Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação

Tamanho: px
Começar a partir da página:

Download "Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação"

Transcrição

1 JUNHO DE 2013 Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas Por que ler este documento Este guia de planejamento tem como objetivo ajudá-lo a melhorar a segurança no ambiente corporativo atual, em constante transformação. Com a segurança aprimorada por hardware, você pode ganhar camadas de proteção para cada perímetro de seu negócio, incluindo: Rede use poderosas tecnologias de autenticação para fornecer acesso à rede somente aos usuários conhecidos e confiáveis. Plataforma(s) implemente maior proteção que funcione abaixo do sistema operacional para interromper ataques em tempo real e proteger transações on-line. Aplicativos reforce a segurança dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada. Dados obtenha mais proteção para dados de negócios confidenciais com criptografia de disco cheio mais rápida e recursos antifurto integrados. Intervenções atue rapidamente com recursos remotos de intervenção, incluindo a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local.

2 JUNHO DE 2013 Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas

3 Índice 3 Consumerização: protegendo um alvo em movimento 4 Mais dispositivos, mais riscos 5 Fornecendo proteção em camadas: cinco perímetros de defesa 9 Estratégia de segurança da TI da Intel: proteger para conceder 11 Seguindo com confiança 12 Recursos Intel para aprender mais 2 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

4 Consumerização: protegendo um alvo em movimento A consumerização está remodelando o cenário de TI. No longo prazo, a computação em nuvem e a mobilidade estão tendo um impacto significativo em empresas globais e não se pode voltar atrás. No novo ambiente corporativo, a TI deve proteger e gerenciar uma infinidade de dispositivos móveis e um conjunto cada vez mais diversificado de sistemas operacionais para que os trabalhadores e os negócios se mantenham produtivos. A segurança continua sendo um dos maiores desafios da consumerização, em grande parte porque é alimentada pela mudança constante: qual é a melhor maneira de proteger os dados em uma variedade crescente de dispositivos nos mais diversos locais? Como posso proteger o acesso à rede e ao mesmo tempo garantir que os usuários obtenham as informações certas? Só nos Estados Unidos, 80% dos gerentes de TI apoiam a consumerização, mas as preocupações com segurança acabam atrapalhando a implementação do BYOD (Bring Your Own Device [Traga Seu Próprio Dispositivo]). Apesar dos riscos complexos, a consumerização oferece benefícios de produtividade inegáveis. Os usuários com os dispositivos móveis certos ativados para o ambiente corporativo podem trabalhar de forma mais eficaz, sempre que quiserem e onde quer que estiverem. Por conta disso, as empresas de TI estão avaliando uma série de ferramentas, estratégias e tecnologias para abraçar as vantagens de produtividade, mobilidade e de nuvem. A chave para o sucesso? A TI precisa transformar a segurança para proteger um alvo em movimento. Objetivo deste guia O objetivo deste guia é ajudá-lo a gerenciar melhor as necessidades de segurança de TI do ambiente corporativo atual. Por meio da adoção de uma nova abordagem de arquitetura de segurança que inclui tecnologias de segurança aprimoradas por hardware, você pode obter ainda mais proteção para seus dados corporativos em uma variedade de dispositivos e, ao mesmo tempo, protegê-los contra os mais recentes esforços em malware e vírus. Usando a segurança integrada dos processadores Intel Core vpro e as soluções de software de parceiros da Intel, você pode reforçar a proteção nos cinco perímetros de segurança fundamentais de seu negócio: rede, plataforma(s), aplicativos, dados e recursos de intervenção. Além disso, você obterá informações a respeito da abordagem da Intel, que visa equilibrar a segurança com o fluxo de informações. 3 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

5 Mais dispositivos, mais riscos O cenário de segurança está mudando rapidamente. A ascensão da consumerização significa mais dispositivos; mais dispositivos significa maior risco. Há um crescente apoio a iniciativas BYOD. Não se trata de telefones e tablets apenas, mas também de laptops e computadores de mesa. Muitos desses dispositivos do consumidor não têm os controles para proteger os dados de negócios confidenciais, tais como IP corporativo, informações do cliente e dados do fornecedor. Assuntos complicados estão envelhecendo dispositivos que são mal equipados para lidar com os desafios de segurança mais recentes. Ataques na base da pilha Attacks Moving Down the Stack Aplicativos Ataques tradicionais à camada de aplicativos e produtos de segurança desativados Sistema Operacional Ameaças persistentes avançadas (APTs) podem permanecer ocultas aos produtos de segurança Máquina Virtual Novos ataques camuflados integrados abaixo do sistema operacional e da máquina virtual que driblam as soluções de segurança atuais Hardware As APTs comprometem a plataforma e os dispositivos por meio de rootkits e disfarces Figura 1. Tipos de ataques e alvos. Esse cenário cria novas oportunidades de ataques que fogem dos modelos de segurança atuais. Os cibercriminosos estão usando métodos de ataque camuflados para esconder malwares e, assim, roubar dados. Eles atacam as empresas com diferentes objetivos, com métodos que variam de extração de dados e infiltração nas redes corporativas a ataques distribuídos de negação de serviço. Vírus e malwares altamente segmentados estão aumentando exponencialmente. Os malwares são cada vez mais sofisticados, sem nenhum sinal de abrandamento. Considere estes fatos de 2012: 3 Novas amostras de malware cresceram 50%. Os malwares móveis aumentaram 44 vezes. Novas amostras de ransomware subiram para mais de por trimestre. Uma nova abordagem de segurança Historicamente, as estratégias de segurança foram projetadas para proteger o perímetro da rede, mas isso já não é suficiente. O perímetro de rede de hoje foi redefinido e ampliado por dispositivos móveis, e isso faz com que a proteção de dados seja ainda mais desafiadora. A TI deve responder com uma abordagem inovadora proteger, mas também prever, detectar e responder rapidamente a incidentes quando estes ocorrerem. Isso exige uma abordagem dinâmica, várias camadas de segurança com tecnologia que não somente protege todo o perímetro do negócio, mas também oferece o nível certo de desempenho do sistema e acesso a informações para manter os usuários conectados e produtivos. 4 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

6 Fornecendo proteção em camadas: cinco perímetros de defesa Embora as soluções baseadas em software sejam a base da maioria dos sistemas de gerenciamento de segurança, há uma maneira de aumentar a proteção abaixo do sistema operacional. Usando tecnologias de segurança aprimoradas por hardware com o software certo, você pode reforçar a proteção para cada perímetro de seu negócio. 1. Rede use tecnologias de autenticação poderosas para fornecer acesso à rede somente a usuários conhecidos e confiáveis. 2. Plataforma(s) aplique mais proteção que funcione abaixo do sistema operacional para parar ataques em tempo real e proteger transações on-line. 3. Aplicativos reforce a segurança dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada. 4. Dados obtenha mais proteção para dados de negócios confidenciais com criptografia de disco cheio mais rápida e recursos antifurto integrados. 5. Intervenções atue rapidamente com ferramentas remotas de intervenção, incluindo gestão de clientes baseados em software e a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local físico. Aplique diversos perímetros de segurança REDE PLATAFORMA APLICATIVO DADOS Firewalls, área delimitada, prevenção contra perda de dados Software antivírus, patching, especificações de segurança para sistemas Códigos de proteção, especificações de segurança Criptografia de dados e arquivos, gerenciamento dos direitos corporativos Monitoramento, detecção de invasão, intervenção RESPOSTA Figura 2. Segurança para cada camada do perímetro corporativo. 5 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

7 Perímetro 1: rede Hoje em dia, o perímetro de rede está sendo redefinido pelos usuários com dispositivos móveis. Os usuários estão acessando informações de dispositivos pessoais fornecidos pelo empregador nas redes públicas e privadas do mundo todo. Fatores agravantes estão gerando soluções de compartilhamento de dispositivos ponto a ponto, nas quais os dados são transferidos diretamente de máquina para máquina, ignorando as conexões de rede tradicionais. Embora os métodos tradicionais de segurança sejam projetados para proteger a rede com firewalls, listas de controle de acesso (ACLs) e outros métodos, eles não conseguem impedir todos os tipos de ataques. Além disso, a proteções de softwares de gerenciamento de identidades e acessos (IDAM) no perímetro de rede tradicional já não são suficientes. Esses fatores ilustram como as pessoas se tornaram a nova rede de negócios, tornando a autenticação de usuário um fator de extrema importância. Usando o gerenciamento de identidades aprimorado por hardware nos processadores Intel Core vpro, você pode ajudar a impedir que usuários ilegítimos e malwares obtenham acesso a seus sites e redes virtuais privadas (VPNs). Implemente a autenticação de dois fatores a Tecnologia de Proteção da Identidade Intel com infraestrutura de chave pública (PKI) opera em dois níveis para reforçar a autenticação de dois fatores. -- Impede capturas de tela por meio da proteção integrada no nível de hardware, que esconde as teclas digitadas de um usuário. -- Impede que usuários ilegítimos efetuem login, gerando um token seguro para o dispositivo de cada usuário ou cliente, que comprova que uma pessoa de confiança (não malware) está se conectando a partir de um dispositivo confiável. Perímetro 2: plataforma (dispositivo) Se houver um ataque bem-sucedido em sua rede, a plataforma (ou o dispositivo) será a próxima parada. Para impedir vírus e rootkits, muitas organizações implantam softwares antivírus e antimalware. Algumas usam o modo seguro para isolar aplicativos, assim os programas e processos podem ser executados em um ambiente virtual isolado. No entanto, os ataques ainda podem transpor essas barreiras, às vezes devido a chaves de segurança, rootkits e outros métodos fracos. Para proteger dados críticos no nível de plataforma, hardware e software devem trabalhar juntos em pontos diferentes de segurança. Usando os processadores Intel Core vpro com software McAfee*, você pode proteger sua plataforma com tecnologias que trabalham abaixo do sistema operacional para parar ataques em tempo real. Detecte novos ataques camuflados no momento em que ocorrerem A proteção aprimorada por hardware do McAfee Deep Defender* usa a tecnologia McAfee DeepSAFE* com Intel Virtualization Technology para monitorar a memória principal em tempo real, antes mesmo que o carregador de inicialização do sistema operacional seja acionado. Com os processadores Intel Core vpro, esta solução exclusiva vai além da proteção de dia zero capacidade de detectar, bloquear, colocar em quarentena e remover ameaças camufladas antes que o estrago seja feito sem a necessidade de qualquer conhecimento prévio da ameaça. Proteja as operações on-line incorporada aos processadores Intel Core vpro está a Intel Secure Key 6, que gera números aleatórios de maior qualidade para que a criptografia de dados seja ainda mais segura. Como essa tecnologia de criptografia se baseia em hardware, ela é extremamente resistente à pirataria. Esta tecnologia oferece: -- Números aleatórios de alta qualidade a partir de um alto volume de fontes de, tornando os números imprevisíveis -- Alto desempenho mais rápido que a maioria das fontes de entropia disponíveis hoje -- Fácil acesso, com instruções disponíveis a todas as aplicações e em qualquer nível de privilégio - - Garante uma implementação baseada em hardware que isola a fonte de entropia de um ataque de software 6 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

8 Perímetro 3: aplicativo Depois de alcançar a plataforma, o próximo alvo dos hackers é o perímetro de aplicativos. Em geral, os hackers atacam tentando obter certos privilégios ou promovendo ataques dentro de aplicativos inseguros. Além disso, há uma dependência crescente de virtualização para permitir soluções de computação mais flexíveis ao cliente, tais como o compartilhamento de trabalho e informações pessoais em um único dispositivo. Como as empresas adotam modelos de infraestrutura compartilhada, multiarrendatários, virtualizados, elas ficam expostas a vulnerabilidades nos mais diversos aplicativos. Usando recipientes de isolamento de aplicativos aprimorados por hardware, você pode proteger melhor as vulnerabilidades do sistema operacional, tais como ataques de escalação de privilégios. Como a tecnologia Intel vpro está inserida no nível de hardware, ela oferece proteção contra rootkits evasivos e penetrantes, bem como contra malwares que ameaçam os usuários que trabalham em ambientes de aplicativos virtuais, na nuvem ou em sistema operacional tradicional. Os recursos de tecnologia são acessados e administrados separadamente a partir do disco rígido, do sistema operacional e de aplicativos de software em um ambiente de pré-inicialização. Trabalhe com confiança por meio de um processo de inicialização seguro A Intel Trusted Technology 7 (Intel TXT) trabalha com a tecnologia Intel Virtualization Technology para proteger sua infraestrutura de TI contra ataques baseados em software, validando o comportamento dos componentes cruciais dentro do PC durante a inicialização. Usando uma infraestrutura de raiz de confiança, a Intel TXT fornece um ponto de imposição adicional através de um processo de verificação baseado em uma sequência de bem conhecida, que verifica a existência de software malicioso em plataformas cliente/servidor antes que estas sejam inicializadas. Evite que os ataques se tornem fixos impeça que os ataques fiquem encrustados no sistema operacional, onde podem provocar danos maiores. Tecnologia de Proteção de Plataforma Intel com Boot Guard 8 oferece proteção interna contra vários métodos de ataques de escalação de privilégios, que ocorrem quando um hacker ganha elevado acesso à sua rede e a seus dados associados e aplicações. Obtenha novas proteções contra vírus abordagens tradicionais de segurança são parcialmente eficazes no gerenciamento do crescente volume e nível de sofisticação dos ataques de hoje. Usando o software McAfee VirusScan* no modo desktop no Windows* 8, você pode ganhar uma proteção adicional para toda a variedade de alvos de ameaça navegadores populares, plug-ins, redes, bancos de dados, dispositivos móveis, web, e muito mais. Perímetro 4: dados A maioria dos ataques são uma tentativa de alcançar a camada de dados, onde estão sua propriedade intelectual e seu valor corporativo. A perda de dados de dispositivos móveis não protegidos é um dos maiores riscos para as empresas de hoje. Um estudo realizado pela Solera Networks e o Ponemon Institute revelou que, em média, violações maliciosas ou intencionais custam às empresas afetadas US$ em relação ao impacto global; um número bastante elevado comparado aos US$ gastos com incidentes de perda de dados não maliciosos. A pesquisa também revelou que a violação de dados maliciosos levou, em média, 80 dias para ser detectada e mais de quatro meses para ser solucionada. Embora quase todas as organizações de TI tenham segurança de criptografia e proteção de dados, as tecnologias de criptografia podem ter um impacto significativo na produtividade do usuário e desempenho do sistema; o suficiente para fazer com que algumas organizações se perguntem se os benefícios superam os aborrecimentos. Com a proteção de dados baseados em hardware da tecnologia Intel vpro, você pode ganhar ainda mais proteção para dados corporativos confidenciais. Como é executada em segundo plano e não drena recursos, não vai interromper o trabalho dos usuários. Trabalhe com Criptografia Mais Rápida Intel Advanced Encryption Standard New Instructions 9 (Intel AES-NI) oferece criptografia acelerada baseada em hardware até quatro vezes mais rápida 10 e funciona silenciosamente em segundo plano sem diminuir o desempenho ou interferir na produtividade do usuário. Além disso, a Intel AES-NI forma o esqueleto seguro das tecnologias McAfee Endpoint Encryption, ajudando a manter a produtividade do usuário e, ao mesmo, proteger dados em PCs. Obtenha proteção de dados em repouso o armazenamento de disco da família Intel Solid-State Drive (SSD) 11 fornece recursos integrados de criptografia acelerada de disco completo. Obtenha recursos internos antifurto se um dispositivo for perdido ou roubado, a Tecnologia Antifurto da Intel 12 trabalha para proteger seus dados em qualquer circunstância. A tecnologia pode desativar automaticamente o dispositivo localmente caso este tenha sido hackeado, ou remotamente, após constatação de perda ou roubo. Se o dispositivo for recuperado, ele pode reativar remotamente o dispositivo sem nenhuma perda de dados. 7 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

9 Perímetro 5: intervenção Tendo em conta a natureza avançada dos crimes cibernéticos de hoje, alguns são capazes de superar até mesmo as infraestruturas de segurança mais sofisticadas. Além disso, uma força de trabalho móvel distribuída pode complicar os esforços de intervenção, especialmente quando membros da equipe provavelmente não estão no mesmo local que o dispositivo comprometido. Uma vez que nenhum grau de proteção oferece 100% de garantia, deve-se colocar em prática uma abordagem proativa de intervenção, que inclui: Detectar e conter a ameaça Minimizar ou eliminar a perda de dados Implementar um plano de resiliência para recuperação Corrigir o problema rapidamente Um aspecto fundamental da intervenção é reduzir o tempo necessário para detectar, parar, conter e recuperar dados até que os usuários possam voltar às suas atividades. Isso pode ser feito por meio da implementação de recursos robustos de intervenção que lhe deem a capacidade de responder a qualquer hora e em qualquer lugar: Trabalhe com poderoso gerenciamento remoto você pode usar a Intel Active Management Technology 13 (Intel AMT) para remotamente diagnosticar, isolar e reparar clientes infectados, independentemente de seu estado operacional. Reforce a segurança dos terminais o McAfee epolicy Orchestrator* (McAfee epo*) Deep Command* usa a tecnologia Intel vpro para levar o gerenciamento de segurança para além do sistema operacional a fim de gerenciar a segurança no nível de hardware. Com o McAfee epo Deep Command, os administradores de TI podem controlar os terminais desativados ou desligados para executar atualizações de segurança, implantações e tarefas de intervenção. Uma alternativa ao gerenciamento de dispositivos móveis Os dispositivos móveis, como smartphones e tablets estão se tornando a primeira escolha dos clientes para uso nos negócios. Embora o software de gerenciamento de dispositivos móveis (MDM) seja um método comum de gerenciamento desses dispositivos, há uma outra maneira. Com qualquer dispositivo baseado em arquitetura Intel executando Windows* 8 Pro ou Windows 8 Enterprise, você tem uma solução de gerenciamento de dispositivos de ponta a ponta para tablets, notebooks e desktops através do Microsoft* System Center Configuration Manager (SCCM) A tecnologia Windows 8 é compatível com aplicativos desktop Windows tradicional, periféricos e drivers que abrangem a maioria dos ambientes corporativos; trata-se de um ajuste natural. Funciona facilmente com sistemas de legados e oferece recursos de toque inovadores aos trabalhadores que dela necessitam, sem qualquer software ou hardware adicional. Além disso, esses dispositivos estão disponíveis em diversas opções de fator de forma, com potência que varia de processadores Intel Atom a processadores Intel Core vpro. 8 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

10 Estratégia de segurança da TI da Intel: proteger para conceder A Intel enfrenta os mesmos desafios de consumerização que qualquer outra empresa, inclusive o de encontrar esse equilíbrio indescritível entre segurança de TI e fluxo de informações. A nova estratégia de segurança da TI da Intel, Proteger para conceder é projetada para permitir o fluxo de informações, o que aumenta a produtividade e agilidade ao mesmo tempo que diminui o risco. A base da estratégia Proteger para conceder é um modelo dinâmico de confiança que se ajusta com base em diversos fatores: método de autenticação do funcionário; o aplicativo que desejam usar; os dados que desejam acessar; o nível de confiança do dispositivo; e sua localização, se em um local de trabalho (conectando através de uma rede corporativa segura) ou off-site (conectando através de uma rede pública). A TI da Intel também usa esse modelo de confiança como base para decidir quando e como dados e serviços confidenciais podem ser movidos para a nuvem. Proteger para conceder: os quatro pilares A estratégia inovadora da Intel Proteger para conceder se baseia nos quatro pilares a seguir: 1. Cálculo de confiança determina quem deseja as informações, quais informações deseja e por meio de qual dispositivo as receberá, tudo isso com níveis de permissão que se ajustam com base na segurança do local para o usuário e o dispositivo 2. Controles equilibrados investir em soluções que equilibram a prevenção a ataques com soluções de detecção e correção, permitindo que as organizações reajam e se recuperem rapidamente de ataques inevitáveis 3. Perímetros de usuário e de dados amplia os perímetros para incluir usuários e dados, não apenas a rede 4. Zonas de segurança zonas de alta segurança para dados críticos e zonas de baixa segurança para outros dados. Uma visão geral Cálculo de Confiança Perímetros de Usuário e de Dados Controles Equilibrados Zonas de Segurança Figura 3: Proteger para conceder. Fonte: TI da Intel. 9 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

11 Business intelligence de segurança Outro componente fundamental da estratégia Proteger para conceder é a plataforma de Business Intelligence de Segurança (SBI) da TI da Intel. Os principais objetivos da plataforma SBI são: Desenvolver uma solução econômica que cumpra as normas, mantenha as informações disponíveis e proteja os dados. Usar análises avançadas (como big data) para melhorar a capacidade de prever, detectar, prevenir e responder a incidentes e ameaças cibernéticas. Usar os resultados para identificar controles de segurança menos eficazes e, assim, melhorá-los ou eliminá-los. Reconhecer que proteger a privacidade do funcionário é fundamental, que a plataforma SBI da TI da Intel foi projetada com princípios de privacidade estabelecidos pela Intel desde o início. Essa implementação de privacidade incluiu as seguintes etapas: 1. Instruir os principais interessados sobre os princípios de privacidade antes das fases de projeção e implantação para garantir que todas as partes compreendam, respeitem, e cumpram a política de privacidade da Intel. 2. Definir e implementar políticas e processos para assegurar a gestão adequada dos dados pessoais durante o ciclo de vida dos dados. A plataforma SBI incorpora um serviço em grande escala de log comum (CLS) e várias plataformas de estudos analíticos customizados. A capacidade de implementar soluções de estudos analíticos customizados permite que a equipe de segurança de Intel filtre e destile rapidamente os logs de eventos específicos dentre mais de 6 bilhões de eventos registrados diariamente. Os benefícios se traduzem em mais conformidade, melhor proteção de ativos de alto risco e uma resposta mais rápida e mais inteligente a ameaças persistentes avançadas (APTs). A Intel continua expandindo a plataforma SBI para aumentar sua capacidade de encontrar ameaças avançadas de forma proativa, reagir rapidamente e desenvolver controles preventivos e corretivos para o futuro. Também estamos procurando maneiras de alavancar informações de evento e sensor confiáveis para melhorar a confiabilidade e a qualidade da plataforma. A TI da Intel protege ainda mais com o McAfee* Deep Defender* A TI da Intel continua evoluindo e melhorando sua proteção de segurança com recursos avançados. A empresa acabou de experimentar o McAfee Deep Defender para ajudar a proteger contra ameaças de malware. Durante a fase de experiência, o McAfee Deep Defender detectou e bloqueou malwares que nenhum aplicativo atualmente implantado na Intel poderia ter evitado de forma oportuna. Com base nesses resultados, a Intel está realizando uma experiência de produção visando organizações internas e avaliará a implantação de forma mais ampla no segundo semestre de Recursos de plataforma de business intelligence de segurança Extração e carga Proxy, DNS, DHCP, Active Directory*, Plataformas de gerenciamento, Contextual Armazenamento de dados e análise Elaboração de relatórios e automação de fluxo de trabalho Dashboards, relatórios de riscos e resposta a incidentes automatizada Serviço de log comum Depósito de dados extremos Correlação em tempo real Sensores de segurança Figura 4. A plataforma de business intelligence de segurança na Intel. 10 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

12 Seguindo com confiança O cenário de segurança de IT continuará mudando e crescendo com novos dispositivos e tecnologias, aumento nas implementações na nuvem e novos recursos móveis. Os desafios de segurança permanecerão e as ameaças avançadas continuarão evoluindo em um ritmo igualmente rápido. Implementando uma nova abordagem de segurança com proteção em camadas, a TI pode obter a segurança a mais que precisa e os usuários têm a flexibilidade de que precisam para se manterem produtivos em qualquer lugar e em qualquer dispositivo. Isso exige proteção avançada para todas as cinco camadas da empresa: rede, plataforma(s), aplicativos, dados e intervenção. A Intel continua a desenvolver formas inovadoras para aumentar a segurança do ambiente corporativo, permitindo que os usuários trabalhem de forma rápida e eficiente. Isso inclui a capacidade de prevenir, detectar e responder a ameaças virtuais um elemento inevitável do cenário de segurança atual. Dentro da Intel, a TI tomou medidas proativas para abraçar a consumerização; para isso, reformulou sua arquitetura de segurança para proteger o negócio. A organização está sempre modernizando seus recursos de segurança por meio da implantação de proteção avançada. E depois de uma fase de testes bem-sucedida, o modelo de confiança está em vigor para ajudar a reduzir ainda mais o risco de empresa com controles de segurança dinâmicos e, ao mesmo tempo, melhorar a experiência do usuário nos mais diversos dispositivos. Aprimoramentos de segurança nos processadores Intel vpro Os mais recentes aprimoramentos no processador Intel Core vpro de 4ª geração serão introduzidos em uma série de dispositivos corporativos, incluindo dispositivos Ultrabook, tablets, notebooks e PCs desktop. Protege dados ininterruptamente com criptografia automática da família Intel Solid-State Drive Pro integrada e recursos antifurtos remotos. Simplifique o gerenciamento de senha com uma experiência VPN sem senha que protege a sua rede e ajuda os usuários a manterem o foco na tarefa em mãos. Gerencie dispositivos com maior controle, não importa se conectados à rede, desligados, perdidos ou roubados. Controle e gerencie remotamente milhares de dispositivos com recursos de atualização, desativação, bloqueio, apagamento ou restauração. Tenha uma ótima experiência de virtualização de desktop com avançados gráficos e desempenho de PC usando o sistema Intel Virtual Machine Control Structure Shadowing (Intel VMCS). A segurança aprimorada por hardware da Intel e seus parceiros do ecossistema é projetada para reforçar a proteção em todos os perímetros de sua empresa para tablets, notebooks, telefones e PCs desktop. A tecnologia Intel vpro é um conjunto crescente de segurança, gestão e tecnologias de produtividade de negócios projetada para atender as necessidades de segurança da TI, bem como oferecer proteção interna a dados corporativos. E o mais recente processador Intel Core vpro de 4ª geração vem com novas melhorias que podem melhorar a produtividade dos usuários e aumentar a segurança de seus dispositivos de negócios. Hoje e no futuro, a Intel manterá seu compromisso contínuo de fornecer tecnologias de negócio inovadoras e seguras para que sua organização possa prosseguir com confiança. 11 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

13 Recursos Intel para aprender mais Informações Gerais Para informações gerais sobre consumerização, acesse intel.com/consumerization. Ou acesse os seguintes websites: Tecnologia Intel vpro: intel.com/vpro McAfee Deep Defender: mcafee.com/deepdefender Tecnologia McAfee DeepSAFE: mcafee.com/deepsafe McAfee epo Deep Command: mcafee.com/deepcommand Recursos Adicionais Cinco passos para a consumerização de TI na empresa Este guia de planejamento descreve cinco passos para ajudá-lo a gerenciar a consumerização com uma estratégia centrada no usuário que apoie dispositivos pessoais do funcionário e dispositivos fornecidos pelo empregador. intel.com/content/www/us/en/mobile-computing/consumerization-of-it-planning-guide.html Futuras implicações da consumerização na empresa escubra a visão da Intel sobre a TI do futuro em um mundo consumerizado, em que a TI dará autonomia para que usuários móveis criem, consumam e compartilhem dados usando qualquer dispositivo, em qualquer ambiente. intel.com/content/www/us/en/consumerization/consumerization-of-it-trends-paper.html Dentro da TI: equilíbrio entre segurança e uma excelente experiência de usuário Ouça Toby Kohlenberg, tecnólogo sênior de segurança da informação da TI da Intel, falando sobre o novo modelo de confiança da Intel e os desafios de equilibrar a segurança com uma excelente experiência de usuário. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-userexperience-podcast.html A nova estratégia da TI da Intel para segurança da informação Assista a este vídeo e descubra como a Intel está combatendo a consumerização com uma nova estratégia de segurança da informação que aumenta a produtividade e a inovação ao mesmo tempo que diminui os riscos. intel.com/content/www/us/en/it-management/intel-it-best-practices/protect-to-enable-informationsecurity-strategy-video.html 12 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

14 Notas de rodapé 1. Percepções sobre segurança de terminais e ameaças camufladas. Intel (agosto de 2012: 7). intel.com/content/www/us/en/enterprisesecurity/endpoint-security-peer-research-report.html 2. A Tecnologia Intel vpro é sofisticada e requer setup e ativação. A disponibilidade de recursos e resultados depende do setup e configuração de seu hardware, software e ambiente de TI. Para conhecer mais, visite o site: intel.com/technology/vpro. 3. Infográfico: O estado dos malwares em mcafee.com/us/security-awareness/articles/state-ofmalware-2013.aspx 4. Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um sistema habilitado para a Tecnologia de Proteção da Identidade Intel, incluindo um processador Intel{59} {60} Core da 2ª geração ou superior, chipset, firmware e software habilitado para processador Intel Core, e website participante. Consulte o fabricante do seu sistema. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer danos resultantes. Para obter mais informações, acesse 5. A Tecnologia de Virtualização da Intel requer um sistema de computador com um processador Intel habilitado, BIOS e um monitor de máquina virtual (VMM) A funcionalidade, o desempenho ou outros benefícios variam conforme as configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para mais informações, acesse intel.com/content/www/ us/en/virtualization/virtualization-technology/hardware-assistvirtualization-technology.html. 6. Nenhum sistema pode oferecer uma segurança absoluta. Requer um PC habilitado para a Intel Secure Key, um processador Intel Core vpro e um software otimizado para oferecer suporte à Intel Secure Key. Para mais informações, consulte o fabricante do seu sistema. 7, 8, 12. Nenhum sistema de computação pode oferecer segurança absoluta. Requer um processador Intel e chipset habilitados, firmware e software e pode exigir uma assinatura com um provedor de serviço competente (não disponível para todos os países). A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer outros danos resultantes. Consulte o provedor de serviços para obter a disponibilidade e funcionalidade. Para mais informações, acesse intel.com/go/anti-theft or consult your system manufacturer and/or software vendor. 9. Requer um processador Intel habilitado e software otimizado para uso da tecnologia. Para obter mais informações, consulte o fabricante do seu sistema e/ou fornecedor do seu software. 10. O software e as cargas de trabalho utilizados nos testes de desempenho foram otimizados para desempenho apenas com microprocessadores Intel. Os testes de desempenho, como o SYSmark* e o MobileMark*, são medidos com a utilização de sistemas de computação, componentes, software, operações e funções específicos. Qualquer alteração em qualquer um desses fatores pode fazer com que os resultados variem. Você deve consultar outras informações e testes de desempenho para ajudá-lo a avaliar suas compras, incluindo o desempenho do produto quando combinado com outros produtos. 11. Nenhum sistema de computador pode oferecer uma segurança completa em todas as condições. Os recursos de segurança integrados disponíveis em alguns Intel Solid-State Drives podem exigir software, hardware, serviços adicionais e/ou uma conexão de Internet. Os resultados podem variar dependendo da configuração. Para obter mais informações, consulte o fabricante do seu sistema. 13. Requer a ativação e um sistema com uma conexão de rede corporativa, um chipset habilitado para a Intel AMT, além de hardware e software de rede. Para notebooks, a Intel AMT pode não estar disponível ou ser limitada em uma VPN baseada em um sistema operacional host, em uma conexão sem fio, com bateria, em estado de suspensão, hibernação ou quando desligada. Os resultados variam conforme o hardware e a configuração. Para mais informações, acesse intel.com/content/www/us/en/architectureand-technology/intel-active-management-technology.html. 13 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

15 Mais sobre o Intel IT Center Este guia de planejamento, Segurança da consumerização para um ambiente corporativo em transformação é um oferecimento do Intel IT Center tem como objetivo fornecer Intel para professionais de TI. O Intel IT Center tem como objetivo fornecer informações simples e imparciais para ajudar os profissionais a implementarem projetos estratégicos na ordem do dia, incluindo virtualização, projeto de data center, clientes inteligentes e segurança de nuvem. Visite o Intel IT Center para ter acesso a: Guias de planejamento, pesquisa de pares e soluções pontuais para ajudar a implementar projetos importantes Estudos de caso reais que mostram como seus colegas trataram os mesmos desafios que você enfrenta Informações sobre como a empresa de TI da própria Intel está implementando nuvem, virtualização, segurança e outras iniciativas estratégicas Informações sobre eventos, nos quais você pode ouvir de especialistas de produtos Intel, bem como dos profissionais de TI da própria Intel Saiba mais em intel.com/itcenter. Compartilhe com os colegas Este artigo é apenas para fins informativos. ESTE DOCUMENTO É FORNECIDO NO ESTADO EM QUE SE ENCONTRA SEM QUAISQUER GARANTIAS, INCLUINDO QUALQUER GARANTIA DE COMERCIABILIDADE, NÃO VIOLAÇÃO, ADEQUAÇÃO A QUALQUER FIM ESPECÍFICO, OU QUALQUER GARANTIA PROVENIENTE DE QUALQUER PROPOSTA, ESPECIFICAÇÃO OU AMOSTRA. A Intel se isenta de toda e qualquer responsabilidade, incluindo a responsabilidade por violação de quaisquer direitos de propriedade, relacionados ao uso desta informação. Nenhuma licença, explícita ou implícita, por embargo ou outra forma, a quaisquer direitos de propriedade intelectual é concedida por meio deste instrumento. Copyright 2013 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Atom, Intel Core, Intel vpro, and Ultrabook are trademarks of Intel Corporation in the U.S. and other countries. *Outros nomes e marcas podem ser considerados como propriedades de terceiros. 0613/BC/ME/PDF-USA

Visão geral da 4ª. geração da família de processadores Intel Core vpro

Visão geral da 4ª. geração da família de processadores Intel Core vpro Documentação técnica 4ª. geração da família de processadores Intel Core vpro Visão geral da 4ª. geração da família de processadores Intel Core vpro Segurança para as empresas. Desempenho para os usuários.

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Implantando computadores Ultrabook nas empresas

Implantando computadores Ultrabook nas empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Implantando computadores Ultrabook nas empresas Visão geral executiva A Intel

Leia mais

Segurança para computadores voltados para o segmento corporativo com processadores da Intel

Segurança para computadores voltados para o segmento corporativo com processadores da Intel Documentação técnica Processadores da Intel para computadores voltados para o segmento corporativo Segurança para computadores voltados para o segmento corporativo com processadores da Intel Sumário executivo

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro Guia do mundo real Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro Setembro de 2013 Ajudando os gerentes de TI a aumentar a produtividade com uma proteção adicional

Leia mais

Mobilidade empresarial: aumentando a produtividade do usuário móvel

Mobilidade empresarial: aumentando a produtividade do usuário móvel Setembro/2013 Guia de planejamento Mobilidade empresarial: aumentando a produtividade do usuário móvel Guia da Intel para reforçar a segurança e a eficiência Por que você deve ler este documento Este guia

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente

Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente Documento sobre o pilar de segurança da Intel Resiliência Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente Reforce a proteção de dados com tecnologias inovadoras baseadas

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

IT@Intel A importância do Desktop em uma Empresa Móvel

IT@Intel A importância do Desktop em uma Empresa Móvel Informativo Setembro de 2015 IT@Intel A importância do Desktop em uma Empresa Móvel STATIONARY COMPUTING THEN NOW All-In-One Mini PC Embora a frota de PCs da Intel consista principalmente em dispositivos

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel White Paper Processadores Intel para clientes corporativos Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel Resumo executivo Os clientes corporativos desenvolvidos

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Família de processadores Intel Core vpro da 3ª à 5ª geração

Família de processadores Intel Core vpro da 3ª à 5ª geração Família de processadores Intel Core vpro da 3ª à Os dispositivos baseados em processadores Intel Core vpro de são projetados para atender às necessidades de mobilidade de seus usuários e aos requisitos

Leia mais

Avaliando computadores Ultrabook para empresas

Avaliando computadores Ultrabook para empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Avaliando computadores Ultrabook para empresas Visão geral executiva Nossa

Leia mais

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro Da 2ª. à 4ª. geração da família de vpro A vpro é projetada para fortalecer a segurança e aumentar a produtividade para você e para os seus usuários. As tecnologias de hardware embarcadas ajudam a manter

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Aprimorando as operações das unidades com tablets baseados na arquitetura da Intel

Aprimorando as operações das unidades com tablets baseados na arquitetura da Intel IT@Intel White Paper Intel IT Melhores práticas de TI Fabricação e produtividade dos funcionários Agosto de 2012 Aprimorando as operações das unidades com tablets baseados na arquitetura da Intel Visão

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Virtualização de desktop da NComputing

Virtualização de desktop da NComputing Virtualização de desktop da NComputing Resumo Todos nos acostumamos ao modelo PC, que permite que cada usuário tenha a sua própria CPU, disco rígido e memória para executar seus aplicativos. Mas os computadores

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS

EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS EMBRATEL ENTREVISTA: Bruno Tasco (Frost & Sullivan) SEGURANÇA DA INFORMAÇÃO MSS/ DDoS SEGURANÇA DA INFORMAÇÃO MSS/ DDoS Em entrevista, Bruno Tasco, consultor sênior da Frost & Sullivan relata os principais

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer.

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor que resolve diretamente os problemas da sua empresa. As tarefas centrais que se relacionam

Leia mais

Technet.Microsoft.com. Technet.Microsoft.com

Technet.Microsoft.com. Technet.Microsoft.com Windows 8 Guia de produto para negócios II Sumário Ambientes de trabalho variáveis e o Windows 8 3 Novas possibilidades para produtividade móvel 8 Recursos de segurança de ponta a ponta aprimorados 12

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais