CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI.

Documentos relacionados
Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

COLABORAÇÃO COMPLETA PARA O MIDMARKET

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

PROJETO RUMOS DA INDÚSTRIA PAULISTA

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Forneça a próxima onda de inovações empresariais com o Open Network Environment

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Por que Office 365? Office 365 Por que usar?

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

CA Protection Suites Proteção Total de Dados

KASPERSKY SECURITY FOR BUSINESS

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ALVOS EM MOVIMENTO Organizações Consumidores

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Eficiência operacional no setor público. Dez recomendações para cortar custos

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

Gerenciamento de Dispositivos Móveis

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Os Desafios da Segurança para Mobilidade

Qual servidor é o mais adequado para você?

Endpoint Security Platform

Informação: o principal ativo de um negócio

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Oportunidades de Patrocínio. cloudstackday. 12/02/2015 São Paulo. Auditório István Jancsó Universidade de São Paulo

Fundamentos de Sistemas de Informação Sistemas de Informação

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

Post excerpt to catch readers attention and describe the story in short

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Adapte. Envolva. Capacite.

Symantec Encryption Management Server, com a tecnologia PGP

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

TI em Números Como identificar e mostrar o real valor da TI

Preparando sua empresa para o forecasting:

Segurança na Web: Proteja seus dados na nuvem

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

Governança de TI. ITIL v.2&3. parte 1

Kaspersky Security for Mobile

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Faturamento personalizado (Customer Engaged Billing)

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

Cinco principais qualidades dos melhores professores de Escolas de Negócios

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

22 DICAS para REDUZIR O TMA DO CALL CENTER. em Clínicas de Imagem

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0

BANCO CENTRAL DO BRASIL 2009/2010

Simplifique: consolidando a gestão do ambiente de trabalho do usuário final

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

agility made possible

Distribuidor de Mobilidade GUIA OUTSOURCING

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

O futuro da produtividade

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

Segurança da Informação

Nove erros comuns que devem ser evitados ao selecionar e implementar uma solução de mobilidade

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

NOKIA. Em destaque LEE FEINBERG

UNIVERSIDADE FEDERAL DE PELOTAS

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

fornecendo valor com inovações de serviços de negócios

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy.

O papel dominante da mobilidade no mercado de trabalho

Transcrição:

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. O desafio, a solução e como fazer sua empresa embarcar. Com Kaspersky, agora é possível. Be Ready for What s Next

DIRETRIZES DE NEGÓCIOS E SEU IMPACTO SOBRE A TI. 1 Na Kaspersky Lab, sabemos que as empresas estão sob pressão e que todas enfrentam os mesmos desafios principais para não afundar: precisam de mais agilidade, mais eficiência, além de melhorar a produtividade. Para ajudar a vencer esses desafios, as empresas estão recorrendo à TI para aprimorar processos, implementar e dar suporte a novos sistemas e novas tecnologias. Além, claro, de gerenciar e proteger a sempre crescente quantidade de dados corporativos. Mas qual é o impacto disso para você e sua equipe? E, em situações econômicas restritas, como você administra esses desafios, com recursos e orçamentos limitados, garantindo ainda que sua empresa atinja suas metas? POR QUE LER ESTE MANUAL? Conheça os principais fatos e estatísticas para ajudá-lo a desenvolver um plano de negócios de segurança de TI sólido. Saiba mais sobre os riscos de segurança e como combatê-los. Descubra como as novas plataformas integradas de segurança ajudam a melhorar a produtividade enquanto protegem os endpoints. Saiba mais sobre como a Kaspersky Lab pode ajudá-lo a fechar as lacunas em sua conduta de segurança e reduzir o número de ferramentas com as quais precisa trabalhar. Resumo executivo A tecnologia usada pelas empresas médias de hoje tem se tornado cada vez mais complexa. As empresas em geral estão mais dependentes do que nunca da tecnologia e da Internet, com os dados corporativos precisando ser acessados, compartilhados e usados mais rapidamente e por uma diversidade maior de funcionários, fornecedores e clientes. A mobilidade é a tendência corporativa citada com mais frequência, que transformou a forma como muitos de nós trabalhamos e nos comunicamos. Da perspectiva da segurança de TI, isso significa que até mesmo os métodos e as ferramentas de proteção de alguns anos atrás estão se tornando rapidamente inadequados para seus fins. Embora a maioria dos profissionais de TI reconheça isso, infelizmente, a maioria das empresas não prioriza os investimentos necessários para criar uma abordagem robusta e adaptável às mudanças nessas necessidades e à natureza rápida de tudo o que acontece nos negócios. Reconhecendo esses desafios, este manual examina os argumentos de negócios para desenvolver e melhorar a segurança de TI. Este manual fornece fatos essenciais para ajudálo a criar um plano de negócios robusto, que atenda às demandas de sua empresa e o proteja contra ameaças, agora e no futuro.

EMPRESAS DINÂMICAS ATUAIS USANDO SEGURANÇA DE TI DE ONTEM? 2 Dispositivos móveis, funcionários remotos, mídia removível, aplicativos de terceiros, aplicativos Web... Tudo isso é excelente para a produtividade, mas se você é profissional da segurança de TI, são apenas mais possíveis vulnerabilidades. Figura 1: Soluções desconexas, cada uma com seu próprio console As defesas convencionais não funcionam mais O antimalware sozinho não é mais suficiente para lidar com a diversidade e o volume de ameaças que sua empresa enfrenta. Não são apenas as tecnologias mais antigas que estão sentindo a pressão: 58% das empresas admitem que sua segurança de TI tem menos recursos que os necessários em pelo menos uma área, considerando equipe, sistemas ou conhecimento. 1 Se você trabalha com segurança de TI, é provável que esteja correndo parado ou batalhando para obter o suporte necessário para acompanhar as ameaças. Ou talvez você esteja fazendo malabarismos com uma matriz sempre crescente de soluções desconexas (veja a Figura 1), cada qual com seu próprio console, sua interface do usuário e seus requisitos de manutenção. Sem falar dos problemas de compatibilidade com os quais você precisa lidar. Cada vez mais, as empresas estão adotando novas tecnologias sem considerar as implicações disso na segurança. Embora algumas empresas estejam adequadamente preparadas, muitas não estão. Isso serve de incentivo se é que isso é necessário para hackers, desenvolvedores de malware e spyware e remetentes de spam mais sofisticados e organizados do que nunca. O RESULTADO? Você está correndo atrás de seu próprio rabo, reagindo a mudanças e avaliando riscos depois que as tecnologias são adotadas para tentar proteger sua empresa. VOCÊ SABIA? 50% DAS EMPRESAS CONSIDERAM AS AMEAÇAS VIRTUAIS COMO UM RISCO CRÍTICO PARA SUAS ORGANIZAÇÕES 1 91 % DAS ORGANIZAÇÕES FORAM VÍTIMAS DE UM ATAQUE VIRTUAL DIRETO NO ÚLTIMO ANO 1 35 % DAS ORGANIZAÇÕES VIVENCIARAM UMA PERDA DE DADOS GRAVE 1 1. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos

3 Então, como uma plataforma unificada de endpoints pode mudar essa situação? As plataformas unificadas de endpoints (também conhecidas como EPP, Unified Endpoint Platforms) podem ajudar a eliminar o peso da complexidade que você enfrenta. Provavelmente, você já investiu em uma solução antivírus bastante robusta, mas deve considerar os riscos mais amplos e como se proteger contra eles. Esses riscos vão da correção de brechas em aplicativos até a proteção de dados em laptops e segurança de dispositivos móveis. O principal desafio dos ambientes atuais não é a inexistência de ferramentas disponíveis, mas o fato de cada ferramenta individual aumentar a complexidade que você encontra ao tentar implementar suas políticas de segurança. E, como você sabe, a complexidade é inimiga da segurança de TI. Com a integração das funcionalidades de segurança com as ferramentas de gerenciamento de sistemas, as EPPs permitem que você use um único console para gerenciar suas necessidades crescentes de segurança. Ferramentas de controle, sistemas de criptografia e gerenciamento de dispositivos móveis sólidos podem ser controlados de um único local, mantendo a proteção antimalware no centro de tudo o que acontece em sua rede. A EPP oferece aos profissionais de segurança de TI uma maneira fácil de administrar custos, aumentar o desempenho, reduzir sua exigência de recursos e centralizar o gerenciamento (veja a Figura 2). A profunda integração também pode reforçar a segurança e a estabilidade do sistema. Fig 2 BENEFÍCIOS DA PLATAFORMA UNIFICADA DE ENDPOINTS Uma Plataforma Unificada de Endpoints tornará mais fácil visualizar o risco em todos os seus sistemas e endpoints. Ela permite aplicar suas políticas de forma consistente. E alinha sua conduta de segurança com seus objetivos empresariais. Uma única plataforma, um único console e um único custo. Assim, é possível reduzir o risco que os seus dados correm, reduzir a complexidade de suas ferramentas de segurança e reduzir seu investimento, atendendo ainda suas demandas de negócios.

MOBILIDADE, INICIATIVAS: TRAGA SEU PRÓPRIO DISPOSITIVO E HIPERCONECTIVIDADE. VAMOS ANALISAR OS RISCOS. 4 Então, quais são os riscos reais? A disseminação da tecnologia, os recursos limitados e a falta de compreensão de muitos problemas de segurança por parte das empresas são apenas a ponta do iceberg. Mobilidade, dispositivos móveis, diversidade de dispositivos e aplicativos Os dispositivos inteligentes aumentam a produtividade, mas também introduzem novas ameaças. Atualmente, os profissionais da área de informações usam em média três dispositivos. São mais dispositivos para você gerenciar e controlar, e mais oportunidades de perda de dados, ataques de malware e uma complexidade sempre crescente. Os funcionários estão levando seus dispositivos pessoais para o local de trabalho, com ou sem sua permissão, e frequentemente os perdem, juntamente com seus dados corporativos sigilosos. As iniciativas do tipo Traga seu próprio dispositivo (BYOD) são especialmente populares entre os profissionais mais graduados, e você precisa lidar com a proteção de dispositivos perdidos, além dos funcionários que desejam acessar a rede e as informações da empresa. Isso pode fazer as equipes de TI perderem a batalha do controle. No mundo todo, 44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook, enquanto 33% permitem o uso de smartphones. Em março de 2012, a Kaspersky Lab realizou uma pesquisa mundial em colaboração com os analistas do Bathwick Group, Preparação da segurança em um cenário tecnológico em constante mudança, que mostrou que a mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo (veja a Figura 3). RESUMINDO Figura 3: Quais desafios criam os maiores inconvenientes para sua organização? 1 Equipes de trabalho com mobilidade cada vez maior Uso de dispositivos pessoais para acessar dados corporativos Redes sociais no local de trabalho Compliance Conformidade Crescimento e/ou diversificação Redução de recursos de TI Computação em nuvem Virtualização Redução geral Fusões e aquisições Outros, especifique As iniciativas BYOD acrescentam complexidade; os funcionários usam em média três dispositivos. 44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook. A mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo. 0% 10% 20% 30% 40% 50%

5 Em vez de tentar evitar as políticas BYOD, agora o foco é encontrar uma maneira de gerenciá-las. Quando os funcionários usam dispositivos móveis, as empresas obtêm um aumento de produtividade, economia em relação ao custo e flexibilidade, mas a realidade da equipe de segurança de TI não é essa. Os benefícios empresariais podem se transformar rapidamente em desafios de segurança de TI da perda de dados ao gerenciamento de dispositivos, várias plataformas e aplicativos diversos... repentinamente, as iniciativas BYOD e a mobilidade tornaram-se um problema. E isso antes de analisar o aumento significativo do crime virtual voltado especificamente para dispositivos e aplicativos móveis. Atualmente, os sistemas operacionais ios e o OS X da Apple e as diversas variedades do Android do Google são tão prolíficos quando o Windows. No T2 2012, o número de cavalos de Troia direcionados à plataforma Android quase triplicaram em relação ao mesmo período de 2011 4 (veja a Figura 4). Essa tendência deve aumentar, pois a facilidade com que os dados móveis de um profissional podem ser obtidos ou interceptados transforma a mobilidade em um novo campo de batalha para o crime virtual. As iniciativas BYOD são um dos maiores riscos à segurança de TI. Em relação a ataques direcionados e não direcionados, a presença de dispositivos pessoais na rede representa desafios extremamente complicados de resolver. O ideal seria que o uso pessoal e para negócios fosse totalmente separado e segregado. Roel Schouwenberg, Pesquisador Sênior em Segurança, Kaspersky Lab CONSIDERE... Então, como você separa e protege as informações corporativas em um dispositivo de propriedade do usuário e tira proveito das economias em hardware que as iniciativas BYOD prometem? Como você garante que os hábitos de uso de aplicativos de seus funcionários não se tornem um problema de malware na sua rede? Como é possível equilibrar um requisito corporativo importante com as necessidades de segurança? Figura 4: Número de modificações de malware que visam o sistema operacional Android 16 000 14 000 12 000 10 000 8 000 6 000 4 000 2 000 0 936 3658 5441 Kaspersky Lab 14923 Q3 2011 Q4 2011 Q1 2012 Q2 2012 4. Fonte: Relatório do T2 2012 da securelist.com: http://www.securelist.com/en/analysis/204792239/it_threat_evolution_q2_2012

6 UMA DESPESA REAL PARA SEUS NEGÓCIOS. CRIPTOGRAFIA: COMPREENDENDO O LAPTOPS PERDIDOS, VERDADEIRO CUSTO DE PROTEGER SEUS RECURSOS. Figura 5 A perda de hardware é um problema comum para as equipes de TI, pois gera muitas inconveniências com as quais elas precisam lidar. Nem tanto o custo de substituir o dispositivo, mas principalmente o desafio de garantir que as informações sigilosas da empresa sejam mantidas em segurança. Avalie a crescente variedade de multas do governo por violações de dados, os danos à reputação e o impacto sobre a fidelidade de clientes, e é fácil ver como os custos de uma violação de dados vão muito além da substituição do hardware. Usando o exemplo de um laptop perdido em um aeroporto, vamos examinar o custo real (e os riscos que talvez o restante da empresa não conheça) de assegurar que seus recursos estejam protegidos. Somente nos Estados Unidos, 12.000 são deixados nos aeroportos a cada semana. 1 São 624.000 por ano, somando um valor estimado de US$ 987 milhões somente em custos com hardware. E isso é apenas em um país. Imagine quais seriam os números globais; e isso ainda não é tudo. 2 do vazamento de dados. Somente nos EUA, a estimativa do custo dos vazamentos de dados chega a US$ 25 bilhões anuais. E 85% das pessoas pesquisadas disseram que mudariam seus negócios para outra empresa, se a atual perdesse seus dados. 47% tomariam medidas legais. 3 Embora tradicionalmente a criptografia seja considerada complexa ou cara, isso não é mais verdade. Essa técnica de proteção de dados está sendo amplamente adotada; 43% das empresas criptografam todos os seus dados, e 36% das pequenas empresas criptografam os dados altamente sigilosos 4. O aumento da criptografia está diretamente relacionado à crescente percepção de que equipes sempre ativas, trabalhando a qualquer momento, em qualquer local, em qualquer lugar e em qualquer dispositivo, impõem um risco maior do que nunca aos dados não criptografados. David Emm, Pesquisador Regional Sênior da Kaspersky Lab. LAPTOPS repletos de informações sigilosas, pessoais e corporativas são deixados nos aeroportos a CADA SEMANA Isso equivale a um valor estimado de hardware de: Em um ano, colocados lado a lado, SÃO LAPTOPS SUFICIENTES PARA ALCANÇAR UM ÔNIBUS ESPACIAL EM ÓRBITA AO REDOR DA TERRA Além dos custos do vazamento de dados, de até Há um impacto financeiro maior que talvez a empresa como um todo não entenda: o custo Pode parecer óbvio, mas usuários não autorizados e criminosos não podem ler dados criptografados. Isso faz da criptografia um componente central de qualquer EPP Unificada. 47% MEDIDAS 45% % dos clientes mudariam seus negócios para outra empresa, se a atual perdesse seus dados TOMARIAM LEGAIS BILHÕES Fontes: WBMF News de outubro de 2012, Pesquisa da Newspoll de novembro de 2011 e Ponemon: The Cost of a Lost Laptop (O custo de um laptop perdido) de abril de 2009 VEJA A TI. CONTROLE A TI. PROTEJA A TI. Kaspersky Endpoint Security for Business 1. Fonte: WBMF News, outubro de 2012.2. Fonte: Ponemon: The cost of a laptop (O custo de um laptop), abril de 2009 3. Fonte: Pesquisa da Newspoll, novembro de 2011 4. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos

SEGURANÇA DE ENDPOINTS... QUAIS SÃO AS OPÇÕES? 7 Opção 1 Somente antimalware Um antimalware forte atualizado tem um papel central na segurança de TI. Porém, sozinho, ele simplesmente não é suficiente para proteger as empresas de ataques direcionados que usam outros métodos, como phishing e engenharia social. E, definitivamente, não pode ajudá-lo a gerenciar suas outras obrigações e tarefas relacionadas à segurança. Opção 2 Comprar uma solução em pacote universal Várias soluções de segurança disponíveis parecem oferecer muitos recursos: você tem criptografia, antimalware, verificação de vulnerabilidades, quase tudo aquilo que você acha que precisa para estar seguro. Mas, e se você desejar apenas algumas funcionalidades e não outras? E se, por exemplo, você não precisar do MDM agora, mas souber que sua empresa está planejando uma iniciativa BYOD para o próximo ano. Será possível adicioná-lo depois em vez de pagar por uma funcionalidade que não é necessária no momento? E você sabe mesmo no que investiu? Elas podem ter chegado na mesma caixa, mas, na verdade, muitas soluções são resultado de várias soluções conjuntas, compradas de outras empresas. Nem sempre elas são compatíveis como parecem inicialmente e podem causar mais problemas do que resolvem, caso algo dê errado. Opção 3 Montar uma seleção de soluções diferentes, de fornecedores diferentes, e fazêlas funcionar em conjunto Existem muitas soluções autônomas de qualidade disponíveis. O problema é fazê-las trabalhar juntas. E, até mesmo quando isso acontece, você acaba com o desafio das dependências, vários agentes, vários consoles, vários requisitos de manutenção e vários relatórios. Nunca é possível obter o máximo de tudo o que cada solução separada oferece, pois elas não foram criadas especificamente para funcionarem em conjunto. A complexidade é inimiga da segurança de TI. Uma exibição única de todo o seu ambiente de segurança, além de liberá-lo para outros projetos, também fornecerá um entendimento mais abrangente de suas necessidades de segurança atuais e futuras. OS PRÓS E OS CONTRAS Pacote multifuncional Prós: parece menos complicado, com menos licenças para gerenciar, frequentemente mais barato que comprar aplicativos separados. Contras: muitas vezes, uma compilação de várias aquisições e fusões comerciais; falta uma integração real resultante. Contras: como é universal, frequentemente você paga por uma funcionalidade que não é necessária. Isso se aplica especialmente às versões para pequenas empresas: é comum que elas sejam apenas edições empresariais mal-simplificadas, não realmente dimensionadas para os requisitos. RESUMINDO Usar fornecedores diferentes Prós: você pode escolher exatamente aquilo de que precisa, quando precisa. Contras: pode ser difícil de integrar com outras soluções. Também aumenta a complexidade de seu ambiente de TI, possivelmente atrapalhando sua visão. Contras: mais de seu tempo é gasto gerenciando vários fornecedores. O antimalware não é mais suficientemente abrangente ou robusto para proteger totalmente as empresas. As soluções em pacotes muitas vezes são unidas e não realmente integradas. O melhor da categoria funciona bem, mas é caro e exige recursos internos contínuos.

SEGURANÇA DE ENDPOINTS A OPÇÃO DA KASPERSKY. 8 Vá além de simplesmente fechar as lacunas e adote uma abordagem de segurança e proteção de informações que englobe todos os sistemas. O Kaspersky Endpoint Security for Business fornece as unidades básicas necessárias para criar a plataforma abrangente de proteção de endpoints que você deseja, atendendo ainda às suas necessidades empresariais. VEJA. CONTROLE. PROTEJA. Imagine ter uma visão clara de todo o seu ambiente de TI, da rede aos dispositivos, a central de dados e as áreas de trabalho. Você tem a visibilidade total necessária para gerenciar ameaças, a capacidade e flexibilidade para reagir rapidamente ao malware e a possibilidade de responder às necessidades dinâmicas da empresa, quer sejam o suporte a dispositivos móveis ou o gerenciamento do acesso de visitantes à rede. Sem a junção das funções. Sem compilação de tecnologias compradas. Apenas uma base de código, desenvolvida internamente, criada para complementar e aprimorar funcionalidades sobrepostas. Tudo executado a partir de um único console fácil de gerenciar. Em uma sólida plataforma verdadeiramente integrada, a Kaspersky Lab permite que você explore os pontos comuns das funções de gerenciamento de sistemas do dia a dia e as principais necessidades da segurança de informações. Figura 6 Kaspersky Endpoint Security for Business Tudo administrado por meio de um único console de gerenciamento: o Kaspersky Security Center Figura 7 Anti-malware Mobile security Systems management, Data encryption including patch management Endpoint control tools: application, device and web control VEJA CONTROLE PROTEJA RESUMINDO Com o Kaspersky Security for Business, fornecemos a primeira Plataforma de Segurança verdadeira do mercado, desenvolvida por nós do início ao fim. Tornamos mais fácil para os administradores de TI de organizações de qualquer porte ver, controlar e proteger seu universo, tudo em um único console de gerenciamento. Proteja os dados de sua empresa, independentemente de onde estejam, sem criar mais requisitos de recursos. Uma interface intuitiva e tecnologias fáceis de usar, implementar e gerenciar. Reduza seu risco corporativo e mantenha a eficiência máxima para os negócios. Uma solução modular escalonável que pode crescer com sua empresa e responder às mudanças. Com Kaspersky, agora é possível!

9 Figura 8: Antimalware O ponto inicial da plataforma é a premiada tecnologia antimalware da Kaspersky Lab. Essa tecnologia consiste em diversos módulos de verificação, proteção assistida em nuvem e um firewall robusto. O gerenciamento centralizado é realizado pelo Kaspersky Security Center. Conforme são acrescentados novos recursos, as ferramentas de gerenciamento adicionais também serão acessadas nesse mesmo console. Verificação em vários pontos Assistido em nuvem Premiado Firewall Tecnologia antimalware Kaspersky Kaspersky Security Center Figura 9: Gerenciamento de Dispositivos Móveis Controle, gerencie e proteja dispositivos móveis e mídias removíveis da empresa ou de funcionários em um local centralizado. Dê suporte a iniciativas BYOD, explorando os recursos de conteinerização, a limpeza remota, criptografia e outras funcionalidades antirroubo. CONFIGURAÇÃO/ IMPLEMENTAÇÃO Via SMS, email ou cabo CONFORMIDADE COM POLÍTICAS Definição de senha Aviso de desbloqueio por jailbreak/rooting Imposição de configurações ENDPOINTS MÓVEIS Antimalware Antiphishing Antispam APLICATIVOS Contêineres de aplicativos Restrição de acesso a dados ANTIRROUBO Localização por GPS Bloqueio remoto ACESSO DE REDE Criptografia Limpeza remota Figura 10: Criptografia Criptografia do Disco Completo (FDE) e Criptografia em Nível de Arquivos (FLE) gerenciadas centralmente. Automatize a imposição, aplique políticas com base em suas necessidades exclusivas, gerencie tudo de um console. Dentro da rede Fora da rede Figura 11: Gerenciamento de Sistemas e Ferramentas de Controle Automatize e priorize o gerenciamento de correções, a verificação de vulnerabilidades, o provisionamento de imagens, relatórios e outras tarefas diárias de gerenciamento e controle. Mescle as necessidades do dia a dia de gerenciamento e administração com os requisitos de segurança de informações, aprimorando a segurança, reduzindo a exigência de recursos e permitindo que você possa se concentrar em outros projetos. Conteinerização Corporativo Personal Mantém os dados corporativos separados Criptografado Limpos seletivamente Portal privado de aplicativos Kaspersky Security Center

A OPÇÃO DA KASPERSKY LAB OS ARGUMENTOS DE NEGÓCIOS. 10 O cenário de riscos e ameaças em evolução pode ser complexo, mas a abordagem necessária é clara, da mesma forma que os benefícios empresariais que você pode oferecer ao restante da organização. Altas taxas de detecção equivalem à redução do risco para os negócios As taxas excepcionalmente altas de detecção da Kaspersky significam que a empresa corre menos riscos. Você enfrenta menos incidentes com malware e obtém uma proteção de dados melhor, contra riscos internos e externos. Mantendo a segurança dos dados de sua empresa O PCI DSS (Payment Card Industry Data Security Standard) exige especificamente um antivírus no desktop. A segurança de TI eficiente é um componente central de todas as iniciativas de conformidade normativa. Atualmente, muitos setores de mercado instituíram a criptografia como padrão da conformidade de proteção de dados. Mesmo que seu segmento não exija, o aumento da conscientização dos clientes em relação ao risco de violação de dados transformou a criptografia em uma vantagem competitiva importante. Diga sim à mobilidade Não é necessário suspeitar das tecnologias e práticas de trabalho em mutação. A funcionalidade MDM da Kaspersky Lab significa que você pode dizer sim às iniciativas de trabalho móvel ou do tipo Traga seu próprio dispositivo, sem expor a empresa a riscos adicionais. Maior produtividade A segurança integrada alivia a pressão sobre os recursos: menos pessoal é necessário para monitorar, definir, manter e relatar. A mineração de logs de dados e outras informações a partir de uma única solução integrada também é muito mais fácil que tentar decompor e analisar dados de vários sistemas semicompatíveis. Melhor visibilidade significa melhor gerenciamento Um único console de gerenciamento fornece à sua empresa visibilidade completa dos endpoints virtuais, físicos e móveis. Assim que um novo dispositivo é introduzido na rede, você é informado e suas políticas são aplicadas automaticamente. RESUMINDO Altas taxas de detecção equivalem à redução do risco para os negócios. Manutenção da segurança dos dados de sua empresa. Diga sim à mobilidade. Maior produtividade e maior percepção. Melhor visibilidade significa melhor gerenciamento.

AMPLIANDO A CONVERSA ELABORANDO UM PLANO DE NEGÓCIOS. 11 Os principais elementos para a elaboração de um plano de negócios robusto para os investimentos em segurança de TI Embora cada empresa seja única, a Kaspersky Lab considerou significativos os seguintes pontos de discussão: 1 2 3 4 Destaque os riscos antecipadamente, mas não se concentre em itens como medo, incerteza ou dúvida As estatísticas sobre o aumento dos riscos de segurança de TI são irrefutáveis, pois mostram uma tendência em termos de volume (mais ameaças, mais rápidas) e complexidade (ataques direcionados e malwares mais sofisticados). Entretanto, por si só, isso não representa um plano de negócios e, historicamente, o setor da TI é acusado de usar o medo das pessoas para vender. Um diretor financeiro ou CEO mais cético já terá ouvido histórias e, normalmente, considera-as um golpe de marketing. Posicione a segurança de TI como facilitador de negócios, não inibidor É uma estratégia muito melhor concentrar-se em como a segurança de TI é realmente um facilitador de negócios. A segurança e os controles de segurança adequados permitem que as empresas implementem tecnologias e métodos de trabalho inovadores com segurança. A mobilidade e as iniciativas do tipo Traga seu próprio dispositivo são críticas para os negócios. Mostre que a segurança de TI deve fazer parte delas Como uma extensão lógica do ponto anterior, a mobilidade e as iniciativas BYOD são áreas fundamentais que as empresas desejam utilizar por seu valor em relação à produtividade, mas sua segurança de TI é absolutamente essencial. O essencial é que os funcionários (muitos deles de nível superior) estarão carregando dados possivelmente sigilosos e/ou valiosos da empresa com eles. A proteção desses dados é muito mais importante que o valor dos próprios dispositivos. A criptografia de dados e o MDM são ferramentas essenciais para qualquer empresa que utilize recursos de mobilidade. As plataformas ganham em eficiência e produtividade; então analise qual será o retorno As plataformas de proteção de endpoints permitem ver, controlar e proteger todos os seus endpoints de um único lugar. Isso significa que você precisará gastar menos tempo monitorando e gerenciando sua segurança de TI; as alterações, atualizações e correções poderão ser executadas de uma vez e não por meio de vários sistemas. Essa economia de tempo não pode ser subestimada e algumas análises básicas fornecerão uma imagem significativa para você incluir em seu plano de negócios. Obviamente, o custo de comprar vários sistemas também será um fator considerado, mas o custo do tempo de mão de obra é mais importante, e as equipes de gerenciamento focadas em produtividade terão empatia por esse fator. Para saber mais sobre o Kaspersky Endpoint Security for Business, vá para www.

Para saber mais, visite www. SOBRE A KASPERSKY LAB A Kaspersky Lab é o maior fornecedor privado de soluções de proteção de endpoints do mundo. Durante todos os seus 15 anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital eficientes para consumidores, pequenas e médias empresas e grandes corporações. Atualmente, a empresa opera em quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em www.kaspersky.com