92 % USO INDEVIDO POR PESSOAS DE DENTRO DA EMPRESA ERROS DIVERSOS ATAQUES DE DOS FURTO/PERDA FÍSICA CRIMEWARE EXTRATORES DE CARTÕES DE PAGAMENTO

Tamanho: px
Começar a partir da página:

Download "92 % USO INDEVIDO POR PESSOAS DE DENTRO DA EMPRESA ERROS DIVERSOS ATAQUES DE DOS FURTO/PERDA FÍSICA CRIMEWARE EXTRATORES DE CARTÕES DE PAGAMENTO"

Transcrição

1 Resumo Executivo Relatório de Investigações de Violações de Dados de 2014 (Relatório DBIR) USO INDEVIDO POR PESSOAS DE DENTRO DA EMPRESA ATAQUES DE DOS ERROS DIVERSOS FURTO/PERDA FÍSICA CIBERESPIONAGEM CRIMEWARE EXTRATORES DE CARTÕES DE PAGAMENTO ATAQUES A APLICATIVOS DA WEB 92 % O UNIVERSO DAS AMEAÇAS PODE PARECER ILIMITADO, MAS 92% DOS INCIDENTES QUE ANALISAMOS NOS ÚLTIMOS DEZ ANOS PODEM SER DESCRITOS POR APENAS NOVE PADRÕES BÁSICOS. INVASÕES A PONTOS DE VENDA Conduzidas pela Verizon com contribuições de 50 organizações de diferentes partes do mundo.

2 Relatório de Investigações de Violações de Dados de 2014 (Relatório DBIR) RESUMO Executivo 50 ORGANIZAÇÕES AO REDOR DO MUNDO CONTRIBUÍRAM COM DADOS. MAIS DE INCIDENTES DE SEGURANÇA FORAM ANALISADOS VIOLAÇÕES DE DADOS CONFIRMADAS FORAM ESTUDADAS. A segurança dos dados deveria importar para você, independentemente de sua função na organização. Por quê? Porque quando você sofre qualquer tipo de violação seja um invasor em busca de informações de cartões de crédito de clientes ou um funcionário deixando acidentalmente uma chave USB cheia de desenhos de projetos em um táxi o impacto se dá em toda a empresa. Quando a notícia de uma violação de dados vem à tona algo que frequentemente acontece você pode ter que enfrentar multas e uma ação judicial. E, igualmente importante, seus clientes e parceiros podem perder a confiança em sua habilidade de proteger seus interesses, o que pode ter um impacto direto em sua reputação e em seu lucro. E ainda há a despesa adicional para descobrir o que deu errado e tapar os buracos nas suas defesas. Os custos de uma violação de dados podem ser enormes. E não se trata apenas dos custos de remediação e multas potenciais; os danos à sua reputação e a perda da confiança dos clientes poderiam afetar seu sucesso por anos. Muitas empresas nunca se recuperam de uma grande violação de dados. Em quem VOCê pode confiar? A variedade das ameaças a seus dados e sistemas pode ser ameaçadora. E confiar na intuição ou mesmo em melhores práticas históricas pode ser duvidoso. A cobertura da mídia criou uma imagem distorcida das violações de dados. A realidade é que não são apenas os varejistas os afetados. Nossos dados mostram uma tendência à redução no número de ataques a sistemas de pontos de vendas (PDV) nos últimos anos. Por outro lado, os ataques de espionagem continuam crescendo afetando todos os tipos de empresas, e não apenas órgãos governamentais e fornecedores militares. Está claro: quando a questão é segurança, não basta confiar em seus instintos. O panorama de ameaças está em constante mudança e manter-se atualizado é um desafio contínuo. A fim de criar as defesas certas e proteger seu negócio com eficácia, você precisa saber mais sobre as ameaças que enfrenta. O Relatório DBIR da Verizon vem sendo, há anos, a melhor fonte de discernimento com relação ao panorama de ameaças. O relatório deste ano abrange mais de incidentes de segurança de 95 países, o que inclui violações de dados confirmadas.isso inclui, pela primeira vez, ataques de DoS, que raramente envolvem a perda de dados, mas ainda assim representam uma ameaça para seu negócio. 95 O conjunto de dados do Relatório DBIR 2014 inclui incidentes cujo alvo foram organizações, tanto de grande quanto de pequeno porte, em 95 países e 19 categorias de setor desde agricultura até serviços profissionais. 2 Verizon Enterprise Solutions

3 UMA NOVA ABORDAGEM A variedade e o volume das ameaças estão crescendo. E nunca foi tão importante proteger seu negócio. Esse é o motivo pelo qual tornamos o Relatório DBIR deste ano mais informativo e prático que nunca. Valendo-nos de mais de dez anos de dados de violações e incidentes, podemos criar um panorama claro dos elementos envolvidos em uma violação típica. A vítima O CRIMINOSO O Alvo O ATAque A Perseguição Poderia ser você. Empresas de todos os portes e todos os setores correm o risco de algum tipo de evento de segurança. Mesmo que você acredite que sua organização corre pouco risco de ataques externos, persiste a possibilidade de uso indevido e erros por parte de pessoas de dentro da empresa que podem prejudicar sistemas e expor dados. A maior parte dos ataques é perpetrada por agentes externos, em oposição a funcionários e parceiros. Quadrilhas criminosas com motivações financeiras ainda representam o tipo dominante de criminosos em ataques externos embora a espionagem apareça com frequência crescente em nosso conjunto de dados. Apesar de toda a ênfase no hacktivismo na imprensa, ataques com fundo ideológico continuam representando uma pequena porcentagem do total. Em sua maior parte, os invasores saem à caça de dados bancários e de pagamentos, que podem converter rapidamente em dinheiro. Credenciais de usuário também são um alvo popular, mas principalmente como porta de entrada para outros tipos de dados ou outros sistemas. Um crescimento no furto de segredos e dados internos reflete o aumento do número de ataques de espionagem. Ação de hackers e malware são os métodos de ataque mais comuns. Servidores e dispositivos de usuário (como PCs) são os alvos principais. Ataques de interceptação física estão se tornando menos comuns, mas o número de ataques sociais aumentou nos últimos anos. Os invasores se tornaram mais rápidos ao violarem sistemas. Os defensores também estão ficando mais rápidos mas estão ficando para trás. Muitas violações bem-sucedidas são detectadas por terceiros, como órgãos de segurança pública, organizações especializadas em detecção de fraudes ou até mesmo clientes. Quando o foco se concentra em tentativas de violações por invasores externos, é fácil esquecer dos outros tipos de riscos a que os dados estão sujeitos. Mas o vazamento de dados por erro de processo ou perda de dispositivo é um problema constante. E os invasores estão, cada vez mais, usando ataques de DoS que, embora não roubem nenhum dado, podem ser igualmente prejudiciais às suas operações de negócios. Mas você precisa mais do que um panorama geral. Por isso, a maior mudança que fizemos este ano é o uso de métodos estatísticos para identificar agrupamentos de incidentes e violações semelhantes. Tínhamos certeza de que havia padrões nos dados dos incidentes: certos grupos de métodos de ataque, alvos e criminosos recorrentes. Partindo da complexidade e diversidade do panorama de ameaças, identificamos nove padrões que abrangem 92% dos incidentes de segurança que analisamos nos últimos dez anos e 94% das violações que abordamos no último ano. A isso denominamos padrões de classificação de incidentes. 92% Invasões a Pontos de Venda Ataques a aplicativos da Web Uso indevido por pessoas de dentro da empresa Furto/perda física Erros diversos Crimeware Extratores de cartões Ataques de DoS Ciberespionagem Tudo o mais Violações de 2013, n= % 8% <1% 2% 4% 9% 0% 22% 6% 35% 1% 1% 2% 1% Incidentes em % 19% 16% 27% 19% 8% dos incidentes que TESTEMUNhamos nos últimos dez anos E 94% DAS VIOLAÇÕES de 2013 podem ser descritos por apenas nove PADRÕES. RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (Relatório DBIR) Resumo executivo 3

4 A VISÃO DO SETOR Nossos nove padrões classificam quase todos os ataques que seu setor tem probabilidade de enfrentar. Isso o ajudará a colocar as ameaças em perspectiva e priorizar seus esforços de segurança. Ao identificarmos os nove padrões de classificação de incidentes, facilitamos a compreensão do panorama de ameaças, o que permite a você concentrar o foco em sua estratégia e priorizar seus investimentos em segurança de forma mais eficaz. O diagrama a seguir mostra a frequência com que esses padrões apareceram em diferentes setores da indústria. Não apenas nove padrões abrangem 92% dos mais de incidentes, mas em média apenas três desses padrões respondem por 72% dos incidentes em qualquer setor. 72% TRÊS PRINCIPAIS PADRÕES ABRANGEM EM MÉDIA 72% DOS INCIDENTES 25% 50% 100% Hospedagem 93% dos INCIDENTE EM CADA SETOR PODEM SER DESCRITOS POR APENAS TRÊS DOS NOVE PADRÕES. Administração Construção Educação Finanças Saúde 20% 27% 33% 43% 46% 61% 59% 82% 73% Informação 41% 88% Gestão 44% 66% Manufatura Entretenimento 30% 32% 68% 66% Mineração 40% Na maior parte dos setores, mais de 50% dos incidentes são cobertos por apenas três dos nove padrões. Profissional Setor público Imóveis Varejo Comércio 37% 34% 37% 33% 30% 48% 79% 70% 74% Transporte 24% 55% Serviços públicos 38% 83% Outros 29% 59% 4 Verizon Enterprise Solutions

5 OS NOVE PADRÕES As páginas a seguir resumem os nove padrões e as nossas recomendações de como você pode responder a eles. Erros diversos Em poucas palavras, qualquer erro que comprometa a segurança: o que pode significar a publicação acidental de dados privados em um site público, o envio de informações para os destinatários errados ou deixar de descartar documentos ou ativos de forma segura. Pessoas cometem erros, independentemente do setor em que trabalham. Mas os setores que lidam com a comunicação de informações como setor público, administração educação e saúde estão mais sujeitos. Implemente DLP. Considere a implementação de software de prevenção de perda de dados para impedir que informações sigilosas sejam enviadas talvez por engano por . Reforce os controles sobre a publicação. Reduza a frequência dos erros de publicação tornando mais rigorosos os controles de postagem de documentos em sites da Web. Verifique a Web regularmente para ver se há dados privados. Ensine o pessoal como descartar ativos. Eles precisam entender que documentos e computadores não podem simplesmente ser colocados na lata de lixo. 49% dos Erros diversos ENVOLVERAM DOCUMENTOS IMPRESSOS. Crimeware Crimeware é uma categoria ampla, que abrange qualquer uso de malware (com frequência baseado na Web) para comprometer sistemas, como servidores e desktops. Este padrão inclui o phishing. Constatamos que o setor público, de informação, serviços públicos e manufatura são os mais expostos ao risco. Aplique patches a programas antivírus e navegadores. Isso pode bloquear muitos ataques. Desabilite o Java no navegador. Dado o histórico de vulnerabilidades, evite usar plugins Java nos navegadores sempre que possível. Use autenticação por dois fatores. Isso não irá impedir o furto de credenciais, mas limitará os danos que ele pode causar. Implemente o monitoramento de alterações às configurações. Muitos métodos podem ser facilmente detectados observando-se os principais indicadores. A maior parte dos incidentes de crimeware tem início com a ATIVIDADE na Web, e não com links ou anexos de s. Uso indevido de privilégios ou por pessoas de dentro da EMPRESA Deve-se principalmente a pessoas de dentro da empresa, mas pessoas de fora (por conluio) e parceiros (porque a eles também são concedidos privilégios) também dão as caras. Os criminosos potenciais vêm de qualquer nível da empresa, desde a linha de frente até a sala da diretoria. Uma grande variedade de setores estavam representados: imóveis, setor público, mineração, setor administrativo, entre outros. Sempre que uma empresa confiar em pessoas, haverá esse risco. Conheça seus dados. O primeiro passo da proteção de seus dados é saber onde eles estão e quem tem acesso a eles. Reveja as contas de usuários. Tendo identificado quem tem acesso a dados sigilosos, implemente um processo para revogar o acesso quando os funcionários deixam a empresa ou mudam de função. Vigie as saídas. Estipule controles para vigiar a transferência de dados para fora da organização. Publique relatórios de auditorias anônimos. Fazer ver que as políticas estão sendo impostas e policiadas pode ser um poderoso dissuasor. 85% dos ataques de uso indevido de privilégios ou por pessoas de dentro da EMPRESA se VALERAM da rede CORPORATIVA. RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (Relatório DBIR) Resumo executivo 5

6 FURTO E PERDA FÍSICA Perda ou furto de notebooks, unidades USB, documentos impressos ou outros ativos de informações, principalmente de escritórios, mas também de veículos e residências. Acidentes acontecem em toda parte mas 45% de todos os incidentes no setor de saúde se enquadram neste perfil. O setor público também testemunhou muitos incidentes que se enquadraram neste padrão. Criptografe os dispositivos. Ainda que a criptografia não afete a probabilidade de um ativo se perder, ela irá proteger os dados que ele armazena. Faça backup. Backups regulares podem impedir a perda de dados valiosos, reduzir o tempo de inatividade e ajudar na peritagem judicial, caso você venha a sofrer uma violação. Tranque os equipamentos. Prenda os equipamentos de TI a instalações fixas e guarde ativos sigilosos inclusive documentos em papel em uma área segura separada. 43% dos FURTOS/PERDAS ocorreram NO trabalho. ATAQUES a aplicativos na Web Quando os invasores usam credenciais furtadas ou exploram vulnerabilidades em aplicativos da Web como sistemas de gerenciamento de conteúdo (CMS) ou plataformas de comércio eletrônico. A maior parte dos setores agora tem muitos de seus aplicativos voltados para a Web, mas os principais alvos incluíram empresas de informação, serviços públicos, manufatura e varejo. ATAQUES de DOS Trata-se de ataques, e não de tentativas de violação. Os invasores usam botnets de PCs e potentes servidores para sobrecarregar os sistemas e aplicativos de uma organização com tráfego mal-intencionado, fazendo com que as operações de negócios normais sejam paralisadas. Os ataques se dão com frequência em sistemas de transações críticos à missão nos setores financeiro, de varejo e similares. Use autenticação por dois fatores. Considere a autenticação por software e a biometria. Considere mudar para um CMS estático. O CMS estático não precisa executar código a cada solicitação, o que reduz as oportunidades de exploração. Faça cumprir as políticas de bloqueio. Bloquear as contas após tentativas de login malsucedidas repetidas ajudará a frustrar ataques de força bruta. Monitore as conexões de saída. A menos que seu servidor tenha um bom motivo para enviar milhões de pacotes para sistemas de governos estrangeiros, bloqueie sua capacidade de fazê-lo. Assegure-se de que os patches sejam aplicados prontamente aos servidores. E conceda acesso somente às pessoas que precisem dele. Segregue os servidores mais importantes. Compre um pequeno circuito de backup e anuncie o espaço IP. Dessa forma, se ele for atacado, os sistemas principais não serão afetados. Teste seu serviço anti-dos. Este não é um serviço que se possa instalar e esquecer. Tenha um plano. As principais equipes de operações precisam saber como reagir em caso de ataque. E saiba o que fazer se o seu serviço anti-dos não funcionar. ATAques a APLICATIVOS da Web são, COM FREQUÊNCIA, direcionados a CMS, como Wordpress E DRUPAL. +115% Botnets e ataques por reflexão mais poderosos ajudaram a AUMENTAR a escala dos ATAQUES DE DDoS em 115% desde Verizon Enterprise Solutions

7 CIBERESPIONAGEM Quando agentes afiliados ao estado violam uma organização, geralmente por meio de ataques de phishing direcionado e em busca de propriedade intelectual. A espionagem não é um problema apenas para organizações governamentais e militares. Serviços profissionais, transportes, manufatura, mineração e setor público são todos alvos populares. Aplique patches prontamente. Explorar as vulnerabilidades do software é comum como primeiro passo. Use antivírus e mantenha-o atualizado. Isso não o protegerá de ataques de dia zero, mas muitos ainda sucumbem a perigos bem conhecidos. Treine os usuários. Dê a eles o conhecimento de que precisam para reconhecer e relatar sinais de perigo. Mantenha bons registros. Registre as atividades do sistema, da rede e dos aplicativos. Essa é uma boa base para a resposta a incidentes e prestará suporte a muitas contramedidas proativas. 3x O conjunto de DADOS deste ano APRESENTA uma TRIPLICAÇão do número de ataques de espionagem a CADA ano. Invasões em pontos de VENDAS Quando invasores comprometem os computadores e servidores que executam aplicativos de ponto de venda (PDV) com a intenção de capturar dados de pagamentos. Empresas dos setores de hospitalidade e varejo são os principais alvos o que não é de se surpreender, já que aí se concentra a maioria dos dispositivos de PDV. Mas outros setores, como saúde, também processam pagamentos e, portanto, também correm riscos. Restrinja o acesso remoto. Limite o acesso a sistemas de PDV por empresas terceirizadas. Faça cumprir as políticas de senhas de alta segurança. Nosso Relatório de Conformidade com PCI concluiu que mais de 25% das empresas ainda usam os padrões de fábrica. Restrinja os sistemas de PDV a atividades de PDV. Não permita que os funcionários os usem para navegar pela Web, verificar ou jogar jogos. Use autenticação por dois fatores. Senhas de mais alta segurança reduziriam o problema, mas o uso de dois fatores seria melhor. 85% DAS INVASÕES A PDV LEVARAM SEMANAS PARA SEREM DESCOBERTAS. Extratores de cartões de pagamento A instalação física de um extrator em um caixa eletrônico, bomba de gasolina ou terminal de PDV para leitura dos dados do cartão durante os pagamentos. Bancos, varejistas e empresas de hospitalidade são os principais alvos. Use terminais resistentes à violação. Alguns terminais são mais suscetíveis a extração de informações específicas do que outros. Tome cuidado com a violação. Treine os funcionários para detectar extratores e reconhecer comportamentos suspeitos. Use controles evidentes contra violações. Isso pode ser simples, como lacrar a porta de uma bomba de gasolina, ou algo mais sofisticado, como o monitoramento automatizado por vídeo para detecção de anomalias. 87% dos ATAQUES de extração de INFORMAÇÕES ESPECÍFICAS FORAM a CAIXAS ELETRÔNICOS. RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (Relatório DBIR) Resumo executivo 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Resumo O Relatório DBIR 2014 está repleto de informações e recomendações mais detalhadas. Mas sete temas comuns são claros: Fique vigilante. Com frequência, as organizações só ficam sabendo das violações de segurança quando recebem uma ligação da polícia ou de um cliente. Arquivos de registro e sistemas de gerenciamento de alterações podem proporcionar uma advertência precoce. Faça de seu pessoal a sua primeira linha de defesa. Ensine seus funcionários sobre a importância da segurança, como detectar os sinais de um ataque e o que fazer quando veem algo suspeito. Mantenha os dados segundo a necessidade comercial de conhecer a informação. Limite o acesso aos sistemas de que seus funcionários precisam para desempenhar seu trabalho. E certifique-se de contar com processos estabelecidos para revogar o acesso quando as pessoas mudam de função ou deixam a empresa. Aplique patches prontamente. Com frequência os invasores obtêm acesso usando os métodos mais simples de ataque, dos quais você poderia se defender simplesmente com um ambiente de TI bem configurado e um antivírus atualizado. Criptografe dados sigilosos. Assim, se os dados forem perdidos ou furtados, será muito mais difícil para um criminoso usá-los. Use autenticação por dois fatores. Isso não irá reduzir o risco de furto das senhas, mas pode limitar o dano resultante da perda ou furto de credenciais. Não se esqueça da segurança física. Nem todos os furtos de dados acontecem online. Criminosos violam computadores ou terminais de pagamento ou furtam caixas com materiais impressos. Quer saber mais? Este resumo executivo é apenas uma amostra das informações no Relatório completo de Investigações de Violações de Dados de 2014 (Relatório DBIR) da Verizon. A análise que ele oferece o ajudará a compreender as ameaças ao seu setor e reforçar sua defesa contra elas. Baixe o relatório completo e outros recursos em: verizonenterprise.com/br/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% Data Breach Investigations Report of security incidents are the result of lost or stolen assets. Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 SOBRE A VERIZON Nós projetamos, construímos e operamos as redes, sistemas de informação e tecnologias móveis que ajudam empresas e governos ao redor do globo a expandir seu alcance, aumentar a produtividade, melhorar a agilidade e manter a longevidade. Nossas soluções, que abrangem Segurança, Máquinas conectada, Nuvem dinâmica, Redes inteligentes e Força de trabalho móvel, foram projetadas para ajudar as empresas a buscar novas possibilidades e criar fluxos de receita inteiramente novos de forma mais eficiente e segura que nunca. Acreditamos que empresas e indivíduos capacitados pela tecnologia podem mudar o mundo. Criamos soluções com essa crença em mente e nos desafiamos perpetuamente a habilitar, avançar e abrir caminho para novas possibilidades em uma variedade de setores. verizonenterprise.com/br 2014 Verizon. Todos os direitos reservados. O nome e o logotipo da Verizon e todos os outros nomes, logotipos e slogans que identificam os produtos e serviços da Verizon são marcas comerciais e de serviço ou marcas comerciais e de serviço registradas da Verizon Trademark Services LLC ou de suas afiliadas, nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e marcas de serviço são de propriedade de seus respectivos detentores. ES15921 PT-BR 6/14

RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2015

RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2015 RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2015 Resumo executivo US$ 400 MILHÕES A perda financeira estimada a partir de 700 milhões de registros comprometidos mostra a real importância de gerenciar

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Relatório de Conformidade com PCI da Verizon de 2014

Relatório de Conformidade com PCI da Verizon de 2014 Sumário Executivo Relatório de Conformidade com PCI da Verizon de 2014 Destaques de nossa pesquisa aprofundada sobre o estado atual da conformidade com a Segurança PCI. Em 2013, 64,4% das organizações

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Insider Threats Estamos convidando os inimigos a entrar?

Insider Threats Estamos convidando os inimigos a entrar? Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS América Latina 1S2014 ÍNDICE Introdução Resumo executivo Definições Ameaças cibernéticas às indústrias da América Latina Cibercrime Espionagem Cibernética

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

o caminho mais curto para prevenção e redução de risco

o caminho mais curto para prevenção e redução de risco esaks PROTEÇÃO DE DADOS PARA PROPRIEDADE INTELECTUAL CONTRA PERDA E FURTO DE INFORMAÇÕES: o caminho mais curto para prevenção e redução de risco Resumo Executivo A prevenção contra perda de dados (DLP,

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

PCI Data Security Standard

PCI Data Security Standard PCI Data Security Standard Luiz Gustavo C. Barbato gbarbato@trustwave.com GTS 11 01/06/2008 O que é um Comprometimento de Cartão de Crédito? Conseguir acesso não autorizado através de alguma vulnerabilidade

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Sumário Executivo. Objetivos

Sumário Executivo. Objetivos Brasil Sumário Executivo As mídias sociais estão se tornando uma parte central de como os consumidores descobrem e avaliam informações. Quando os Mass Affluent se relacionam com instituições financeiras

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Demonstração da solução do ESG. Resumo

Demonstração da solução do ESG. Resumo Demonstração da solução do ESG Arquitetura de segurança de inteligência da Cisco Data: fevereiro de 2015Autor: Jon Oltsik, analista principal sênior Resumo: Hoje em dia, as empresas enfrentam um panorama

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Guia rápido de introdução do McAfee VirusScan Plus

Guia rápido de introdução do McAfee VirusScan Plus Proteção essencial para PC McAfee VirusScan Plus oferece antivírus, antispyware e proteção de mão dupla por firewall para o seu PC. Inclui ainda ferramentas de PC e de rede, além do McAfee SiteAdvisor

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

ADOBE EXPERIENCE MANAGER MOBILE. para manufatura

ADOBE EXPERIENCE MANAGER MOBILE. para manufatura ADOBE EXPERIENCE MANAGER MOBILE para manufatura Disponibilize aplicativos móveis que vão transformar o seu modo de fazer negócios. As empresas de manufatura estão sob constante pressão para reduzir os

Leia mais

ADOBE EXPERIENCE MANAGER MOBILE. para varejo

ADOBE EXPERIENCE MANAGER MOBILE. para varejo ADOBE EXPERIENCE MANAGER MOBILE para varejo Exponha produtos, impulsione o comércio eletrônico e capacite funcionários com aplicativos móveis. Os varejistas estão sob constante pressão para reduzir os

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais