COMPUTERWORLD. Segurança de redes. Maio COMPUTERWORLD. Maio 2012

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD. Segurança de redes. Maio 2012 - COMPUTERWORLD. Maio 2012"

Transcrição

1 COMPUTERWORLD Maio 2012 Segurança de redes Falta de recursos viola segurança Confusão nas redes Os donos dos dados Protecção em múltiplas camadas para pequenas empresas Profissionais de TI dizem que media sociais no trabalho é bom mas arriscado Formação é vítima especial Big Data como repositório de esperanças Avalanches sub-aproveitadas tornam-se perigosas Erros e boas práticas para as redes Wi-Fi Maio COMPUTERWORLD

2 2 Comunicações Segurança de redes Unificadas Falta de recursos viola segurança Além de sabotar a maturidade da segurança das TIC em Portugal, a exiguidade de recursos está a impedir que as organizações nacionais enfrentem bem os novos desafios nesse âmbito. A espionagem industrial, a emergência das redes sociais e um fraco governo de segurança estão entre os principais problemas de segurança nos sistemas de informação. Quem o diz é Christopher Burgess, actual CSO e COO da Atigeo, em entrevista à revista CSO (grupo IDG). O especialista serviu durante 30 anos como executivo sénior para o Governo dos Estados Unidos, na segurança do país. E elege a formação como um dos principais antídotos para os comportamentos inseguros nas organizações. Em Portugal, a formação dos colaboradores continua a ser descurada, especialmente face às dificuldades financeiras segundo a opinião de vários executivos consultados. Além disso, nem sempre as organizações têm a consciência de terem de proteger toda a sua força de trabalho. Burgess trabalhou em várias regiões do mundo e tem uma perspectiva global da segurança em TIC. Na sua opinião, independentemente da localização das organizações, estas podem ser alvo das intenções de cibercriminosos. Û Christopher Burgess As empresas podem escolher formar ou não os colaboradores para esta realidade. Infelizmente vejo muitas empresas a funcionarem como se estivessem imunes (...) à espionagem industrial e ao roubo de propriedade intelectual, só por não estarem envolvidas em âmbitos de segurança nacional, diz. Mas, além deste último caso, os vectores do indivíduo, do concorrente e dos criminosos merecem atenção. Burgess considera haver muitas empresas a não conseguirem tornar a sua força de trabalho consciente das ameaças. Intencionalmente ou não, seleccionam quem poderá ser um potencial alvo, assumindo que outros empregados não serão de interesse. Isso é uma falácia, na sua visão, mas não quer dizer que certos executivos não sejam sujeitos a formação adicional sobre segurança, com maior frequência. Cerca de 40% das organizações não recebeu qualquer formação acerca de cibersegurança, de acordo com um estudo da Price WaterhouseCoopers, citado por Burgess, sobre o sector financeiro ( Cybercrime: protecting against the growing threat - Global Economic Crime Survey, de Novembro de 2011). Empresas submersas em dados Outro dos problemas referidos por Burgess é facto de as empresas estarem cada vez mais submersas nos seus dados. Têm dados estruturados, não estruturados e estão a tentar extrair sentido disso tudo mas, francamente, são impotentes face a isso. A incapacidade de aproveitarem essa informação é uma potencial desvantagem na segurança, perante um adversário. Muitos dos dados são provenientes das redes sociais e o responsável recomenda uma política com três pontos principais de atenção: totalmente inclusiva: toda a força de trabalho deve estar consciente dela; o propósito da política: deve ser bem definida, esclarecendo que ela serve para proteger o empregado, o empregador, parceiros e clientes; com carácter dinâmico: as recomendações COMPUTERWORLD - Maio 2012

3 Segurança de redes 3 não são estáticas, são documentos vivos com dade da força de trabalho e não só os funcionários Apesar disso, não identificar o que é crítico é rentabilizá-las. mais importantes sei que, o posso consultor cdes é da que vou também investir, pode a rejuvenescer, levar a situações antes pelo de contrário. dispersão No necessidade a Internet nem de Amazon actualização e a Fnac regular. não Portugal o difícil Na facturava sua visão, o que factura a política hoje. Receber deve expurgar Agora o meu o dever Deloitte é analisar explica oportunidades, que quanto não posso mais apostar objectivo tudo eaí. Posso de recursos, cres- limite ressalva até tenho Carla um Zibreira. mercado Ou maior. seja, acompa- ver o que intencional faz sentido é lançar o ataque, ou, mais cer o negócio se verifica com venda uma de as mais organizações pro- até podem ter a noção de que não uma carta substituindo-o das Selecções pelo era como, um nhado evento e por tinha um uma porque taxa de ou resposta uma justificação. eventualmente, pesca adquirir. à linha Do lado de de colaboradores, dumail, de ao anúncios invés nos de ps precisam países da de M&P: proteger A percepção toda a é sua que força a revista de é trabalho, um Muitos brutal. Hoje empregados não estamos abrem nessa realidade. vulnerabilidades Espanha, o mercado uma pesca é muito por grande, arrasto. Europa. Um dos aspectos como admite pouco envelhecida. Sérgio Sá, da Como Unisys. é que Mas se empresa A concorrência por não é saberem duríssima, que os certa infor- na mais melindrosos é que as investidas muitas poucas estão muda? preparadas sobre como prote- mação nossos livros não têm devia dscondo ser que revelada, foi uma ou M&P: que não Mas há vezes planos não concretos são de feitas aumentar pela M&P: porta E isso principal, está a ajudar a rejuvenesger o quê, FL: sustenta. A maior parte das pessoas não lhes ex- o portfólio mas da sim RD de ao forma nível menos de cer visível. o perfil de audiência da Selecções? Face à exiguidade pega na de revista recursos, há mais este de dez aspecto anos. A podem das razões usar que as me redes facilitou sociais, a decisão, mas não plicam entrei depois porquê. de no Na ano tentativa anterior terem de realizarem imprensa? o Avançando um perímetro FL: Estamos de segurança, a ter resultados as ganha de vendas importância: percepção mesmo depois é com um ciclo alguns vicioso, responsáveis, me- como se a minha Ricardo percepção Oliveira, é esta a defende- não vou à seu saído trabalho, muitas descobrem formas de contornar FL: Se as oportunidades regras do jogo surgirem mudam e e o melhores tabuleiro do inclina-se que há uns tempos, as restrições, explica Burgess. forem boas, sim. manifestamente E ter como accionista para o lado lhores do do agente que esperávamos, criminoso, rem precisa- que toda procura. a Por informação outro lado, as é vendas valiosa, em explica. até facilita O consultor mente considera porque estamos que a dependendo conseguir banca apenas também de quem têm vindo a procura. a cair. A esrem Uma M&P: ideia As 'gorduras' a ter em já tinham mente sido é que cortadas. os dados um fundo em de investimento muitas vezes não são das empresas, coisas. mas Mais existe, facilmente de facto vêem uma relação, chegar entre a mais a pessoas. critici-a internet, Sérgio as Sá sugere magadora uma maioria revisão das de vendas, abordagens. 94 a 95 risco sim FL: Já, dos já. clientes, Houve dos três indivíduos. razões pelaspara plano este para especialista, investiir dade da uns função quantos de mi- um colaborador novas formas e de a impor- comunicação, Já que estão- as diferentes mil, são por formas assinatura com e.< que a infor- quais conseguimos apesar atingir dos esforços este ano ode há lhões muitos num novo tância prodr da uns informação quantos mi- a que nos acede. a permitir chegar a novos mação clientes, se encontra disponível e os diversos anos break-even, sobre depois a segurança de dois ou dos três sistemas anos lhões de informação, num novo Mas produto isso não do que invalida meio que clientes todos diferentes, os colabora- mas que, meios feliz- de acesso à mesma, quer de dentro ou de perdas ela muito está duras ainda em no Portugal. início Ade uma milhão longa de dólares dores de desvio sejam de responsáveis budget. mente, por manter não são a assim segu-tão diferentes. fora da organização, assim como de onde a in- viagem. fundamental foi, claramente, o corte na estrutura de custos, aconteceu também rança. Os cibercriminosos Diferradicionais são hoje exímios compram. formação Eles têm pode ser disponibilizada, implica M&P: Dado que em têm arranjar de diversificar formas asde se vindo fazerem e gostam passar dos produtos. por rever Eu tenho a estratégia para a cibersegurança, diz. noutros países, mas com mas poucos em Portugal recursos fontes de receita, alguém parece conhecido. quase umaestão bons a falsear produtos, a tenho identi- é um Na problema sua perspectiva, isso passa por definir ou Conscientes Considerando foi drástico. Saíram as impressões dezenas de pesal de vários e inevitabilidade. responsáveis, dade de pessoas mas também de percepção, de empresas, pessoas pensam rever o RDmodelo de gestão de risco, classificar Espanha, as ra empresas fa do que prostão portuguesas não é a já estão FL: Não mi- necessariamente. diz Miguel Tenho Almeida, váriasda Cisco. e imaginam Normalmente, logo teias de a aranha. a informação e implantar os controlos aprodade nimamente estrutura de custos, conscientes que não é elevada, necessidade formas de poder propriedade crescer, uma intelectual delas é é o alvo preferencial. priados, no âmbito da organização e dos parceiros. protegerem o problema é que os seus a receita sistemas não é suficiente pelo para, menos, em condições uma ideia normais, predominante. que domino Mas muito Como bem, defender que é a venda o quê? de informação. sair da minha concha. Há um mercado É, da Selec-Deve abranger não só aspectos M&P: Olhando para o perfil ções o Bareme Imprensa indica tecnológicos mas também recursos humanos, há rentabilizar ainda muitos essa aspectos a serem descurados por correspondência. Apesar Estamos da consciencialização a tentar FL: Esses patente números sobre dão a uma processos idade e informação. e a falta de recursos agrava as situações. alargar o lote de segurança produtos que nas podemos grandes média e médias de 44 empresas, anos do meu leitor E, dadas - o Bareme as tendências actuais, é importante a informação Imprensa da maneira mais como a abordagem é cal- ter em conta a cloud computing, Também M&P: Noutros Miguel mercados Almeida, a RD tem gestor lançado comercial vender, já ehoje falta-lhes vendo vitaminas, ainda como identificar canal títulos da em Cisco, segmentos lembra nos que, quais através o se fossem de um cum crítica, teste e refere vendemos a responsável vitaculado da unidade vale o que de vale, se- mas a virtualização, é o que utilizar sistemas de Data Loss de colaborador, grupo tem know-how. pode-se Esse chegar tipo de estratégia a outros minas. comnos catálogos gurança da já vendemos Mainroad, Carla temos Zibreira. números Por até um um pouco Prevention mais (DLP) e a gestão de dispositivos interesse está a ser pensada do ponto para de o mer- vista do jóias. ataque, maior muitas cado ibérico? vezes conseguido através da exploração lado, isso cria uma ilusão jovens de segurança, do que a idade pen-médisando-se que está tudo seguro. cliente em base de dados, tenho O director de ad- da Reditus, Henrique Mamede, re- móveis. do meu FL: O da mercado confiança. português Trata-se em termos de uma M&P: técnica Diversificar Actualmente, não é necessaria- um dos piores mitir. Tirando erros que os países pode- da América fere também La- a importância de se conhecer a cada publicitários vez mais é um poderosa, décimo, mais em coisa que os mente cibercriminosos na área remos editorial, cometer portanto. face ao cibercrime tina e da Ásia, é conside- a minha informação revista é detida pela organização. A utilitascado menos coisa, estão do Espanhol. a tornar-se É um eficazes mer- especialis- FL: Não é uma rarmos inevitabilidade. que a Ou nossa invulgarmente organização jovem, e por a estranho zação que de sistemas de DLP são fundamentais Os relativamente danos são pequeno maiores e muito obtidos de seja, forma sim tenho informação de analisar que oportunidades detemos pareça não são em alvos relação atrac- a outros países. para permitir De- o conhecimento de onde estão menos ocupado intrusiva, por grandes revela. grupos de media, de investimento tivos para na um área cibercriminoso, editopois também alerta não o gestor é propriamente os dados, um quem os acedeu, quem os copiou e Quanto portanto, à não necessidadede é caro lançar revistas de proteger em rial a totali- e revistas em de concreto, vendas da depois Comstor, não Ricardo problema Oliveira. porque a população controlar não está de forma devida as permissões e ope- Maio COMPUTERWORLD

4 4 Segurança de redes rações de acesso aos mesmos, defende. Apesar das sugestões de maior controlo, não deixa de recomendar também a gestão dos dispositivos móveis, em vez da tentativa de impedir a sua utilização. Riscos na imagem Tal como sugere Christopher Burgess, também Luís Carvalho, da unidade de segurança da Microsoft, sustenta que o trabalho para a melhor segurança é um programa contínuo de evolução, inovação e formação de técnicos e dos utilizadores de tecnologia. E chama a atenção para um outro aspecto: embora possam existir cenários onde os colaboradores não manipulem informação sensível, a exposição a riscos de segurança poderá de qualquer forma criar prejuízos para uma empresa, como sejam os relacionados com a imagem da mesma. A formação será, na perspectiva deste responsável, um complemento importante a outros esforços, para evitar ocorrências. Não deixará de mitigar também um outro problema: os ataques com origem no interior da rede, aspecto assinalado por Henrique Mamede. O executivo lembra que a maior parte das ameaças à segurança provém do interior das organizações. Quem tem acesso autorizado aos sistemas da empresa, tem uma posição de vantagem para o desenvolvimento de acções que poderão comprometer a segurança, ainda que realizadas de forma inconsciente, afirma. Ao mesmo tempo, alerta para a crescente proliferação de dispositivos capazes de acederem e processarem informação através de um browser. Estes estão no interior das redes sem qualquer tipo de controlo ou gestão, contendo dados provenientes da rede, depois transportados para o exterior. A ilusão da gateway Fernando Simões, director-geral da Kaspersky, também coloca a tónica nos dispositivos terminais. Está convencionado que se existe dentro da empresa uma gateway de segurança cumprindo todos os requisitos, então a segurança é uma realidade, diz. Mas esta ideia revela que não há percepção real sobre as ameaças. Consequentemente, por se considerar que não têm informação crítica da empresa e por estarem cada vez mais em mobilidade, os dispositivos ficam apenas protegidos com antivírus ao não serem abrangidos pela gateway. Actualmente não faz sentido perder tempo a atacar firewalls, IDP/IDS, etc. É mais rentável, fácil e muito mais abrangente e rápido entrar nas organizações pelo endpoint, seja este um portátil, um smartphone ou um tablet, salienta. Aludindo à falta de recursos para a segurança, este responsável considera haver falta de capacidade financeira e técnica em muitas organizações. Pequenas e inseguras Para Ricardo Oliveira (Comstor), a consciencialização sobre a sgurança em Portugal é ÞConfusão nas redes O grande boom das redes sociais levou a que os temas da segurança da informação se tenham atropelado com os da eficiência e produtividade dos colaboradores, tendo-se verificado uma confusão generalizada. Portugal não foi diferente, verificando-se que as acções adoptadas neste contexto específico de segurança em muito estiveram alinhadas com a maturidade geral da segurança da informação na organização, considera João Frade, da Deloitte. Face à situação, Miguel Almeida, da Cisco, considera que a política de segurança definida pelos CISO, devem ter duas vertentes: usar a infra-estrutura de rede para implementar e forçar a segurança, e formar. Para o consultor da Delloitte, a política deve focar-se sobretudo na tomada de consciência do valor do activo informação, independentemente do canal em que esta é utilizada. Explicar o porquê das medidas e como deve ser implantada a segurança são outras componentes fundamentais.< mais baixa do que noutros países. Mas, segundo Frederico Martins, da HP, também a maturidade informática é, em si mesma, ainda muito baixa. Se consideramos que o nosso tecido empresarial é constituído em 98% por micro e pequenas empresas e apenas 2% são médias e grandes empresas, percebemos que a preocupação destes 98% de empresas não será concerteza a segurança nem os ciberataques, mas sim a sua sobrevivência financeira, sustenta. O mercado português ainda apresenta bastantes desafios quanto à maturidade global para a segurança da informação, confirma João Frade, da Deloitte. Contudo, considera importante contextualizar o cibercrime do ponto de vista da sofisticação e determinação do ataque. Desta forma, Portugal ainda apresenta um ambiente de alguma calmia no que refere ao cibercrime de elevada sofisticação e determinação. Mas isso não justifica as reduções nos orçamentos de segurança. O consultor defende até o contrário: é o momento certo para agir preventivamente. O ano de 2011 foi ano do hacktivismo, sentido também em Portugal. Como fenómeno extremamente mediático, é o melhor exemplo de consciencialização dos perigos que as empresas correm quando descuram a segurança na sua organização: dados e sistemas comprometidos, informação pessoal e confidencial sobre colaboradores e empresa publicamente divulgada e, portanto, danos incalculáveis no negócio e na imagem corporativa, considera Timóteo Menezes.< Os donos dos dados Em Portugal, entre as PME, a ideia dominante é que os dados são da empresa (do dono), aponta o gestor de canal de networking da HP, Frederico Martins. Assim, considera que as empresas só se preocupam em proteger a informação considerada crítica para o negócio. E não têm a preocupação de garantir níveis e regras de segurança capazes que protejam a empresa e os consumidores, afirma. Mas há uma consciencialização crescente porque a preocupação está consignada na lei nacional e internacional, contrapõe Luís Carvalho, da Microsoft. Contudo, na larga maioria das empresas, não existe ainda a noção de classificação da informação, admite. Na maioria dos casos, os dados dos consumidores estão em bases de dados e sistemas de informação que tratam todas as informações da mesma forma. As boas práticas determinam acções na arquitectura, processos, tecnologias e pessoas algo que não é de alcance fácil para as PME, especialmente no actual contexto económico e financeiro, refere. COMPUTERWORLD - Maio 2012

5 Segurança de redes 5 PUB SEGURANÇA SOB ALTA PRESSÃO Bruno Berrones - Gestão de Produto PT Prime O EQUILÍBRIO ENTRE PRESSÃO COMPETITIVA E GESTÃO DO RISCO É UMA QUESTÃO CRUCIAL PARA AS ORGANIZAÇÕES. A pressão sobre a segurança das redes e dos sistemas de informação atingiu em 2011 um nível sem precedentes, com a divulgação de inúmeros casos mediáticos: entidades líderes do mundo da eletrónica, do entretenimento e da banca sofreram ataques com disrupção de serviço, estados e empresas multinacionais de relevo foram vítimas de roubo de informação, entidades emissoras de certificados foram comprometidas. Incidentes como estes são a ponta do iceberg de uma realidade que afeta um número crescente de organizações que muitas vezes só detetam que foram lesadas depois de decorrido algum tempo sobre as ações maliciosas, acabando por sofrer danos irreparáveis na sua receita e na sua credibilidade. Por outro lado e apesar deste cenário, o contexto económico pressiona hoje, mais do que nunca, as organizações a acionar mecanismos que potenciem maior eficiência, flexibilidade e dinamismo. Estes mecanismos críticos para o desempenho das organizações, acarretam inevitavelmente o incremento de fatores de risco. A resposta tecnológica a este contraponto não deve restringir o dinamismo do negócio mas sim assegurar que todos os focos de insegurança são identificados e controlados. Coloca-se então a questão: Num clima de ameaças crescentes, como pode uma organização assegurar o equilíbrio entre segurança e dinamismo do negócio, num cenário de redução de custos? Para encontrar respostas, as organizações necessitam de avaliar os seus atuais e futuros desafios e as implicações de segurança que estes colocam. ACESSO MÓVEL ÀS REDES DE INFORMAÇÃO CORPORATIVAS A flexibilização do acesso móvel às redes de informação corporativas é um aspeto incontornável e decisivo na produtividade das organizações. Ao disponibilizar informação relevante quando e onde é necessária, a organização acelera processos de negócio, permite a entrega de um melhor serviço e obtém vantagens competitivas. Para garantir a proteção dos dispositivos móveis e prevenir que boas soluções de mobilidade se convertam em fatores de insegurança na gestão das TI, é necessário a existência de uma plataforma ou serviço que permita a proteção contra a perda ou o roubo de equipamentos e a implementação de políticas de segurança que garantam o controlo de acesso à rede e à segurança das aplicações. DISPONIBILIZAÇÃO DE APLICAÇÕES E PORTAIS DE NEGÓCIO Para além das questões relacionadas com a segurança das redes e dos acessos, os gestores nas organizações têm igualmente que considerar a securização de aplicações e portais de negócio suportados em tecnologia web, os quais são responsáveis por falhas de segurança exploradas sistematicamente. Neste sentido, as organizações beneficiarão muito ao garantir, sem necessidade de investimentos elevados, a integração de meios de segurança adicionais que possibilitem prevenir e mitigar possíveis falhas aplicacionais. DISPONIBILIZAÇÃO CENTRALIZADA DA INFORMAÇÃO Este requisito, fundamental ao negócio, levanta igualmente desafios à gestão da segurança nesta era do wikileaks, sendo crucial para as organizações garantir a implementação de políticas de segurança para controlar o acesso centralizado à informação corporativa. Para além das áreas de TI, é relevante o envolvimento das áreas de gestão na implementação destas políticas de segurança. A capacidade de identificação e classificação de informação crítica reside, em grande parte, nas áreas de negócio, sendo por isso prioritário para as organizações definir o envolvimento das pessoas certas na definição e parametrização dos sistemas de prevenção de fugas de informação (DLP - Data Loss Prevention). UTILIZAÇÃO DO ACESSO WEB CORPORATIVO O acesso à internet pelos colaboradores das organizações constitui também um desafio crescente, com a massificação das redes sociais e outros meios da web 2.0. Para garantir a utilização da web com fins exclusivamente profissionais, as organizações beneficiam em implementar o controlo e a filtragem de conteúdos adequados aos diferentes perfis dos colaboradores. É também essencial ter um acesso limpo de ameaças em constante mutação através de sistemas de anti-spyware, anti-malware, antivírus e anti-spam. RESTABELECER O EQUILÍBRIO ENTRE PRESSÃO DO NE- GÓCIO, CAPACIDADE DE INOVAÇÃO E GESTÃO DO RISCO As organizações têm de ser capazes de identificar com rigor a dimensão real dos desafios e riscos associados à atividade e garantir uma contínua evolução tecnológica, sob pena de não superar o incremento do risco. Por seu lado, as pressões orçamentais e o timing do negócio não se compadecem com uma definição de necessidades pouco explícita ou insuficientemente justificada. As organizações têm hoje a vantagem de poder aceder a auditorias de segurança muito fáceis de implementar e de baixo custo, capazes de transmitir a dimensão global dos desafios e riscos associados à segurança de uma forma simples, documentada e quantificada, para suportar as decisões adequadas, no momento certo. Apenas com suporte num diagnóstico detalhado, rigoroso e atualizado, é possível definir quais as soluções que respondem às necessidades de segurança de cada organização numa ótica integrada e evolutiva. Conhecendo bem os atuais desafios, a PT disponibiliza às organizações um elevado know-how através de equipas de profissionais altamente especializadas na área da segurança. Possibilita o acesso a um conjunto abrangente de soluções e serviços de segurança, em modelo cloud ou com suporte em plataformas dedicadas, que permitem às organizações responder às necessidades mais exigentes, num contexto de otimização de recursos e redução de custos, garantindo o reforço da sua segurança e da competitividade. O vasto leque de soluções disponibilizadas pela PT abrange todas as vertentes de segurança, entre as quais: MOBILIDADE Soluções de proteção de terminais e de controlo/admissão no acesso remoto à rede, com enfoque na visão integrada dos dispositivos e na aplicação transversal de políticas de segurança tais como encriptação dos dados, autenticação forte dos utilizadores, restrições de acesso a aplicações, entre outras. SEGURANÇA DE APLICAÇÕES Soluções de web application firewall capazes de minimizar os impactos de falhas de segurança, sem necessidade de adaptação constante das aplicações ou dos dos sistemas que as alojam. FILTRAGEM DO ACESSO WEB Soluções cloud que permitem disciplinar a utilização da Internet pelos utilizadores e, proteger das ameaças de vírus, spyware, bots, peer-to-peer, spam, malicious content e phishing, através da supervisão de todo o trafego em tempo real. Ideal para organizações com colaboradores em mobilidade. PROTEÇÃO DO ACESSO CORPORATIVO Solução cloud eficaz contra ataques de DDoS (Distribuited Denial of Service) que defende a infraestrutura de ataques que possam esgotar a largura de banda disponível ou a capacidade de resposta dos sistemas, minimizando a perda de serviço. PREVENÇÃO DE FUGAS DE INFORMAÇÃO Soluções de DLP (Data Loss Prevention) que permitem detetar/bloquear possíveis fugas de dados, de forma rápida e precisa, para efeitos de proteção do negócio ou observância de requisitos legais ou normativos. Permitem uma implementação progressiva de modo a apresentar resultados rápidos e evidências do controlo da informação.< ptprime.pt Maio COMPUTERWORLD

6 6 Segurança de redes Protecção em várias camadas para pequenas empresas A ideia de uma arquitectura de segurança com vários níveis ou patamares tem por principal objectivo neutralizar - ou, pelo menos, diminuir os danos de potenciais intrusões. A maioria dos responsáveis de segurança já ouviu falar do conceito de construir defesas para os sistemas de informação, em profundidade, para neutralizar os hackers mais experimentados. A ideia gira em torno do uso de múltiplas camadas de protecção para impedir, ou pelo menos limitar, o dano decorrente de uma potencial violação de segurança. Dado o ritmo acelerado das mudanças no sector da segurança, alguns executivos poderão ter dificuldade em nomear as defesas específicas implantadas nas suas empresas. Este pequeno guia tem como objectivo esclarecer alguns aspectos mais comuns da segurança dos computadores e redes. Pode servir também como lista de verificação para identificar potenciais áreas de melhoria. COMPUTERWORLD - Maio A firewall de rede A primeira linha de defesa contra os visitantes indesejados é certamente a firewall. Até dada altura, a utilização de duas firewalls de diferentes fornecedores era uma ideia brilhante. Hoje a criação de uma espécie de DMZ (zona desmilitarizada) parece ser mais popular. Os servidores expostos à Internet são normalmente colocados dentro da DMZ, onde são configurados com menos restrições e sujeitos a menos monitorização do que na rede interna. Na verdade, existem vários tipos de implantações de firewall. Por exemplo, os routers de nível doméstico fazem geralmente uso da técnica Network Address Translation (NAT), criada originalmente para resolver o problema da limitação de endereços IPv4 passíveis de encaminhamento. Como a identidade dos dispositivos hóspede é ofuscada, diz-se frequentemente que a NAT resulta em capacidades de firewall. No mínimo, uma boa firewall oferece normalmente tecnologia de filtragem de pacotes, e isso permite seleccionar os dados que entram com base em regras estabelecidas: geralmente associadas aos tipo de pacote de dados e à sua origem e destino. As firewalls com filtragem com regras e conscientes das suas políticas realizam o que é conhecida como Stateful Packet Inspection (SPI): monitorizam as ligações activas para filtrarem pacotes falsos, uma abordagem superior à realizada pela firewall de filtragem de pacotes, sem políticas. Finalmente, uma firewall activa na camada das aplicações compreende os protocolos aplicacionais para identificar tentativas de intrusão sofisticados. Uma consciencialização mais elevada sobre a segurança e um aumento no comércio electrónico têm levado mais utilizadores a usarem cifras para se protegerem de espionagens de terceiros. Paradoxalmente, isso resultou numa menor visibilidade sobre o tráfego de rede, numa altura em que uma variedades enorme de malware mais sofisticado também recorria à encriptação, para se esconder de inspecções casuais. 2 Virtual Private Network (VPN) Os funcionários com necessidades de acesso a recursos da empresa a partir de locais inseguros como redes públicas de Wi-Fi são um grupo particularmente vulnerável. Esses trabalhadores podem ser bem servidos por uma ligação de rede virtualmente privada, ou Virtual Private Network (VPN), para proteger a confidencialidade dos seus acessos à rede. Uma VPN canaliza todo o tráfego de rede através de um túnel cifrado até à rede corporativa (mais fiável). Uma das suas desvantagens é que a complexidade de implantação pode ser muito elevada para uma pequena empresa. Além disso, é caro suportar uma ligação desse tipo devido às despesas de processamento de autenticação, de largura de banda e também é vulnerável ao roubo de registos ( tokens ) de autenticação físicos. Foi o que aconteceu no problema de insegurança ocorrido com a tecnologia SecurID da RSA, no ano passado. Finalmente, o roubo e perda de portáteis com ligações de VPN pré-configuradas podem tornar-se potenciais gateways - ou portas de acesso - não autorizadas. 3 Sistemas de detecção e prevenção de intrusões Um sistema de detecção de intrusão (IDS, de Intrusion Detection System) parte de uma estratégia centrada na rede, envolvendo a monitorização de tráfego. Procura detectar actividades suspeitas indicadoras da violação de segurança da rede. No seu nível mais simples, pode incluir a detecção de rastreio de portas originárias do in-

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Está na altura de mudar de firewall

Está na altura de mudar de firewall Sophos UTM Está na altura de mudar de firewall Obtenha melhor protecção com a Sophos UTM 5 razões porque a sua próxima firewall deverá ser Sophos Ao questionarmos recentemente um conjunto de profissionais

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

MEMORANDO. Caracterização da Actuação no Combate ao spam. Análise das respostas ao questionário

MEMORANDO. Caracterização da Actuação no Combate ao spam. Análise das respostas ao questionário MEMORANDO Caracterização da Actuação no Combate ao spam Análise das respostas ao questionário ÍNDICE 1. Enquadramento da realização do questionário...3 2. Análise das respostas ao questionário...4 2.1

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS)

Panda Managed Office Protection. Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) Panda Managed Office Protection Mudar de um antivírus para uma solução de Segurança como um Serviço (SaaS) ÍNDICE PREOCUPAÇÕES SOBRE SEGURANÇA...3 Necessidades específicas de segurança das PMEs... 3 Os

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

A Internet nas nossas vidas

A Internet nas nossas vidas Economia Digital A Internet nas nossas vidas Nos últimos anos a internet revolucionou a forma como trabalhamos, comunicamos e até escolhemos produtos e serviços Economia Digital Consumidores e a Internet

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das

UIFCUL. Unidade de Informática. Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização das UIFCUL Unidade de Informática Universidade de Lisboa Infraestruturas de Comunicação da FCUL (Rede de Dados wired, wireless e sistema VoIP) Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de de fornecedor externo Cibersegurança para fornecedores classificados como alto risco cibernético Requisito de cibersegurança Descrição Porque é importante 1. Proteção de ativos e configuração

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Definição de uma Arquitectura Segura

Definição de uma Arquitectura Segura Definição de uma Arquitectura Segura Nuno Ferreira Neves Departamento de Informática Faculdade de Ciências da Univ. de Lisboa nuno@di.fc.ul.pt www.di.fc.ul.pt/~nuno Organização Falácias e Princípios Mecanismos

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o

C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o C A D E R N O I D C N º 1 4 8 T e n d ê n c i a s d e I n v e s t i m e n t o e m S e g u r a n ç a d a I n f o r m a ç ã o Timóteo Figueiró Janeiro de 2011 IDC Portugal: Centro Empresarial Torres de Lisboa,

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais