Segurança da Informação



Documentos relacionados
SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

UNIVERSIDADE FEDERAL DE PELOTAS

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V

Manual Captura S_Line

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

gladiador INTERNET CONTROLADA

F-Secure Anti-Virus for Mac 2015

Principais Benefícios. ESET Endpoint Security

Chave de Acesso Remoto Manual do cliente:

Capítulo 1: Introdução...3

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Programa de Instalação do Lince GPS

Procedimentos para Reinstalação do Sisloc

Atualizado em 9 de outubro de 2007

OneDrive: saiba como usar a nuvem da Microsoft

Programa de Atualização de Pontos do Lince GPS

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Eberhardt Comércio e Assist. Técnica. Ltda.

Novidades do AVG 2013

Por que Office 365? Office 365 Por que usar?

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Omega Tecnologia Manual Omega Hosting

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, cj. 121 CEP São Paulo - SP (11)

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Nettion Security & Net View. Mais que um software, gestão em Internet.

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

Curso de Informática Básica

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

GLADIADOR INTERNET CONTROLADA v

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Segurança de Redes & Internet

BH PARK Software de Estacionamento

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo com.br

MANUAL DO USUÁRIO. Projeto/Software/Programa. CDAeM Cadastro de Artistas e Modelos JunioNet. Objetivo desse manual

Manual de configuração do sistema

MANUAL DO USUÁRIO SUMÁRIO

Monitore a Produtividade dos seus Funcionários

Manual do usuário. Mobile Auto Download

Sistemas de Informação

Instalação Cliente Notes 6.5

Beauty 9.4 Salão de Beleza

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Manual de Utilização do Zimbra

Segurança na Rede Local Redes de Computadores

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.

Os Desafios da Segurança para Mobilidade

GESTOR ONLINE Gestor Online Principais Recursos:

Características de Firewalls

Tecnologia da Informação. Prof Odilon Zappe Jr

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

Tecnologia da Informação. Prof Odilon Zappe Jr

Edital 012/PROAD/SGP/2012

É CLOUD. É ON-DEMAND.

Contrato de Suporte de Servidor e Segurança de Dados. Entenda os tipos de servidores (serviços instalados e configurados):

Instalação do VOL Backup para Desktops

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

Firewall. Qual a utilidade em instalar um firewall pessoal?

Sistema de Digitalização e Gerenciamento de Arquivos On-Line

Política de privacidade do Norton Community Watch

IREasy Manual do Usuário Versão do manual

Implementações Tecnológicas 2014/2015

DPAlmox - Windows MANUAL DO USUÁRIO

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

Organização de arquivos e pastas

SISTEMA OPERACIONAL - WINDOWS

Laboratório de Redes. Professora Marcela Santos

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

MANUAL DE CONFIGURAÇÃO DO BACKUP

Report Express. Um jeito mais ágil, econômico e seguro de levar informações até seus clientes.

Manual de backup de dados

Principais Benefícios. ESET Endpoint Antivírus

Como usar Google Drive e Agenda

Transcrição:

Em parceria com:

Segurança da Informação Sua organização se preocupa em proteger as informações?

Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos com conexão USB diferentes Mais de 1 bilhão de dispositivos vendidos 39% dos usuários de discos USB utilizam para transferir arquivos entre a casa e o trabalho 37% das empresas reportaram vazamento de informação através de dispositivos USB em 2006 80% das brechas de segurança que envolveram perdas financeiras foram de dentro das empresas Fonte : Yankee Group (2006)

Informação X Segurança DO QUE proteger as informações? Smartphones, pen drives, laptops, enfim, a lista de equipamentos à disposição das empresas para impulsionar a produtividade dentro ou fora dos ambientes corporativos só cresce. Proporcionalmente, crescem também os riscos de vazamento. Aparelhos portáteis mais utilizados para transportar dados corporativos Laptop 41% Pen drive 22% CD-ROM 13% Celular ou smarthphone 3% Fontes: McAfee, Ovum e Ponemon Institute (2008) - Base: 893 respostas (mundo)

Informação X Segurança DO QUE proteger as informações? Como garantir que uma pessoa não coloque propositadamente um vírus na rede? Com a permissividade aberta ao uso de dispositivos removíveis em sua rede, pode ser que algum dispositivo esteja contaminado com vírus, spyware ou trojans que uma vez alojados trarão inúmeros problemas e prejuízos a sua empresa.

Informação X Segurança DO QUE proteger as informações? PERIGO DO 3G Sem o controle dos dispositivos que espetam-se nos computadores da rede de sua empresa, torna-se fácil o acesso a internet através de um modem 3G, burlando quaisquer regras de firewall abrindo portas para downloads de arquivos infectados.

Informação X Segurança DE QUEM proteger as informações? Foco no trabalho: Como garantir que o funcionário não esteja trazendo tarefas particulares para dentro da empresa?... Ou pior, levando as informações confidenciais para fora da empresa? Muitos funcionários trazem trabalho de faculdade, cursos para serem feitos dentro da empresa gastando seu tempo laboral com assuntos pessoais e conseqüentemente reduzindo sua produção diária. Os dispositivos removíveis podem também abrigar alguns milhares de músicas, se você pensar em entretenimento, ou mais de 30 milhões de registros de clientes de uma empresa, se pensar nos riscos que esses dispositivos representam para as empresas.

Informação X Segurança DE QUEM proteger as informações? Principais ameaças a Segurança da Informação Vírus 66% Funcionários Insatisfeitos Divulgação de senhas Acessos Indevidos Vazamento de informações 53% 51% 49% 47% Fraudes, erros e acidentes Hackers Falhas na segurança física 37% 39% 41% Uso de notebooks Fraudes em e-mail 29% 31% Fonte: Site Módulo Security (9ª Pesquisa Nacional de Segurança da Informação, 2003)

Informação X Segurança QUE informações precisam de segurança? Dados mais copiados em drives flash pessoais Dados de Clientes 25% Informações Financeiras 17% Planos Comerciais 15% Planos de Marketing Dados de Funcionários 13% 13% Códigos de Fonte Propriedade Intelectual 6% 6% Fonte: Site Sandisk Corporation (2008) O vazamento de informações corporativas causado por perda ou roubo de pen drives tem se tornado cada vez mais freqüente nas estatísticas, de forma proporcional ao crescimento do uso desse tipo de memória portátil.

Informação X Segurança QUAIS informações tem mais valor?

Informação X Segurança POR QUE proteger as informações? Por seu valor Pelo impacto de sua ausência Pelo impacto resultante de seu uso por terceiros Pela importância de sua existência Pela relação de dependência com a sua atividade Práticas indevidas dos funcionários que colocam em risco os dados corporativos Copiam informações confidenciais da empresa em pen drives 51% Compartilham senhas com colegas de trabalho 46% Já perderam equipamentos portáteis de armazenamento de dados 39% Enviaram documentos da empresa em anexo para e-mails pessoais 33% Fontes: McAfee,Ovum e Ponemon Institute (2008) - Base: 893 respostas (mundo)

Informação X Segurança QUANDO proteger as informações? Qual é o grau de conscientização dos gestores em Segurança da Informação? Principais obstáculos para implementação da segurança Falta de conciência dos executivos 23% Dificuldade em demonstrar o retorno 18% Custo de implantação 16% Falta de conciência dos usuários 14% Falta de prioridade 12% Falta de orçamento Outros Falta de profissionais capacitados 5% 5% 6% Falta de ferramenta no mercado 1% Fonte: Site Módulo Security (9ª Pesquisa Nacional de Segurança da Informação, 2003) Situação atual: Dispositivos podem ser conectados sem visibilidade e sem controle Equipe de Segurança da Informação

Informação X Segurança COMO proteger as informações? Makrolock: Uma solução contra o vazamento de informações corporativas

Gerenciamento de Dispositivos Bloqueia ou desabilita o uso de dispositivos removíveis Gerenciamento de dispositivos é o controle de acesso de qualquer dispositivo removível com opções de LIBERADO, BLOQUEADO, SOMENTE LEITURA, LIBERAÇÃO POR EXTENSÃO, LIBERAÇÃO POR DISPOSITIVO SEGURO, tendo o controle completo do que entra e sai de cada máquina da corporação. O Makrolock possui vários tipos de bloqueios e todos de forma individual, onde por exemplo, posso bloquear o Modem 3G e liberar o PENDRIVE.

Log Bidirecional O Log bidirecional é o registro de tudo o que entra e sai da corporação, armazenando tudo no servidor para eventuais consultas. O Makrolock tem em seu contexto, vários logs que são parte fundamental do software. O log registra informações como data e hora do ocorrido, computador, usuário e o evento. Através do log pode-se observar eventos como arquivos copiados, renomeados, excluídos, criados, modificados, observando assim se houve violação de segurança, tentativa de cópias indevidas, entre outros... - Os logs podem ser recebidos por email também.

Log detectando infecção O sistema identifica o vírus, bloqueia e avisa o servidor. - Outro fator importante do Log é a detectação de vírus nos dispositivos, (onde antes eles eram transferidos automaticamente para a máquina), com o sistema ele identifica o vírus, bloqueia automaticamente, e avisa o servidor quando e onde houve o ocorrido.

Whitelist O cadastro de Dispositivos Seguros ou WHITELIST é onde cadastramos os dispositivos que queremos que funcionem na rede. Esse cadastro é para os equipamentos corporativos que você determina que não sofram interferência de bloqueio do Makrolock. Podemos citar como exemplo o cadastramento na WHITELIST o pendrive de um diretor que você queira que tenha acesso liberado em qualquer máquina.

Agendamento No Makrolock, pode-se agendar bloqueios e liberações de forma fixa ou temporária, podendo assim facilitar o controle de abertura e fechamento do uso dos dispositivos. Por exemplo: Liberação de pendrive as 13:30 as 14:00 no computador FINANCEIRO ; Toda terça e quinta das 14:00 as 16:00 Liberar CD-ROM para gravação no computador CONTABILIDADE ; Durante o dia liberar todos os dispositivos no computador APONTAMENTO e durante a noite deixar o mesmo bloqueado.

Monitoramento O Makrolock possui a parte de MONITORAMENTO DE TELAS, onde é possível visualizar o que o usuário está fazendo na maquina em tempo real.

Cópia por extensão A CÓPIA POR EXTENSÃO (bidirecional) é um recurso que possibilita a autorização de cópias e criação de arquivos por sua extensão, possibilitando assim o tráfego de arquivos permitidos. Por exemplo: Computador "financeiro1" autorizado para copiar para o pendrive apenas documentos do Excel e do Word. Se ele tentar copiar um mp3, um vídeo ou um vírus, ele não conseguirá.

Inventário de Hardware O Makrolock possui Inventário de Hardware. Nele você poderá ver através de filtros todo o hardware da corporação, com histórico das modificações e exportar as consultas. Os dados são coletados de forma automática.

Liberação OFFLINE A Liberação OFF-Line foi criada para fazer liberação de máquinas que estão fora da rede e precisam de algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa de rede queimada, etc. Tudo o que for feito de cópia é gerado log interno na máquina.

Gerenciamento por Computador ou Usuário No Makrolock você pode definir o perfil tanto do Computador quanto do Usuário, deixando o administrador escolher se quer controlar por um ou por outro, ou até mesmo pelos dois.

MAKROLOCK Traz mais tranquilidade para seu trabalho Para mais informações visite o nosso site: www.makrolock.com.br Experimente o Makrolock, totalmente funcional, gratuitamente! Solicite sua versão para testes com nosso representante local: AlPrado Informática comercial@alprado.com.br (31) 2531-3121