TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

Tamanho: px
Começar a partir da página:

Download "TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD."

Transcrição

1 TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky, agora é possível. Be Ready for What s Next

2 Resumo executivo 1.0 Os desafios da mobilidade 1.1. Níveis crescentes de ameaças O volume de novos malwares que visam especificamente dispositivos móveis cresce em um ritmo quase exponencial. A natureza de muitos dos novos ataques de malware também está se tornando cada vez mais sofisticada, conforme os criminosos virtuais reconhecem o valor das informações que podem roubar dos dispositivos móveis. Embora a grande maioria dos criminosos realize ataques para obter lucros, direta ou indiretamente, o custo total de um ataque pode ser muito mais que apenas o dinheiro roubado. A perda de dados e os possíveis efeitos negativos sobre a reputação da empresa também podem causar prejuízos enormes Maior demanda de acesso móvel Ao mesmo tempo, a maioria das corporações reconhece os benefícios de produtividade que podem ser alcançados quando sua equipe de trabalho móvel pode acessar mais sistemas e dados corporativos a qualquer hora e em qualquer lugar. Além disso, com a adoção das iniciativas BYOD (Traga seu próprio dispositivo) por empresas e funcionários, que usam seus próprios dispositivos móveis para as tarefas de trabalho, os riscos de segurança aumentaram significativamente, e a necessidade de tecnologias eficientes de segurança móvel é maior que nunca Os departamentos de TI e de segurança precisam enfrentar os problemas Para que as empresas tirem proveito dos possíveis ganhos de produtividade oferecidos pelo maior acesso móvel e os funcionários possam desfrutar da conveniência do BYOD os departamentos de TI e de segurança precisam garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel. A adoção do BYOD continua crescendo As ameaças estão aumentando... muito rapidamente Em 2012, a Kaspersky Lab descobriu um número mais de 25 vezes maior de malware para dispositivos móveis que os identificados em todo o período de seis anos entre 2004 e No T4 de 2012, um estudo global realizado pela Forrester Research Inc. descobriu que 74% dos funcionários usam smartphones pessoais para tarefas comerciais. 1 Externamente qual é o nível de segurança de seus dados corporativos? O estudo global realizado pela Forrester Research Inc. no T4 de 2012 também mostrou que 44% dos funcionários usam smartphones para trabalhar em cafeterias ou outros locais públicos, e que 47% os usam enquanto viajam. 2 Fonte de 1 e 2: Pesquisa Forrsights Workforce Employee, T4 2012, Forrester Research, Inc. 2

3 Os novos problemas de segurança trazidos pela mobilidade Outro caminho para o malware entrar na rede corporativa A maioria das empresas investiu em segurança para proteger todos os endpoints de suas redes corporativas além de firewalls que impedem o acesso externo não autorizado aos sistemas corporativos. Contudo, a possibilidade de acesso a sistemas e dados corporativos por dispositivos móveis significa que os smartphones e tablets irão efetivamente cruzar esse firewall de proteção. Se esses dispositivos estiverem infectados com vírus ou cavalos de Troia, isso introduzirá problemas de segurança na rede corporativa Os perigos de misturar dados corporativos e pessoais em um dispositivo Sempre que dados pessoais e corporativos são armazenados em um mesmo dispositivo móvel, existe a possibilidade de riscos de segurança. A separação dos dados corporativos e dos dados pessoais do usuário pode ajudar as empresas a aplicar medidas de segurança específicas relacionadas a suas informações confidenciais ou críticas para os negócios. Por exemplo, se o dispositivo for do funcionário e esse funcionário deixar a empresa a separação dos dados torna muito mais fácil para a empresa remover os dados corporativos do dispositivo sem afetar os dados pessoais do funcionário BYOD representa ainda mais plataformas para gerenciar Um funcionário usa hoje em média dois ou três dispositivos móveis diferentes para acessar a rede corporativa. Com isso, as iniciativas BYOD representam um desafio para os departamentos de TI e de segurança: a necessidade de implementar e gerenciar a segurança móvel em uma diversidade quase ilimitada de dispositivos e sistemas operacionais, que incluem: Android ios Windows Phone Windows Mobile BlackBerry Symbian Para evitar a sobrecarga da equipe de segurança, é essencial que a empresa escolha uma solução de gerenciamento e segurança móvel que simplifique o processo de proteção de uma grande variedade de dispositivos e plataformas Roubo de dados por meio de vulnerabilidades Cada vez mais, os criminosos exploram vulnerabilidades não corrigidas em sistemas operacionais e aplicativos usados comumente para conseguir controlar dispositivos móveis e roubar dados inclusive senhas de acesso a sistemas corporativos. Quando os funcionários conectam seus dispositivos móveis a seus desktops ou laptops corporativos para sincronizar dados, é introduzida a possibilidade dos dados serem roubados por meio do desktop/laptop. É fundamental instalar as atualizações de segurança mais recentes de todos os aplicativos em execução em sua infraestrutura e nos dispositivos de seus funcionários. Existem soluções de segurança que combinam proteção de desktops, laptops e servidores, e que incluem antimalware, controle de aplicativos, controle da Web, controle de dispositivos, verificação de vulnerabilidades e gerenciamento de correções, além da segurança de dispositivos móveis. 3

4 2.5. Os riscos na residência do funcionário Um outro risco de roubo de dados o da sincronização e do backup vem por um caminho muito mais difícil para a empresa controlar. Se a sua empresa tem um esquema BYOD em operação, é provável que alguns ou todos os funcionários sincronizem seus dispositivos móveis com seus PCs ou Macs em casa. Isso pode representar mais um risco de vazamento de dados. Embora, talvez o funcionário esteja apenas interessado no backup de seus arquivos e fotos pessoais, ele também pode baixar dados corporativos e senhas de seus dispositivos móveis para seu computador doméstico como parte do processo de sincronização. Se o computador doméstico do funcionário já foi infectado por cavalos de Troia ou spyware, isso pode comprometer a segurança dos dados corporativos. Além disso, se o computador tiver vulnerabilidades não corrigidas, os criminosos virtuais poderão acessar facilmente os dados móveis contidos em backups, armazenados ou sincronizados no computador, independentemente do software de segurança em execução no dispositivo móvel. Esse tipo de risco pode gerar problemas graves de conformidade. É fundamental que a empresa considere como os dispositivos móveis devem ser usados inclusive nas casas dos funcionários e tome as medidas necessárias para garantir que dados sigilosos estejam sempre protegidos. (Para ver uma apresentação de alto nível sobre as obrigações de conformidade, consulte o whitepaper exclusivo da Kaspersky Lab: Segurança de informações e conformidade com as leis: encontrando um denominador comum, elaborado pelo Dr. Michael R. Overly, CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. Complementação da criptografia em nível de dispositivos Muitas plataformas móveis incluem a capacidade de criptografar dados para garantir que informações sigilosas não possam ser acessadas por criminosos, caso o smartphone ou tablet seja roubado ou suas informações sejam interceptadas. Porém, os criminosos podem usar técnicas para descriptografar os dados. Portanto, se a empresa depender da criptografia para ajudar a proteger dados valiosos, é sensato escolher uma solução de segurança móvel capaz de aplicar mais um nível de criptografia, além do próprio recurso de criptografia do dispositivo móvel Perder um dispositivo móvel... significa perder dados corporativos Uma das principais vantagens dos dispositivos móveis também representa uma de suas principais falhas. Por serem pequenos e leves, os smartphones e tablets são muito convenientes para levar e acessar facilmente os dados corporativos. Contudo, seu tamanho e peso também tornam esses dispositivos muito fáceis de perder ou de serem roubados. Independentemente do esforço investido pelas empresas para conscientizar seus funcionários em relação à segurança... alguns dispositivos fatalmente serão perdidos ou roubados. Assim, é importante ter recursos de segurança de dados para lidar com esses eventos. 4

5 Avaliando as tecnologias de segurança móvel disponíveis Funcionalidades antimalware avançadas Como as soluções antimalware estão disponíveis há muitos anos, algumas empresas passaram a considerá-las itens de consumo, como se todas tivessem o mesmo nível de proteção. Infelizmente, nem todos os produtos antimalware são capazes de fornecer a segurança rigorosa necessária para as empresas atuais. No passado, a proteção convencional baseada em assinaturas, que dependia da atualização regular do banco de dados de assinaturas de malware pelo fornecedor de segurança, era suficiente para a proteção contra as ameaças relativamente rudimentares que prevaleciam. Agora, os métodos baseados em assinaturas não conseguem fornecer níveis adequados de segurança contra a grande variedade de novas e complexas ameaças que são lançadas todos os dias. Para oferecer segurança contra ameaças novas e emergentes, é importante escolher uma solução antimalware que forneça uma combinação de: Proteção baseada em assinaturas Esse ainda é um elemento importante na defesa das empresas contra malware. Contudo, nem todas as ofertas dos vários fornecedores proporcionam a mesma proteção. A eficiência da solução de cada fornecedor depende em grande parte: Da qualidade do mecanismo antimalware do fornecedor e de sua capacidade de detectar malware Da velocidade e da frequência com que o fornecedor publica atualizações de seu banco de dados de assinaturas de malware Proteção proativa baseada em heurística Além dos métodos baseados em assinaturas, é importante que a solução de segurança também possa analisar comportamentos para proteger contra ações maliciosas executadas por novos programas de malware que ainda não têm uma assinatura publicada. Proteção assistida em nuvem O poder da nuvem pode adicionar outro nível fundamental de segurança antimalware. Com o monitoramento consentido dos sistemas de usuários em todo o mundo para identificar ameaças novas e emergentes, as tecnologias assistidas em nuvem ajudam os fornecedores de segurança a dar uma resposta extremamente rápida a novos malwares. A segurança assistida em nuvem é essencial para proteger as empresas contra ameaças de dia zero e de hora zero Separando dados pessoais e corporativos Em dispositivos BYOD, é essencial que os dados pessoais do usuário e os aplicativos fiquem totalmente separados dos programas e das informações confidenciais críticas para a empresa. Existem diversas maneiras de separar os dados em um único dispositivo: Virtualização do smartphone/tablet Essa técnica é semelhante à virtualização de servidores, em que várias máquinas virtuais são configuradas em um servidor físico. A virtualização de dispositivos móveis faz cada dispositivo funcionar como se fossem efetivamente dois dispositivos separados. Dessa forma, os dados/aplicativos corporativos ficam totalmente separados dos dados/ aplicativos pessoais no smartphone ou tablet. Entretanto, o processo de virtualização usa tanto poder de computação do dispositivo que o uso técnico não é viável nos telefones e tablets atuais. 5

6 Interfaces separadas Outra técnica envolve o uso de duas interfaces diferentes para o dispositivo único: uma para os dados corporativos e outra para os dados pessoais. À primeira vista, essa pode parecer uma solução muito elegante para a necessidade de separar os dados. Mas pode haver desvantagens importantes que, muitas vezes, tornam esse método de operação muito menos conveniente para os usuários. Até mesmo requisitos relativamente simples, como o armazenamento de informações de contato, podem ser um problema. Com esse método, o usuário pode ter de configurar duas listas de contatos diferentes; uma para contatos pessoais e outra para contatos de trabalho. Se o funcionário receber uma ligação de trabalho enquanto estiver acessando dados ou aplicativos pessoais, talvez o telefone não consiga exibir as informações de contato da chamada recebida. Nesse exemplo, como o telefone já está sendo usado no modo pessoal, o usuário não pode acessar os dados de contatos mantidos na seção de trabalho do celular. Conteinerização Essa terceira técnica também separa com êxito os dados pessoais dos dados corporativos. Contudo, ela oferece duas vantagens principais: Embora as informações corporativas e pessoais fiquem armazenadas separadamente, não existem as inconveniências para o usuário, que podem ocorrer com duas interfaces separadas, como precisar alternar entre os modos pessoal e corporativo para ter acesso a informações de contatos. A conteinerização fornece um nível adicional de segurança para os dados corporativos armazenados no dispositivo móvel. A conteinerização permite que os administradores criem no dispositivo contêineres para todos os aplicativos corporativos. Os dados podem ser compartilhados entre aplicativos conteinerizados, mas esses dados não são disponibilizados para programas não conteinerizados. O administrador também pode definir opções de segurança específicas para cada item dos contêineres corporativos. Por exemplo, ele pode garantir que todos os dados de um contêiner sejam automaticamente criptografados. Com o armazenamento de todos os dados corporativos em um contêiner seguro, essa técnica produz uma camada adicional de segurança. Além de usar as funcionalidades de criptografia de dados do próprio dispositivo móvel, os contêineres também podem ser criptografados. Isso torna muito mais difícil ou praticamente impossível para o criminoso virtual comum descriptografar esses dados Gerenciamento de Dispositivos Móveis (MDM) O Gerenciamento de Dispositivos Móveis representa, para os administradores, uma maneira conveniente de: 6

7 Instalar e desinstalar softwares de segurança e outros aplicativos Criar e gerenciar políticas e regras de acesso à rede corporativa Gerenciar as configurações de proteção antimalware Ativar a criptografia de dados Proteger dados corporativos em caso de perda ou roubo de dispositivos móveis Embora os produtos de MDM estejam disponíveis comercialmente há muitos anos, agora as empresas têm a opção de comprar soluções totalmente integradas, que combinam recursos de gerenciamento de dispositivos móveis e tecnologias de segurança móvel. Antigamente, a única opção era adquirir um produto de MDM separado do produto antimalware, cada um de um fornecedor diferente. Às vezes, isso exigia que o departamento de TI implementasse um certo nível de integração. Mesmo assim, depois de realizar a integração necessária, a combinação dos dois produtos pode acarretar os seguintes problemas: A necessidade de usar dois consoles separados, em vez de um console de gerenciamento integrado assim, o administrador precisaria de: Um console para gerenciar a funcionalidade do MDM Outro console para controlar as funções antimalware A ausência de recursos de relatórios integrados com relatórios separados sendo gerados pelo produto de MDM e o produto antimalware Mesmo que as empresas executem um dos produtos de MDM autônomos comuns, pode haver vantagens importantes em mudar para uma das novas soluções integradas, como: Facilidade de uso por meio de um único console Relatórios integrados Custo total de propriedade mais baixo 3.4. Provisionamento por conexão sem fio (OTA) Com alguns produtos de MDM, os administradores podem fornecer aplicativos, como programas empresariais e de segurança, para os dispositivos móveis dos usuários por conexão remota sem fio. Isso pode representar uma economia de tempo, trabalho e dinheiro para a empresa Controlando a execução de aplicativos Nas iniciativas BYOD, é essencial considerar que alguns funcionários terão uma atitude centrada em aplicativos em relação à execução de uma grande variedade de aplicativos não relacionados ao trabalho em seus dispositivos móveis. Embora muitos aplicativos não representem qualquer risco para os dados corporativos, alguns deles podem ocasionar problemas de segurança. Assim, é importante escolher uma solução de MDM ou de segurança que dê ao administrador controle sobre a execução de aplicativos. As funções de Controle de Aplicativos, muitas vezes, dão ao administrador opções de políticas: Permissão padrão Permite que qualquer aplicativo seja executado no dispositivo do funcionário, com exceção dos aplicativos que estão na lista negra. Negação padrão Essa opção bloqueia a execução de todos os aplicativos, exceto aqueles que estão na lista branca. Em um esquema BYOD, a política de Negação Padrão pode não ser muito aceita entre os 7

8 funcionários. Provavelmente, sua opção de política dependerá muito da natureza das informações que você deseja proteger Controlando o acesso à Internet Com o aumento no número de ataques de malware executados por download, em que os dispositivos dos usuários podem ser infectados apenas por visitar uma página da Web infectada, o controle do acesso à Web pode ajudar a impedir o vazamento de dados corporativos ou a transferência de malware para a rede corporativa. Em alguns produtos de segurança móvel, os administradores podem bloquear sites maliciosos e também o acesso a categorias de sites que: Tenham conteúdo não apropriado Não sejam adequados para o ambiente de trabalho 3.7. Lidando com dispositivos móveis perdidos ou roubados Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Os recursos que possibilitam o acesso remoto dos administradores ao dispositivo desaparecido podem ajudar a minimizar os problemas de segurança, caso o dispositivo tenha sido usado para acessar dados e sistemas corporativos: Bloqueio do dispositivo perdido Em uma primeira etapa, o administrador pode bloquear remotamente a operação do dispositivo. Além de evitar o acesso não autorizado aos dados e sistemas corporativos, isso também impede qualquer outra utilização do dispositivo. Localização do dispositivo Algumas soluções de segurança móvel usam uma combinação de GPS, GSM, Wi-Fi e recursos de mapeamento para mostrar a localização aproximada do dispositivo perdido. Limpeza de dados Se parecer que será impossível recuperar o dispositivo desaparecido, algumas soluções de segurança fornecem ao administrador comandos operados remotamente que podem excluir dados do tablet ou smartphone. A fim de evitar possíveis questões de responsabilidade jurídica por apagar dados pessoais do funcionário, é recomendável escolher uma solução de segurança que ofereça opções de limpeza de dados: Limpeza seletiva Ajuda os administradores a excluir dados corporativos sem afetar os dados pessoais do usuário. Este recurso é particularmente útil quando: O usuário suspeita que seu dispositivo BYOD está desaparecido e não perdido para sempre O usuário deixou a empresa Se o software de segurança incluir a capacidade de manter os dados corporativos em contêineres seguros, o processo de limpeza seletiva pode facilmente se restringir aos dados e aplicativos conteinerizados. Limpeza total e redefinição do dispositivo Essa opção pode ser usada para excluir todas as informações corporativas e pessoais do dispositivo, e restaurar suas configurações originais de fábrica. Acesso ao dispositivo móvel quando o chip foi trocado Para não serem pegos, os ladrões muitas vezes trocam o chip do dispositivo roubado. 8

9 Porém, algumas soluções de segurança monitoram ativamente esse tipo de ação e podem informar o administrador automaticamente sobre uma troca de chip, além de enviar o novo número do telefone para ele. Assim, o administrador pode executar todos os recursos remotos de bloqueio, localização e limpeza, mesmo com troca do chip. Recursos antirroubo adicionais As soluções de segurança móvel de alguns fornecedores também incluem recursos de acesso remoto a funções adicionais, como a capacidade de exibir uma mensagem na tela do dispositivo para encorajar a pessoa que está usando o dispositivo a devolvê-lo para o funcionário ou a empresa. 9

10 Avaliando os fatores invisíveis A batalha é contínua para todos os fornecedores de segurança Todas as facetas da segurança de TI fazem parte de um jogo de gato e rato entre criminosos virtuais e fornecedores de softwares de segurança. Assim que os fornecedores lançam novos produtos e atualizações para fechar as falhas das defesas de TI, os criminosos tentam: Identificar novas vulnerabilidades de sistemas operacionais e aplicativos para explorar Desenvolver novos métodos de ataque Encontrar novas formas de burlar as tecnologias antimalware Ao mesmo tempo, os criminosos procuram novas maneiras de entrar nos sistemas corporativos, e os dispositivos móveis fornecem esse novo caminho Se um fornecedor de segurança não está nesse negócio há muito tempo, você pode realmente confiar nele? Devido ao sempre dinâmico cenário das ameaças, é essencial escolher um fornecedor de segurança de TI que provavelmente continua aprimorando suas ofertas de segurança corporativa e fornecendo uma resposta rápida a novas ameaças e novos vetores de ataque. Embora o desempenho anterior do fornecedor não garanta necessariamente os níveis de serviços futuros, essa é provavelmente uma das melhores indicações disponíveis. Além disso, você deve considerar o nível de investimento financeiro que cada fornecedor faz em pesquisa e desenvolvimento contínuos. Procure se restringir apenas aos fornecedores que têm em seu histórico: Desenvolvimento de tecnologias inovadoras que oferecem níveis adicionais de segurança Ser, de forma consistente, o primeiro ou um dos primeiros a detectar e proteger contra as principais novas ameaças Receber prêmios e reconhecimentos importantes do setor 4.3. Impacto sobre o desempenho capacidade de suporte a longo prazo e capacidade de adaptação Outra área que pode ser difícil de avaliar é a qualidade real do código contido nos produtos de cada fornecedor de segurança. À primeira vista, isso pode não parecer fundamental. Entretanto, o processo de desenvolvimento desse código e como ele foi adaptado para incluir novos recursos pode afetar bastante: O desempenho dos dispositivos móveis dos usuários O desempenho de seus servidores centralizados A capacidade do fornecedor de oferecer recursos essenciais no futuro Alguns fornecedores acrescentaram funcionalidades a seus produtos básicos por meio da aquisição de outras empresas. Essa abordagem pode ajudar os fornecedores a ampliar os recursos de suas ofertas, mas também pode resultar em um código pouco eficiente. Muitas vezes, a equipe de desenvolvimento do fornecedor precisará adaptar e retrabalhar o código existente para resolver possíveis problemas de incompatibilidade e integração. Raramente isso produz códigos otimizados em relação ao desempenho e à flexibilidade contínua. Por outro lado, se você encontrar um fornecedor que desenvolveu seu código internamente, é provável que ele seja altamente otimizado para a proteção sem afetar significativamente o desempenho da CPU. Como uma exigência de recursos pequena, o código deve ajudar a preservar o desempenho dos dispositivos dos funcionários e dos servidores da empresa. 10

11 11 Além disso, nos códigos desenvolvidos internamente, quando é preciso que a equipe de desenvolvimento acrescente novos recursos, praticamente não há problemas de integração. Frequentemente, isso quer dizer que as novas funcionalidades essenciais podem ser entregues aos clientes muito antes do que no caso de outros fornecedores.

12 Kaspersky Security for Mobile 5.0 O Kaspersky Security for Mobile combina as premiadas tecnologias de proteção da Kaspersky Lab e a abrangente funcionalidade de MDM em uma única solução fortemente integrada. Fornecendo aos administradores maior visibilidade e controle sobre os dispositivos móveis que acessam a rede corporativa, o Kaspersky Security for Mobile torna mais fácil para as empresas utilizar os rigorosos recursos de gerenciamento em vários níveis, que melhoram a segurança e a produtividade Nenhuma integração necessária O Kaspersky Security for Mobile oferece uma solução única que combina: Segurança móvel Gerenciamento de Dispositivos Móveis (MDM) 5.2. Antimalware premiado O Kaspersky Security for Mobile oferece proteção contra vírus, spyware, cavalos de Troia, worms, bots e diversas outras ameaças. Sua abordagem antimalware híbrida combina: Proteção baseada em assinaturas Análise Heurística para a detecção proativa de novas ameaças Proteção assistida na Web, via Kaspersky Security Network (KSN) para responder a ameaças emergentes em minutos, em vez de horas ou dias Fornecimento de atualizações de antimalware por conexão sem fio (OTA) diretamente da Kaspersky Security Network para os dispositivos móveis dos usuários Antispam para filtrar automaticamente as chamadas e mensagens SMS indesejadas Antiphishing para proteger os usuários de golpes de phishing 5.3. Contêineres seguros É possível configurar contêineres especiais em cada dispositivo móvel, de forma que os dados e aplicativos corporativos fiquem totalmente separados dos dados e aplicativos pessoais dos usuários. As configurações flexíveis dos contêineres permitem aos administradores: Restringir o acesso a dados Gerenciar o acesso de aplicativos a recursos do dispositivo, como SMS, câmera, GPS, a rede e o sistema de arquivos Controlar como a criptografia de dados é aplicada ao contêiner 5.4. Gerenciamento de Dispositivos Móveis (MDM) abrangente Com abrangentes funcionalidades de MDM, o Kaspersky Security for Mobile facilita o gerenciamento de diversos dispositivos e plataformas móveis. Os recursos de gerenciamento incluem: Instalador pré-configurado gera automaticamente um pacote de instalação com base nas políticas e configurações selecionadas. O pacote de instalação elimina totalmente a necessidade de qualquer configuração pelo usuário Fornecimento de aplicativos de segurança por conexão sem fio para os dispositivos dos usuários via SMS ou . Para instalar o software, o usuário só precisa clicar no link inserido Capacidade de rastrear a implementação da segurança em cada dispositivo e rejeitar o acesso de usuários que não clicaram para instalar o agente de segurança requerido Suporte para Active Directory, Microsoft Exchange ActiveSync e Apple MDM com uma 12

13 única interface de uso intuitivo Backup e restauração das configurações corporativas 5.5. Suporte para diversas plataformas O Kaspersky Security for Mobile oferece às empresas o gerenciamento fácil de diversas plataformas móveis, incluindo: Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Controle de aplicativos para dispositivos Android O Kaspersky Security for Mobile permite que os administradores configurem facilmente seu controle sobre a execução de aplicativos em dispositivos móveis, usando opções de políticas: Permissão Padrão para permitir a execução de todos os aplicativos que não estão na lista negra Negação Padrão para bloquear a execução de todos os aplicativos que não estão na lista branca No momento, a Kaspersky Lab é o único fornecedor de segurança que tem seu próprio laboratório dedicado à elaboração de listas brancas Controle da Web Na plataforma Android, o Kaspersky Security for Mobile permite aos administradores filtrar o acesso à Web para: Bloquear o acesso a sites maliciosos Selecionar categorias de sites que não podem ser acessados no dispositivo móvel, como: - Sites com conteúdo para adultos - Sites sobre esportes - Sites de entretenimento - Redes sociais - Jogos on-line e outros 5.8. Detecção de desbloqueio (Rooting/Jailbreak) Quando os usuários desbloqueiam o dispositivo móvel usando técnicas como rooting ou jailbreak, todas as provisões de segurança são eliminadas. O Kaspersky Security for Mobile irá: Detectar dispositivos desbloqueados por rooting/jailbreak 13

14 Enviar alertas para o administrador Bloquear automaticamente o acesso a aplicativos corporativos em contêineres 5.9. Ativando a criptografia O Kaspersky Security for Mobile fornece uma interface fácil de usar para a função de criptografia integrada do dispositivo móvel além da capacidade de acrescentar mais um nível de criptografia, via conteinerização Preservação do desempenho O Kaspersky Security for Mobile foi otimizado para ter impacto mínimo sobre o desempenho dos dispositivos dos usuários e seus servidores centralizados: Nos dispositivos móveis dos usuários: Consome menos de 5% da energia de bateria do dispositivo móvel Usa menos de 5% da capacidade de processamento do dispositivo móvel Em sua infraestrutura de TI: Efeito irrisório sobre o desempenho do servidor Atualizações do banco de dados pequenas e frequentes ajudam a minimizar a carga sobre os servidores/dispositivos 5.11 Recursos antirroubo Para proteger dados confidenciais quando um telefone é perdido ou roubado, o Kaspersky Security for Mobile fornece acesso fácil às seguintes funções antirroubo: Bloqueio remoto de dispositivos perdidos Localização remota usando GPS, GSM, Wi-Fi e o Google Maps Limpeza remota dos dados, incluindo: Limpeza seletiva para apagar somente os dados corporativos Redefinição do dispositivo para apagar todos os dados e restaurar as configurações padrão de fábrica do dispositivo Verificação do Chip caso o chip seja trocado, bloqueia imediatamente o dispositivo e envia ao administrador o novo número do telefone. Assim, ele ainda pode executar os recursos remotos de bloqueio, limpeza e localização Console de gerenciamento único para todas as funções Enquanto os produtos de segurança móvel de alguns fornecedores exigem o uso de vários consoles de controle diferentes, a Kaspersky Lab oferece um único console integrado que permite gerenciar: Todas as funções de segurança de milhares de dispositivos móveis. Em um único servidor, é possível gerenciar a segurança de até dispositivos (vários servidores podem ser usados para gerenciar a segurança de um grande número de dispositivos) Todas as funções de Gerenciamento de Dispositivos Móveis (MDM) para todas as plataformas compatíveis Além disso, o mesmo console da Kaspersky Lab fornece fácil acesso aos recursos de gerenciamento de sistemas* e pode gerenciar diversas outras tecnologias de segurança da Kaspersky Lab*, incluindo: Segurança de todos os outros endpoints inclusive desktops, servidores e máquinas virtuais* Diversas funcionalidades de gerenciamento de sistemas* *As funcionalidades exatas dependem do nível do Kaspersky Endpoint Security for Business ou Kaspersky Total Security for Business adquirido pela empresa. 14

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI.

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. O desafio, a solução e como fazer sua empresa embarcar. Com Kaspersky, agora é possível. Be Ready for What s Next DIRETRIZES DE NEGÓCIOS E SEU IMPACTO SOBRE

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

PRODUTOS EMPRESARIAIS KASPERSKY 2013

PRODUTOS EMPRESARIAIS KASPERSKY 2013 PRODUTOS EMPRESARIAIS KASPERSKY 2013 Ver. Controlar. Proteger. BRE A KASPERSKY LAB A Kaspersky Lab é a maior empresa de software de segurança independente do mundo. Nós fornecemos a melhor segurança de

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

IceWarp - Uma solução flexível de Correio e Colaboração para Empresas de todos os Tamanhos

IceWarp - Uma solução flexível de Correio e Colaboração para Empresas de todos os Tamanhos . THE RADICATI GROUP, INC. The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301 Phone 650-322-8059 Fax 650-322-8061 http://www.radicati.com IceWarp - Uma solução flexível de Correio e Colaboração

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Segurança da Kaspersky para Portfólio Empresarial 2015

Segurança da Kaspersky para Portfólio Empresarial 2015 Segurança da Kaspersky para Portfólio Empresarial 2015 " O Poder de Proteção de sua Organização" Qualquer empresa, independentemente do tamanho, está em risco de ameaças de malware. A Kaspersky Lab está

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

KASPERSKY SECURITY FOR BUSINESS CATÁLOGO DE PRODUTOS

KASPERSKY SECURITY FOR BUSINESS CATÁLOGO DE PRODUTOS KASPERSKY SECURITY FOR BUSINESS CATÁLOGO DE PRODUTOS Julho - Dezembro de 2014 KASPERSKY SECURITY FOR BUSINESS Você foi designado a fazer a diferença e fazer os negócios avançarem, mas responder a emergências

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

SEJA VOCÊ QUEM COLOCA A SEGURANÇA EM PAUTA

SEJA VOCÊ QUEM COLOCA A SEGURANÇA EM PAUTA GUIA PRÁTICO SEJA VOCÊ QUEM COLOCA A SEGURANÇA EM PAUTA Recomendações para ajudar a alinhar a segurança de TI com seus objetivos de negócios Proteja seus negócios com a segurança kaspersky.com/business

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Kaseya 2. Dados de exibição rápida. Version 7.0. Português

Kaseya 2. Dados de exibição rápida. Version 7.0. Português Kaseya 2 Mobile Device Management Dados de exibição rápida Version 7.0 Português Setembro 17, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Práticas Recomendadas

Práticas Recomendadas Práticas Recomendadas Tecnologia de Criptografia FACILITANDO A CRIPTOGRAFIA Tudo Gira em Torno dos Dados Somente nos EUA, estima-se que 12.000 laptops sejam perdidos ou roubados a cada semana. De acordo

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Kaspersky Internet Security 2013 Manual do Revisor

Kaspersky Internet Security 2013 Manual do Revisor Kaspersky Internet Security 2013 Manual do Revisor Sumário 1 Introdução 3 2 Principais benefícios 3 2.1 Proteção em tempo real contra todas as ameaças da Internet 3 2.2 Garante que vulnerabilidades não

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

E- mail Corporativo. 2RS Soluções em TI

E- mail Corporativo. 2RS Soluções em TI E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1

Leia mais

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sumário 2 Conteúdo Capítulo 1: Instalação...4 1.1 Instalação...5 1.2 Ativação...6 1.3 Como configurar o produto...7 1.4 Como desinstalar o produto

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Documento Técnico G DATA nº 0273. Mobile Device Management. DocumentoTécnico_nº0273_2

Documento Técnico G DATA nº 0273. Mobile Device Management. DocumentoTécnico_nº0273_2 Documento Técnico G DATA nº 0273 Mobile Device Management DocumentoTécnico_nº0273_2 015_04_21 G DATA Desenvolvimento de aplicativos Índice 1. Introdução... 3 2. Dispositivos móveis na empresa... 3 2.1.

Leia mais

APRESENTAÇÃO GRAVITYZONE ENTERPRISE

APRESENTAÇÃO GRAVITYZONE ENTERPRISE APRESENTAÇÃO GRAVITYZONE ENTERPRISE 1 Bitdefender GravityZone Enterprise Security UNFOLLOW THE TRADITIONAL A solução GravityZone é uma solução totalmente inovadora, desenvolvida para entregar segurança

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

MENOR CUSTO SOLO NETWORK. Total de Proteção PROTEÇÃO EMPRESARIAL CONSISTENTE PROJETADA DA MELHOR FORMA

MENOR CUSTO SOLO NETWORK. Total de Proteção PROTEÇÃO EMPRESARIAL CONSISTENTE PROJETADA DA MELHOR FORMA MENOR CUSTO Total de Proteção PROTEÇÃO EMPRESARIAL CONSISTENTE PROJETADA DA MELHOR FORMA Kaspersky Lab Proteção Empresarial Consistente Elaborada da Melhor Forma Em 2009, foi observado um crescimento exponencial

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais