COMPUTERWORLD. Autenticação de dois factores precisa de reparação...4 Cloud e Internet desafiam AAA mitos na segurança de TI desmascarados...

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD. Autenticação de dois factores precisa de reparação...4 Cloud e Internet desafiam AAA...8 12 mitos na segurança de TI desmascarados..."

Transcrição

1 COMPUTERWORLD Abril 2013 Segurança Empresarial Controlo e mobilidade na base das tendências mais fortes..2 Afirmação entre indefinições...2 Triplo desafio...3 Autenticação de dois factores precisa de reparação...4 Cloud e Internet desafiam AAA mitos na segurança de TI desmascarados...9

2 2 Comunicações Segurança Empresarial Unificadas Controlo e mobilidade na base das tendências mais fortes A necessidade cada vez maior de monitorizar o acesso dos colaboradores, aos sistemas de informação mais frequentemente em mobilidade confirma um enfoque no tema do controlo e na centralização do mesmo, embora ainda existam muitas indefinições. A tendência para os colaboradores usarem os seus dispositivos pessoais em ambiente laboral (Bring Your Own Device ou BYOD) só vem reforçar a necessidade de controlo do acesso aos sistemas de informação. A centralização dessa monitorização é assumida como solução mais corrente, baseada numa correlação apertada de informação. Assim, implantar processos de segurança consolidados e manter um alinhamento com normas de gestão de segurança da informação, como o ISO 27001, parece estar cada vez mais na agenda das empresas embora esta tendência pudesse ser mais forte. As organizações continuam a preocupar-se em manter os seus controlos de perímetro, bem como implementar medidas e controlos complementares tais como a correlação de eventos, segurança aplicacional, segurança de base de dados, gestão centralizada de controlos, etc, considera Rui Shantillal, da Integrity. De acordo com Gonçalo Tavares, da Enterasys, tem sido crescente o número de solicitações de clientes e potenciais clientes a reconhecerem a necessidade de controlarem os acessos à sua rede empresarial. Isso tem acontecido tanto em relação aos empregados efectivos como a convidados, abrangendo dispositivos pessoais, além dos fornecidos pela empresa. Prevê-se que nos próximos quatro anos mais de metade dos profissionais abandonarão o clássico posto de trabalho. Com a tendência crescente para dispositivos não corporativos em ambientes empresariais e a melhoria das redes de comunicação cada vez mais ubíquas como a fibra e 4G, podemos dizer que o movimento BYOD está a destacar-se através do desenvolvimento dos formatos de vídeo, voz, de mensagens instantâneas; telepresença e partilha de conteúdos, antecipa Rui Braz Fernandes, da Cisco. Também Pedro Galvão, da IBM, confirma o interesse do mercado nas soluções de segurança em mobilidade e de "security intelligence", enquanto Rui Duro, da Checkpoint, assinala como áreas de maior investimento a evolução das empresas com firewall tradicional para a adopção de firewalls de nova geração, a mobilidade, as soluções para evitar fugas de dados, os ataques distribuídos, eliminar dispositivos bot e proteger os sistemas contra vulnerabilidades ou ameaças imprevistas. Existe, de facto, um interesse especial sobre os aspectos tecnológicos, nota Eduardo Lopez, da Cesce SI. Mas, na sua opinião, não é dada a devida atenção à hierarquia de prioridades de investimento. Fernando Simões, da Kasperky, nota um aspecto semelhante (ver caixa). Por isso, Lopez considera haver défice de atenção sobre os serviços profissionais de diagnóstico de segurança e nos aspectos de gestão do serviço de segurança, entre os quais o da certificação segundo as normas ISO Contudo, Pedro Galvão (IBM) não deixa de assinalar um amadurecimento nas funções de gestão de segurança de infra-estrutura e uma opção Þ Afirmação entre indefinições O reconhecimento da necessidade de controlar acessos está ligado ao facto de a mobilidade estar a ser assumida como factor indutor da produtividade, de acordo com Gonçalo Tavares. Para este responsável da Enterasys, a tecnologia WiFi já não oferece problemas nem de segurança, nem de desempenho e 2013 será um ano de afirmação da tecnologia. Fernando Simões, da Kaspersky, não é tão optimista e duvida de que haja uma tendência clara na segurança empresarial. Há apenas intenções e insuficientemente definidas. Desse universo vago sobressai, e confirma-se, a atenção dada ao perímetro de segurança da rede. Simões admite que os problemas da gestão de dispositivos móveis, envolvendo a BYOD, começam a ser abordados. Mas a lógica prevalecente é a de usar o que já existe na organização, sem alterações ao que está estipulado desde sempre. Vai demorar algum tempo até se entender que no novo paradigma, o centro das atenções têm de ser os dois terços de endereços IP associados aos dispositivos de cada um dos utilizadores da rede, explica. Para este responsável, o perímetro deverá ficar para segundo plano, salvaguardando-se, no entanto as aplicações críticas. Tudo o resto deve estar incorporado na gestão centralizada do terminal, defende.< COMPUTERWORLD - Abril 2013

3 Segurança Empresarial 3 crescente por soluções geridas por uma entidade externa. Isso estará a permitir uma atenção mais abrangente, 24 horas por dia, à protecção da empresa. Ao mesmo tempo, sustenta um maior enfoque dos recursos humanos internos das empresas em áreas de segurança aplicacional. Também Rui Shantillal (Integrity) nota uma crescente preocupação voltada para a aferição prática dos níveis de segurança das organizações, feita através de testes externos e independentes. O objectivo destas iniciativas passam sobretudo por identificar potenciais vulnerabilidades, tanto nas infra-estruturas tecnológicas como nas aplicações, explica. As preocupações com a segurança de plataformas de cloud computing (e iniciativas com elas relacionadas) estão também na mente dos responsáveis. BYOD faz reset A BYOD tem mostrado ser uma tendência bastante disruptiva, principalmente no campo da segurança, envolvendo um tipo de desafio particularmente difícil: a mudança de mentalidade. É disso que se trata, pelo menos na opinião de Pedro Galvão (IBM), para quem os responsáveis de segurança têm de mudar de metodologia de trabalho. Foram necessários anos para desenvolver e aperfeiçoar métodos e tecnologia para gerir a segurança do posto de trabalho (ainda hoje há desafios) e nos últimos dois a três anos o aparecimento de outros formatos como os tablets e os smartphones no ambiente de trabalho quase que fizeram um 'reset' ao trabalho desenvolvido até agora, comenta. Neste processo, será necessário ainda adaptar a plataforma tecnológica para esta ser mais universal e gerir mais tipos de dispositivos, salientam os responsáveis da IBM e da Cisco. Mas mais importante do que isso, será crucial alterar o enfoque de gestão de segurança de terminais do dispositivo para o utilizador, reforça Pedro Galvão, com a concordância de Rui Shantillal, da Integrity, que considera ainda que o problema passa por uma questão de confiança no dispositivo usado pelo empregado. Triplo desafio Os desafios das empresas portuguesas enquadram-se sem grande contraste no cenário vigente para as organizações europeias, nota Eduardo Lopez, da Cesce SI. Em resumo, são três desafios em simultâneo: há um desafio tecnológico porque as ameaças de cibersegurança estão a evoluir e os sistemas e tecnologias das organizações têm de evoluir também para responder às novas metodologias e técnicas de ataque; um desafio económico e de gestão decorre do primeiro (tecnológico), envolvendo a definição de uma hierarquia de prioridades de investimento necessária para manter os serviços de segurança em nível adequado; o mais importante, e que condiciona todos os anteriores, tem a ver com a própria organização do serviço e da capacidade para os gerir de forma adequada. Sem uma gestão adequada, os investimentos e as tecnologias podem mostrar-se inúteis em muito pouco tempo, sublinha Lopez. Û Ele sugere a necessidade de mudança na forma de gestão face a uma impossibilidade: as empresas querem beneficiar da mobilidade e garantir a segurança da informação da forma tradicional. É necessário mudar de uma perspectiva de segurança de protecção à entrada da empresa para uma abordagem mais global e móvel, explica Rui Fernandes, da Cisco. Um aspectos a acautelar no processo é garantir visibilidade sobre os dispositivos e depois controlo sobre esses mesmos dispositivos, explica Gonçalo Tavares, da Enterasys. A segurança das TI da empresa poderá estar em risco quando a empresa não sabe nem tem visibilidade sobre o que está dentro desses dispositivos móveis pessoais, os quais usam a infra-estrutura empresarial para aceder a aplicações corporativas, explica. Na sua opinião, é quase um imperativo a instalação de uma solução de gestão de identidades e acesso à infra-estrutura. A plataforma deve oferecer possibilidades de integração (mediante o uso de APIs) com soluções de múltiplos fabricantes, de modo a aumentar a abrangência dessa visibilidade e controlo. Contudo, como lembra Rui Duro (Check Point), aplicar políticas de segurança da empresa num espaço que não é mais limitado pelas barreiras físicas da mesma, é um dos desafios a ter em conta. Até porque as defesas de desktops e outros sistemas fixos têm de ser mantidas. As portas físicas, disponíveis em cada desktop, e os dispositivos que lá se conectem podem constituir um problema grave, refere Fernando Simões, da Kaspersky. Embora estas máquinas não saiam de trás de uma gateway, teoricamente um smartphone pode muito bem ser ligado à plataforma por USB, IrDA, Wi-Fi, Bluetooth entre outros explica. Hoje os utilizadores usam em simultâneo vários dispositivos para se ligarem à empresa, lembra o responsável da Checkpoint, e por isso identificar os utilizadores independentemente do dispositivo que estão a usar, acaba por ser outro desafio. Uma questão típica de MDM e BYOD tem a ver com as garantias de integridade da informação quando circula pela Internet ou em caso de roubo ou extravio de um dispositivo, assinala Rui Duro apesar de Rui Shantillal referir que a segurança das comunicações móveis pode ser resolvida com métodos de autenticação, cifragem e VPN. A garantia de protecção de dados (encriptação) ou a capacidade de os apagar em caso de perda de dispositivo, são dois exemplos de segurança adicional que as empresas têm de contemplar num cenário de mobilidade, afirma Rui Fernandes (Cisco), para explicar a importância da protecção dos dados outros dos desafios que as organizações enfrentam.<

4 4 Segurança Empresarial Autenticação de dois factores precisa de reparação Duas investigações colocaram em cheque o método de autenticação por dois factores, baseado em chaves electrónicas. A autenticação baseada em dois factores sofreu importantes críticas em meados de 2012, quanto à sua eficácia e especialmente no seu método de utilização usando um token, ou chave electrónica, para geração de passwords para uma só utilização. Dois estudos sugerem a necessidade de se fazerem avanços tecnológicos para restaurar o seu brilho como tecnologia ou método de segurança. No trabalho "Dissecting Operation High Roller", da McAfee e da Guardian Analytics, é descrito como um gangue internacional criminoso atingiu contas bancárias de empresas e de indivíduos para tentar roubar milhões de euros. Usava transferências não autorizadas e fraudulentas baseadas num processo automatizado associado a servidores remotos. Os métodos de autenticação por dois factores permitiram o acesso às contas bancárias pelos criminosos, que subverteram os computadores das vítimas com malware. Mas, além disso, os processos de autenticação do utilizador foram até integrados no fluxo automatizado de processamento do esquema criminoso. "Nunca tinha visto isto em caso algum", disse Dave Marcus, director de pesquisa avançada e inteligência sobre ameaças da McAfee, co-autor com o investigador em segurança Ryan Sherstobitoff, da Guardian Analytics. A descoberta das duas empresas de segurança foram obtidas como parte de uma investigação forense sobre uma onda de cibercime desencadeada no início do Inverno de 2011, com bancos europeus e os seus clientes a serem especialmente atingidos. Os criminosos, neste caso, projectaram o seu processo de roubo de contas de forma a obterem o melhor aproveitamento das informações do sistema de dois factores. "Desenvolveram uma tecnologia de fraude que se baseia ou exige a autenticação por dois factores", diz Marcus. O sistema é automatizado e aproveita os dados de autenticação da pessoa no processo de identificação na máquina comprometida e incorpora as informações de código PIN e chip para ser usada num processo de hacking automatizado - visando realizar transferências de fundos fraudulentas. "A recolha das informações da chave electrónica (token) faz parte do processo de fraude, está nele integrada", diz Marcus. Por isto é que a McAfee e a Guardian Analytics defenderam a sua posição de forma tão forte: "a falência da autenticação por dois factores baseada em dispositivos físicos é um avanço significativo para os criminosos. As instituições financeiras devem levar esta inovação a sério, especialmente se considerarmos a possibilidade de a técnica utilizada poder ser expandida para outras formas de dispositivos de segurança física", sustentaram. Marcus tem o cuidado de dizer que não está a aconselhar ninguém a deixar de usar a autenticação por dois factores ou que de alguma forma o sistema tem problemas intrínsecos. "A segurança por chip e PIN é um método de defesa consolidado", defende. Mas ressalva que a onda de cibercrime na Europa sugere a necessidade de haver algum tipo de melhoria na concepção da metodologia por dois factores para poder superar certos cibercrimes de maior astúcia. Steve Hope, director técnico da Winfrasoft, com sede no Reino Unido, já propôs o seu próprio método de autenticação por dois fac- COMPUTERWORLD - Abril 2013

5 Segurança Empresarial 5 PUB SegurAnçA AplICACIonAl Como um ServIço João Borralho - Gestão de Produto PT Prime As tecnologias de informação permitem que hoje em dia a atividade económica de grande parte das organizações seja realizada através de aplicações acessíveis através da internet, tornando as transações mais rápidas, com ganhos de eficiência e comodidade. Estando as aplicações na web expostas a uma diversidade de ameaças, é de primordial importância assegurar a integridade 1, confidencialidade 2 e disponibilidade 3 da informação e das infraestruturas tecnológicas que suportam a atividade. Os ataques a aplicações na web são uma das maiores ameaças com a qual as organizações têm de lidar atualmente. As soluções tradicionais de segurança de perímetro como Firewalls e IPS (Intrusion Prevention Systems), adequadas para prevenir ataques a nível da rede, não são totalmente eficientes na mitigação dos ataques a vulnerabilidades a nível das aplicações. Sendo os sistemas aplicacionais com informação core de negócio o principal alvo de ataques, o investimento em segurança aplicacional passou a ser tão prioritário como a componente de networking. A nível mundial, existem já hoje imposições regulamentares de segurança aplicacional, nomeadamente a norma PCI DSS 6.6 (Payment Card Industry Data Security Standard), dirigidas a organizações que vendem produtos e serviços online, que asseguram o processamento, salvaguarda e transmissão de informação de cartões de crédito. A comunidade OWASP 4 (Open Web Application Security Project), que constitui um standard de referência nesta área, identificou para 2013 as ameaças mais críticas ao nível das aplicações web, as quais poderão resultar em perda ou adulteração de dados, utilização indevida de credenciais ou transações monetárias criminosas. Para evitar este tipo de ameaças, as organizações deveríam incorporar estas metodologias de desenvolvimento de código seguro, cada vez que realizam alterações ou desenvolvimentos ao nível da sua arquitetura de tecnologias de informação. No entanto, por limitações de tempo e necessidade de otimização de custos, na maioria das vezes não é possível a aplicação integral destas metodologias. Efetivamente, a arquitetura aplicacional integra muitas vezes um grande número de aplicações que já se encontram em ciclo de produção e que apresentam vulnerabilidades críticas, para as quais o tempo e custos inerentes à sua análise, resolução e teste, são incomportáveis se se seguirem as metodologias de desenvolvimento de software. Nestes casos, as organizações podem utilizar outras soluções de segurança aplicacional inovadoras como as WAF (Web Application Firewall), que podem ser rápida e facilmente implementadas. As soluções de WAF asseguram uma proteção ampla a portais e aplicações críticas na web, combinando diferentes motores de segurança para constituir uma defesa web coesa, integrada e completa, com evidentes vantagens: Otimiza tempo e custos operacionais de gestão e implementação, sem necessidade de passar pelos ciclos de desenvolvimento de software; Bloqueia ataques a aplicações web com rapidez, eficácia e precisão elevadas, identificando e filtrando o tráfego proveniente de redes maliciosas; Previne ataques de hackers que tenham como objetivo inserir malware no site da organização, evitando que o portal seja colocado em listas negras dos motores de busca com a consequente diminuição de tráfego com destino ao portal; Protege a organização contra fraudes informáticas que podem resultar em perdas de receitas e de clientes; Cumpre com a norma internacional de segurança PCI DSS 6.6; Possibilita uma gestão simplificada, sem necessidade de formação e conhecimentos aprofundados de configuração. Existem diversas abordagens para a implementação de soluções WAF, de entre as quais se destaca o modelo de cloud computing, pela elevada flexibilidade que apresenta em termos de escalabilidade e pela ausência de investimento associado à utilização em modelo de serviço. As organizações passam a aprovisionar, de forma autónoma, os recursos que se adequam às suas necessidades de segurança, podendo a qualquer momento acrescentar ou reduzir esses recursos de acordo com a evolução da atividade. Esta capacidade de ajustamento contínuo não requer a aquisição de novos equipamentos. Desta forma, reduzem-se os custos associados à gestão da segurança aplicacional, garantindo que todas as transações na web são efetuadas a qualquer momento, com total segurança. A PT colabora com as organizações na análise de todas as suas necessidades de segurança, disponibilizando a solução WAF mais avançada no mercado em modelo de serviço, que garante a total segurança das suas aplicações na web, sem necessidade de investimento inicial e com um modelo de custo flexível e ajustado à utilização efetiva do serviço.< 1 Integridade - prevenção contra a modificação e/ou destruição não autorizada de informação, salvaguardando a respetiva fiabilidade e origem. 2 Confidencialidade - prevenção contra o acesso e/ou divulgação não autorizados de informação. 3 Disponibilidade - garantia do acesso autorizado à informação sempre e apenas na medida do necessário. 4 OWASP (www.owasp.org) ptprime.pt

6 6 Segurança Empresarial tores chamado PINgrid e concorda com a necessidade de haver abordagens inovadoras. Embora não seja algo que a empresa veja os seus clientes empresariais a fazerem, é possível sugerir novas abordagens para a autenticação por dois factores, com o objectivo de se abordarem as questões problemáticas. "Hoje, a autenticação por dois factores não tem nada a ver com a transacção", diz Hope. O problema subjacente pode ter a ver com o facto de ela não estar directamente ligada à validação de transacções e ao código de conta, reforça. Os dois processos estão hoje separados, mas deve ser possível uni-los para repelir ataques sofisticados no futuro. No entanto, salienta que "o malware está à frente, para já". A investigação da equipa Prosecco Outro debate contra a autenticação de dois factores despertou quando investigadores de cifragem do instituto francês INRIA publicaram um documento técnico, onde alegaram terem descoberto meios práticos para acelerar ataques em dispositivos de chaves electrónicas (token). O artigo no qual descrevem esse processo dá pelo nome de "Efficient Padding Oracle Attacks on Cryptographic Hardware". O grupo de investigadores, juntos na chamada "Équipe Prosecco", reivindica a possibilidade de extrair chaves de cifra a partir de tokens como os da Alladin, da Gemalto, da RSA SecurID, da Safenet ou da Siemens. Acabaram por despertar um vespeiro de reacções. A RSA, a divisão de segurança da EMC, refutou acaloradamente as descobertas da equipa Prosecco sobre o token SecurID, face ao qual a equipa diz ter diminuído o tempo de ataque para 13 minutos. Mas os dispositivos de chaves electrónicas de outros fabricantes também foram considerados vulneráveis, embora com tempos de ataque necessários mais longos, variando dos 21 aos 92 minutos. "Esta é uma afirmação alarmante e deve interessar aos clientes que implementaram o sistema de autenticação RSA SecurID 800", escreveu Sam Curry, CTO da empresa. "O único problema é que não é verdade. Muita da informação divulgada exagera nas implicações práticas da investigação, e confunde a linguagem técnica de uma forma que torna impossível aos profissionais de segurança avaliarem o risco associado com os produtos usados hoje com precisão. O resultado inicial é desperdício de tempo por parte dos utilizadores de produtos e da comunidade em geral, para determinar os factos da situação". Curry procurou chegar a várias publicações para corrigir a ideia inicial. No entanto, alguns investigadores de cifra nos EUA dizem que as reivindicações por parte dos franceses não devem ser levianamente desprezadas. Matthew Green, investigador da John Hopkins University, assinalou no seu blogue "um par de maus anos no sector da cifra". Para este académico, o trabalho da equipa Prosecco era apenas a última má notícia. "Todos esses 'tokens' usavam uma implantação vulnerável do sistema de cifra da RSA. Sabemos que o esquema é vulnerável desde Portanto, nesse sentido, não há nada de fundamentalmente novo", disse. Contudo, o responsável alerta que a investigação mostrou como "os dispositivos eram vulneráveis a esses ataques conhecidos, e não há qualquer boa razão para os programadores não terem detectado o problema, mesmo antes de a investigação ter sido publicada". Além de tudo o resto, os investigadores da equipa Prosecco "diminuíram extremamente o tempo de ataque e tornaram prático atacar esses dispositivos. Ora isto tem muita importância porque, os dispositivos não são assim tão rápidos. O novo ataque pode ser executado em poucos minutos, em vez de horas ou dias", refere. Green diz que não tinha qualquer intenção de ser "alarmista" sobre o que significa o ataque, porque tudo "depende de como os 'tokens' são COMPUTERWORLD - Abril 2013

7 Segurança Empresarial 7 usados em aplicações específicas. Mesmo assim, alerta que a segurança não tem a ver com o melhor cenário mas com o planeamento para o pior". Concluiu ainda que as empresas dependentes dos tokens devem estar preocupadas e "tomar medidas para se protegerem a si mesmas e aos dados dos seus clientes". Cada vez mais abandonada Pedro Galvão (IBM) confirma que a autenticação por dois factores começa a entrar em desuso, face às facilidades de novas formas de acesso aos sistemas de informação da empresa - e os dispositivos móveis são um exemplo. Tipicamente, a autenticação 802.1X (através de certificados digitais ou credenciais de domínio, devidamente encriptadas no processo de autenticação) é aquela que é (ou deve ser) usada por utilizadores/dispositivos corporativos, sendo a mais segura e largamente adoptada no que respeita a autenticações de rede, explica Gonçalo Tavares, da Enterasys. Assim, a questão da autenticação dos dispositivos móveis propriamente dita não será uma questão, considera Rui Fernandes, da Cisco. E os acessos mais remotos são feitos através de um túnel seguro SSL ou IPSec. Quando um dispositivo deixa de estar abrangido pelas políticas da gateway da rede da empresa, recorda Fernando Simões (Kaspersky), torna-se necessária a implantação de uma solução mais vasta que combine a dupla autenticação exigida pela 'gateway' e uma autenticação autónoma para dispositivos móveis. Nos casos do acesso remoto, a autenticação pode ser feita usando mecanismos de directório (LDAP) ou de controlo de acesso mais elaborados, esclarece o responsável da Cisco. Além disso, estão a surgir no mercado novas abordagens baseadas em múltiplos factores, que aliviam a necessidade de ter, por exemplo, um hard' ou 'soft token, utilizando formas alternativas de autenticar, diz Pedro Galvão, da IBM. Um dos métodos é o Roll Based Access Control nos quais, além das credenciais tradicionais (nome e password), são avaliados um conjunto de elementos como a localização do utilizador, a tecnologia usada ou a hora do acesso. As decisões de acesso são depois tomadas não só no momento do acesso mas durante toda a interacção do utilizador, construindo um perfil de risco, que é utilizado para permitir ou negar acesso a determinado tipo de transacções, esclarece Pedro Galvão. Apesar de tudo, a autenticação por dois factores não deixa de ser uma boa prática recomendada, embora seja necessário acautelar riscos de intercepção ou de ataques de malware, lembra Eduardo Lopez. Felizmente, os dispositivos móveis (smartphones, tablets, phablets) permitem que consigamos oferecer soluções mais depuradas, polivalentes e simples de utilizar em termos de autenticação, como a capacidade de verificar as transacções, evitando acções de malware, considera este responsável da Cesce. Nas situações que envolvem utilizadores externos à empresa ou funcionários com dispositivos pessoais móveis, é típico usar uma autenticação através de um portal. Assim, qualquer acesso via browser por parte do utilizador é automaticamente redirecionado para esse portal para autenticação obrigatória, explica Gonçalo Tavares. De acordo com este responsável da Enterasys, com uma solução de gestão de identidades e acesso, fica garantida a integridade e a visibilidade sobre o utilizador e/ou o dispositivo usado. Na opinião de Rui Duro, apesar das falhas do método da autenticação por dois factores, não se prevê uma mudança radical associadas à mesma. Mais do que pôr em dúvida a autenticação de duplo factor, é mais produtivo pôr em marcha processos e tecnologia para proteger o seu uso, defende o responsável da Checkpoint.<

8 8 Segurança Empresarial Cloud e Internet desafiam AAA Antes do final da década, estima-se que todas as empresas dependerão de uma plataforma de cloud computing para algum aspecto das suas operações. Colaboradores e clientes estão a ligar-se aos servidores das empresas, usufruindo desses serviços, e as próprias organizações deverão ligar-se aos dispositivos pessoais. A Internet e a cloud computing estão a desafiar os sistemas de autenticação, autorização e controlo de acessos (AAA) como nunca. Há dezenas de normas abertas, protocolos e serviços Web em desenvolvimento ou já implantados para fornecerem processos de AAA seguros ao longo de uma diversidade inimaginável de sistemas ligados à Internet. Antes do final da década, praticamente todas as empresas deverão depender de uma plataforma de cloud computing para algum aspecto das suas operações. Os utilizadores finais deverão ligar-se a múltiplos serviços externos de cloud computing. Ao mesmo tempo, as empresas deverão fornecer serviços de cloud computing aos quais os utilizadores externos poderão aceder. O mundo deverá conectar-se a esses servidores, e as organizações deverão ligar-se com o mundo, de formas que vão fazer parecer os métodos de hoje modestos e pitorescos. A ideia de um sistema de gestão de identidades abrangente engloba uma mistura complexa de interacções, funcionalidades e federação. Kim Cameron, um dos maiores especialistas em gestão de identidade e controlo de acessos, criou uma lista de pressupostos básicos aos quais chama leis de identidade. Outra boa fonte de conhecimento é o Trusted Computing Group. Os sistemas de gestão de identidade são necessários porque os sistemas de autenticação na Internet, só por si, não podem ser dimensionados para suportarem os desafios modernos de segurança. Hoje, a maioria dos sites usa sistemas de log-ons no acesso, mantêm os seus próprios domínios de segurança e as bases de dados de controlo de acesso. Cada utilizador é obrigado a introduzir informações de autenticação. E quando esse mesmo utilizador vai a outro site, tem de voltar a facultar informações semelhantes mais uma vez - supostamente utilizando diferentes verificadores de identidade, mas muitas vezes até não. É um processo lento, descoordenado e exige muito aos utilizadores. Há uma década, algumas empresas e organizações decidiram ser necessário haver uma identidade comum partilhada entre vários sites. O objectivo final era ter uma solução de single sign-on, de uma operação única de autenticação válida para múltiplos domínios, em todo o mundo. Neste modelo, há um certificador de identidade comum e partilhado. Cada entidade de segurança regista-se com esse certificador, e cada site participante compromete-se a aceitar os tokens - ou chaves electrónicas (geralmente ficheiros em formatos compatíveis) - desse prestador de serviços. Já surgiram várias soluções de fornecedores e normas. Normas abertas reagiram ao Passport A Microsoft criou um dos maiores serviços em 1999 com o Microsoft Passport. Este transformou-se no Microsoft Windows Live ID em Mas muitos profissionais sentem-se desconfortáveis com a ideia de a Microsoft, o maior fornecedor de software do mundo, ser também fornecedor comum de certificação de identidade. Dessa preocupação nasceram muitas outras normas abertas e proprietárias concorrentes. Algumas são protocolos que formam a base dos sistemas de SSO e de gestão de identidade, outras são soluções completas. As normas de identidade federada com o maior suporte são desenvolvidas em torno de HTML, XML, SOAP, SAML e Web Services. A XML é a linguagem e o formato subjacente usado para criar e comunicar informações de segurança. A SOAP é utilizada para criar "mensagens" e trocar informações entre entidades de segurança baseados em Web Services. A SAML é usada para trocar informações de segurança entre domínios de segurança. Há duas versões principais de SAML, 1.0 e 2.0, mas nem todos os fornecedores de suporte usam a versão mais recente, e por isso há problemas de interoperacionalidade. Os Web Services são instâncias de software que servem conteúdo e serviços aos participantes. Existem dezenas de Web Services baseados em normas abertas de serviços para cobrir as necessidades de segurança mais comuns: WS - Security, XML Signature, XML Encryption, XML Key Management (KXMS), WS Security Policy, WS Trust, WS Federation, Web Services Security Kerberos Binding, Web Single- On Interoperability Profile. As soluções de AAA do futuro estão a ser desenvolvidas usando estas especificações. E uma das primeiras normas abertas a emergir foi a OpenID, baseada em XML e SAML.< COMPUTERWORLD - Abril 2013

9 Segurança Empresarial 9 12 mitos na segurança de TI desmascarados São ideias e noções geralmente aceites como verdadeiras sobre a segurança de TI, desmontadas por especialistas. provocações para reflectir. OS ANTIVÍRUS PROTEGEM AS ORGANIZAÇÕES CONTRA O MALWARE DE FORMA EFICAZ O CTO da Trend Micro, Raimund Genes, diz que as empresas usam programas antivírus porque, em caso contrário, "os auditores aniquilavamnas". Contudo, estes sistemas não conseguem proteger de forma fiável contra um ataque direccionado: antes de lançar as investidas, os atacantes já fizeram verificações para se certificarem das incapacidades do antivírus. OS GOVERNOS CRIAM OS CIBERATAQUES MAIS PODEROSOS Na opinião de John Pescatore, director de avaliação de tendências de segurança emergentes no SANS, a maioria dos ataques de governos são simplesmente uma re-utilização de recursos de ataques de criminosos. O Departamento de Defesa dos EUA gosta de exagerar sobre as ameaças de estados-nação, para poder aumentar o seu orçamento, considera. A triste verdade é que os ataques de negação de serviço (DoS) contra sites bancários, podem ser interrompidos e não tem havido esforço suficiente para o fazer. O facto de os governos desenvolverem acções de espionagem sobre outros governos não é nada de novo, para este responsável, com a China, os EUA, França, Rússia e outros a fazerem-nas há décadas. Pescatore também tem outros dois mitos favoritos, os quais conjugados resultam numa contradição: a ideia de "os serviços de nuvem nunca poderem estar seguros" por serem serviços partilhados em alterações frequentes, e a noção de que "a cloud computing é mais segura porque os prestadores fazem-no para viver ". Sobre estes dois mitos contraditórios, Pescatore lembra que "muitos dos prestadores de serviços, como a Google, a Amazon, etc.,vão construir as plataformas para prestarem serviços de classe empresarial ou proteger as informações de outras pessoas. Na verdade, a Google construiu uma plataforma muito poderosa expressamente para recolher e expor informações de outras pessoas através dos seus serviços de busca". Mas Pescatore também assinala que os serviços de baseados em cloud computing - da Google e da Microsoft, por exemplo - demonstraram até agora como muito raramente a culpa de violação de dados pode ser atribuída aos fornecedores, mas sim a ataques de phishing sobre os clientes. Apesar disso, o cliente corporativo ainda se debate com dúvidas sobre a forma de mudar adequadamente os seus processos para atingir o mesmo nível dos fornecedores de serviços em cloud computing, em termos de resposta a incidentes. TODAS AS NOSSAS CONTAS ESTÃO BASEADAS NO ACTIVE DIRECTORY E SOB CONTROLO O inventor do protocolo SSH e CEO da SSH Communications,Tatu Ylonen, diz que este equívoco é comum. Contudo, a maioria das organizações criaram e em grande parte esqueceram contas funcionais utilizadas por aplicações e processos automatizados, tantas vezes geridas por chaves de cifra e nunca auditadas. "Muitas grandes empresas têm mais chaves configurados para o acesso aos seus servidores de produção do que contas de utilizador no Active Directory", sublinha Ylonen. "Essas chaves nunca são alteradas, nem auditadas ou controladas. A área da identidade e o controlo de acessos gerem contas interactivas de utiliza-

10 10 Segurança Empresarial dores, e ignoram o acesso automatizado por máquinas", diz. Apesar disso, estas chaves destinados ao acesso automatizado podem ser usadas para desencadear ataques e propagar vírus se não forem devidamente geridas. SÃO NECESSÁRIAS TÉCNICAS DE GESTÃO DE RISCO PARA A SEGURANÇA DE TI O analista-chefe da IT-Harvest, Richard Stiennon, considera que apesar de a gestão de risco se ter "tornado na técnica de gestão aceite na generalidade", na realidade, "está focada numa tarefa impossível: identificar activos de TI e classificar o seu valor". Para este responsável, não importa como é tentada, ela "não reflecte o valor atribuído pelos atacantes à propriedade intelectual". "A única prática realmente capaz de melhorar a capacidade de uma empresa combater ataques direccionados é a gestão de ameaças com uma compreensão profunda sobre os adversários e dos seus objectivos e metodologias", argumenta Stiennon. HÁ 'BOAS PRÁTICAS' UNIVERSAIS PARA A SEGURANÇA DE APLICAÇÕES Jeremiah Grossman, CTO da White- Hat Security, afirma que os profissionais de segurança defendem vulgarmente "melhores práticas" como "universalmente eficazes" e dignas de investimento, dado serem "essenciais para todos". Nelas incluem a formação em software, a realização de testes de segurança, a modelação de situações de ameaças, firewalls de aplicações de Internet e "centenas de outras actividades". No entanto, na sua visão, essa abordagem despreza a singularidade de cada ambiente operativo. FORMAS DE APROVEITAR VULNERABILIDADES DESCONHECIDAS SÃO UM FACTOR DA VIDA E IMPOSSÍVEIS DE PREVER OU NEUTRALIZAR Os zero-day exploits são formas de aproveitar vulnerabilidades desconhecidas. Mas H.D. Moore, CSO da Rapid7 e criador da ferramenta de teste de penetração Metasploit, pensa o contrário. "Os profissionais de segurança podem realmente fazer um bom trabalho na previsão e evitar software problemático", nota. Se a organização depender de qualquer software sem o qual é impossível funcionar, tem de haver um plano para a possibilidade de o software se tornar um risco de segurança. Uma capacitação selectiva, com limitação de privilégios do software, é também uma boa estratégia. Outro dos seus mitos favoritos é a possibilidade de se avaliar o nível de segurança de um produto ou serviço pelo número de vulnerabilidades divulgadas publicamente. Diz que um bom exemplo disso é a ideia de que o WordPress é terrível. Vejam quantas vulnerabilidades foram encontradas até agora!" Para Moore, uma história aprofundada de falhas de segurança de um software pode ser o resultado natural de se tornar popular. "Mas também existem dezenas de produtos sem defeitos publicados que muitas vezes são muito menos seguros do que uma aplicação mais conhecida e mais amplamente auditada. Em suma, o número de falhas de segurança publicado associado a um software é uma métrica má para se avaliar a segurança da última versão do software". ESTAMOS EM CONFORMIDADE E PORTANTO ESTAMOS EM SEGURANÇA O director-geral do PCI Security Standards Council, Bob Russo, diz ser comum as empresas pensarem que estão eternamente seguras por atingi- COMPUTERWORLD - Abril 2013

11 Segurança Empresarial 11 rem a conformidade com as normas de segurança de dados nos cartões de pagamento. Mas preencher a caixa sobre a conformidade representa apenas um instantâneo no tempo, enquanto a segurança é um processo contínuo relacionado com as pessoas, tecnologia e processos. A SEGURANÇA DE SISTEMAS É UM PROBLEMA DO CSO Phil Dunkelberger, presidente e CEO da start-up Nok Nok Labs, considera que um CSO será culpado por uma violação de dados, principalmente por causa do seu trabalho o levar a definir uma política ou caminho técnico. Mas muitas outras pessoas na organização, especialmente as das operações de TI, também são "donos da sua segurança" e elas precisam de assumir maior responsabilidade por isso. ESTOU MAIS SEGURO NO DISPOSITIVO MÓVEL DO QUE NO COMPUTADOR Hugh Thompson, do Comité de Programa da Conferência da RSA, acredita que esta "suposição seja frequente" e tem algum mérito. Contudo, ela subestima como algumas medidas de segurança tradicionais nos computadores, tais como senhas camufladas e pré-vizualização de endereços, ainda não se aplicam aos dispositivos móveis de hoje. "Embora os dispositivos móveis ainda ofereçam mais garantias de segurança do que os laptops ou os desktops, as pessoas estão a quebrar várias práticas tradicionais de segurança e isso deixa as máquinas vulneráveis", salienta. PODE-SE ESTAR 100% SEGURO MAS É PRECISO PRESCINDIR DAS LIBERDADES PESSOAIS Stuart McClure, CEO e presidente da start-up Cylance, não aceita o argumento de que para combater cibercriminosos é necessário "submeter todo o tráfego a entidades de governo". É melhor conhecer os criminosos muito bem e "prever os seus movimentos, descobrir as suas ferramentas" e "entrar na sua pele". SEGURANÇA PONTUAL É TUDO O QUE É PRECISO CONTRA O MALWARE Martin Roesch, fundador da Sourcefire e inventor do sistema de detecção de intrusão Snort, considera que a defesa de segurança se limita, muitas vezes, a detectar ou não determinado tipo de ataque. Um novo modelo de segurança funciona continuamente para actualizar informações, mesmo se o ataque inicial à rede tiver sido perdido, a fim de compreender o alcance do mesmo e contê-lo. COM AS PROTECÇÕES CERTAS É POSSÍVEL MANTER OS ATACANTES AFASTADOS Scott Charney, vice-presidente corporativo da Microsoft Trustworthy Computing, diz que "muitas vezes a segurança está associada a manter as pessoas fora, a colocar fechaduras nas portas ou firewalls nos computadores mas, na realidade, mesmo com estratégias de segurança sofisticadas e excelentes operações, um atacante determinado e persistente acabará por encontrar uma maneira de quebrar a segurança. Reconhecendo isso, é necessário pensar de forma diferente sobre a segurança. "Para toda a comunidade da segurança, isso significa adoptar uma abordagem de 'proteger, conter e recuperar', para combater as ameaças de hoje e no futuro, diz.< COMPUTERWORLD AV. DA REPÚBLICA, N.º 6, 7º ESQ LISBOA DIRECTOR EDITORIAL: PEDRO FONSECA EDITOR: JOÃO PAULO NÓBREGA DIRECTOR COMERCIAL E DE PUBLICIDADE: PAULO FERNANDES TELEF. / FAX TODOS OS DIREITOS SÃO RESERVADOS. A IDG (International Data Group) é o líder mundial em media, estudos de mercado e eventos na área das tecnologias de informação (TI). Fundada em 1964, a IDG possui mais de funcionários em todo o mundo. As marcas IDG Computerworld, CIO, CFO World, CSO, ChannelWorld, InfoWorld, Macworld, PC World e TechWorld atingem uma audiência de 270 milhões de consumidores de tecnologia em mais de 90 países, os quais representam 95% dos gastos mundiais em TI. A rede global de media da IDG inclui mais de 460 websites e 200 publicações impressas, nos segmentos das tecnologias de negócio, de consumo, entretenimento digital e videojogos. Anualmente, a IDG produz mais de 700 eventos e conferências sobre as mais diversas áreas tecnológicas. Pode encontrar mais informações do grupo IDG em

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais Patrocinado por: Microsoft Versão Preliminar - Março 2013 SUMÁRIO EXECUTIVO IDC Portugal:

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online

Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Wall Street Institute resolve necessidades complexas de e-mail com solução Microsoft Exchange Online Além da poupança na infra-estrutura física dos servidores e do preço das licenças, há reduções de custos

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP

A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP Conteúdos A MOBILIDADE NAS EMPRESAS E A TRANSFORMAÇÃO DOS ERP... 3 PREPARA-SE PARA UMA MAIOR MOBILIDADE... 4 O IMPACTO DOS ERP NO MOBILE... 5 CONCLUSÕES...

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Bem-vindo à economia dos aplicativos Hoje em dia, os relacionamentos digitais conduzem os negócios.

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até 2020. Espera-se que o tráfego global de data centers seja quadruplicado

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015

TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 TIC.GOV.PT Medida 12 Lisboa, 31 de março de 2015 AGENDA COLABORAR SIMPLIFICAR INOVAR Cartão de cidadão uma identidade autenticação e assinatura digital um sistema Segurança em cenários de identidade Tendências

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Encontro de Utilizadores Esri 2013. Smart Cloud PT

Encontro de Utilizadores Esri 2013. Smart Cloud PT Encontro de Utilizadores Esri 2013 Smart Cloud PT Enabler de Orador: Inovação Hugo Rodrigues e Eficácia PT Enabler de Inovação e Eficácia EUE 2013 Telecomunicações TI/SI Soluções Internacionais Soluções

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais