Segurança de TI. Você está no controle?

Tamanho: px
Começar a partir da página:

Download "Segurança de TI. Você está no controle?"

Transcrição

1 PROTEÇÃO DESEMPENHO IMPOSIÇÃO DE POLÍTICAS VoIP IMPRESSORAS REDES SOCIAIS PARE PARE PARE P2P USB SITES PARA ADULTOS Segurança de TI. Você está no controle? Por que os riscos de segurança não são um problema apenas para grandes empresas. kaspersky.com/beready

2 Introdução 1.0 OCORREM DÚZIAS OU CENTENAS DE VIOLAÇÕES EM EMPRESAS COM MENOS DE 500 FUNCIONÁRIOS. No mundo real, o cenário da segurança pode ser um ambiente hostil. Os hackers estão usando métodos de ataques mais sofisticados para penetrar nas redes e roubar dados de empresas. As redes sociais estão sendo comprometidas e usadas para distribuir malware e instigar ataques de phishing. A proliferação de aplicativos móveis e em nuvem está abrindo novas vulnerabilidades perfeitas para exploração. Essas vulnerabilidades são igualmente verdadeiras para empresas de pequeno e médio porte (SMBs), mas frequentemente elas julgam incorretamente seu nível de exposição, porque são as violações de segurança e o comprometimento de dados de grandes corporações que dominam a atenção da mídia. Por exemplo: Em 2007, 94 milhões de registros de cartões de crédito foram comprometidos na TJX, uma loja de departamentos nos EUA, em uma das maiores violações de segurança de informações de todos os tempos. Em 2011, as informações pessoais de mais de 35 milhões de usuários da SK Communications, um provedor de redes sociais da Coreia do Sul, foram comprometidas por um ataque que abrangeu diversos países. E, mais recentemente, pelo menos 100 milhões de usuários da Sony foram expostos a riscos quando seus dados pessoais foram comprometidos. Para cada uma dessas grandes violações de segurança, provavelmente ocorrem dúzias ou centenas de violações em empresas com menos de 500 funcionários. Muitas vezes as empresas se prendem a uma falsa sensação de segurança, acreditando que não têm qualquer interesse ou valor para hackers ou criminosos virtuais. Essa convicção é incorreta. O que a maioria das empresas não percebe é que está lidando com o mesmo ambiente de segurança traiçoeiro que as grandes corporações que se encontram nas manchetes, e que deve estar atenta às ameaças levantadas por redes sociais, dispositivos móveis, ameaças persistentes avançadas (APTs) e os vetores de ataques convencionais. 2

3 Vulnerabilidade no endpoint 2.0 INDEPENDENTEMENTE DO TAMANHO DE UMA EMPRESA, A MELHOR PROVIDÊNCIA EM RELAÇÃO À SEGURANÇA É RESULTADO DE PESSOAS, POLÍTICAS, PROCESSOS E TECNOLOGIA. Os denominadores comuns de qualquer violação de segurança são os endpoints não protegidos e não gerenciados. O problema está ficando mais complicado para as empresas conforme elas operam sob o esmagador peso das tendências de consumerização e o traga seu próprio dispositivo. Dispositivos móveis, tablets, smartphones e notebooks ultraleves da próxima geração se abrirão para novas vulnerabilidades. As empresas devem superar desafios maiores para gerenciar uma mistura de hardware e aplicativos diversos cada vez mais complexa, com recursos e experiências limitados e usuários finais alheios às ameaças. A solução para as empresas tem duas facetas: conscientização e consolidação. Primeiro, elas precisam realinhar seu pensamento sobre as ameaças de segurança e instruir os usuários finais sobre os riscos de usar dispositivos, aplicativos, nuvens e sites inseguros. Depois, precisam realinhar sua atitude em relação à segurança com soluções de segurança de endpoints melhores, que forneçam atenuação de riscos multifacetada. Mas, independentemente do tamanho de uma empresa, a melhor atitude em relação à segurança é resultado de pessoas, políticas, processos e tecnologia. Este whitepaper aborda constatações importantes sobre as ameaças enfrentadas pelas empresas com a explosão dos malwares, plataformas operacionais, aplicativos baseados em nuvem e da consumerização, e também mostra um esquema de como utilizar soluções de segurança abrangentes, como o Kaspersky Endpoint Security 8, para proteger melhor os dados, dispositivos e usuários finais, onde quer que eles estejam. 3

4 Caos no endpoint 3.0 CONSIDERE ESTES NÚMEROS: OS PROPRIETÁRIOS DE SMARTPHONES NOS ESTADOS UNIDOS AUMENTARAM PARA 46% DO MERCADO DISPONÍVEL EM COM UM AUMENTO DE 11% DE UM ANO PARA OUTRO. (PEW RESEARCH CENTER) 1 O MERCADO DE SMARTPHONES ESTÁ DEFINIDO PARA CRESCER 38,8% DE UM ANO PARA OUTRO, CHEGANDO A 686 MILHÕES DE UNIDADES NESTE ANO (IDC) 2 É ESPERADO QUE AS VENDAS DE TABLETS CHEGUEM A 326 MILHÕES ATÉ (GARTNER. INC.) 3 O APPLE IOS DOMINA O MERCADO MUNDIAL, COM 52% DE PARTICIPAÇÃO NO MERCADO (O IPHONE E O IPAD LEVAM, CADA UM, 26%) EM RELAÇÃO AOS 16,2% DO ANDROID (NETMARKETSHARE) 4 ESPERA-SE QUE AS VENDAS MUNDIAIS DE TABLETS E LEITORES ELETRÔNICOS COM IP SE APROXIMEM DE 500 MILHÕES DE UNIDADES ATÉ 2015, ULTRAPASSANDO AS VENDAS DE PCS (BUSINESS INSIDER) 5 1 Three-Quarters of Smartphone Owners use Location- Based Services (Três quartos dos proprietários de Smartphones utilizam serviços com bases) - Pew Research Center, 1 de maio, IDC Worldwide Mobile Phone Tracker, 6 de junio de Gartner informa que a Apple estará livre na temporada de férias do mercado de tablets, pois a concorrência continua atrasada - Gartner, Inc., setembro de Mobile/Tablet Top Operating System Share Trend (Tendência de participação dos principais sistemas operacionais para dispositivos móveis e tablets) julho de 2011 a maio de NetMarketShare 5 As vendas de tablets devem exceder as vendas de PCs em 500 milhões de unidades por ano até Business Insider, 14 de fevereiro de CyberInsecurity: The Cost of Monopoly How the Dominance of Microsoft s Products Poses a Risk to Security (O custo de um monopólio, como o domínio dos produtos Microsoft representa um risco à segurança) - Bruce Schneier, 23 de setembro de 2003 Antigamente, endpoint significava um PC e a novidade é que isso ainda é verdadeiro. O problema é que o PC mudou, e esse fato traz com ele uma profusão de novos riscos. Apenas três anos atrás, um endpoint não era nada além de um computador laptop ou desktop convencional, provavelmente com uma versão do Microsoft Windows e um grande número de aplicativos clientes que geralmente eram da Microsoft ou compatíveis. Isso não é mais verdade. Um endpoint pode ser um PC convencional, mas também pode ser um smartphone, tablet ou um dispositivo digital compatível com IP. Esses dispositivos não executam apenas o Microsoft Windows; são baseados pelo Apple ios ou as diversas formas do SO Android do Google. O endpoint não é mais uma plataforma única se é que já foi isso um dia. O uso cada vez maior de dispositivos móveis para comércio eletrônico e pagamentos eletrônicos, como o Google Wallet, além do armazenamento de dados, está tornando os smartphones e tablets um alvo progressivamente mais tentador para criadores de malware. Os fornecedores de segurança, inclusive a Kaspersky Lab, concordam que o volume de malware e ataques contra dispositivos móveis está crescendo exponencialmente. De fato, os pesquisadores da Kaspersky Lab registraram novas modificações e 178 novas famílias de ameaças para dispositivos móveis, o que representa um aumento de 6,4% ao longo de um ano. Enquanto isso, os pesquisadores descobriram mais novos programas maliciosos somente em dezembro de 2011 que em todo o período de A confiança errônea que os usuários finais têm em seus dispositivos e sistemas operacionais complica o desafio de segurança enfrentado pelas empresas. O Mac OS da Apple tem uma reputação antiga de ser mais seguro que sistemas operacionais Windows semelhantes, mas essa percepção não deriva da ausência de vulnerabilidades, mas de uma pequena participação no mercado. Conforme a base de usuários da Apple aumenta, com a enorme taxa de adoção de tablets ipad e computadores Mac, os hackers e criadores de malware estão se voltando para esses sistemas, pois passa a haver um número maior de alvos com recompensas maiores. O mesmo é verdadeiro para smartphones e tablets baseados em Android, e possivelmente PCs compatíveis com o Chrome. Em 2003, pesquisadores de segurança liderados por Bruce Schneier e Dan Geer publicaram o famoso e controverso artigo Cyberlnsecurity: The Cost of Monopoly 6 (Insegurança virtual: o custo do monopólio), que criticou a dominância da Microsoft sobre o mercado de sistemas operacionais e detalhou como a falta de diversidade estava criando vulnerabilidades e riscos maiores. Atualmente, a Microsoft ainda lidera como fornecedor, mas não domina mais o mercado. A diversidade que esses pesquisadores procuravam agora é uma realidade e está criando um pesadelo em termos de gerenciamento e segurança com o qual poucas empresas conseguem arcar. 4

5 AS EQUIPES DE TI ESTÃO CONCENTRADAS EM MANTER AS REDES ATIVAS, NÃO EM REFORÇAR OS SISTEMAS DE SEGURANÇA. Relatório das Investigações sobre Violações de Dados da Verizon 9 69% dos ataques sobre organizações envolveram malware. 97% dos ataques poderiam ter sido evitados com controles de segurança básicos ou intermediários. 92% das violações foram descobertas não pelas organizações-alvo, mas por terceiros. 85% dessas violações levaram mais de duas semanas para serem descobertas. Embora as pequenas e médias empresas não possam se considerar um alvo especialmente atraente para os hackers, em comparação com corporações gigantes ou fornecedores militares, os criminosos virtuais fazem ataques contínuos e prolongados direcionados aos alvos mais fáceis e vulneráveis. A lnformationweek relata um aumento nos malwares direcionados sofisticados 7, ataques como aqueles que geram automaticamente s de phishing aparentemente enviados por uma fonte confiável: correspondência sobre impostos, por exemplo, ou notificação de remessa ou extratos bancários. Quase todas as organizações registram dados sigilosos de clientes ou números de cartões de crédito. Em pequenas e médias empresas, frequentemente essas informações são protegidas de maneira inadequada, o que as deixa vulneráveis a um bombardeio de ameaças de segurança cada vez mais sofisticadas. Embora normalmente não armazenem esses ativos significativos on-line, as empresas de pequeno e médio porte são alvos fáceis devido à escassez de fluxo de caixa e recursos, o que muitas vezes se traduz em uma infraestrutura de segurança desatualizada, sem correções, inferior ou, em alguns casos, inexistente. De maneira semelhante, em geral as empresas de pequeno e médio porte não têm recursos para empregar uma equipe de segurança ou de TI exclusiva, treinada para detectar, responder e controlar as ameaças de segurança em suas redes. Em ambientes onde os funcionários precisam desempenhar diversas funções, as equipes de TI exclusivas estão concentradas em manter as redes ativas e em execução, além de responder a situações de emergência, não em reforçar os sistemas de segurança. Essa falta de especialização, juntamente com o fato de que muitas vezes os funcionários precisam dedicar a maior parte de sua energia apenas fazendo os negócios funcionarem, pode criar brechas de segurança gritantes e uma ausência de consciência geral. Assim sendo, as deficiências das práticas recomendadas de segurança podem deixar os trabalhadores abertos a mais ataques por meio de s aparentemente legítimos, se não solicitados, e ataques de phishing que visam a invasão de contas sigilosas. Essa vulnerabilidade específica de pequenas e médias empresas foi ilustrada em um artigo da InformationWeek, Who Bears On-line Bank Fraud Bank or Business? 8 (Quem Arca com as Fraudes On-line de Bancos, os Bancos ou as Empresas?), que destaca como a Patco, uma construtora familiar, foi vítima do botnet Zeus em maio de 2009, quando hackers invadiram sua conta no Ocean Bank e roubaram mais de US$ antes da atividade maliciosa ser detectada. 7 Evolving Security Threats: Is your SMB Ready? (Evolução das ameaças: Sua empresa média ou pequena está pronta?) - Kevin Casey, InformationWeek, 14 de outubro de Who Bears On-line Bank Fraud, Bank or Business? - InformationWeek, Kevin Casey, 27 de junho de Data Breach Investigations Report - Verizon Business,

6 TEMPESTADES DE RAIOS NAS PEQUENAS E MÉDIAS EMPRESAS Em tempos antigos, o deus grego Zeus lançou o medo nos corações dos homens, mas em maio de 2009 o raio do deus mítico atingiu de forma pesada e rápida um alvo improvável: a Patco Construction Corporation, uma construtora de propriedade familiar em Sanford, Maine, nos Estados Unidos. Por meio de um malicioso aberto por um funcionário não assumido, o cavalo de Troia Zeus roubou senhas e sugou aproximadamente US$ por dia da conta on-line da Patco no Ocean Bank, uma pequena empresa subsidiária do People s United Bank. Quase US$ foram roubados antes da Patco perceber a violação, entrar em contato com o banco e impedir que os hackers roubassem mais US$ No final, a Patco moveu uma ação contra o Ocean Bank para recuperar seus prejuízos, alegando que o banco foi negligente por não verificar adequadamente as credenciais roubadas da Patco. Em junho de 2011, o tribunal determinou que, embora não tenha autenticado os logins e as senhas roubadas, o banco não era responsável por aquilo que, basicamente, foi a violação da Patco. O juiz observou que a Patco deveria ter protegido melhor seus aplicativos e endpoints. 6

7 Um novo tipo de doença social 4.0 QUASE UM A CADA CINCO MINUTOS ON-LINE SÃO GASTOS EM SITES DE REDES SOCIAIS EM TODO O MUNDO. Endpoints com proteção insuficiente e sem as devidas correções são apenas parte do problema. Existem considerações totalmente novas se apresentando: a nuvem e as redes sociais. Para reconhecer o poder das redes sociais e o surgimento da era das informações sociais, basta olhar para o Facebook, que representa a maior rede social do mundo, com mais de 900 milhões de contas ativas, aumentando diariamente. O Facebook adiciona mais de novas páginas por dia, que eram entre setembro e abril de Mas, com uma população global de 7,5 bilhões de pessoas, o Facebook ainda tem um caminho pela frente antes de alcançar a saturação total do mercado. Mas os números brutos das associações não contam toda a história por trás do Facebook. A ameaça real é seu impacto sobre o tempo; cada usuário passa uma média de mais de 15 horas por mês no Facebook. 10 Agora, considere quantas outras redes sociais existem: Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, Linkedln e assim por diante. Embora a média de tempo gasto em cada um desses sites seja substancialmente menor que o do Facebook, a combinação de visitas diárias em todo o espectro social está dilapidando uma porção significativa do dia do usuário final. De acordo com a comscore, os sites de redes sociais atingem hoje 82% da população on-line do mundo. 11 Além disso, quase um a cada cinco minutos on-line, ou 20% do tempo, são gastos atualmente em sites de redes sociais em todo o mundo um contraste nítido em relação a março de 2007, quando a categoria respondeu por apenas 6% do tempo on-line. Um fato surpreendente: a maioria dos usuários do Facebook tem 25 anos ou mais; então, quando é que eles passam todo esse tempo no Facebook e em outras redes sociais? É bem provável que parte desse tempo lendo as redes sociais seja no trabalho! Embora os usuários protestem que o Facebook é uma ferramenta útil de comunicação e colaboração empresarial, algumas empresas restringiram ou bloquearam os sites de redes sociais para evitar o escoamento da produtividade. Ainda assim, a maioria das empresas simplesmente permite o acesso aberto a redes sociais, por motivos que vão desde manter os funcionários satisfeitos até permitir o marketing e a difusão de informações sobre a organização. A perda de produtividade deve ser uma preocupação de fato para as empresas, assim como o potencial de perda de dados e infecções por malwares disseminados por ferramentas de redes sociais. 10 Facebook, YouTube, our collective time sinks (stats) 11 It s a Social World, Top 10 Need To Knows About Social - comscore, dezembro de

8 APENAS 37% DOS USUÁRIOS DECLARAM TER USADO AS FERRAMENTAS DE PRIVACIDADE DO FACEBOOK PARA PERSONALIZAR AS INFORMAÇÕES QUE OS APLICATIVOS TÊM PERMISSÃO DE VER. Face ao anonimato inerente da Internet, os usuários podem sentir-se mais tranquilos em compartilhar informações on-line do conforto de suas casas ou escritórios do que se estivessem frente a frente com um estranho. Entretanto, apenas 37% dos usuários declaram ter usado as ferramentas de privacidade do site para personalizar as informações que os aplicativos têm permissão de ver, de acordo com a InfoSecurity Magazine. 12 Assim, um vazamento de dados acidental pode ocorrer por meio do uso do Twitter por um funcionário para compartilhar novidades sobre o lançamento de um produto ou postar uma atualização de status sobre a perda de um negócio da empresa para a concorrência. Mas a perda de dados também pode significar a divulgação maliciosa de informações sigilosas planejada para prejudicar a empresa. Informações que podem perdurar, entremeadas na infâmia do ciberespaço, muito tempo depois de serem removidas do site. O crescimento exponencial e a rápida disseminação dos malwares entregues viralmente por redes sociais é um problema significativo. Durante anos, as numerosas variações do worm Koobface, eram executadas de forma desenfreada nas máquinas dos usuários. Enquanto isso, cavalos de Troia e worms da Internet continuam acossando usuários de redes sociais, normalmente seduzindo-os com algum tipo de jogo ou vídeo para depois se instalarem nos sistemas. Outros ataques roubam credenciais de login, exigindo que os usuários redigitem nomes e senhas em uma página de login falsa. No entanto, o que coloca a segurança de endpoints em desordem são os inúmeros aplicativos de terceiros na forma de adware, jogos on-line e pesquisas incorporadas em sites de redes sociais, não os sites propriamente ditos. Depois de terem passado pelos mecanismos de segurança, os aplicativos com filtros imprecisos atraem os usuários desavisados com diversas distrações; questionários sobre suas vidas pessoais ou a possibilidade de ver quem esteve em suas páginas de perfil. Sem que os usuários saibam, eles baixaram malware em seus sistemas e disseminaram a infecção para todos em suas listas de contatos. Pacotes de segurança como o Kaspersky Endpoint Security 8, além de proteger os PCs e dispositivos móveis contra infecções por malware disseminadas por sites sociais, também incluem controles de aplicativos para limitar sua utilização, desativando recursos e aplicativos complementares perigosos. 12 Nearly 13 Million Facebook Users Are Clueless About Privacy Controls - InfoSecurity Magazine, 3 de maio de

9 Contaminantes de aplicativos e da nuvem 5.0 ATÉ 85% DE TODAS AS INFECÇÕES DE VÍRUS TINHAM ORIGEM EM ATAQUES AUTOMATIZADOS CRIADOS COM KITS DE EXPLORAÇÕES COMERCIAIS. A indústria intitulou dispositivos como o iphone da Apple de smartphones. Na realidade, os smartphones e seus primos, os tablets, não são tão inteligentes ou interessantes sem seus aplicativos ou serviços baseados em nuvem. Esses aplicativos e serviços em nuvem também são a origem de novos vetores de ataque e distribuição de malware. Aplicativos vulneráveis de terceiros, que são cada vez mais explorados por hackers, costumam atormentar os usuários. Infelizmente para as pequenas e médias empresas, algumas das ferramentas de negócios de terceiros mais comuns também são os principais alvos, como Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat e Reader, Internet Explorer e Apple QuickTime, de acordo com a TechTarget. 13 Essas ferramentas de terceiros comuns, vulneráveis e sem correções podem essencialmente tornar a experiência de navegação na Web em PCs convencionais e dispositivos móveis ainda mais arriscada, expondo mais os usuários a uma diversidade de ataques que incluem ameaças executadas por download, XSS e outras ameaças de dia zero. Um estudo realizado pela empresa de pesquisa sediada em Copenhagen, CSIS Security Group A/S, descobriu que até 85% de todas as infecções por vírus tinham origem em ataques automatizados criados com kits de exploração comerciais, e quase todas elas visavam as ferramentas de terceiros mencionadas acima. 14 Além disso, aplicativos P2P conhecidos, como o Skype, e ferramentas de compartilhamento de arquivo, como o Dropbox, desgastam ainda mais os frágeis sistemas de segurança de endpoints. Sites de download ilícitos, assim como aplicativos legítimos de compartilhamento de arquivos em nuvem, como SugarSync e Huddle, frequentemente são veículos para a distribuição de malware. Os ataques são executados quando arquivos maliciosos não filtrados ou não verificados são livremente entregues para destinatários e baixados em sistemas vulneráveis. Mesmo excetuando os ataques de malware, os sites de P2P e compartilhamento de arquivos expõem o endpoint, de forma que os usuários podem salvar inadvertidamente um arquivo particular em uma unidade ou pasta compartilhada, permitindo que usuários não autorizados acessem informações sigilosas. Esses aplicativos abrem o caminho para o usuário abrir acidentalmente unidades ou pastas compartilhadas que contêm informações sigilosas, aumentando o risco do roubo de identidade. 13 Time To Ban Dangerous Third Party Apps? Exploring Third Party App Security, janeiro de 2012 Esses riscos baseados em nuvem aumentam juntamente com as tendências de consumerização e o traga seu próprio dispositivo. Os usuários finais desejam acessar informações e aplicativos sempre, de onde estiverem. Para alcançar essa onipresença, eles recorrem à nuvem. Por pouco que seja, as empresas precisam de aplicativos de segurança que colham continuamente amostras das conexões da Web dos endpoints, dos arquivos transmitidos por unidades compartilhadas e todos os serviços em nuvem, a fim de evitar a disseminação de malware por redes P2P. 14 This Is How Windows Get Infected With Malware, 27 de setembro de

10 Protegendo o endpoint 6.0 É NECESSÁRIA UMA SOLUÇÃO DE SEGURANÇA MULTIFACETADA QUE FORNEÇA GERENCIABILIDADE, OPÇÕES PARA VÁRIOS SISTEMAS OPERACIONAIS, CONTROLES ANTIVÍRUS E ANTISPAM, ADMINISTRAÇÃO DE POLÍTICAS PARA DISPOSITIVOS E APLICATIVOS, ALÉM DE UMA VERIFICAÇÃO DE VULNERABILIDADES. Estes são os fatos: as empresas estão perdendo o controle sobre seus endpoints. Na verdade, logo muitas delas nem mesmo possuirão os endpoints de seus funcionários. As ameaças de segurança aumentam de vetores diversos, então é absolutamente fundamental encontrar uma forma de preencher as lacunas. Em outras palavras, é hora das empresas de todos os tamanhos tomarem o controle de suas posturas de segurança. Os gastos e esforços requeridos para proteger e gerenciar uma população de endpoints cada vez mais diversa são exigentes para todas as empresas. É necessária uma solução de segurança multifacetada que forneça gerenciabilidade, opções para vários sistemas operacionais, controles antivírus e antispam, administração e imposição de políticas para dispositivos e aplicativos, além de uma verificação de vulnerabilidades para indicar áreas onde podem ocorrer explorações. Os hackers sabem que os elos fracos da corrente são os aplicativos não protegidos e vulneráveis, então uma das primeiras paradas da jornada de segurança de qualquer empresa deve ser a implementação de tecnologias de controle de aplicativos e listas brancas. A Kaspersky Lab é diferente em relação ao desenvolvimento da tecnologia de segurança líder do mercado e a inclusão de recursos e controles de segurança em um pacote único. O Kaspersky Endpoint Security 8 for Windows (EP8) oferece mais do que apenas um antivírus de alto desempenho e tecnologia de proteção contra malware; ele inclui ferramentas sofisticadas para assegurar os dados e proteger os endpoints e seus usuários contra códigos maliciosos, aplicativos e sites. O EP8 inclui um aplicativo de prevenção de invasões e firewall de software que detecta e bloqueia tentativas de hackers de assumir o controle de um endpoint. Ele também verifica todos os s SMTP e POP3 para garantir que nenhuma mensagem comprometida distribua malware. O mecanismo do Sistema de Detecção Urgente identifica ataques de phishing e sites maliciosos, assegurando que os usuários não se exponham acidentalmente às armadilhas dos hackers. Além do malware e das ameaças da Web, o EP8 é um pacote de segurança sofisticado que está constantemente em guarda, a fim de minimizar a exposição dos endpoints a riscos. A Verificação de Vulnerabilidades identifica softwares sem correções que poderiam deixar aplicativos e computadores abertos. O recurso Controle de Dispositivos permite que os administradores limitem ou impeçam que dispositivos de armazenamento em massa se conectem e transfiram arquivos, minimizando a exposição a malware e perda de dados. O Controle de Aplicativos confere aos administradores e usuários finais a capacidade de regulamentar aplicativos, ou até mesmo interromper sua ativação, melhorando o desempenho e minimizando a possível superfície de ataque. O recurso Controle de Privilégios de Aplicativo pode restringir o acesso de aplicativos a recursos de computação, impedindo sua execução. O EP8 também inclui controles de aplicativos baseados em nuvem, redes sociais e aplicativos inseridos nelas. Os recursos Controle da Web e Filtragem de Conteúdo verificam o tráfego HTTP e as URLs para determinar a confiabilidade de destinos da Internet. As empresas podem usar as configurações do EP8 para conceder aos usuários um nível adequado de acesso a aplicativos sociais e em nuvem e oferecer proteção contra muitas ameaças de segurança. A administração e o gerenciamento da segurança são um desafio contínuo para as empresas. E, nesse ponto, o EP8 da Kaspersky Lab fornece às empresas as opções necessárias para organizar a ampla diversidade de dispositivos de endpoint. Quer se trate de um PC convencional, smartphone ou tablet, o Kaspersky produz versões do EP8 para dispositivos Windows, Linux, Android e Blackberry. O console de administração Kaspersky Security Center 9.0 oferece níveis de gerenciamento fáceis de usar que simplificam a criação e administração de políticas, o gerenciamento de dispositivos, atualizações de software e relatórios de desempenho de segurança. 10

11 Conclusão 7.0 As empresas de pequeno e médio porte estão expostas aos mesmos tipos e quantidades de ameaças de segurança que suas correspondentes corporativas. A falta de conhecimento e de recursos necessários para oferecer segurança à crescente diversidade de endpoints é cada vez mais desafiadora. A utilização de um pacote de segurança com a abrangência e as funcionalidades do Kaspersky Endpoint Security 8 não é mais uma opção; é fundamental. A alternativa é buscar constantemente a produtividade perdida, dados comprometidos e períodos de inatividade cada vez maiores. Nenhuma empresa pode arcar com qualquer dessas opções. SOBRE A KASPERSKY LAB Com o crescimento dos malwares sofisticados, do uso de aplicativos possivelmente maliciosos e os funcionários levando seus próprios dispositivos para o trabalho, é cada vez mais difícil gerenciar todas as possíveis ameaças de segurança de TI em sua empresa. Com o Kaspersky Endpoint Security 8, você define as regras, controla o uso de aplicativos, da Web e de dispositivos. Se algo acontecer, o Kaspersky pode ajudá-lo a ver, gerenciar e proteger seus negócios. Você está no controle. O volante está em suas mãos. Be ready for what s next kaspersky.com/beready Todas as marcas comerciais reconhecidas 11

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Práticas Recomendadas

Práticas Recomendadas Práticas Recomendadas Tecnologia de Criptografia FACILITANDO A CRIPTOGRAFIA Tudo Gira em Torno dos Dados Somente nos EUA, estima-se que 12.000 laptops sejam perdidos ou roubados a cada semana. De acordo

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI.

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. O desafio, a solução e como fazer sua empresa embarcar. Com Kaspersky, agora é possível. Be Ready for What s Next DIRETRIZES DE NEGÓCIOS E SEU IMPACTO SOBRE

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS SO LO N ET W O RK (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS Com a Kaspersky,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais