COMPUTERWORLD. Segurança de redes. Maio COMPUTERWORLD. Maio 2012

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD. Segurança de redes. Maio 2012 - COMPUTERWORLD. Maio 2012"

Transcrição

1 COMPUTERWORLD Maio 2012 Segurança de redes Falta de recursos viola segurança Confusão nas redes Os donos dos dados Protecção em múltiplas camadas para pequenas empresas Profissionais de TI dizem que media sociais no trabalho é bom mas arriscado Formação é vítima especial Big Data como repositório de esperanças Avalanches sub-aproveitadas tornam-se perigosas Erros e boas práticas para as redes Wi-Fi Maio COMPUTERWORLD

2 2 Comunicações Segurança de redes Unificadas Falta de recursos viola segurança Além de sabotar a maturidade da segurança das TIC em Portugal, a exiguidade de recursos está a impedir que as organizações nacionais enfrentem bem os novos desafios nesse âmbito. A espionagem industrial, a emergência das redes sociais e um fraco governo de segurança estão entre os principais problemas de segurança nos sistemas de informação. Quem o diz é Christopher Burgess, actual CSO e COO da Atigeo, em entrevista à revista CSO (grupo IDG). O especialista serviu durante 30 anos como executivo sénior para o Governo dos Estados Unidos, na segurança do país. E elege a formação como um dos principais antídotos para os comportamentos inseguros nas organizações. Em Portugal, a formação dos colaboradores continua a ser descurada, especialmente face às dificuldades financeiras segundo a opinião de vários executivos consultados. Além disso, nem sempre as organizações têm a consciência de terem de proteger toda a sua força de trabalho. Burgess trabalhou em várias regiões do mundo e tem uma perspectiva global da segurança em TIC. Na sua opinião, independentemente da localização das organizações, estas podem ser alvo das intenções de cibercriminosos. Û Christopher Burgess As empresas podem escolher formar ou não os colaboradores para esta realidade. Infelizmente vejo muitas empresas a funcionarem como se estivessem imunes (...) à espionagem industrial e ao roubo de propriedade intelectual, só por não estarem envolvidas em âmbitos de segurança nacional, diz. Mas, além deste último caso, os vectores do indivíduo, do concorrente e dos criminosos merecem atenção. Burgess considera haver muitas empresas a não conseguirem tornar a sua força de trabalho consciente das ameaças. Intencionalmente ou não, seleccionam quem poderá ser um potencial alvo, assumindo que outros empregados não serão de interesse. Isso é uma falácia, na sua visão, mas não quer dizer que certos executivos não sejam sujeitos a formação adicional sobre segurança, com maior frequência. Cerca de 40% das organizações não recebeu qualquer formação acerca de cibersegurança, de acordo com um estudo da Price WaterhouseCoopers, citado por Burgess, sobre o sector financeiro ( Cybercrime: protecting against the growing threat - Global Economic Crime Survey, de Novembro de 2011). Empresas submersas em dados Outro dos problemas referidos por Burgess é facto de as empresas estarem cada vez mais submersas nos seus dados. Têm dados estruturados, não estruturados e estão a tentar extrair sentido disso tudo mas, francamente, são impotentes face a isso. A incapacidade de aproveitarem essa informação é uma potencial desvantagem na segurança, perante um adversário. Muitos dos dados são provenientes das redes sociais e o responsável recomenda uma política com três pontos principais de atenção: totalmente inclusiva: toda a força de trabalho deve estar consciente dela; o propósito da política: deve ser bem definida, esclarecendo que ela serve para proteger o empregado, o empregador, parceiros e clientes; com carácter dinâmico: as recomendações COMPUTERWORLD - Maio 2012

3 Segurança de redes 3 não são estáticas, são documentos vivos com dade da força de trabalho e não só os funcionários Apesar disso, não identificar o que é crítico é rentabilizá-las. mais importantes sei que, o posso consultor cdes é da que vou também investir, pode a rejuvenescer, levar a situações antes pelo de contrário. dispersão No necessidade a Internet nem de Amazon actualização e a Fnac regular. não Portugal o difícil Na facturava sua visão, o que factura a política hoje. Receber deve expurgar Agora o meu o dever Deloitte é analisar explica oportunidades, que quanto não posso mais apostar objectivo tudo eaí. Posso de recursos, cres- limite ressalva até tenho Carla um Zibreira. mercado Ou maior. seja, acompa- ver o que intencional faz sentido é lançar o ataque, ou, mais cer o negócio se verifica com venda uma de as mais organizações pro- até podem ter a noção de que não uma carta substituindo-o das Selecções pelo era como, um nhado evento e por tinha um uma porque taxa de ou resposta uma justificação. eventualmente, pesca adquirir. à linha Do lado de de colaboradores, dumail, de ao anúncios invés nos de ps precisam países da de M&P: proteger A percepção toda a é sua que força a revista de é trabalho, um Muitos brutal. Hoje empregados não estamos abrem nessa realidade. vulnerabilidades Espanha, o mercado uma pesca é muito por grande, arrasto. Europa. Um dos aspectos como admite pouco envelhecida. Sérgio Sá, da Como Unisys. é que Mas se empresa A concorrência por não é saberem duríssima, que os certa infor- na mais melindrosos é que as investidas muitas poucas estão muda? preparadas sobre como prote- mação nossos livros não têm devia dscondo ser que revelada, foi uma ou M&P: que não Mas há vezes planos não concretos são de feitas aumentar pela M&P: porta E isso principal, está a ajudar a rejuvenesger o quê, FL: sustenta. A maior parte das pessoas não lhes ex- o portfólio mas da sim RD de ao forma nível menos de cer visível. o perfil de audiência da Selecções? Face à exiguidade pega na de revista recursos, há mais este de dez aspecto anos. A podem das razões usar que as me redes facilitou sociais, a decisão, mas não plicam entrei depois porquê. de no Na ano tentativa anterior terem de realizarem imprensa? o Avançando um perímetro FL: Estamos de segurança, a ter resultados as ganha de vendas importância: percepção mesmo depois é com um ciclo alguns vicioso, responsáveis, me- como se a minha Ricardo percepção Oliveira, é esta a defende- não vou à seu saído trabalho, muitas descobrem formas de contornar FL: Se as oportunidades regras do jogo surgirem mudam e e o melhores tabuleiro do inclina-se que há uns tempos, as restrições, explica Burgess. forem boas, sim. manifestamente E ter como accionista para o lado lhores do do agente que esperávamos, criminoso, rem precisa- que toda procura. a Por informação outro lado, as é vendas valiosa, em explica. até facilita O consultor mente considera porque estamos que a dependendo conseguir banca apenas também de quem têm vindo a procura. a cair. A esrem Uma M&P: ideia As 'gorduras' a ter em já tinham mente sido é que cortadas. os dados um fundo em de investimento muitas vezes não são das empresas, coisas. mas Mais existe, facilmente de facto vêem uma relação, chegar entre a mais a pessoas. critici-a internet, Sérgio as Sá sugere magadora uma maioria revisão das de vendas, abordagens. 94 a 95 risco sim FL: Já, dos já. clientes, Houve dos três indivíduos. razões pelaspara plano este para especialista, investiir dade da uns função quantos de mi- um colaborador novas formas e de a impor- comunicação, Já que estão- as diferentes mil, são por formas assinatura com e.< que a infor- quais conseguimos apesar atingir dos esforços este ano ode há lhões muitos num novo tância prodr da uns informação quantos mi- a que nos acede. a permitir chegar a novos mação clientes, se encontra disponível e os diversos anos break-even, sobre depois a segurança de dois ou dos três sistemas anos lhões de informação, num novo Mas produto isso não do que invalida meio que clientes todos diferentes, os colabora- mas que, meios feliz- de acesso à mesma, quer de dentro ou de perdas ela muito está duras ainda em no Portugal. início Ade uma milhão longa de dólares dores de desvio sejam de responsáveis budget. mente, por manter não são a assim segu-tão diferentes. fora da organização, assim como de onde a in- viagem. fundamental foi, claramente, o corte na estrutura de custos, aconteceu também rança. Os cibercriminosos Diferradicionais são hoje exímios compram. formação Eles têm pode ser disponibilizada, implica M&P: Dado que em têm arranjar de diversificar formas asde se vindo fazerem e gostam passar dos produtos. por rever Eu tenho a estratégia para a cibersegurança, diz. noutros países, mas com mas poucos em Portugal recursos fontes de receita, alguém parece conhecido. quase umaestão bons a falsear produtos, a tenho identi- é um Na problema sua perspectiva, isso passa por definir ou Conscientes Considerando foi drástico. Saíram as impressões dezenas de pesal de vários e inevitabilidade. responsáveis, dade de pessoas mas também de percepção, de empresas, pessoas pensam rever o RDmodelo de gestão de risco, classificar Espanha, as ra empresas fa do que prostão portuguesas não é a já estão FL: Não mi- necessariamente. diz Miguel Tenho Almeida, váriasda Cisco. e imaginam Normalmente, logo teias de a aranha. a informação e implantar os controlos aprodade nimamente estrutura de custos, conscientes que não é elevada, necessidade formas de poder propriedade crescer, uma intelectual delas é é o alvo preferencial. priados, no âmbito da organização e dos parceiros. protegerem o problema é que os seus a receita sistemas não é suficiente pelo para, menos, em condições uma ideia normais, predominante. que domino Mas muito Como bem, defender que é a venda o quê? de informação. sair da minha concha. Há um mercado É, da Selec-Deve abranger não só aspectos M&P: Olhando para o perfil ções o Bareme Imprensa indica tecnológicos mas também recursos humanos, há rentabilizar ainda muitos essa aspectos a serem descurados por correspondência. Apesar Estamos da consciencialização a tentar FL: Esses patente números sobre dão a uma processos idade e informação. e a falta de recursos agrava as situações. alargar o lote de segurança produtos que nas podemos grandes média e médias de 44 empresas, anos do meu leitor E, dadas - o Bareme as tendências actuais, é importante a informação Imprensa da maneira mais como a abordagem é cal- ter em conta a cloud computing, Também M&P: Noutros Miguel mercados Almeida, a RD tem gestor lançado comercial vender, já ehoje falta-lhes vendo vitaminas, ainda como identificar canal títulos da em Cisco, segmentos lembra nos que, quais através o se fossem de um cum crítica, teste e refere vendemos a responsável vitaculado da unidade vale o que de vale, se- mas a virtualização, é o que utilizar sistemas de Data Loss de colaborador, grupo tem know-how. pode-se Esse chegar tipo de estratégia a outros minas. comnos catálogos gurança da já vendemos Mainroad, Carla temos Zibreira. números Por até um um pouco Prevention mais (DLP) e a gestão de dispositivos interesse está a ser pensada do ponto para de o mer- vista do jóias. ataque, maior muitas cado ibérico? vezes conseguido através da exploração lado, isso cria uma ilusão jovens de segurança, do que a idade pen-médisando-se que está tudo seguro. cliente em base de dados, tenho O director de ad- da Reditus, Henrique Mamede, re- móveis. do meu FL: O da mercado confiança. português Trata-se em termos de uma M&P: técnica Diversificar Actualmente, não é necessaria- um dos piores mitir. Tirando erros que os países pode- da América fere também La- a importância de se conhecer a cada publicitários vez mais é um poderosa, décimo, mais em coisa que os mente cibercriminosos na área remos editorial, cometer portanto. face ao cibercrime tina e da Ásia, é conside- a minha informação revista é detida pela organização. A utilitascado menos coisa, estão do Espanhol. a tornar-se É um eficazes mer- especialis- FL: Não é uma rarmos inevitabilidade. que a Ou nossa invulgarmente organização jovem, e por a estranho zação que de sistemas de DLP são fundamentais Os relativamente danos são pequeno maiores e muito obtidos de seja, forma sim tenho informação de analisar que oportunidades detemos pareça não são em alvos relação atrac- a outros países. para permitir De- o conhecimento de onde estão menos ocupado intrusiva, por grandes revela. grupos de media, de investimento tivos para na um área cibercriminoso, editopois também alerta não o gestor é propriamente os dados, um quem os acedeu, quem os copiou e Quanto portanto, à não necessidadede é caro lançar revistas de proteger em rial a totali- e revistas em de concreto, vendas da depois Comstor, não Ricardo problema Oliveira. porque a população controlar não está de forma devida as permissões e ope- Maio COMPUTERWORLD

4 4 Segurança de redes rações de acesso aos mesmos, defende. Apesar das sugestões de maior controlo, não deixa de recomendar também a gestão dos dispositivos móveis, em vez da tentativa de impedir a sua utilização. Riscos na imagem Tal como sugere Christopher Burgess, também Luís Carvalho, da unidade de segurança da Microsoft, sustenta que o trabalho para a melhor segurança é um programa contínuo de evolução, inovação e formação de técnicos e dos utilizadores de tecnologia. E chama a atenção para um outro aspecto: embora possam existir cenários onde os colaboradores não manipulem informação sensível, a exposição a riscos de segurança poderá de qualquer forma criar prejuízos para uma empresa, como sejam os relacionados com a imagem da mesma. A formação será, na perspectiva deste responsável, um complemento importante a outros esforços, para evitar ocorrências. Não deixará de mitigar também um outro problema: os ataques com origem no interior da rede, aspecto assinalado por Henrique Mamede. O executivo lembra que a maior parte das ameaças à segurança provém do interior das organizações. Quem tem acesso autorizado aos sistemas da empresa, tem uma posição de vantagem para o desenvolvimento de acções que poderão comprometer a segurança, ainda que realizadas de forma inconsciente, afirma. Ao mesmo tempo, alerta para a crescente proliferação de dispositivos capazes de acederem e processarem informação através de um browser. Estes estão no interior das redes sem qualquer tipo de controlo ou gestão, contendo dados provenientes da rede, depois transportados para o exterior. A ilusão da gateway Fernando Simões, director-geral da Kaspersky, também coloca a tónica nos dispositivos terminais. Está convencionado que se existe dentro da empresa uma gateway de segurança cumprindo todos os requisitos, então a segurança é uma realidade, diz. Mas esta ideia revela que não há percepção real sobre as ameaças. Consequentemente, por se considerar que não têm informação crítica da empresa e por estarem cada vez mais em mobilidade, os dispositivos ficam apenas protegidos com antivírus ao não serem abrangidos pela gateway. Actualmente não faz sentido perder tempo a atacar firewalls, IDP/IDS, etc. É mais rentável, fácil e muito mais abrangente e rápido entrar nas organizações pelo endpoint, seja este um portátil, um smartphone ou um tablet, salienta. Aludindo à falta de recursos para a segurança, este responsável considera haver falta de capacidade financeira e técnica em muitas organizações. Pequenas e inseguras Para Ricardo Oliveira (Comstor), a consciencialização sobre a sgurança em Portugal é ÞConfusão nas redes O grande boom das redes sociais levou a que os temas da segurança da informação se tenham atropelado com os da eficiência e produtividade dos colaboradores, tendo-se verificado uma confusão generalizada. Portugal não foi diferente, verificando-se que as acções adoptadas neste contexto específico de segurança em muito estiveram alinhadas com a maturidade geral da segurança da informação na organização, considera João Frade, da Deloitte. Face à situação, Miguel Almeida, da Cisco, considera que a política de segurança definida pelos CISO, devem ter duas vertentes: usar a infra-estrutura de rede para implementar e forçar a segurança, e formar. Para o consultor da Delloitte, a política deve focar-se sobretudo na tomada de consciência do valor do activo informação, independentemente do canal em que esta é utilizada. Explicar o porquê das medidas e como deve ser implantada a segurança são outras componentes fundamentais.< mais baixa do que noutros países. Mas, segundo Frederico Martins, da HP, também a maturidade informática é, em si mesma, ainda muito baixa. Se consideramos que o nosso tecido empresarial é constituído em 98% por micro e pequenas empresas e apenas 2% são médias e grandes empresas, percebemos que a preocupação destes 98% de empresas não será concerteza a segurança nem os ciberataques, mas sim a sua sobrevivência financeira, sustenta. O mercado português ainda apresenta bastantes desafios quanto à maturidade global para a segurança da informação, confirma João Frade, da Deloitte. Contudo, considera importante contextualizar o cibercrime do ponto de vista da sofisticação e determinação do ataque. Desta forma, Portugal ainda apresenta um ambiente de alguma calmia no que refere ao cibercrime de elevada sofisticação e determinação. Mas isso não justifica as reduções nos orçamentos de segurança. O consultor defende até o contrário: é o momento certo para agir preventivamente. O ano de 2011 foi ano do hacktivismo, sentido também em Portugal. Como fenómeno extremamente mediático, é o melhor exemplo de consciencialização dos perigos que as empresas correm quando descuram a segurança na sua organização: dados e sistemas comprometidos, informação pessoal e confidencial sobre colaboradores e empresa publicamente divulgada e, portanto, danos incalculáveis no negócio e na imagem corporativa, considera Timóteo Menezes.< Os donos dos dados Em Portugal, entre as PME, a ideia dominante é que os dados são da empresa (do dono), aponta o gestor de canal de networking da HP, Frederico Martins. Assim, considera que as empresas só se preocupam em proteger a informação considerada crítica para o negócio. E não têm a preocupação de garantir níveis e regras de segurança capazes que protejam a empresa e os consumidores, afirma. Mas há uma consciencialização crescente porque a preocupação está consignada na lei nacional e internacional, contrapõe Luís Carvalho, da Microsoft. Contudo, na larga maioria das empresas, não existe ainda a noção de classificação da informação, admite. Na maioria dos casos, os dados dos consumidores estão em bases de dados e sistemas de informação que tratam todas as informações da mesma forma. As boas práticas determinam acções na arquitectura, processos, tecnologias e pessoas algo que não é de alcance fácil para as PME, especialmente no actual contexto económico e financeiro, refere. COMPUTERWORLD - Maio 2012

5 Segurança de redes 5 PUB SEGURANÇA SOB ALTA PRESSÃO Bruno Berrones - Gestão de Produto PT Prime O EQUILÍBRIO ENTRE PRESSÃO COMPETITIVA E GESTÃO DO RISCO É UMA QUESTÃO CRUCIAL PARA AS ORGANIZAÇÕES. A pressão sobre a segurança das redes e dos sistemas de informação atingiu em 2011 um nível sem precedentes, com a divulgação de inúmeros casos mediáticos: entidades líderes do mundo da eletrónica, do entretenimento e da banca sofreram ataques com disrupção de serviço, estados e empresas multinacionais de relevo foram vítimas de roubo de informação, entidades emissoras de certificados foram comprometidas. Incidentes como estes são a ponta do iceberg de uma realidade que afeta um número crescente de organizações que muitas vezes só detetam que foram lesadas depois de decorrido algum tempo sobre as ações maliciosas, acabando por sofrer danos irreparáveis na sua receita e na sua credibilidade. Por outro lado e apesar deste cenário, o contexto económico pressiona hoje, mais do que nunca, as organizações a acionar mecanismos que potenciem maior eficiência, flexibilidade e dinamismo. Estes mecanismos críticos para o desempenho das organizações, acarretam inevitavelmente o incremento de fatores de risco. A resposta tecnológica a este contraponto não deve restringir o dinamismo do negócio mas sim assegurar que todos os focos de insegurança são identificados e controlados. Coloca-se então a questão: Num clima de ameaças crescentes, como pode uma organização assegurar o equilíbrio entre segurança e dinamismo do negócio, num cenário de redução de custos? Para encontrar respostas, as organizações necessitam de avaliar os seus atuais e futuros desafios e as implicações de segurança que estes colocam. ACESSO MÓVEL ÀS REDES DE INFORMAÇÃO CORPORATIVAS A flexibilização do acesso móvel às redes de informação corporativas é um aspeto incontornável e decisivo na produtividade das organizações. Ao disponibilizar informação relevante quando e onde é necessária, a organização acelera processos de negócio, permite a entrega de um melhor serviço e obtém vantagens competitivas. Para garantir a proteção dos dispositivos móveis e prevenir que boas soluções de mobilidade se convertam em fatores de insegurança na gestão das TI, é necessário a existência de uma plataforma ou serviço que permita a proteção contra a perda ou o roubo de equipamentos e a implementação de políticas de segurança que garantam o controlo de acesso à rede e à segurança das aplicações. DISPONIBILIZAÇÃO DE APLICAÇÕES E PORTAIS DE NEGÓCIO Para além das questões relacionadas com a segurança das redes e dos acessos, os gestores nas organizações têm igualmente que considerar a securização de aplicações e portais de negócio suportados em tecnologia web, os quais são responsáveis por falhas de segurança exploradas sistematicamente. Neste sentido, as organizações beneficiarão muito ao garantir, sem necessidade de investimentos elevados, a integração de meios de segurança adicionais que possibilitem prevenir e mitigar possíveis falhas aplicacionais. DISPONIBILIZAÇÃO CENTRALIZADA DA INFORMAÇÃO Este requisito, fundamental ao negócio, levanta igualmente desafios à gestão da segurança nesta era do wikileaks, sendo crucial para as organizações garantir a implementação de políticas de segurança para controlar o acesso centralizado à informação corporativa. Para além das áreas de TI, é relevante o envolvimento das áreas de gestão na implementação destas políticas de segurança. A capacidade de identificação e classificação de informação crítica reside, em grande parte, nas áreas de negócio, sendo por isso prioritário para as organizações definir o envolvimento das pessoas certas na definição e parametrização dos sistemas de prevenção de fugas de informação (DLP - Data Loss Prevention). UTILIZAÇÃO DO ACESSO WEB CORPORATIVO O acesso à internet pelos colaboradores das organizações constitui também um desafio crescente, com a massificação das redes sociais e outros meios da web 2.0. Para garantir a utilização da web com fins exclusivamente profissionais, as organizações beneficiam em implementar o controlo e a filtragem de conteúdos adequados aos diferentes perfis dos colaboradores. É também essencial ter um acesso limpo de ameaças em constante mutação através de sistemas de anti-spyware, anti-malware, antivírus e anti-spam. RESTABELECER O EQUILÍBRIO ENTRE PRESSÃO DO NE- GÓCIO, CAPACIDADE DE INOVAÇÃO E GESTÃO DO RISCO As organizações têm de ser capazes de identificar com rigor a dimensão real dos desafios e riscos associados à atividade e garantir uma contínua evolução tecnológica, sob pena de não superar o incremento do risco. Por seu lado, as pressões orçamentais e o timing do negócio não se compadecem com uma definição de necessidades pouco explícita ou insuficientemente justificada. As organizações têm hoje a vantagem de poder aceder a auditorias de segurança muito fáceis de implementar e de baixo custo, capazes de transmitir a dimensão global dos desafios e riscos associados à segurança de uma forma simples, documentada e quantificada, para suportar as decisões adequadas, no momento certo. Apenas com suporte num diagnóstico detalhado, rigoroso e atualizado, é possível definir quais as soluções que respondem às necessidades de segurança de cada organização numa ótica integrada e evolutiva. Conhecendo bem os atuais desafios, a PT disponibiliza às organizações um elevado know-how através de equipas de profissionais altamente especializadas na área da segurança. Possibilita o acesso a um conjunto abrangente de soluções e serviços de segurança, em modelo cloud ou com suporte em plataformas dedicadas, que permitem às organizações responder às necessidades mais exigentes, num contexto de otimização de recursos e redução de custos, garantindo o reforço da sua segurança e da competitividade. O vasto leque de soluções disponibilizadas pela PT abrange todas as vertentes de segurança, entre as quais: MOBILIDADE Soluções de proteção de terminais e de controlo/admissão no acesso remoto à rede, com enfoque na visão integrada dos dispositivos e na aplicação transversal de políticas de segurança tais como encriptação dos dados, autenticação forte dos utilizadores, restrições de acesso a aplicações, entre outras. SEGURANÇA DE APLICAÇÕES Soluções de web application firewall capazes de minimizar os impactos de falhas de segurança, sem necessidade de adaptação constante das aplicações ou dos dos sistemas que as alojam. FILTRAGEM DO ACESSO WEB Soluções cloud que permitem disciplinar a utilização da Internet pelos utilizadores e, proteger das ameaças de vírus, spyware, bots, peer-to-peer, spam, malicious content e phishing, através da supervisão de todo o trafego em tempo real. Ideal para organizações com colaboradores em mobilidade. PROTEÇÃO DO ACESSO CORPORATIVO Solução cloud eficaz contra ataques de DDoS (Distribuited Denial of Service) que defende a infraestrutura de ataques que possam esgotar a largura de banda disponível ou a capacidade de resposta dos sistemas, minimizando a perda de serviço. PREVENÇÃO DE FUGAS DE INFORMAÇÃO Soluções de DLP (Data Loss Prevention) que permitem detetar/bloquear possíveis fugas de dados, de forma rápida e precisa, para efeitos de proteção do negócio ou observância de requisitos legais ou normativos. Permitem uma implementação progressiva de modo a apresentar resultados rápidos e evidências do controlo da informação.< ptprime.pt Maio COMPUTERWORLD

6 6 Segurança de redes Protecção em várias camadas para pequenas empresas A ideia de uma arquitectura de segurança com vários níveis ou patamares tem por principal objectivo neutralizar - ou, pelo menos, diminuir os danos de potenciais intrusões. A maioria dos responsáveis de segurança já ouviu falar do conceito de construir defesas para os sistemas de informação, em profundidade, para neutralizar os hackers mais experimentados. A ideia gira em torno do uso de múltiplas camadas de protecção para impedir, ou pelo menos limitar, o dano decorrente de uma potencial violação de segurança. Dado o ritmo acelerado das mudanças no sector da segurança, alguns executivos poderão ter dificuldade em nomear as defesas específicas implantadas nas suas empresas. Este pequeno guia tem como objectivo esclarecer alguns aspectos mais comuns da segurança dos computadores e redes. Pode servir também como lista de verificação para identificar potenciais áreas de melhoria. COMPUTERWORLD - Maio A firewall de rede A primeira linha de defesa contra os visitantes indesejados é certamente a firewall. Até dada altura, a utilização de duas firewalls de diferentes fornecedores era uma ideia brilhante. Hoje a criação de uma espécie de DMZ (zona desmilitarizada) parece ser mais popular. Os servidores expostos à Internet são normalmente colocados dentro da DMZ, onde são configurados com menos restrições e sujeitos a menos monitorização do que na rede interna. Na verdade, existem vários tipos de implantações de firewall. Por exemplo, os routers de nível doméstico fazem geralmente uso da técnica Network Address Translation (NAT), criada originalmente para resolver o problema da limitação de endereços IPv4 passíveis de encaminhamento. Como a identidade dos dispositivos hóspede é ofuscada, diz-se frequentemente que a NAT resulta em capacidades de firewall. No mínimo, uma boa firewall oferece normalmente tecnologia de filtragem de pacotes, e isso permite seleccionar os dados que entram com base em regras estabelecidas: geralmente associadas aos tipo de pacote de dados e à sua origem e destino. As firewalls com filtragem com regras e conscientes das suas políticas realizam o que é conhecida como Stateful Packet Inspection (SPI): monitorizam as ligações activas para filtrarem pacotes falsos, uma abordagem superior à realizada pela firewall de filtragem de pacotes, sem políticas. Finalmente, uma firewall activa na camada das aplicações compreende os protocolos aplicacionais para identificar tentativas de intrusão sofisticados. Uma consciencialização mais elevada sobre a segurança e um aumento no comércio electrónico têm levado mais utilizadores a usarem cifras para se protegerem de espionagens de terceiros. Paradoxalmente, isso resultou numa menor visibilidade sobre o tráfego de rede, numa altura em que uma variedades enorme de malware mais sofisticado também recorria à encriptação, para se esconder de inspecções casuais. 2 Virtual Private Network (VPN) Os funcionários com necessidades de acesso a recursos da empresa a partir de locais inseguros como redes públicas de Wi-Fi são um grupo particularmente vulnerável. Esses trabalhadores podem ser bem servidos por uma ligação de rede virtualmente privada, ou Virtual Private Network (VPN), para proteger a confidencialidade dos seus acessos à rede. Uma VPN canaliza todo o tráfego de rede através de um túnel cifrado até à rede corporativa (mais fiável). Uma das suas desvantagens é que a complexidade de implantação pode ser muito elevada para uma pequena empresa. Além disso, é caro suportar uma ligação desse tipo devido às despesas de processamento de autenticação, de largura de banda e também é vulnerável ao roubo de registos ( tokens ) de autenticação físicos. Foi o que aconteceu no problema de insegurança ocorrido com a tecnologia SecurID da RSA, no ano passado. Finalmente, o roubo e perda de portáteis com ligações de VPN pré-configuradas podem tornar-se potenciais gateways - ou portas de acesso - não autorizadas. 3 Sistemas de detecção e prevenção de intrusões Um sistema de detecção de intrusão (IDS, de Intrusion Detection System) parte de uma estratégia centrada na rede, envolvendo a monitorização de tráfego. Procura detectar actividades suspeitas indicadoras da violação de segurança da rede. No seu nível mais simples, pode incluir a detecção de rastreio de portas originárias do in-

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

PROGRAMA DE PROTEÇÃO DE PI

PROGRAMA DE PROTEÇÃO DE PI GUIA PARA MELHORAR O SEU Principais Práticas para a Proteção de PI PROGRAMA DE PROTEÇÃO DE PI 2013 Centro para Empreendimento e Comércio Responsáveis TABELA DE CONTEÚDO CAPÍTULO 1: Introdução à Proteção

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Crescer em Segurança. Desafios e Oportunidades

Crescer em Segurança. Desafios e Oportunidades e Oportunidades Arctel-CPLP Anatel Anatel, Brasília/Brasil, 9 de novembro de 2012 Qual é a nossa envolvente? Coletividade de empresas caraterizada por uma predominância de pequeno porte, sem planos de

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

PUB. Interface. Banca &Seguros

PUB. Interface. Banca &Seguros Interface Banca &Seguros PUB DOSSIER Marketing Bancário: focos em tempo de crise RADAR Sistema financeiro no triângulo estratégico DOSSIER Tecnologias de informação e gestão de fraude Tendências Mobilidade

Leia mais

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema.

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema. Caso de Sucesso Microsoft Canal de Compras Online da PHC sustenta Aumento de 40% de Utilizadores Registados na Área de Retalho Sumário País: Portugal Industria: Software Perfil do Cliente A PHC Software

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens;

Destaques. Um único sistema de controlo para segurança e conforto; Desempenho elevado e tecnologia de futuro da Siemens; 1 Não há nada melhor do que saber que a sua família está em casa e em segurança. Agora imagine se pudesse melhorar a segurança e conforto do seu lar apenas com a instalação de um sistema Impossível? Então

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor Folha de Factos A informação contida neste documento representa a visão actual da Microsoft Corporation sobre os assuntos discutidos,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

A gestão comercial e financeira através da Internet

A gestão comercial e financeira através da Internet PHC dgestão A gestão comercial e financeira através da Internet A solução de mobilidade que permite introduzir e consultar clientes, fornecedores, artigos, documentos de facturação, encomendas, compras,

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

FERRAMENTAS? a alterar, em muitas organizações, um. instrumento tão abrangente como um orçamento

FERRAMENTAS? a alterar, em muitas organizações, um. instrumento tão abrangente como um orçamento O QUE É IMPRESCINDÍVEL NUMA SOLUÇÃO DE ORÇAMENTAÇÃO E PREVISÃO? Flexibilidade para acomodar mudanças rápidas; Usabilidade; Capacidade de integração com as aplicações a montante e a jusante; Garantir acesso

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s

Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s Redes de Comunicações Case Study - Integração de Voz, Dados, Segurança e SVA s IDC Banca & Seguros Lisboa, 06.Maio.2008 Nuno Miguel Nunes nuno.nunes@oni.pt Os Desafios Pressão da concorrência cada vez

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais