COMPUTERWORLD. Autenticação de dois factores precisa de reparação...4 Cloud e Internet desafiam AAA mitos na segurança de TI desmascarados...

Tamanho: px
Começar a partir da página:

Download "COMPUTERWORLD. Autenticação de dois factores precisa de reparação...4 Cloud e Internet desafiam AAA...8 12 mitos na segurança de TI desmascarados..."

Transcrição

1 COMPUTERWORLD Abril 2013 Segurança Empresarial Controlo e mobilidade na base das tendências mais fortes..2 Afirmação entre indefinições...2 Triplo desafio...3 Autenticação de dois factores precisa de reparação...4 Cloud e Internet desafiam AAA mitos na segurança de TI desmascarados...9

2 2 Comunicações Segurança Empresarial Unificadas Controlo e mobilidade na base das tendências mais fortes A necessidade cada vez maior de monitorizar o acesso dos colaboradores, aos sistemas de informação mais frequentemente em mobilidade confirma um enfoque no tema do controlo e na centralização do mesmo, embora ainda existam muitas indefinições. A tendência para os colaboradores usarem os seus dispositivos pessoais em ambiente laboral (Bring Your Own Device ou BYOD) só vem reforçar a necessidade de controlo do acesso aos sistemas de informação. A centralização dessa monitorização é assumida como solução mais corrente, baseada numa correlação apertada de informação. Assim, implantar processos de segurança consolidados e manter um alinhamento com normas de gestão de segurança da informação, como o ISO 27001, parece estar cada vez mais na agenda das empresas embora esta tendência pudesse ser mais forte. As organizações continuam a preocupar-se em manter os seus controlos de perímetro, bem como implementar medidas e controlos complementares tais como a correlação de eventos, segurança aplicacional, segurança de base de dados, gestão centralizada de controlos, etc, considera Rui Shantillal, da Integrity. De acordo com Gonçalo Tavares, da Enterasys, tem sido crescente o número de solicitações de clientes e potenciais clientes a reconhecerem a necessidade de controlarem os acessos à sua rede empresarial. Isso tem acontecido tanto em relação aos empregados efectivos como a convidados, abrangendo dispositivos pessoais, além dos fornecidos pela empresa. Prevê-se que nos próximos quatro anos mais de metade dos profissionais abandonarão o clássico posto de trabalho. Com a tendência crescente para dispositivos não corporativos em ambientes empresariais e a melhoria das redes de comunicação cada vez mais ubíquas como a fibra e 4G, podemos dizer que o movimento BYOD está a destacar-se através do desenvolvimento dos formatos de vídeo, voz, de mensagens instantâneas; telepresença e partilha de conteúdos, antecipa Rui Braz Fernandes, da Cisco. Também Pedro Galvão, da IBM, confirma o interesse do mercado nas soluções de segurança em mobilidade e de "security intelligence", enquanto Rui Duro, da Checkpoint, assinala como áreas de maior investimento a evolução das empresas com firewall tradicional para a adopção de firewalls de nova geração, a mobilidade, as soluções para evitar fugas de dados, os ataques distribuídos, eliminar dispositivos bot e proteger os sistemas contra vulnerabilidades ou ameaças imprevistas. Existe, de facto, um interesse especial sobre os aspectos tecnológicos, nota Eduardo Lopez, da Cesce SI. Mas, na sua opinião, não é dada a devida atenção à hierarquia de prioridades de investimento. Fernando Simões, da Kasperky, nota um aspecto semelhante (ver caixa). Por isso, Lopez considera haver défice de atenção sobre os serviços profissionais de diagnóstico de segurança e nos aspectos de gestão do serviço de segurança, entre os quais o da certificação segundo as normas ISO Contudo, Pedro Galvão (IBM) não deixa de assinalar um amadurecimento nas funções de gestão de segurança de infra-estrutura e uma opção Þ Afirmação entre indefinições O reconhecimento da necessidade de controlar acessos está ligado ao facto de a mobilidade estar a ser assumida como factor indutor da produtividade, de acordo com Gonçalo Tavares. Para este responsável da Enterasys, a tecnologia WiFi já não oferece problemas nem de segurança, nem de desempenho e 2013 será um ano de afirmação da tecnologia. Fernando Simões, da Kaspersky, não é tão optimista e duvida de que haja uma tendência clara na segurança empresarial. Há apenas intenções e insuficientemente definidas. Desse universo vago sobressai, e confirma-se, a atenção dada ao perímetro de segurança da rede. Simões admite que os problemas da gestão de dispositivos móveis, envolvendo a BYOD, começam a ser abordados. Mas a lógica prevalecente é a de usar o que já existe na organização, sem alterações ao que está estipulado desde sempre. Vai demorar algum tempo até se entender que no novo paradigma, o centro das atenções têm de ser os dois terços de endereços IP associados aos dispositivos de cada um dos utilizadores da rede, explica. Para este responsável, o perímetro deverá ficar para segundo plano, salvaguardando-se, no entanto as aplicações críticas. Tudo o resto deve estar incorporado na gestão centralizada do terminal, defende.< COMPUTERWORLD - Abril 2013

3 Segurança Empresarial 3 crescente por soluções geridas por uma entidade externa. Isso estará a permitir uma atenção mais abrangente, 24 horas por dia, à protecção da empresa. Ao mesmo tempo, sustenta um maior enfoque dos recursos humanos internos das empresas em áreas de segurança aplicacional. Também Rui Shantillal (Integrity) nota uma crescente preocupação voltada para a aferição prática dos níveis de segurança das organizações, feita através de testes externos e independentes. O objectivo destas iniciativas passam sobretudo por identificar potenciais vulnerabilidades, tanto nas infra-estruturas tecnológicas como nas aplicações, explica. As preocupações com a segurança de plataformas de cloud computing (e iniciativas com elas relacionadas) estão também na mente dos responsáveis. BYOD faz reset A BYOD tem mostrado ser uma tendência bastante disruptiva, principalmente no campo da segurança, envolvendo um tipo de desafio particularmente difícil: a mudança de mentalidade. É disso que se trata, pelo menos na opinião de Pedro Galvão (IBM), para quem os responsáveis de segurança têm de mudar de metodologia de trabalho. Foram necessários anos para desenvolver e aperfeiçoar métodos e tecnologia para gerir a segurança do posto de trabalho (ainda hoje há desafios) e nos últimos dois a três anos o aparecimento de outros formatos como os tablets e os smartphones no ambiente de trabalho quase que fizeram um 'reset' ao trabalho desenvolvido até agora, comenta. Neste processo, será necessário ainda adaptar a plataforma tecnológica para esta ser mais universal e gerir mais tipos de dispositivos, salientam os responsáveis da IBM e da Cisco. Mas mais importante do que isso, será crucial alterar o enfoque de gestão de segurança de terminais do dispositivo para o utilizador, reforça Pedro Galvão, com a concordância de Rui Shantillal, da Integrity, que considera ainda que o problema passa por uma questão de confiança no dispositivo usado pelo empregado. Triplo desafio Os desafios das empresas portuguesas enquadram-se sem grande contraste no cenário vigente para as organizações europeias, nota Eduardo Lopez, da Cesce SI. Em resumo, são três desafios em simultâneo: há um desafio tecnológico porque as ameaças de cibersegurança estão a evoluir e os sistemas e tecnologias das organizações têm de evoluir também para responder às novas metodologias e técnicas de ataque; um desafio económico e de gestão decorre do primeiro (tecnológico), envolvendo a definição de uma hierarquia de prioridades de investimento necessária para manter os serviços de segurança em nível adequado; o mais importante, e que condiciona todos os anteriores, tem a ver com a própria organização do serviço e da capacidade para os gerir de forma adequada. Sem uma gestão adequada, os investimentos e as tecnologias podem mostrar-se inúteis em muito pouco tempo, sublinha Lopez. Û Ele sugere a necessidade de mudança na forma de gestão face a uma impossibilidade: as empresas querem beneficiar da mobilidade e garantir a segurança da informação da forma tradicional. É necessário mudar de uma perspectiva de segurança de protecção à entrada da empresa para uma abordagem mais global e móvel, explica Rui Fernandes, da Cisco. Um aspectos a acautelar no processo é garantir visibilidade sobre os dispositivos e depois controlo sobre esses mesmos dispositivos, explica Gonçalo Tavares, da Enterasys. A segurança das TI da empresa poderá estar em risco quando a empresa não sabe nem tem visibilidade sobre o que está dentro desses dispositivos móveis pessoais, os quais usam a infra-estrutura empresarial para aceder a aplicações corporativas, explica. Na sua opinião, é quase um imperativo a instalação de uma solução de gestão de identidades e acesso à infra-estrutura. A plataforma deve oferecer possibilidades de integração (mediante o uso de APIs) com soluções de múltiplos fabricantes, de modo a aumentar a abrangência dessa visibilidade e controlo. Contudo, como lembra Rui Duro (Check Point), aplicar políticas de segurança da empresa num espaço que não é mais limitado pelas barreiras físicas da mesma, é um dos desafios a ter em conta. Até porque as defesas de desktops e outros sistemas fixos têm de ser mantidas. As portas físicas, disponíveis em cada desktop, e os dispositivos que lá se conectem podem constituir um problema grave, refere Fernando Simões, da Kaspersky. Embora estas máquinas não saiam de trás de uma gateway, teoricamente um smartphone pode muito bem ser ligado à plataforma por USB, IrDA, Wi-Fi, Bluetooth entre outros explica. Hoje os utilizadores usam em simultâneo vários dispositivos para se ligarem à empresa, lembra o responsável da Checkpoint, e por isso identificar os utilizadores independentemente do dispositivo que estão a usar, acaba por ser outro desafio. Uma questão típica de MDM e BYOD tem a ver com as garantias de integridade da informação quando circula pela Internet ou em caso de roubo ou extravio de um dispositivo, assinala Rui Duro apesar de Rui Shantillal referir que a segurança das comunicações móveis pode ser resolvida com métodos de autenticação, cifragem e VPN. A garantia de protecção de dados (encriptação) ou a capacidade de os apagar em caso de perda de dispositivo, são dois exemplos de segurança adicional que as empresas têm de contemplar num cenário de mobilidade, afirma Rui Fernandes (Cisco), para explicar a importância da protecção dos dados outros dos desafios que as organizações enfrentam.<

4 4 Segurança Empresarial Autenticação de dois factores precisa de reparação Duas investigações colocaram em cheque o método de autenticação por dois factores, baseado em chaves electrónicas. A autenticação baseada em dois factores sofreu importantes críticas em meados de 2012, quanto à sua eficácia e especialmente no seu método de utilização usando um token, ou chave electrónica, para geração de passwords para uma só utilização. Dois estudos sugerem a necessidade de se fazerem avanços tecnológicos para restaurar o seu brilho como tecnologia ou método de segurança. No trabalho "Dissecting Operation High Roller", da McAfee e da Guardian Analytics, é descrito como um gangue internacional criminoso atingiu contas bancárias de empresas e de indivíduos para tentar roubar milhões de euros. Usava transferências não autorizadas e fraudulentas baseadas num processo automatizado associado a servidores remotos. Os métodos de autenticação por dois factores permitiram o acesso às contas bancárias pelos criminosos, que subverteram os computadores das vítimas com malware. Mas, além disso, os processos de autenticação do utilizador foram até integrados no fluxo automatizado de processamento do esquema criminoso. "Nunca tinha visto isto em caso algum", disse Dave Marcus, director de pesquisa avançada e inteligência sobre ameaças da McAfee, co-autor com o investigador em segurança Ryan Sherstobitoff, da Guardian Analytics. A descoberta das duas empresas de segurança foram obtidas como parte de uma investigação forense sobre uma onda de cibercime desencadeada no início do Inverno de 2011, com bancos europeus e os seus clientes a serem especialmente atingidos. Os criminosos, neste caso, projectaram o seu processo de roubo de contas de forma a obterem o melhor aproveitamento das informações do sistema de dois factores. "Desenvolveram uma tecnologia de fraude que se baseia ou exige a autenticação por dois factores", diz Marcus. O sistema é automatizado e aproveita os dados de autenticação da pessoa no processo de identificação na máquina comprometida e incorpora as informações de código PIN e chip para ser usada num processo de hacking automatizado - visando realizar transferências de fundos fraudulentas. "A recolha das informações da chave electrónica (token) faz parte do processo de fraude, está nele integrada", diz Marcus. Por isto é que a McAfee e a Guardian Analytics defenderam a sua posição de forma tão forte: "a falência da autenticação por dois factores baseada em dispositivos físicos é um avanço significativo para os criminosos. As instituições financeiras devem levar esta inovação a sério, especialmente se considerarmos a possibilidade de a técnica utilizada poder ser expandida para outras formas de dispositivos de segurança física", sustentaram. Marcus tem o cuidado de dizer que não está a aconselhar ninguém a deixar de usar a autenticação por dois factores ou que de alguma forma o sistema tem problemas intrínsecos. "A segurança por chip e PIN é um método de defesa consolidado", defende. Mas ressalva que a onda de cibercrime na Europa sugere a necessidade de haver algum tipo de melhoria na concepção da metodologia por dois factores para poder superar certos cibercrimes de maior astúcia. Steve Hope, director técnico da Winfrasoft, com sede no Reino Unido, já propôs o seu próprio método de autenticação por dois fac- COMPUTERWORLD - Abril 2013

5 Segurança Empresarial 5 PUB SegurAnçA AplICACIonAl Como um ServIço João Borralho - Gestão de Produto PT Prime As tecnologias de informação permitem que hoje em dia a atividade económica de grande parte das organizações seja realizada através de aplicações acessíveis através da internet, tornando as transações mais rápidas, com ganhos de eficiência e comodidade. Estando as aplicações na web expostas a uma diversidade de ameaças, é de primordial importância assegurar a integridade 1, confidencialidade 2 e disponibilidade 3 da informação e das infraestruturas tecnológicas que suportam a atividade. Os ataques a aplicações na web são uma das maiores ameaças com a qual as organizações têm de lidar atualmente. As soluções tradicionais de segurança de perímetro como Firewalls e IPS (Intrusion Prevention Systems), adequadas para prevenir ataques a nível da rede, não são totalmente eficientes na mitigação dos ataques a vulnerabilidades a nível das aplicações. Sendo os sistemas aplicacionais com informação core de negócio o principal alvo de ataques, o investimento em segurança aplicacional passou a ser tão prioritário como a componente de networking. A nível mundial, existem já hoje imposições regulamentares de segurança aplicacional, nomeadamente a norma PCI DSS 6.6 (Payment Card Industry Data Security Standard), dirigidas a organizações que vendem produtos e serviços online, que asseguram o processamento, salvaguarda e transmissão de informação de cartões de crédito. A comunidade OWASP 4 (Open Web Application Security Project), que constitui um standard de referência nesta área, identificou para 2013 as ameaças mais críticas ao nível das aplicações web, as quais poderão resultar em perda ou adulteração de dados, utilização indevida de credenciais ou transações monetárias criminosas. Para evitar este tipo de ameaças, as organizações deveríam incorporar estas metodologias de desenvolvimento de código seguro, cada vez que realizam alterações ou desenvolvimentos ao nível da sua arquitetura de tecnologias de informação. No entanto, por limitações de tempo e necessidade de otimização de custos, na maioria das vezes não é possível a aplicação integral destas metodologias. Efetivamente, a arquitetura aplicacional integra muitas vezes um grande número de aplicações que já se encontram em ciclo de produção e que apresentam vulnerabilidades críticas, para as quais o tempo e custos inerentes à sua análise, resolução e teste, são incomportáveis se se seguirem as metodologias de desenvolvimento de software. Nestes casos, as organizações podem utilizar outras soluções de segurança aplicacional inovadoras como as WAF (Web Application Firewall), que podem ser rápida e facilmente implementadas. As soluções de WAF asseguram uma proteção ampla a portais e aplicações críticas na web, combinando diferentes motores de segurança para constituir uma defesa web coesa, integrada e completa, com evidentes vantagens: Otimiza tempo e custos operacionais de gestão e implementação, sem necessidade de passar pelos ciclos de desenvolvimento de software; Bloqueia ataques a aplicações web com rapidez, eficácia e precisão elevadas, identificando e filtrando o tráfego proveniente de redes maliciosas; Previne ataques de hackers que tenham como objetivo inserir malware no site da organização, evitando que o portal seja colocado em listas negras dos motores de busca com a consequente diminuição de tráfego com destino ao portal; Protege a organização contra fraudes informáticas que podem resultar em perdas de receitas e de clientes; Cumpre com a norma internacional de segurança PCI DSS 6.6; Possibilita uma gestão simplificada, sem necessidade de formação e conhecimentos aprofundados de configuração. Existem diversas abordagens para a implementação de soluções WAF, de entre as quais se destaca o modelo de cloud computing, pela elevada flexibilidade que apresenta em termos de escalabilidade e pela ausência de investimento associado à utilização em modelo de serviço. As organizações passam a aprovisionar, de forma autónoma, os recursos que se adequam às suas necessidades de segurança, podendo a qualquer momento acrescentar ou reduzir esses recursos de acordo com a evolução da atividade. Esta capacidade de ajustamento contínuo não requer a aquisição de novos equipamentos. Desta forma, reduzem-se os custos associados à gestão da segurança aplicacional, garantindo que todas as transações na web são efetuadas a qualquer momento, com total segurança. A PT colabora com as organizações na análise de todas as suas necessidades de segurança, disponibilizando a solução WAF mais avançada no mercado em modelo de serviço, que garante a total segurança das suas aplicações na web, sem necessidade de investimento inicial e com um modelo de custo flexível e ajustado à utilização efetiva do serviço.< 1 Integridade - prevenção contra a modificação e/ou destruição não autorizada de informação, salvaguardando a respetiva fiabilidade e origem. 2 Confidencialidade - prevenção contra o acesso e/ou divulgação não autorizados de informação. 3 Disponibilidade - garantia do acesso autorizado à informação sempre e apenas na medida do necessário. 4 OWASP (www.owasp.org) ptprime.pt

6 6 Segurança Empresarial tores chamado PINgrid e concorda com a necessidade de haver abordagens inovadoras. Embora não seja algo que a empresa veja os seus clientes empresariais a fazerem, é possível sugerir novas abordagens para a autenticação por dois factores, com o objectivo de se abordarem as questões problemáticas. "Hoje, a autenticação por dois factores não tem nada a ver com a transacção", diz Hope. O problema subjacente pode ter a ver com o facto de ela não estar directamente ligada à validação de transacções e ao código de conta, reforça. Os dois processos estão hoje separados, mas deve ser possível uni-los para repelir ataques sofisticados no futuro. No entanto, salienta que "o malware está à frente, para já". A investigação da equipa Prosecco Outro debate contra a autenticação de dois factores despertou quando investigadores de cifragem do instituto francês INRIA publicaram um documento técnico, onde alegaram terem descoberto meios práticos para acelerar ataques em dispositivos de chaves electrónicas (token). O artigo no qual descrevem esse processo dá pelo nome de "Efficient Padding Oracle Attacks on Cryptographic Hardware". O grupo de investigadores, juntos na chamada "Équipe Prosecco", reivindica a possibilidade de extrair chaves de cifra a partir de tokens como os da Alladin, da Gemalto, da RSA SecurID, da Safenet ou da Siemens. Acabaram por despertar um vespeiro de reacções. A RSA, a divisão de segurança da EMC, refutou acaloradamente as descobertas da equipa Prosecco sobre o token SecurID, face ao qual a equipa diz ter diminuído o tempo de ataque para 13 minutos. Mas os dispositivos de chaves electrónicas de outros fabricantes também foram considerados vulneráveis, embora com tempos de ataque necessários mais longos, variando dos 21 aos 92 minutos. "Esta é uma afirmação alarmante e deve interessar aos clientes que implementaram o sistema de autenticação RSA SecurID 800", escreveu Sam Curry, CTO da empresa. "O único problema é que não é verdade. Muita da informação divulgada exagera nas implicações práticas da investigação, e confunde a linguagem técnica de uma forma que torna impossível aos profissionais de segurança avaliarem o risco associado com os produtos usados hoje com precisão. O resultado inicial é desperdício de tempo por parte dos utilizadores de produtos e da comunidade em geral, para determinar os factos da situação". Curry procurou chegar a várias publicações para corrigir a ideia inicial. No entanto, alguns investigadores de cifra nos EUA dizem que as reivindicações por parte dos franceses não devem ser levianamente desprezadas. Matthew Green, investigador da John Hopkins University, assinalou no seu blogue "um par de maus anos no sector da cifra". Para este académico, o trabalho da equipa Prosecco era apenas a última má notícia. "Todos esses 'tokens' usavam uma implantação vulnerável do sistema de cifra da RSA. Sabemos que o esquema é vulnerável desde Portanto, nesse sentido, não há nada de fundamentalmente novo", disse. Contudo, o responsável alerta que a investigação mostrou como "os dispositivos eram vulneráveis a esses ataques conhecidos, e não há qualquer boa razão para os programadores não terem detectado o problema, mesmo antes de a investigação ter sido publicada". Além de tudo o resto, os investigadores da equipa Prosecco "diminuíram extremamente o tempo de ataque e tornaram prático atacar esses dispositivos. Ora isto tem muita importância porque, os dispositivos não são assim tão rápidos. O novo ataque pode ser executado em poucos minutos, em vez de horas ou dias", refere. Green diz que não tinha qualquer intenção de ser "alarmista" sobre o que significa o ataque, porque tudo "depende de como os 'tokens' são COMPUTERWORLD - Abril 2013

7 Segurança Empresarial 7 usados em aplicações específicas. Mesmo assim, alerta que a segurança não tem a ver com o melhor cenário mas com o planeamento para o pior". Concluiu ainda que as empresas dependentes dos tokens devem estar preocupadas e "tomar medidas para se protegerem a si mesmas e aos dados dos seus clientes". Cada vez mais abandonada Pedro Galvão (IBM) confirma que a autenticação por dois factores começa a entrar em desuso, face às facilidades de novas formas de acesso aos sistemas de informação da empresa - e os dispositivos móveis são um exemplo. Tipicamente, a autenticação 802.1X (através de certificados digitais ou credenciais de domínio, devidamente encriptadas no processo de autenticação) é aquela que é (ou deve ser) usada por utilizadores/dispositivos corporativos, sendo a mais segura e largamente adoptada no que respeita a autenticações de rede, explica Gonçalo Tavares, da Enterasys. Assim, a questão da autenticação dos dispositivos móveis propriamente dita não será uma questão, considera Rui Fernandes, da Cisco. E os acessos mais remotos são feitos através de um túnel seguro SSL ou IPSec. Quando um dispositivo deixa de estar abrangido pelas políticas da gateway da rede da empresa, recorda Fernando Simões (Kaspersky), torna-se necessária a implantação de uma solução mais vasta que combine a dupla autenticação exigida pela 'gateway' e uma autenticação autónoma para dispositivos móveis. Nos casos do acesso remoto, a autenticação pode ser feita usando mecanismos de directório (LDAP) ou de controlo de acesso mais elaborados, esclarece o responsável da Cisco. Além disso, estão a surgir no mercado novas abordagens baseadas em múltiplos factores, que aliviam a necessidade de ter, por exemplo, um hard' ou 'soft token, utilizando formas alternativas de autenticar, diz Pedro Galvão, da IBM. Um dos métodos é o Roll Based Access Control nos quais, além das credenciais tradicionais (nome e password), são avaliados um conjunto de elementos como a localização do utilizador, a tecnologia usada ou a hora do acesso. As decisões de acesso são depois tomadas não só no momento do acesso mas durante toda a interacção do utilizador, construindo um perfil de risco, que é utilizado para permitir ou negar acesso a determinado tipo de transacções, esclarece Pedro Galvão. Apesar de tudo, a autenticação por dois factores não deixa de ser uma boa prática recomendada, embora seja necessário acautelar riscos de intercepção ou de ataques de malware, lembra Eduardo Lopez. Felizmente, os dispositivos móveis (smartphones, tablets, phablets) permitem que consigamos oferecer soluções mais depuradas, polivalentes e simples de utilizar em termos de autenticação, como a capacidade de verificar as transacções, evitando acções de malware, considera este responsável da Cesce. Nas situações que envolvem utilizadores externos à empresa ou funcionários com dispositivos pessoais móveis, é típico usar uma autenticação através de um portal. Assim, qualquer acesso via browser por parte do utilizador é automaticamente redirecionado para esse portal para autenticação obrigatória, explica Gonçalo Tavares. De acordo com este responsável da Enterasys, com uma solução de gestão de identidades e acesso, fica garantida a integridade e a visibilidade sobre o utilizador e/ou o dispositivo usado. Na opinião de Rui Duro, apesar das falhas do método da autenticação por dois factores, não se prevê uma mudança radical associadas à mesma. Mais do que pôr em dúvida a autenticação de duplo factor, é mais produtivo pôr em marcha processos e tecnologia para proteger o seu uso, defende o responsável da Checkpoint.<

8 8 Segurança Empresarial Cloud e Internet desafiam AAA Antes do final da década, estima-se que todas as empresas dependerão de uma plataforma de cloud computing para algum aspecto das suas operações. Colaboradores e clientes estão a ligar-se aos servidores das empresas, usufruindo desses serviços, e as próprias organizações deverão ligar-se aos dispositivos pessoais. A Internet e a cloud computing estão a desafiar os sistemas de autenticação, autorização e controlo de acessos (AAA) como nunca. Há dezenas de normas abertas, protocolos e serviços Web em desenvolvimento ou já implantados para fornecerem processos de AAA seguros ao longo de uma diversidade inimaginável de sistemas ligados à Internet. Antes do final da década, praticamente todas as empresas deverão depender de uma plataforma de cloud computing para algum aspecto das suas operações. Os utilizadores finais deverão ligar-se a múltiplos serviços externos de cloud computing. Ao mesmo tempo, as empresas deverão fornecer serviços de cloud computing aos quais os utilizadores externos poderão aceder. O mundo deverá conectar-se a esses servidores, e as organizações deverão ligar-se com o mundo, de formas que vão fazer parecer os métodos de hoje modestos e pitorescos. A ideia de um sistema de gestão de identidades abrangente engloba uma mistura complexa de interacções, funcionalidades e federação. Kim Cameron, um dos maiores especialistas em gestão de identidade e controlo de acessos, criou uma lista de pressupostos básicos aos quais chama leis de identidade. Outra boa fonte de conhecimento é o Trusted Computing Group. Os sistemas de gestão de identidade são necessários porque os sistemas de autenticação na Internet, só por si, não podem ser dimensionados para suportarem os desafios modernos de segurança. Hoje, a maioria dos sites usa sistemas de log-ons no acesso, mantêm os seus próprios domínios de segurança e as bases de dados de controlo de acesso. Cada utilizador é obrigado a introduzir informações de autenticação. E quando esse mesmo utilizador vai a outro site, tem de voltar a facultar informações semelhantes mais uma vez - supostamente utilizando diferentes verificadores de identidade, mas muitas vezes até não. É um processo lento, descoordenado e exige muito aos utilizadores. Há uma década, algumas empresas e organizações decidiram ser necessário haver uma identidade comum partilhada entre vários sites. O objectivo final era ter uma solução de single sign-on, de uma operação única de autenticação válida para múltiplos domínios, em todo o mundo. Neste modelo, há um certificador de identidade comum e partilhado. Cada entidade de segurança regista-se com esse certificador, e cada site participante compromete-se a aceitar os tokens - ou chaves electrónicas (geralmente ficheiros em formatos compatíveis) - desse prestador de serviços. Já surgiram várias soluções de fornecedores e normas. Normas abertas reagiram ao Passport A Microsoft criou um dos maiores serviços em 1999 com o Microsoft Passport. Este transformou-se no Microsoft Windows Live ID em Mas muitos profissionais sentem-se desconfortáveis com a ideia de a Microsoft, o maior fornecedor de software do mundo, ser também fornecedor comum de certificação de identidade. Dessa preocupação nasceram muitas outras normas abertas e proprietárias concorrentes. Algumas são protocolos que formam a base dos sistemas de SSO e de gestão de identidade, outras são soluções completas. As normas de identidade federada com o maior suporte são desenvolvidas em torno de HTML, XML, SOAP, SAML e Web Services. A XML é a linguagem e o formato subjacente usado para criar e comunicar informações de segurança. A SOAP é utilizada para criar "mensagens" e trocar informações entre entidades de segurança baseados em Web Services. A SAML é usada para trocar informações de segurança entre domínios de segurança. Há duas versões principais de SAML, 1.0 e 2.0, mas nem todos os fornecedores de suporte usam a versão mais recente, e por isso há problemas de interoperacionalidade. Os Web Services são instâncias de software que servem conteúdo e serviços aos participantes. Existem dezenas de Web Services baseados em normas abertas de serviços para cobrir as necessidades de segurança mais comuns: WS - Security, XML Signature, XML Encryption, XML Key Management (KXMS), WS Security Policy, WS Trust, WS Federation, Web Services Security Kerberos Binding, Web Single- On Interoperability Profile. As soluções de AAA do futuro estão a ser desenvolvidas usando estas especificações. E uma das primeiras normas abertas a emergir foi a OpenID, baseada em XML e SAML.< COMPUTERWORLD - Abril 2013

9 Segurança Empresarial 9 12 mitos na segurança de TI desmascarados São ideias e noções geralmente aceites como verdadeiras sobre a segurança de TI, desmontadas por especialistas. provocações para reflectir. OS ANTIVÍRUS PROTEGEM AS ORGANIZAÇÕES CONTRA O MALWARE DE FORMA EFICAZ O CTO da Trend Micro, Raimund Genes, diz que as empresas usam programas antivírus porque, em caso contrário, "os auditores aniquilavamnas". Contudo, estes sistemas não conseguem proteger de forma fiável contra um ataque direccionado: antes de lançar as investidas, os atacantes já fizeram verificações para se certificarem das incapacidades do antivírus. OS GOVERNOS CRIAM OS CIBERATAQUES MAIS PODEROSOS Na opinião de John Pescatore, director de avaliação de tendências de segurança emergentes no SANS, a maioria dos ataques de governos são simplesmente uma re-utilização de recursos de ataques de criminosos. O Departamento de Defesa dos EUA gosta de exagerar sobre as ameaças de estados-nação, para poder aumentar o seu orçamento, considera. A triste verdade é que os ataques de negação de serviço (DoS) contra sites bancários, podem ser interrompidos e não tem havido esforço suficiente para o fazer. O facto de os governos desenvolverem acções de espionagem sobre outros governos não é nada de novo, para este responsável, com a China, os EUA, França, Rússia e outros a fazerem-nas há décadas. Pescatore também tem outros dois mitos favoritos, os quais conjugados resultam numa contradição: a ideia de "os serviços de nuvem nunca poderem estar seguros" por serem serviços partilhados em alterações frequentes, e a noção de que "a cloud computing é mais segura porque os prestadores fazem-no para viver ". Sobre estes dois mitos contraditórios, Pescatore lembra que "muitos dos prestadores de serviços, como a Google, a Amazon, etc.,vão construir as plataformas para prestarem serviços de classe empresarial ou proteger as informações de outras pessoas. Na verdade, a Google construiu uma plataforma muito poderosa expressamente para recolher e expor informações de outras pessoas através dos seus serviços de busca". Mas Pescatore também assinala que os serviços de baseados em cloud computing - da Google e da Microsoft, por exemplo - demonstraram até agora como muito raramente a culpa de violação de dados pode ser atribuída aos fornecedores, mas sim a ataques de phishing sobre os clientes. Apesar disso, o cliente corporativo ainda se debate com dúvidas sobre a forma de mudar adequadamente os seus processos para atingir o mesmo nível dos fornecedores de serviços em cloud computing, em termos de resposta a incidentes. TODAS AS NOSSAS CONTAS ESTÃO BASEADAS NO ACTIVE DIRECTORY E SOB CONTROLO O inventor do protocolo SSH e CEO da SSH Communications,Tatu Ylonen, diz que este equívoco é comum. Contudo, a maioria das organizações criaram e em grande parte esqueceram contas funcionais utilizadas por aplicações e processos automatizados, tantas vezes geridas por chaves de cifra e nunca auditadas. "Muitas grandes empresas têm mais chaves configurados para o acesso aos seus servidores de produção do que contas de utilizador no Active Directory", sublinha Ylonen. "Essas chaves nunca são alteradas, nem auditadas ou controladas. A área da identidade e o controlo de acessos gerem contas interactivas de utiliza-

10 10 Segurança Empresarial dores, e ignoram o acesso automatizado por máquinas", diz. Apesar disso, estas chaves destinados ao acesso automatizado podem ser usadas para desencadear ataques e propagar vírus se não forem devidamente geridas. SÃO NECESSÁRIAS TÉCNICAS DE GESTÃO DE RISCO PARA A SEGURANÇA DE TI O analista-chefe da IT-Harvest, Richard Stiennon, considera que apesar de a gestão de risco se ter "tornado na técnica de gestão aceite na generalidade", na realidade, "está focada numa tarefa impossível: identificar activos de TI e classificar o seu valor". Para este responsável, não importa como é tentada, ela "não reflecte o valor atribuído pelos atacantes à propriedade intelectual". "A única prática realmente capaz de melhorar a capacidade de uma empresa combater ataques direccionados é a gestão de ameaças com uma compreensão profunda sobre os adversários e dos seus objectivos e metodologias", argumenta Stiennon. HÁ 'BOAS PRÁTICAS' UNIVERSAIS PARA A SEGURANÇA DE APLICAÇÕES Jeremiah Grossman, CTO da White- Hat Security, afirma que os profissionais de segurança defendem vulgarmente "melhores práticas" como "universalmente eficazes" e dignas de investimento, dado serem "essenciais para todos". Nelas incluem a formação em software, a realização de testes de segurança, a modelação de situações de ameaças, firewalls de aplicações de Internet e "centenas de outras actividades". No entanto, na sua visão, essa abordagem despreza a singularidade de cada ambiente operativo. FORMAS DE APROVEITAR VULNERABILIDADES DESCONHECIDAS SÃO UM FACTOR DA VIDA E IMPOSSÍVEIS DE PREVER OU NEUTRALIZAR Os zero-day exploits são formas de aproveitar vulnerabilidades desconhecidas. Mas H.D. Moore, CSO da Rapid7 e criador da ferramenta de teste de penetração Metasploit, pensa o contrário. "Os profissionais de segurança podem realmente fazer um bom trabalho na previsão e evitar software problemático", nota. Se a organização depender de qualquer software sem o qual é impossível funcionar, tem de haver um plano para a possibilidade de o software se tornar um risco de segurança. Uma capacitação selectiva, com limitação de privilégios do software, é também uma boa estratégia. Outro dos seus mitos favoritos é a possibilidade de se avaliar o nível de segurança de um produto ou serviço pelo número de vulnerabilidades divulgadas publicamente. Diz que um bom exemplo disso é a ideia de que o WordPress é terrível. Vejam quantas vulnerabilidades foram encontradas até agora!" Para Moore, uma história aprofundada de falhas de segurança de um software pode ser o resultado natural de se tornar popular. "Mas também existem dezenas de produtos sem defeitos publicados que muitas vezes são muito menos seguros do que uma aplicação mais conhecida e mais amplamente auditada. Em suma, o número de falhas de segurança publicado associado a um software é uma métrica má para se avaliar a segurança da última versão do software". ESTAMOS EM CONFORMIDADE E PORTANTO ESTAMOS EM SEGURANÇA O director-geral do PCI Security Standards Council, Bob Russo, diz ser comum as empresas pensarem que estão eternamente seguras por atingi- COMPUTERWORLD - Abril 2013

11 Segurança Empresarial 11 rem a conformidade com as normas de segurança de dados nos cartões de pagamento. Mas preencher a caixa sobre a conformidade representa apenas um instantâneo no tempo, enquanto a segurança é um processo contínuo relacionado com as pessoas, tecnologia e processos. A SEGURANÇA DE SISTEMAS É UM PROBLEMA DO CSO Phil Dunkelberger, presidente e CEO da start-up Nok Nok Labs, considera que um CSO será culpado por uma violação de dados, principalmente por causa do seu trabalho o levar a definir uma política ou caminho técnico. Mas muitas outras pessoas na organização, especialmente as das operações de TI, também são "donos da sua segurança" e elas precisam de assumir maior responsabilidade por isso. ESTOU MAIS SEGURO NO DISPOSITIVO MÓVEL DO QUE NO COMPUTADOR Hugh Thompson, do Comité de Programa da Conferência da RSA, acredita que esta "suposição seja frequente" e tem algum mérito. Contudo, ela subestima como algumas medidas de segurança tradicionais nos computadores, tais como senhas camufladas e pré-vizualização de endereços, ainda não se aplicam aos dispositivos móveis de hoje. "Embora os dispositivos móveis ainda ofereçam mais garantias de segurança do que os laptops ou os desktops, as pessoas estão a quebrar várias práticas tradicionais de segurança e isso deixa as máquinas vulneráveis", salienta. PODE-SE ESTAR 100% SEGURO MAS É PRECISO PRESCINDIR DAS LIBERDADES PESSOAIS Stuart McClure, CEO e presidente da start-up Cylance, não aceita o argumento de que para combater cibercriminosos é necessário "submeter todo o tráfego a entidades de governo". É melhor conhecer os criminosos muito bem e "prever os seus movimentos, descobrir as suas ferramentas" e "entrar na sua pele". SEGURANÇA PONTUAL É TUDO O QUE É PRECISO CONTRA O MALWARE Martin Roesch, fundador da Sourcefire e inventor do sistema de detecção de intrusão Snort, considera que a defesa de segurança se limita, muitas vezes, a detectar ou não determinado tipo de ataque. Um novo modelo de segurança funciona continuamente para actualizar informações, mesmo se o ataque inicial à rede tiver sido perdido, a fim de compreender o alcance do mesmo e contê-lo. COM AS PROTECÇÕES CERTAS É POSSÍVEL MANTER OS ATACANTES AFASTADOS Scott Charney, vice-presidente corporativo da Microsoft Trustworthy Computing, diz que "muitas vezes a segurança está associada a manter as pessoas fora, a colocar fechaduras nas portas ou firewalls nos computadores mas, na realidade, mesmo com estratégias de segurança sofisticadas e excelentes operações, um atacante determinado e persistente acabará por encontrar uma maneira de quebrar a segurança. Reconhecendo isso, é necessário pensar de forma diferente sobre a segurança. "Para toda a comunidade da segurança, isso significa adoptar uma abordagem de 'proteger, conter e recuperar', para combater as ameaças de hoje e no futuro, diz.< COMPUTERWORLD AV. DA REPÚBLICA, N.º 6, 7º ESQ LISBOA DIRECTOR EDITORIAL: PEDRO FONSECA EDITOR: JOÃO PAULO NÓBREGA DIRECTOR COMERCIAL E DE PUBLICIDADE: PAULO FERNANDES TELEF. / FAX TODOS OS DIREITOS SÃO RESERVADOS. A IDG (International Data Group) é o líder mundial em media, estudos de mercado e eventos na área das tecnologias de informação (TI). Fundada em 1964, a IDG possui mais de funcionários em todo o mundo. As marcas IDG Computerworld, CIO, CFO World, CSO, ChannelWorld, InfoWorld, Macworld, PC World e TechWorld atingem uma audiência de 270 milhões de consumidores de tecnologia em mais de 90 países, os quais representam 95% dos gastos mundiais em TI. A rede global de media da IDG inclui mais de 460 websites e 200 publicações impressas, nos segmentos das tecnologias de negócio, de consumo, entretenimento digital e videojogos. Anualmente, a IDG produz mais de 700 eventos e conferências sobre as mais diversas áreas tecnológicas. Pode encontrar mais informações do grupo IDG em

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Verificar a reputação dos ficheiros através da Kaspersky Security Network

Verificar a reputação dos ficheiros através da Kaspersky Security Network Verificar a reputação dos ficheiros através da Kaspersky Security Network O sistema baseado em cloud Kaspersky Security Network (KSN), criado para reagir o mais rapidamente possível às novas ameaças que

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais

Maturidade da Impressão e Gestão Documental nas Organizações Nacionais Maturidade da Impressão e Gestão Documental nas Organizações Nacionais 1. Tendências na impressão e gestão documental 2. Modelo de maturidade da impressão e gestão documental 3. Q&A 2 Uma nova plataforma

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho

ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Centro Hospitalar Vila Nova de Gaia/Espinho ITIL v3 melhora Gestão de Serviço de TI no CHVNG/Espinho Sumário País Portugal Sector Saúde Perfil do Cliente O Centro Hospitalar Vila Nova de Gaia/Espinho envolve

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

PUB. Interface. Banca &Seguros

PUB. Interface. Banca &Seguros Interface Banca &Seguros PUB DOSSIER Marketing Bancário: focos em tempo de crise RADAR Sistema financeiro no triângulo estratégico DOSSIER Tecnologias de informação e gestão de fraude Tendências Mobilidade

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

A Gestão do Risco nos Grandes Hospitais

A Gestão do Risco nos Grandes Hospitais A Gestão do Risco nos Grandes Hospitais Eng.º Rui Gomes Director das Tecnologias e Informação do HPFF Patrocínio Principal Patrocinadores Globais Conferência As TIC e a Saúde no Portugal de 2011 A Gestão

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos

Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor. Folha de Factos Office 2010 e SharePoint 2010: Produtividade Empresarial no Seu Melhor Folha de Factos A informação contida neste documento representa a visão actual da Microsoft Corporation sobre os assuntos discutidos,

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais

ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais ESTUDO IDC O papel das tecnologias de informação na produtividade e redução de custos nas organizações nacionais Patrocinado por: Microsoft Versão Preliminar - Março 2013 SUMÁRIO EXECUTIVO IDC Portugal:

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Estado da Nação das TIC em Angola

Estado da Nação das TIC em Angola Estado da Nação das TIC em Angola CIO AGENDA ANGOLA 2013 AS TI TI COMO ALAVANCA DE CRESCIMENTO DO NEGÓCIO 21 de Maio, Hotel Sana Epic, Luanda Gabriel Coimbra General Manager, IDC Angola gcoimbra@idc.com

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

O seu escritório na nuvem - basta usar o browser.

O seu escritório na nuvem - basta usar o browser. 02 O seu escritório na nuvem - basta usar o browser. As soluções tecnológicas que encontra para melhorar a colaboração na sua empresa são muito caras e complexas? Pretende tornar as suas equipas mais ágeis

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema.

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema. Caso de Sucesso Microsoft Canal de Compras Online da PHC sustenta Aumento de 40% de Utilizadores Registados na Área de Retalho Sumário País: Portugal Industria: Software Perfil do Cliente A PHC Software

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO

PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO PRESSUPOSTOS BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO NO ALENTEJO ÍNDICE 11. PRESSUPOSTO BASE PARA UMA ESTRATÉGIA DE INOVAÇÃO 25 NO ALENTEJO pág. 11.1. Um sistema regional de inovação orientado para a competitividade

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Por dentro do mercado de médio porte: Uma perspectiva para 2011

Por dentro do mercado de médio porte: Uma perspectiva para 2011 Janeiro 2011 Exclusivamente para empresas de médio porte Por dentro do mercado de médio porte: Uma perspectiva para 2011 Relatório para o Brasil Panorama global: Pesquisa com 2.112 líderes do mercado de

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade Introdução Introdução A empresa de pesquisa IDC prevê que mais da metade dos trabalhadores usarão ferramentas

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Caso de sucesso. Impacto no Negócio. A Empresa

Caso de sucesso. Impacto no Negócio. A Empresa Escola disponibiliza acesso wireless de qualidade para alunos, funcionários e visitantes, e contribui para um aprendizado cada vez mais dinâmico. Com o objetivo de aperfeiçoar a iniciativa BYOD (Bring

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais