência de segurança: 16 bilhões de solicitações web são inspecionadas todos os dias através do Cisco Cloud Web Security 93 bilhões de s são inspecionados todos os dias através da solução de hospedado da Cisco endereços IP são avaliados diariamente amostras de malware são avaliadas diariamente 33 milhões de arquivos de endpoint são avaliados todos os dias pelo FireAMP 28 milhões de conexões de rede são avaliadas todos os dias pelo FireAMP Essa atividade resulta na detecção das seguintes ameaças pela Cisco: 4,5 bilhões de s são bloqueados todos os dias 80 milhões de solicitações são bloqueadas todos os dias detecções de arquivos de endpoint ocorrem diariamente no FireAMP detecções de rede de endpoint ocorrem todo dia no FireAMP invasões de rede são detectadas todos os dias

7 7 Relatório de Segurança Anual da Cisco de 2014 Conteúdo Confiança...8 Novas maneiras de fazer negócios, novas lacunas de segurança... 9 Um desgaste da confiança...11 Principais desafios de segurança para Sistemas confiáveis e transparentes...16 Inteligência de ameaças Alertas de ameaças em crescimento...21 O volume de spam está caindo, mas o spam mal-intencionado é ainda uma ameaça...24 Explorações da web: Java lidera o grupo BYOD e mobilidade: amadurecimento dos dispositivos beneficiam o crime cibernético Ataques direcionados: o desafio de desalojar "visitantes" persistentes e difundidos Instantâneo de malware: tendências observadas em Alvos primários: verticais do setor...41 Fraturas em um ecossistema frágil Tráfego mal-intencionado, frequentemente um sinal de ataques direcionados, detectados em todas as redes corporativas Setor Tentativas de login forçado, uma das táticas favoritas para comprometer sites Ataques DDoS: o que era velho voltou a ser novidade DarkSeoul A falta de talentos na área de segurança e as lacunas nas soluções A nuvem como um novo perímetro...61 Recomendações...63 Objetivos para 2014: verificação da confiabilidade e melhoria da visibilidade Apêndice As empresas de segurança precisam de cientistas de dados Sobre o Cisco SIO Cisco SIO...78 Sobre este documento Este documento contém material que pode ser pesquisado e distribuído. Procure por esse ícone para abrir o recurso de localização no Adobe Acrobat. [ ] Procure por esses ícones para compartilhar o conteúdo. Software recomendado Adobe Acrobat versão 7.0 e superiores

8 8 Relatório de Segurança Anual da Cisco de 2014 Confiança Todas as empresas devem se preocupar em encontrar o equilíbrio certo entre confiança, transparência e privacidade, pois há muito em jogo.

9 9 Relatório de Segurança Anual da Cisco de 2014 Confiança [ Novas maneiras de fazer negócios, novas lacunas de segurança Os elos fracos na cadeia de fornecimento de tecnologia são uma particularidade do complexo panorama atual de riscos e ameaças cibernéticas. O mesmo se aplica à emergência da infraestrutura abrangente, onde qualquer dispositivo em qualquer local pode vir a qualquer instanciação da rede. 1 Há também uma abundância crescente de dispositivos que utilizam a Internet (smartphones, tablets, etc.) tentando se conectar a aplicativos que podem ser executados em qualquer local, incluindo uma nuvem pública de software como serviço (SaaS), uma nuvem privada ou uma nuvem híbrida. 2 Mesmo os serviços básicos de infraestrutura de Internet se tornaram alvo de hackers que desejam aproveitar a reputação, a largura de banda e o tempo de atividade e disponibilidade contínuos dos servidores de hospedagem na web, nameservers e data centers, para lançar campanhas cada vez maiores. (Consulte "Fraturas em um ecossistema frágil", página 43.) Embora tendências como a computação em nuvem e a mobilidade estejam reduzindo a visibilidade e aumentando a complexidade da segurança, as empresas ainda precisam adotá-las, pois elas são cruciais para trazer vantagem competitiva e sucesso comercial. No entanto, as lacunas de segurança estão emergindo (e se aprofundando) à medida que as equipes de segurança tentam alinhar soluções tradicionais com estilos novos e em rápida evolução de fazer negócios. Enquanto isso, os agentes mal-intencionados estão trabalhando mais rápido para se aproveitar de lacunas que as soluções pontuais não integradas simplesmente não podem lidar. E eles estão tendo sucesso, pois têm os recursos para serem mais ágeis. ] A infraestrutura básica da Internet se tornou alvo dos hackers. A rede do crime cibernético está se ampliando, se fortalecendo e opera cada vez mais como qualquer rede empresarial legítima e sofisticada. Hoje, a hierarquia do crime cibernético é similar a uma pirâmide (consulte Figura 1). Na base estão os oportunistas que não são técnicos e usuários de "crimeware como serviço" que desejam ganhar dinheiro, comunicar algo, ou ambos, com suas campanhas. No meio estão os revendedores e

10 10 Relatório de Segurança Anual da Cisco de 2014 Confiança [ sustentadores de infraestrutura (os "intermediários"). No topo estão os inovadores técnicos, os grandes agentes os quais as autoridades policiais mais procuram, mas que são difíceis de serem encontrados. Os criminosos cibernéticos geralmente têm objetivos comerciais claros ao lançar suas explorações. Eles sabem quais informações procuram ou qual resultado desejam obter, e sabem o caminho que devem percorrer para atingir esses objetivos. Os inimigos passarão tempo significativo pesquisando seus alvos, frequentemente através de informações disponibilizadas publicamente em redes sociais, e planejando seus objetivos estrategicamente. Muitos agentes na chamada "economia paralela" também enviam malware de vigilância para coletar informações sobre um ambiente, incluindo a tecnologia de segurança implantada, para que possam direcionar seus ataques. Esse reconhecimento anterior à exploração é uma forma dos criadores de malware se certificarem de que eles funcionarão. Uma vez integrados em uma rede, o malware avançado que eles projetaram pode se comunicar com servidores de controle e comando externamente e se disseminar lateralmente por toda a infraestrutura para cumprir sua missão, seja ela o roubo de dados vitais ou a interrupção de sistemas essenciais. ] FIGURA 1 A hierarquia do crime cibernético Inovadores técnicos Revendedores / mantenedores de infraestrutura Oportunistas não técnicos / usuários de crimeware como serviço

11 11 Relatório de Segurança Anual da Cisco de 2014 Confiança Um desgaste da confiança Ameaças com a intenção de se aproveitar da confiança dos usuários nos sistemas, em aplicativos e das pessoas e de empresas que eles conhecem, são agora acessórios permanentes no mundo cibernético. Disseque quase qualquer esquema e no centro haverá algum abuso de confiança: malware enviado a usuários que navegam legitimamente por sites populares. s de spam que parecem ter sido enviados por empresas conhecidas, mas que contêm links para sites malintencionados. Aplicativos móveis de terceiros infiltrados por malware e baixados de lojas online populares. Informantes que usam privilégios de acesso a informações para roubar propriedade intelectual dos empregadores. Talvez devesse haver uma suposição, por parte de todos os usuários, de que não se pode confiar em nada no mundo cibernético. E os profissionais de segurança deveriam prestar um serviço às suas empresas, ao não confiar em tráfegos de rede 3 ou ter plena fé nas práticas de segurança dos fornecedores ou cadeias de fornecimento que viabilizam tecnologia à empresa. Porém, as empresas dos setores público e privado, usuários individuais e até mesmo nações querem ainda ter a garantia de poder confiar nas tecnologias fundamentais de que dependem todos os dias. Essa necessidade de confiança na segurança ajudou a avançar ainda mais os Critérios comuns para avaliação da segurança da tecnologia da informação (Common Criteria), a linguagem e a estrutura que permitem às agências governamentais e outros grupos a definição das exigências que os produtos de tecnologia devem cumprir para garantir sua confiabilidade. Hoje, Deveria haver uma suposição, por parte de todos os usuários, de que não se pode confiar em nada no mundo cibernético. 26 países, incluindo os Estados Unidos, estão participando do Common Criteria Recognition Arrangement (Acordo de reconhecimento de critérios comuns), um acordo multilateral que possibilita o reconhecimento mútuo de produtos avaliados pelos governos participantes. No entanto, em 2013, a confiança, em geral, sofreu um revés. O catalisador: Edward Snowden. O ex-contratado do governo norte-americano vazou informações confidenciais para o The Guardian, um jornal britânico; informações que ele obteve enquanto trabalhava em uma missão da Agência Nacional de Segurança dos EUA (NSA). 4

12 12 Relatório de Segurança Anual da Cisco de 2014 Confiança As revelações de Snowden à imprensa até o momento incluem detalhes sobre o programa de vigilância eletrônica e de coleta de dados da NSA, o PRISM, 5 além do programa NSA- GCHQ 6 em separado, conhecido como MUSCULAR, através do qual as redes de fibra ótica que transportam tráfego de data centers estrangeiros de grandes empresas de Internet foram alegadamente grampeadas. 7 Essas e outras revelações de Snowden sobre práticas de vigilância do governo desgastaram a confiança em muitos níveis: entre nações, entre governos e o setor privado, entre cidadãos privados e seus governos, e entre cidadãos privados e as empresas no setor público e privado. Elas também, naturalmente, levantaram preocupações sobre a presença e os riscos potenciais de vulnerabilidades não intencionais e de "portas dos fundos" (backdoors) intencionais em produtos tecnológicos, e se os fornecedores estão fazendo o bastante para evitar esses pontos fracos e proteger os usuários finais. [ Principais desafios de segurança para 2014 À medida que a confiança se desgasta, e se torna mais difícil definir quais sistemas e relacionamentos são realmente confiáveis, as empresas enfrentam várias situações importantes que enfraquecem sua capacidade de lidar com a segurança: 1 Maior área de superfície de ataque 2 Proliferação e sofisticação do modelo de ataque 3 Complexidade das ameaças e soluções Esses problemas combinados criam e exacerbam as lacunas de segurança que permitem que agentes mal-intencionados lancem explorações mais rápido do que o tempo levado pelas empresas para resolverem seus pontos fracos de segurança. Essas ameaças e esses riscos são examinados em mais detalhes nas páginas a seguir. ]

13 13 Relatório de Segurança Anual da Cisco de 2014 Confiança 1 Maior área de superfície de ataque Hoje, a superfície de ataque apresenta possibilidades infinitas para que os agentes malintencionados enfraqueçam um ecossistema de segurança grande mas frágil. A superfície aumentou exponencialmente e ainda está se expandido; há muitos endpoints, muitas vias de acesso e muitos dados que não estão sob controle da empresa. Os dados são o prêmio que a maioria dos inimigos querem obter através de suas campanhas, pois eles são essencialmente dinheiro. Se os dados tiverem qualquer "valor de mercado", seja a propriedade intelectual de uma grande corporação ou os dados de saúde de um indivíduo, eles serão desejados e, desta forma, estarão em risco. Se o valor do alvo é maior que o risco de comprometê-lo, ele será hackeado. Até mesmo as pequenas empresas estão correndo o risco de serem hackeadas. A maioria das empresas, de pequeno e grande porte, foi comprometida e nem mesmo sabe disso: 100% das redes empresariais analisadas pela Cisco têm tráfego vindo de sites que hospedam malware. FIGURA 2 A anatomia de uma ameaça moderna Internet e aplicativos de nuvem Campus Empresa Rede pública O ponto de entrada da infecção ocorre fora da empresa Perímetro Ameaças cibernéticas avançadas contornam o perímetro de defesa Data center A ameaça se espalha e tenta roubar dados de alto valor

14 14 Relatório de Segurança Anual da Cisco de 2014 Confiança A anatomia de uma ameaça moderna, esboçada na Figura 2, ressalta como o objetivo final de muitas campanhas de crimes cibernético é atingir o data center e extrair dados valiosos. Neste exemplo, uma ação mal-intencionada ocorre em um dispositivo fora da rede corporativa. Ela causa um infecção, que se move para uma rede de campus. Essa rede serve como um trampolim para a rede empresarial e depois a ameaça chega ao tesouro: o data center. O objetivo final de muitas campanhas de crimes cibernéticos é atingir o data center e extrair dados importantes. Em função da expansão da área de superfície de ataque e ataque de dados de alto valor por hackers, os especialistas em segurança da Cisco recomendam que as empresas procurem responder a duas importantes perguntas em 2014: "aonde nossos dados essenciais residem?" e "como podemos criar um ambiente seguro para proteger esses dados, especialmente quando novos modelos empresariais, como a computação em nuvem e mobilidade, nos deixam com pouco controle sobre eles?" 2 Proliferação e sofisticação do modelo de ataque O panorama de ameaças de hoje é muito diferente daquele de apenas 10 anos atrás. Ataques simples que causavam danos contidos deram espaço a operações modernas de crime cibernético que são sofisticadas, bem financiadas e capazes de causar grandes problemas às empresas. As empresas se tornaram o foco dos ataques direcionados. Esses ataques são muito difíceis de serem detectados, permanecem nas redes por longos períodos e reúnem recursos de rede para lançar ataques em outros locais. Para cobrir todo a sequência do ataque, as empresas precisam lidar com uma ampla variedade de vetores de ataque com soluções que operam em todos os lugares em que a ameaça possa se manifestar: na rede, em endpoints, em dispositivos móveis e em ambientes virtuais. "Onde residem nossos dados importantes?" e "como podemos criar um ambiente seguro para proteger esses dados, especialmente quando novos modelos de negócios, como a computação em nuvem e mobilidade, nos deixam com pouco controle sobre eles?" Especialistas de segurança da Cisco

15 15 Relatório de Segurança Anual da Cisco de 2014 Confiança 3 Complexidade das ameaças e soluções Já se foram os dias em que bloqueadores de spam e software antivírus podiam proteger um perímetro de rede facilmente definido da maioria das ameaças. As redes de hoje vão além das fronteiras tradicionais e constantemente desenvolvem e criam novos vetores de ataque: dispositivos móveis, aplicativos habilitados pela web e móveis, hipervisores, mídia social, navegadores da web, computadores domésticos e até mesmo veículos. Soluções que estejam atuando em um determinado momento não conseguem responder à infinidade de tecnologias e estratégias utilizadas por agentes mal-intencionados. Isso torna o monitoramento e o gerenciamento da segurança de informações ainda mais difíceis para as equipes de segurança. As vulnerabilidades das empresas estão aumentando, pois as empresas estão trabalhando através de soluções pontuais desagregadas e várias plataformas de gerenciamento. O resultado: um conjunto de tecnologias diferentes ao longo de pontos de controle que nunca foram projetados para trabalharem em conjunto. Isso aumenta as chances de comprometimento das informações do cliente, da propriedade intelectual e de outras informações confidenciais, e coloca a reputação da empresa em risco. É necessário um recurso contínuo que forneça a melhor oportunidade para atender aos desafios de ambientes de ameaça complexos. Ataques implacáveis não ocorrem em um único momento específico; eles são contínuos. É assim que devem ser as defesas da empresa. Com a complexidade das ameaças e soluções correspondentes no nível mais alto já registrado, as empresas precisam repensar sua estratégia de segurança. Em vez de depender de soluções pontuais, elas podem minimizar a complexidade integrando continuamente a segurança na própria malha da rede, para que a rede possa: Monitorar e analisar continuamente arquivos e identificar comportamento mal-intencionado subsequente sempre que ele começar. Ajudar as empresas a expandir a aplicação de políticas, aumentando a superfície na qual os dispositivos de rede podem ser colocados. Acelerar o tempo de detecção já que assim é possível visualizar mais tráfego. Dar às empresas a capacidade de agregar reconhecimento de contexto exclusivo que não é possível obter ao contar apenas com dispositivos específicos à segurança. Soluções que estejam atuando em um determinado momento não conseguem responder à infinidade de tecnologias e estratégias utilizadas por agentes malintencionados.

16 16 Relatório de Segurança Anual da Cisco de 2014 Confiança A mudança rumo aos serviços de nuvem e à mobilidade está colocando uma carga maior de segurança nos endpoints e dispositivos móveis que, em alguns casos, poderão nunca tocar a rede corporativa. O fato é que os dispositivos móveis apresentam riscos à segurança quando são usados para acessar recursos da empresa; eles se conectam facilmente com serviços de nuvem e computadores de terceiros com posturas de segurança que são possivelmente desconhecidas e que estão fora do controle da empresa. Além disso, o malware para dispositivos móveis está crescendo rapidamente, o que aumenta ainda mais os riscos. Dada a falta de até mesmo uma visibilidade básica, a maioria das equipes de segurança de TI não tem os recursos necessários para identificar as possíveis ameaças a esses dispositivos. Os dispositivos móveis introduzem riscos à segurança quando são usados para acessar recursos da empresa. Abordagens avançadas, como a contínua disponibilidade de recursos, desempenharão uma função maior no tratamento de malware avançado através de análises de big data que agregam dados e eventos em toda a rede estendida para proporcionar maior visibilidade, até mesmo depois de um arquivo ter sido movido na rede ou entre endpoints. É diferente da segurança de endpoint em um momento específico, que verifica arquivos em um determinado período para determinar uma disposição de malware. O malware avançado pode escapar dessa verificação para estabelecer-se rapidamente em endpoints e se espalhar pelas redes. Sistemas confiáveis e transparentes Em função da maior área de superfície de ataque, do crescimento da proliferação e sofisticação do modelo de ataque e da complexidade das ameaças e soluções, precisamos confiar nas informações que consumimos, junto com os sistemas que as fornecem, independentemente de como acessamos os serviços em rede. A criação de um ambiente de rede verdadeiramente seguro se torna ainda mais complexa, à medida que governos e empresas investem em mobilidade, colaboração, computação em nuvem e outras formas de virtualização. Esses recursos ajudam a melhorar a resiliência, aumentar a eficiência e reduzir custos, mas também podem introduzir riscos adicionais.

17 17 Relatório de Segurança Anual da Cisco de 2014 Confiança A segurança dos processos de fabricação que criam produtos de TI está agora também em risco, com produtos falsificados e adulterados se tornando um problema crescente. Como resultado, os líderes governamentais e corporativos atuais identificam de forma esmagadora a segurança cibernética e problemas relacionados à confiança como as principais preocupações. A pergunta que os profissionais de segurança deveriam se fazer é: o que faríamos de maneira diferente se soubéssemos que um comprometimento fosse iminente? Os agentes mal-intencionados procurarão e explorarão qualquer ponto fraco de segurança na cadeia de fornecimento de tecnologia. Vulnerabilidades e backdoors intencionais em produtos de tecnologia podem, em última análise, proporcioná-los o "acesso total". Backdoors têm sido um problema de segurança há bastante tempo e deveriam ser uma preocupação para as empresas, pois elas existem exclusivamente para ajudar a facilitar atividades clandestinas ou criminosas. O desenvolvimento de sistemas confiáveis significa construir a segurança do zero, desde o início até o término do ciclo de vida de um produto. O ciclo Cisco Secure Development Life (CSDL) 8 prescreve uma metodologia que pode ser repetida e medida, que foi projetada para incorporar a segurança do produto no estágio de concepção, atenuar as vulnerabilidades durante o desenvolvimento e aumentar a resiliência de produtos em função de um ataque. Sistemas confiáveis fornecem a base de uma abordagem de melhoria contínua à segurança, que antevê e antecipa novas ameaças. Tais infraestruturas não só protegem informações essenciais, como também ajudam a evitar interrupções de serviços essenciais. Produtos confiáveis respaldados por fornecedores confiáveis permitem que seus usuários minimizem os custos e os dano de reputação resultantes do abuso de informações, interrupções de serviço e violações de informações. Os agentes mal-intencionados procurarão e explorarão qualquer ponto fraco de segurança na cadeia de fornecimento de tecnologia. Sistemas confiáveis, no entanto, não devem ser confundidos com imunidade a ataques externos. Os clientes e usuários de TI desempenham uma função importante para manter a eficácia de sistemas confiáveis, ao afastar tentativas de corromper suas operações. Isso inclui a instalação de atualizações e correções focadas em segurança dentro do prazo, vigilância constante no reconhecimento de comportamento anormal do sistema e contramedidas eficazes contra ataques.

18 18 Relatório de Segurança Anual da Cisco de 2014 Confiança Principais preocupações para 2014 dos CISOs de hoje À medida que chefes de segurança de informações (CISOs) pesquisam o panorama de ameaças atual, eles enfrentam a pressão crescente para proteger terabytes de dados, cumprir regulamentos rigorosos de conformidade e avaliar os riscos de se trabalhar com fornecedores terceirizados fazendo tudo isso com orçamentos em redução e equipes reduzidas de TI. Os CISOs têm muito mais tarefas e ameaças complexas e sofisticadas para gerenciar. Os principais estrategistas de segurança dos serviços de segurança da Cisco, que aconselham os CISOs sobre abordagens de segurança para suas organizações, oferecem essa lista de preocupações e desafios mais urgentes para 2014: Gerenciamento de conformidade A preocupação mais universal entre CISOs pode ser a necessidade de proteger seus dados que residem em uma rede cada vez mais porosa, enquanto gastam recursos de alto valor com a conformidade. A conformidade isolada não é igual a ser seguro; é simplesmente um patamar mínimo que foca nas necessidades de um ambiente especial regulado. A segurança, enquanto isso, é uma abordagem que engloba tudo que abrange todas as atividades comerciais. Confiança na nuvem OS CISOs devem tomar decisões sobre como gerenciar informações com segurança com os orçamentos Continua na próxima página As tecnologias não permanecem imutáveis, nem os agressores. A garantia de confiabilidade do sistema precisa abranger todo o ciclo de vida de uma rede, desde o projeto inicial até a fabricação, integração de sistemas, operação diária, manutenção e atualizações e, finalmente, a desativação da solução. A necessidade de sistemas confiáveis vai além da própria rede de uma empresa e inclui as redes nas quais uma empresa se conecta. As equipes de pesquisa e operações de segurança da Cisco observaram o aumento no uso de "pivô" ao longo do ano passado. A técnica deo uso de pivô no crime cibernético envolve a utilização de uma backdoor, vulnerabilidade ou simples aproveitamento de confiança em algum ponto na cadeia de ataque como um trampolim para lançar uma campanha mais sofisticada contra alvos muito maiores, como a rede de uma grande empresa de energia ou data center de uma instituição financeira. Alguns hackers usam a confiança que existe entre as empresas como a base do pivô, se aproveitando de um parceiro comercial confiável para atacar e explorar outro parceiro empresarial ou governamental desavisado. A vigilância é apropriada no panorama moderno das ameaças. A segurança deve se adaptar a todos os estados transientes que fazem parte do ambiente de TI empresarial, através da validação da confiabilidade do sistema de forma mensurável e objetiva, baseada em dados e processos confirmáveis independentes. A abordagem mais sustentável é uma defesa dinâmica ajustada ao ambiente único de uma empresa, que inclui controles de segurança que estão em constante evolução, para que possam permanecer relevantes. 9 Os sistemas confiáveis podem existir nesse ambiente e a transparência é essencial para construí-los. "Um sistema confiável deve ser construído sobre uma base forte: práticas de desenvolvimento de produtos, uma cadeia de fornecimento confiável e uma abordagem de arquitetura que consiste em projeto de rede, implantação e políticas",

19 19 Relatório de Segurança Anual da Cisco de 2014 Confiança Continuação da página anterior e tempo finitos que lhe são alocados. Por exemplo, a nuvem se tornou uma maneira econômica e ágil para gerenciar armazéns de dados que não param de crescer, mas ela cria mais preocupações aos CISOs. Os CEOs e a diretoria veem a nuvem como uma panaceia para eliminar hardware caro. Eles querem os benefícios de descarregar dados na nuvem e esperam que o CISO faça isso acontecer, com segurança e rapidamente. Confiança nos fornecedores Como a nuvem, as organizações exploram os fornecedores para fornecer soluções especializadas. O modelo de custo de usar empresas terceirizadas faz sentido. No entanto, esses fornecedores são alvos de alto valor para criminosos, que sabem que suas defesas podem não ser tão fortes. Recuperação de violações de segurança Todas as empresas devem supor que foram hackeadas, ou pelo menos concordar que não é uma questão de "se eles serão alvo de um ataque" e sim "quando". Hacks recentes, como a Operação Night Dragon, a violação da RSA e o ataque Shamoon contra uma grande empresa de petróleo e gás em 2012, estão na mente de muitos CISOs. (Consulte a pesquisa da Cisco sobre a prevalência de atividades mal-intencionadas em redes corporativas na página 48.) [ diz John N. Stewart, vice-presidente sênior e chefe de segurança da Cisco. "Mas o atributo mais importante é a transparência do fornecedor". A compensação por mais transparência é menos privacidade, mas o equilíbrio correto pode ser obtido através de cooperação, o que leva a maiores oportunidades para alinhar a inteligência de ameaças com as melhores práticas de segurança. Todas as empresas devem se preocupar em encontrar o equilíbrio certo entre confiança, transparência e privacidade, pois há muito em jogo. À longo prazo, uma melhor segurança cibernética poderá ser obtida para todos os usuários e todo o potencial da emergente economia da Internet de Todas as Coisas 10 poderá ser concretizado. Porém, cumprir essas metas dependerá de políticas de privacidade eficazes e defesas de rede robustas que distribuem de forma inteligente a carga de segurança pelos endpoints e pela rede. À curto prazo e talvez mais próximo de nós, está a necessidade de qualquer empresa moderna de usar os melhores métodos e informações disponíveis para ajudar a proteger seus ativos mais valiosos e garantir que eles não contribuam diretamente para aumentar os desafios relacionados à segurança cibernética. ] As empresas de hoje devem considerar o possível impacto de suas práticas de segurança no ecossistema de segurança cibernética, que se torna cada vez maior, mais complexa e interconectada. Abdicar dessa "visão geral" pode resultar na obtenção de uma baixa pontuação de reputação para a empresa, o que significa que nenhum dos principais provedores de segurança permitiria o acesso ao seu site. Não é fácil para uma empresa sair da lista negra e algumas podem nunca se recuperar completamente. Para saber mais sobre as práticas dos sistemas confiáveis da Cisco, acesse

20 20 Relatório de Segurança Anual da Cisco de 2014 Inteligência de ameaças Com o uso do maior conjunto de telemetria de detecções, a Cisco e a Sourcefire analisaram e reuniram as percepções sobre segurança do ano passado.

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

O poder da presença O valor empresarial da colaboração presencial

O poder da presença O valor empresarial da colaboração presencial O poder da presença O valor empresarial da colaboração presencial Sumário executivo À medida que as organizações competem e crescem em uma economia global dinâmica, um novo conjunto de pontos cruciais

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

ESCOLHA UM TESTE PARA EXECUTAR

ESCOLHA UM TESTE PARA EXECUTAR ESCOLHA UM TESTE PARA EXECUTAR Acompanhe o ritmo de aceleração dos ciclos de lançamento. Descubra a automatização com um toque humano EXECUTE UM TESTE 26032015 Com a Borland, tanto analistas de negócios

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos.

2015 Manual de Parceiro de Educação. Suas soluções. Nossa tecnologia. Mais inteligentes juntos. 2015 Manual de Parceiro de Educação Suas soluções. Nossa tecnologia. Mais inteligentes juntos. Prêmios Reais, a Partir de Agora Bem-vindo ao Intel Technology Provider O Intel Technology Provider é um programa

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais