PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA

Tamanho: px
Começar a partir da página:

Download "PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA"

Transcrição

1 PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas exibir suas habilidades técnicas para usá-las para perturbar e roubar indivíduos e empresas. À medida que as ameaças dos cibercriminosos ficavam mais invasivas e sofisticadas, as empresas tentavam minimizar os danos resultantes dessas ameaças. O que começou com a TI tentando proteger s e sites contra spams se transformou em uma batalha contra um negócio global de fraude como serviço, isto é, serviços especializados na obtenção de informações sobre as finanças, os produtos e as equipes da empresa, bem como dados de transações bancárias e de comércio eletrônico e informações de saúde dos clientes. Hoje, o cibercrime é um grande negócio com estatísticas que comprovam isso: A fraude de cartão não presente representa US$ 2,9 bilhões em perdas por fraude nas empresas americanas neste ano e estima-se que esse valor dobre em 2018 (Aite Group) Em 2013, 1 em cada 7 cartões de pagamento nos Estados Unidos corriam o risco de violação de dados (Discover) Um milhão de aplicativos Android mal-intencionados e de alto risco foram detectados em 2013 (Trend Micro) Este ano, as violações de dados afetaram varejistas muito conhecidos, empresas de alta tecnologia, instituições financeiras, universidades, empresas de assistência médica e até mesmo o IRS (a Receita Federal americana) No primeiro semestre de 2014, o phishing sozinho resultou em US$ 2,2 bilhões em perdas para empresas globais (Centro de comando antifraudes da RSA) Um ataque de cibercrime direcionado custa em média US$ por incidente (Ponemon Institute) As perdas globais decorrentes da apropriação indevida de contas corporativas foram de US$ 523 milhões em 2013 e estima-se que alcancem aproximadamente US$ 800 milhões em 2016 (Aite Group) Um ataque de DDoS (Distributed Denial of Service, negação de serviço distribuído) pode custar a um varejista US$ 3,4 milhões em perdas a cada 1 hora de tempo de inatividade na Cyber Monday, sem mencionar a perda de reputação associada aos danos à marca e a menor confiança dos clientes (Ponemon Institute) Acrescente a isso a necessidade de lidar com as novas tecnologias, como dispositivos inteligentes, serviços em nuvem, big data e sites de redes sociais, evidenciando que a maioria dos modelos de prevenção à fraude não foram criados para lidar com esse panorama tão dinâmico. White paper da RSA

2 CONTEÚDO Visão geral...1 Definindo o "normal atual"... 3 Veja mais, entenda melhor, aja mais rápido... 3 O desafio do equilíbrio... 4 Negócios arriscados: autenticação baseada em risco... 5 Agindo com inteligência... 5 Intensificando a base de autenticação step-up... 6 Acompanhando o big data... 7 Conclusão... 7 Soluções de prevenção à fraude orientada por inteligência da RSA... 7 RSA FRAUDACTION SERVICE... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication e RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 página 2

3 DEFININDO O "NORMAL ATUAL" A detecção, a prevenção e a redução das fraudes são vitais para as empresas que tentam proteger seus ativos digitais, porque o impacto das violações pode ir além da perda financeira imediata, ocasionando, em longo prazo, problemas de privacidade, propriedade intelectual, reputação da empresa e perda de clientes. Os clientes estão exigindo acesso a produtos, serviços e informações a qualquer hora e de qualquer lugar, por meio dos novos canais digitais. A integração desses canais criou novos problemas de segurança, pois os sites voltados para os consumidores se tornaram o primeiro alvo dos cibercriminosos para lançar ataques corporativos mais amplos. A difundida adoção da iniciativa BYOD (Bring Your Own Device, traga seu próprio dispositivo) no local de trabalho aumenta o problema de segurança, pois aumenta os pontos de acesso para ataques, indicando novos caminhos para os cibercriminosos: os dispositivos pessoais de funcionários e parceiros, possibilitando a ocultação da identidade deles e a infiltração na rede corporativa. Com a proliferação de novos dispositivos, o consumo cada vez maior de dispositivos móveis e a estreita integração entre os canais, as abordagens desconexas para proteger os ativos de uma empresa simplesmente não conseguem fornecer uma solução abrangente para um problema de fraude que aumenta exponencialmente. Dentro desse panorama, não pode haver divisão entre as estratégias de segurança de consumidores e empresas. As organizações devem repensar com rigor suas noções tradicionais sobre o que constitui uma ameaça e como defender-se dela de modo inteligente. VEJA MAIS, ENTENDA MELHOR, AJA MAIS RÁPIDO Esse normal atual cria desafios sem precedentes para as organizações que agora precisam proteger seus próprios ativos digitais, tentando ao mesmo tempo proteger os aplicativos baseados em nuvem e os dispositivos móveis externos que estão fora de seu controle. Estender o escopo das medidas de segurança é uma necessidade de negócios, dadas as perdas resultantes de cibercrimes estimadas em centenas de bilhões de dólares por fraude financeira, o tempo e a despesa exigidos para se corrigir o dano e o custo associado ao tempo de inatividade. Um estudo do Ponemon Institute estima que, para um varejista, o custo médio de uma hora de tempo de inatividade fique em torno de US$ 500 mil em vendas perdidas. O custo é ainda maior quando você inclui danos à reputação e à marca e a percepção do cliente de que seu site talvez não seja seguro. A inteligência é definida como a capacidade de aprender, entender e lidar com situações novas ou difíceis. A capacidade de se adaptar e de obter continuamente novos conhecimentos e habilidades diante das mudanças torna a estratégia de prevenção à fraude orientada por inteligência um fator não negociável no mundo atual. A prevenção à fraude orientada por inteligência proporciona um modelo de segurança em camadas para proteger identidades e ativos de seus clientes em vários canais, fornecendo ao mesmo tempo três atributos essenciais que permitem equilibrar risco, custo e comodidade para o usuário final. Primeiro, a prevenção à fraude orientada por inteligência proporciona visibilidade externa imediata e contexto sobre as ameaças de cibercrimes em todos os canais digitais on-line. Segundo, a maior visibilidade amplia seus recursos de análise para que você possa detectar anomalias que indiquem ameaças com base em seu perfil de risco exclusivo e avaliar imediatamente quais ameaças são as mais prejudiciais. Terceiro, uma estratégia de prevenção à fraude orientada por inteligência designa a ação corretiva certa para reduzir a ameaça específica prontamente, com rapidez e eficiência. página 3

4 Visibilidade Gerenciar os riscos Ação Lógica analítica Diagrama 1 Um elemento determinante da prevenção à fraude orientada por inteligência é saber que os cibercriminosos não se comportam da mesma maneira que os usuários normais de um site; eles se movem mais rápido, navegam de modo diferente e deixam para trás rastros de mais de um dispositivo. A identificação e o controle consistentes das interações que ocorrem durante todo o ciclo de vida on-line do usuário do início de uma sessão da Web até o log-in e as transações criam perfis típicos de comportamento e de dispositivos para sua organização. Coletando as informações e os dados disponíveis sobre o que está acontecendo em seu ambiente, você pode criar uma linha de base confiável para detectar de modo rápido e eficiente as anomalias e identificar ataques avançados. A prevenção à fraude orientada por inteligência analisa instantaneamente o tráfego móvel e da Web de grandes volumes, apresentando uma riqueza de informações para análise e ação na linha de base de sua empresa. Fora da empresa, o controle do desenvolvimento de cibercrimes que é global e permeia por todos os setores, canais e dispositivos requer um modelo que possa acessar a inteligência do cibercrime compartilhado entre as organizações e seus clientes. Hoje, as soluções líderes de prevenção à fraude orientada por inteligência permitem uma investigação mais ampla das ameaças utilizando perfis levantados em diferentes organizações e setores de uma rede mundial que pode compartilhar e disseminar informações sobre atividades cibercriminosas, possibilitando tempos de resposta mais rápidos e limitando os riscos. O DESAFIO DO EQUILÍBRIO Detectar, prevenir e reduzir a fraude como a principal prioridade das empresas é apenas parte da batalha. Os usuários atuais exigem acesso rápido e fácil a contas, produtos e serviços em seus canais digitais e não desejam interrupções. Para ter sucesso, qualquer estratégia de prevenção à fraude orientada por inteligência deve equilibrar os requisitos de segurança da organização com a necessidade de acesso conveniente para o usuário e uma experiência de usuário excepcional. A chave para alcançar esse equilíbrio é uma abordagem de segurança em camadas que diferencie um cliente de um criminoso. Ter maior visibilidade nos canais digitais torna possível analisar amplamente o comportamento dos indivíduos e dos dispositivos, permitindo que os padrões de fraude sejam rapidamente detectados, de modo que apenas as atividades de alto risco sejam interrompidas e a experiência de segurança do usuário normal continue transparente. Isso fornece um esquema para alinhar os controles de segurança à tolerância a riscos de uma organização, permitindo que os usuários finais verdadeiros acessem facilmente os serviços desejados por meio dos canais digitais. As análises que impulsionam a prevenção à fraude orientada por inteligência são multifacetadas e transpõem o comportamento do usuário, as impressões digitais do dispositivo, as entidades fraudulentas conhecidas e as ameaças do submundo, permitindo que as organizações identifiquem rapidamente os clientes e os criminosos. página 4

5 NEGÓCIOS ARRISCADOS: AUTENTICAÇÃO BASEADA EM RISCO Uma estratégia de prevenção à fraude orientada por inteligência envolve a capacidade de ver tudo, durante todo o ciclo de vida on-line do consumidor, da navegação anterior ao log-in, até a transação e a navegação posterior ao log-in. A maioria dos métodos de prevenção à fraude conta exclusivamente com abordagens baseadas em regras, o que ajuda a determinar se a atividade é uma ameaça, mas isso é eficiente apenas para atividades mal-intencionadas conhecidas e não ajuda a prever e evitar futuros ataques. Os fraudadores mudam constantemente suas abordagens e os clientes também mudam seu comportamento on-line, o que limita a habilidade das estratégias antifraude tradicionais de detectar novas ameaças e estimar seu impacto. Uma estratégia de prevenção à fraude orientada por inteligência possibilita um framework abrangente para combinar avaliações baseadas em regras e em riscos, equipando as empresas para adaptarem rapidamente as políticas de risco e ajustar as contramedidas de detecção de fraude com base nas novas ameaças. A geração de uma pontuação de risco exclusiva, derivada de uma avaliação profunda de fatores como perfil do dispositivo, perfil de comportamento e dados de fontes diversas, internas e externas, permite a autenticação sem atritos para que as ações possam ser realizadas de acordo com o nível da ameaça detectada. A habilidade de usar o gerenciamento de políticas em uma abordagem híbrida transforma as políticas de risco em decisões e ações para permitir a tolerância a riscos adaptada. Definindo especificamente as pontuações de risco, fica mais fácil determinar quais transações podem ser analisadas posteriormente e quais devem passar por uma autenticação adicional ou serem negadas, nos casos em que a probabilidade de fraude é alta. Essa habilidade avançada para medir os riscos também é mais rápida e totalmente transparente para os usuários, preservando a experiência do cliente. AGINDO COM INTELIGÊNCIA Depois que uma empresa obtém visibilidade do tipo e da frequência de comportamentos fraudulentos que ocorrem, a prevenção à fraude orientada por inteligência fornece um portfólio abrangente de opções de implementação destinadas a ameaças específicas. A prevenção, a detecção e a redução das fraudes deve ser prática, seja on-line ou em dispositivos móveis, e independentemente de você estar enfrentando cavalos de troia man-in-the-browser, software malintencionado, ataques de DDoS, desativação de site ou sequestro de sessão de dispositivos móveis entre outras ameaças. A abordagem em camadas da prevenção à fraude orientada por inteligência permite a utilização de diferentes controles de segurança em diversos pontos durante o ciclo de vida do usuário, com base na tolerância a riscos, na política e na segmentação dos usuários de uma organização, evitando incomodar os usuários legítimos ou prejudicar a experiência deles. página 5

6 O cibercrime evolui e sua resposta também deve evoluir No ambiente Iniciar sessão Log-in Transação Log-out Panorama das ameaças da Web Phishing Desativação de site Testes de vulnerabilidade Ataques de DDoS na camada 7 Diagrama 2 Decifração/adivinhação de senha Inclusão de parâmetros Fraude em registro de nova conta Malware avançado Abuso de promoção Man-in-the-middle/browser Apropriação indevida de conta Fraude em registro de nova conta Atividade não autorizada na conta Movimentação financeira fraudulenta INTENSIFICANDO A BASE DE AUTENTICAÇÃO STEP-UP As soluções de prevenção à fraude orientada por inteligência são projetadas para otimizar a prevenção, a detecção e a redução das fraudes e a necessidade de trabalhar tranquilamente em uma variedade de dispositivos e fornecer amplas opções para integração com tecnologias e serviços novos e existentes. Isso é especialmente importante na área de autenticação step-up, em que a tolerância a riscos pode ajudar a determinar qual autenticação é apropriada, por exemplo, senha de uso único, banda externa, SMS, ligação telefônica, perguntas de desafio. Se a infraestrutura exige suporte para as transações on-line e móveis, as soluções de prevenção à fraude devem reconhecer qual dispositivo está sendo usado e agir de acordo comparando as regras e o mecanismo de risco adaptado àquele canal móvel ou da Web. Além disso, a correlação da atividade entre canais para log-in e transações permite que certas atividades sejam sinalizadas como de alto risco. Por exemplo, se um cliente faz uma transação em seu laptop e logo depois faz outra transação de um dispositivo móvel em outro país, a transação será sinalizada e as medidas apropriadas serão tomadas. Um modelo de autenticação de vários fatores fornece ao usuário acesso a diversos pontos de conexão, como portais da Web, navegadores e aplicativos móveis, VPN (Virtual Private Network, rede privada virtual) e aplicativos de gerenciamento de acesso à Web. Vincular um modelo baseado em regras e em riscos para autenticação a uma série de tecnologias para proteção entre canais dá suporte às necessidades exclusivas de uma organização para acesso seguro sem comprometer a experiência do usuário. As tecnologias complementares devem estar totalmente integradas a uma estratégia de prevenção à fraude orientada por inteligência e entre as principais prioridades da empresa, como tolerância a riscos, alinhamento de políticas, perfil de dispositivo e perfil de comportamento, além de Case Management. página 6

7 ACOMPANHANDO O BIG DATA Para permanecer à frente das ameaças contínuas, a prevenção à fraude orientada por inteligência aprimora o monitoramento de desempenho e permite decisões mais rápidas incorporando o poder da lógica analítica de cibercrimes de big data. As ferramentas de big data permitem que as equipes de prevenção à fraude e segurança das informações incluam dados variados e em maior volume, sem limitação aos formatos dos dados. A maioria das empresas tem milhares de fontes de registros de dados de eventos criadas pelos dispositivos quando ocorre qualquer evento. Esses registros são essenciais para a detecção de comportamento suspeito, a descoberta de ameaças e vulnerabilidades, a prevenção de incidentes de segurança e o suporte à análise de perícia forense. O aproveitamento do big data adiciona outra dimensão à prevenção à fraude com melhor previsão de riscos e a capacidade exclusiva e importante de colocar o risco de fraude em um contexto de negócios geral. CONCLUSÃO A prevenção, a detecção e a redução da fraude são desafios complexos e permanentes. Uma estratégia de prevenção à fraude orientada por inteligência proporciona bom desempenho e economia por meio da priorização dos riscos mais urgentes, unindo ferramentas e conjuntos de dados e minimizando as implementações de produtos independentes. A utilização da inteligência para simplificar os esforços de prevenção à fraude e gerenciar os riscos digitais libera os recursos para que eles se concentrem em atividades de maior valor e no crescimento dos negócios e reduz as perdas resultantes de fraudes, violações não detectadas e outras ameaças que surgem. Com a prevenção à fraude orientada por inteligência, sua organização estará bem preparada para lidar com as ameaças atuais que mudam constantemente e prever e adiantar-se às ameaças futuras. SOLUÇÕES DE PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA DA RSA RSA: inteligência contra fraude e risco Adaptive Authentication Adaptive Authentication for ecommerce Transaction Monitoring FraudAction No ambiente Iniciar sessão Web Threat Detection Log-in Transação Log-out Diagrama 3 Com as soluções de inteligência contra fraude e risco da RSA, você pode obter visibilidade das ameaças mais recentes, de maneira proativa, com inteligência coletiva global, ajudando a reduzir os ciberataques. Você pode proteger as interações e as transações durante todo o ciclo de vida on-line do usuário, seja em canais da Web, de comércio eletrônico ou dispositivos móveis, monitorando e analisando continuamente o comportamento on-line. Isso permitirá que você ative os controles de segurança apropriados com base na tolerância a riscos, nas políticas, nas normas e na segmentação de usuários de sua organização. Essa inteligente abordagem contra fraude é a chave para equilibrar o risco, o custo e as necessidades de comodidade dos usuários da organização e, ao mesmo tempo, reduzir drasticamente as perdas resultantes de fraude, minimizando as chances de danos à reputação e as consequências financeiras dos ciberataques. página 7

8 Usando as soluções de inteligência contra fraude e risco da RSA, você terá visibilidade da inteligência compartilhada sobre os ataques e as ameaças que estão surgindo, analisará as interações e as transações para detectar anomalias indicativas de ameaças e realizará as ações corretivas com base em níveis personalizados de ameaças. RSA FRAUDACTION SERVICE No ciclo de vida on-line do usuário, as ameaças devastadoras ou não controladas de um modo geral afetam as credenciais, os IDs de contas, as informações de cartão de crédito e até mesmo os registros de saúde dos clientes. O RSA FraudAction Service ajuda a interromper a fraude antes que ela aconteça, reduzindo os ciberataques, o roubo de identidade e a apropriação indevida de conta. As ofertas do RSA FraudAction ajudam você a obter proteção completa contra fraude por phishing, pharming, ataques de cavalo de troia, bem como aplicativos móveis mal-intencionados. Além disso, você pode obter percepções mais profundas de ameaças emergentes com relatórios de inteligência que proporcionam visibilidade do submundo do cibercrime. Entregue como um serviço gerenciado e terceirizado, o FraudAction permite que você minimize o investimento em recursos e, ao mesmo tempo, implemente uma solução rapidamente. O FraudAction usa os mais amplos recursos de investigação e perícia forense do setor em mais de 100 idiomas suportados e 187 países. No centro do FraudAction Service está o AFCC (Anti-Fraud Command Center, centro de comando antifraudes) da RSA, onde uma equipe experiente de analistas de fraudes trabalha 24 horas por dia, 7 dias por semana para identificar e encerrar sites e outros recursos de comunicação que hospedam ataques de phishing e cavalos de troia, e realiza trabalho de perícia forense para recuperar credenciais comprometidas. O tempo médio de fechamento de um ataque de phishing é de 5 horas e monitoramos mais de 6 bilhões de URLs diariamente. DETECÇÃO DE PHISHING E DESLIGAMENTO O RSA FraudAction Service detecta e interrompe os ataques de phishing destinados à organização. Depois de confirmado que uma URL suspeita é uma ameaça, você é imediatamente notificado e pode monitorar os status mais recentes de ameaças em tempo real por meio do Painel de controle do FraudAction. ANÁLISE DE CAVALO DE TROIA O RSA FraudAction Service detecta e reduz os danos causados por ataques de cavalo de troia. Você pode identificar, responder e minimizar rapidamente as ameaças de malware bloqueando o acesso do usuário final aos recursos on-line atacados. DEFESA CONTRA APLICATIVOS MAL-INTENCIONADOS O RSA FraudAction Service ajuda você a reduzir as perdas por fraude agindo contra aplicativos móveis mal-intencionados ou não autorizados. O serviço monitora todas as principais lojas de aplicativos, detecta aplicativos direcionados à base de clientes da organização e desativa aplicativos não autorizados, reduzindo as ameaças à reputação da empresa e as perdas financeiras causadas por fraude de aplicativo móveis. Você obtém o controle completo dos aplicativos que representam sua organização; apenas aplicativos desenvolvidos e/ou autorizados pela organização estão disponíveis no mercado de aplicativos. O monitoramento contínuo de lojas de aplicativos ajuda você a se preparar contra possíveis ameaças e ficar ciente de novos aplicativos não autorizados assim que eles surgem. FRAUDACTION INTELLIGENCE O RSA FraudAction Service também representa seus olhos e ouvidos no submundo da fraude, fornecendo percepções dos ataques específicos a sua organização, das tendências do setor de fraudes, bem como investigações aprofundadas de métodos, operações e serviços de fraudes e outros problemas na comunidade de fraudadores. página 8

9 RSA Web Threat Detection As ameaças ocorrem durante todo o ciclo de vida dos usuários, da navegação anterior ao log-in, até a transação e a navegação posterior ao log-in. Quando um usuário entra pela primeira vez em um site, durante a navegação anterior ao log-in, ocorrerem muitas ações percussoras a atividades de fraude, como ataques de DDoS, desativação de sites e inclusão de campos de sites HTML sinalizando que a possibilidade de fraude é alta e gerando um alerta inteligente para qualquer abuso lógico de negócios. O RSA Web Threat Detection identifica essas anomalias para correção imediata. O RSA Web Threat Detection identifica todos os tipos e comportamento anômalo em tempo real proporcionando visibilidade total das sessões da Web que levam a informações úteis para interromper as ameaças rapidamente. O RSA Web Threat Detection fornece perfis de comportamento para identificar comportamento anômalo os dados do caminho de cliques são capturados e analisados em tempo real, criando perfis de comportamento de modo dinâmico. Os comportamentos que não estão de acordo com os perfis são sinalizados como suspeitos e o mecanismo de regras do RSA Web Threat Detection fornece níveis diferentes de resposta para diferentes tipos de ameaças. A inteligência de sessão da Web identifica a ampla área de ataques regras específicas detectam, alertam e comunicam eventos mal-intencionados em tempo real, inclusive DDoS, adivinhação de senha, comprovação de site, sequestro de sessão móvel, man-in-the-middle, fraude de cartão de crédito, inclusão de campo HTML, apropriação indevida de conta e fraude em transferência bancária. RSA Adaptive Authentication e RSA Transaction Monitoring A apropriação indevida de conta e a atividade não autorizada na conta ocorrem no log-in e na transação no ciclo de vida on-line do usuário. O RSA Adaptive Authentication apresenta informações sobre comportamentos, dispositivos e pessoas para reduzir as transações de alto risco sem comprometer a experiência do usuário. O RSA Adaptive Authentication é uma plataforma abrangente para a proteção entre canais usando uma abordagem baseada em regras e riscos junto com opções de proteção adicional de identidade para transações de alto risco. Abordagem dupla baseada em regras e em riscos o RSA Risk Engine usa mais de 100 indicadores para avaliar o risco em tempo real, reflete o perfil do dispositivo e do comportamento, e os dados do efraudnetwork e integra-se ao aplicativo de gerenciamento de políticas da RSA. Transformação das políticas de risco em ações o RSA Policy Manager pode ajustar as pontuações de risco para direcionar uma análise posterior, solicitar autenticação step-up ou negar transações com alta probabilidade de fraude. Perfil de dispositivo e comportamento a elaboração do perfil analisa os comportamentos típicos e compara-os às ações atuais do usuário ou do dispositivo. Os parâmetros analisados dos dispositivos incluem versão do navegador e do sistema operacional e os parâmetros do perfil de comportamento incluem frequência, hora do dia e a atividade tentada. Autenticação step-up para transações de alto risco fornece uma variedade de procedimentos adicionais para validar a identidade de um usuário, inclusive autenticação de banda externa, perguntas de desafio e autenticação com base em conhecimento. página 9

10 Gerenciamento de identidade e acesso orientado por inteligência RSA Adaptive Authentication for ecommerce O RSA Adaptive Authentication for ecommerce fornece o framework para o desenvolvimento de proteção e gerenciamento de fraudes para o titular do cartão no ambiente de compras on-line. Com base na infraestrutura e no protocolo 3DSecure, ele permite que comerciantes e emissores forneçam uma experiência de compras on-line segura e consistente para os titulares de cartão, minimizando, ao mesmo tempo, o risco de perdas por chargeback. Usado atualmente por mais titulares de cartão do que qualquer outra solução no mercado, o RSA Adaptive Authentication for ecommerce utiliza uma arquitetura aprovada pela Visa, MasterCard e American Express. O Adaptive Authentication for ecommerce fornece aos emissores uma solução única para gerenciar as crescentes perdas por fraude e criar, ao mesmo tempo, a experiência de compras de que os comerciantes precisam para evitar o abandono da transação. SOBRE A RSA As soluções de segurança orientada por inteligência da RSA ajudam as organizações a reduzir os riscos de operar em um mundo digital. Por meio de visibilidade, análise e ação, as soluções da RSA permitem aos clientes detectar, investigar e responder às ameaças avançadas; confirmar e gerenciar identidades; e, em última análise, prevenir o roubo de IP, a fraude e o cibercrime. Para obter mais informações sobre a RSA, visite brazil.emc.com/rsa. EMC 2, EMC, o logotipo da EMC, RSA, Archer, FraudAction, NetWitness e o logotipo da RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. Todos os outros produtos ou serviços mencionados neste documento são marcas comerciais de suas respectivas empresas. Copyright 2014 EMC Corporation. Todos os direitos reservados. brazil.emc.com/rsa H13704

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Incorporando Integridade em Autenticações Avançadas e Transações

Incorporando Integridade em Autenticações Avançadas e Transações VENDOR SPOTLIGHT DA IDC Incorporando Integridade em Autenticações Avançadas e Transações Junho de 2015 Adaptado do Worldwide Identity and Access Management 2014-2018 Forecast (Previsão de 2014-2018 sobre

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA

DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Atualmente, as organizações devem aprender a lidar com infiltração constante. Manter invasores cibernéticos fora dos ambientes de TI

Leia mais

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Unindo a estratégia às operações com sucesso Visão Geral O Scorecarding oferece uma abordagem comprovada para comunicar a estratégia de negócios por toda a

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

INFORMAÇÕES CONECTADAS

INFORMAÇÕES CONECTADAS INFORMAÇÕES CONECTADAS Soluções de Negócios para o Setor de Serviços Públicos Primavera Project Portfolio Management Solutions ORACLE É A EMPRESA Alcance excelência operacional com fortes soluções de gerenciamento

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes?

Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA Unified Infrastructure Management Você está buscando uma forma de parar de tentar encontrar um culpado e melhorar a experiência de seus clientes? RESUMO DA SOLUÇÃO CA DATABASE MANAGEMENT

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO

INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO Setembro de 2013 O mês de agosto marca o esperado retorno à escola para pais e alunos, mas parece que o assunto educação é igualmente popular

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais