Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente



Documentos relacionados
Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Segurança na Web: Proteja seus dados na nuvem

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

UNIVERSIDADE FEDERAL DE PELOTAS

Gerenciamento de Incidentes

agility made possible

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Firewall. Qual a utilidade em instalar um firewall pessoal?

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Consulte a parte de trás para obter informações sobre instalação rápida.

CA Nimsoft Monitor Snap

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

Os Desafios da Segurança para Mobilidade

Visão geral da 4ª. geração da família de processadores Intel Core vpro

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

F-Secure Anti-Virus for Mac 2015

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Escaneando seu computador com o Avira AntiVir 10

Eficiência operacional no setor público. Dez recomendações para cortar custos

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

BlackBerry Mobile Voice System

Autenticação de dois fatores no SonicOS

BlackBerry Mobile Voice System

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

CA Protection Suites Proteção Total de Dados

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Escopo do Copilot Optimize - Elaboração de Relatórios

Forneça a próxima onda de inovações empresariais com o Open Network Environment

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Atualizaça o do Maker

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Segurança na Rede Local Redes de Computadores

Principais Benefícios. ESET Endpoint Security

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Norton 360 Online Guia do Usuário

ITIL v3 - Operação de Serviço - Parte 1

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Termos de Uso. Acesso ao site

GARANTIA DA QUALIDADE DE SOFTWARE

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

RESTAURAÇÃO NO WINDOWS 8

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Firewall. Alunos: Hélio Cândido Andersson Sales

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Política de privacidade do Norton Community Watch

Capítulo 1: Introdução...3

White Paper. Acesso remoto ao servidor mesmo sem conectividade. Há muitas maneiras de se administrar um servidor de forma remota, como, por

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Novidades do AVG 2013

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

Aula 12 Lista de verificação de segurança para o Windows 7

Symantec Encryption Management Server, com a tecnologia PGP

CA Clarity PPM. Visão geral. Benefícios. agility made possible

Manual do BlueBoard 2.0 Palm

Windows 7. Professor: Jeferson Machado Cordini

Apresentação do Serviço de Outsourcing de Impressão IMPRIMA COM ECONOMIA E SUSTENTABILIDADE!

Rivolta Cloud Backup

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

PRIMAVERA RISK ANALYSIS

Consulte a parte de trás para obter informações sobre instalação rápida.

Leia antes de instalar Mac OS X

MRS. Monitoramento de Redes e Sistemas

Guia de Solução de Problemas do HASP

Guia de início rápido do Powersuite

Soluções de Gerenciamento de Clientes e de Impressão Universal

Protegendo o seu negócio com servidores DNS que se protegem

Segurança em Computadores. GTI SEDU

Registro e Acompanhamento de Chamados

PROPOSTA COMERCIAL CLOUD SERVER

Transcrição:

Documento sobre o pilar de segurança da Intel Resiliência Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente Reforce a proteção de dados com tecnologias inovadoras baseadas no chipset SECURITY SOFTWARE INTEL HARDWARE Sumário executivo De acordo com a pesquisa global IT Trust Curve 2013 feita pela Vanson Bourne, as violações à segurança custam às empresas uma média de $ 860.000 por ano. 1 Mas há uma estatística ainda mais surpreendente: somente o tempo de inatividade custa, em média, $ 495.000 por ano para as empresas, à medida que estas se esforçam para identificar e bloquear ameaças ou reparar qualquer dano feito. 1 Este fato é fundamental, uma vez que as organizações tentam defender uma superfície de ataque sempre crescente. A computação em nuvem, os dispositivos móveis, a tendência BYOD (traga seu próprio dispositivo) e a conectividade constante criam cada vez mais áreas a serem atacadas. A computação em nuvem, os dispositivos móveis, a tendência BYOD (traga seu próprio dispositivo) e a conectividade constante criam cada vez mais áreas a serem atacadas. Já não se trata mais de saber se vai ocorrer uma violação, mas sim de saber quando essa violação ocorrerá e o tamanho do dano que causará. Consequentemente, é preciso dispor de formas para minimizar os danos e restaurar os sistemas o mais rápido possível. Normalmente, as organizações confiam em soluções baseadas apenas em softwares para enfrentar os desafios de segurança, prevenção e mitigação, mas essas abordagens geralmente são insuficientes. Isso ocorre porque as empresas geralmente contam com meios pouco eficazes para identificar malwares invisíveis antes que estes causem danos mais abrangentes. Mesmo quando encontram ameaças, essas soluções baseadas apenas em software frequentemente param na identificação, deixando o trabalho mais difícil, que é bloquear e remediar essas ameaças, para os analistas de segurança. Soluções baseadas apenas em software também são ineficazes para reparar PCs remotos travados ou que não permitem a realização de boot, pois não contam com nenhum meio de acesso a dispositivos que não respondem. Profissionais de segurança precisam de uma tática mais moderna e eficaz para obter uma proteção mais forte e proativa que ajude suas organizações a continuarem saudáveis e quando infectadas as ajude a se recuperarem mais rápido. A Intel e seu ecossistema de parceiros estão ajudando a fazer com que a balança penda ao seu favor com uma nova abordagem para manter seus endpoints, servidores, data centers e nuvens resilientes em face às ameaças modernas. A Intel aproxima ainda mais a proteção dos chipsets com tecnologias integradas ao hardware de plataforma para fornecer soluções fortes, mais proativas e mais eficazes. Softwares e serviços inovadores da Intel, da MacAfee e de seus parceiros tiram proveito desses recursos de hardware integrados para ajudar a manter os sistemas resilientes e minimizar as interrupções e o tempo de inatividade.

Índice Sumário executivo...1 Lidando com o inevitável...2 Uma nova abordagem para uma remediação mais rápida...3 A resiliência ajuda a manter sua empresa saudável...3 A resiliência começa no chipset...3 Três passos para uma empresa saudável: encontrar, congelar e corrigir...4 Coordene uma resposta a ameaças em tempo real...4 Reduza o tempo de inatividade para os endpoints...4 Segurança por meio da resiliência...5 Lidando com o inevitável É um dia normal para o departamento de TI de um grande hospital. Como na maior parte dos dias, uma série de arquivos repletos de malwares atingem os firewalls e servidores. Analistas de segurança começam o dia como de costume: vasculhando o relatório de ameaças gerado pelo software antimalware. Concentram-se em alguns arquivos suspeitos, incluindo um em particular que chama a atenção, mas que não está listado como ameaça conhecida em nenhum banco de dados de inscrição em lista negra. Sendo diligente, a equipe bloqueia o arquivo no firewall e continua a analisá-lo durante os próximos dias. Enquanto isso, sem o conhecimento da equipe, cópias do arquivo já atingiram os endpoints do cliente, onde uma ameaça persistente avançada (APT) silenciosamente migrou verticalmente para camadas mais profundas dos PCs do cliente e lateralmente pela rede até os servidores que contêm dados confidenciais de pacientes e serviços essenciais. Quando o departamento de TI entende a natureza da ameaça, semanas já se passaram. O malware ativou sua virulência e começou a transferir informações confidenciais pela Internet aos autores da ação. O departamento de TI passa semanas tentando encontrar e remover a ameaça, um esforço que custa milhares de dólares, meses de trabalho e possíveis multas ao hospital devido à falta de conformidade com os regulamentos. Infelizmente, cenários como este acontecem todos os meses, fazendo com que muitas empresas percam rios de dinheiro. Profissionais de segurança estão bem conscientes dos danos causados pelos malwares quando dados ou identidades são roubados, mas os custos para a empresa ultrapassam a despesa inicial de uma violação de segurança. Depois que uma ameaça avançada se infiltrou em suas defesas, esta se esconde, se espalha disfarçadamente e silenciosamente continua a se esconder em seus sistemas, onde pode permanecer sem ser detectada durante dias ou até mesmo semanas. De fato, um estudo de 2013 Capacite negócios com proteção aprimorada por hardware Com as ameaças à segurança se tornando cada vez mais sofisticadas, a proteção pode se tornar o diferencial essencial que separa as empresas que evoluíram daquelas que não o fizeram. A Intel está trabalhando para reforçar a segurança como capacitadora de negócios, incorporando recursos de segurança ao hardware por meio de quatro pilares fundamentais de segurança empresarial: Anti-Malware: Proteções mais profundas ajudam a eliminar lugares em que o malware pode se esconder Identidade: Acesso mais fácil com segurança aprimorada Proteção de dados: Uma proteção mais forte ajuda a manter os dados seguros, protegendo-os contra roubos ou alterações Resiliência: Ajuda a manter os sistemas atualizados e resilientespara obter mais informações, consulte o White Paper "Segurança aprimorada por hardware: Mude seu modelo de segurança para capacitar negócios, reduzindo riscos e custos. " do Instituto Ponemon determinou que o tempo médio para resolver um cyber-ataque era de 32 dias, com um custo médio para as organizações participantes de $ 1.035.769 durante esse mesmo período. 2 A cada momento após a infecção inicial, diminuem os dólares do seu lucro, conforme violações de conformidade, esforços de suporte, tempo de inatividade e perda de produtividade se acumulam.

À medida que a computação em nuvem, os dispositivos móveis, o BYOD e a conectividade constante se tornam generalizados, os ataques de malwares constituem praticamente um pressuposto. Mesmo que sua rede e seus dispositivos estejam bem protegidos, um funcionário desavisado que se torna vítima de um ataque direcionado de engenharia social pode abrir um backdoor para que ameaças se esgueirem para dentro de seu sistema. Infelizmente, abordagens à segurança baseadas apenas em software normalmente são inadequadas para uma remediação e prevenção abrangentes. Soluções de software podem sinalizar arquivos suspeitos, por exemplo, mas podem deixar ao seu encargo o trabalho exaustivo de limpar as entradas de log enquanto ameaças livres de impedimentos penetram mais profundamente em sua infraestrutura. Soluções baseadas apenas em softwares também são ineficazes para ressuscitar dispositivos remotos que não respondem ou que não permitem a realização de boot. Sabendo-se o quanto os ataques de malware são generalizados e potencialmente dispendiosos, sem dúvida nenhuma, a maior parte das empresas daria as boas vindas a uma tática moderna e mais eficaz para obter uma proteção mais forte e proativa que ajude sua empresa a se manter saudável e quando necessário a se recuperar mais rápido. Uma nova abordagem para uma remediação mais rápida A Intel e seus parceiros estão perturbando a tradição de software versus software com uma nova abordagem à resiliência que integra a segurança ao hardware das plataformas Intel : do data center ao bolso dos usuários. Basear a segurança nos chipsets da Intel oferece ao seu negócio uma vantagem sobre as soluções baseadas apenas em software ao reforçar as proteções, simplificar o gerenciamento e fornecer soluções mais abrangentes e proativas para manter ou restabelecer rapidamente a integridade de seus sistemas. Até mesmo antes do sistema operacional ser inicializado, as tecnologias Intel ajudam a verificar a integridade do sistema para impedir a adulteração feita por malwares avançados. As soluções de gerenciamento McAfee funcionam com tecnologias integradas aprimoradas por hardware da Intel para ajudá-lo a acessar e a remediar remotamente dispositivos que não respondem. Quando sua empresa é resiliente, é possível reduzir os custos de remediação, melhorar a produtividade e aumentar a confiança no cumprimento das determinações de conformidade regulamentar. A resiliência ajuda a manter sua empresa saudável Uma empresa saudável é como um corpo saudável. Quando uma pessoa está bem fisicamente, com um sistema imunológico saudável, ativo e com a vacinação adequada, está mais bem preparada para repelir infecções às quais outras pessoas podem sucumbir. Mesmo quando a doença ataca, um corpo e um sistema imunológico saudáveis podem se recuperar totalmente muito mais rápido do que aquele que é mais fraco por falta de exercícios, desnutrição, infecções fracas ou outras causas. Quando seus clientes, servidores e infraestrutura de rede são fortalecidos com mecanismos mais rápidos de detecção, isolamento e remediação, é possível prevenir melhor ou se recuperar mais rápido de ameaças avançadas, mantendo os danos e os custos em um nível mínimo. Com uma infraestrutura abrangente de monitoramento, é possível prestar atenção às variações nos sinais vitais Figura 1: Intel Device Protection Technology com Boot Guard 3 de sua empresa e tomar medidas adicionais quando os principais indicadores se desviam da norma. Quando ocorre a violação ocasional, inevitável ou a exposição, você pode tornar sua infraestrutura saudável novamente rapidamente, com menos possibilidade de danos em longo prazo. A resiliência começa no chipset A segurança aprimorada por hardware acrescenta camadas de proteção que permanecem com o dispositivo, independentemente de como este é utilizado ou gerenciado. Mesmo antes do sistema operacional ser inicializado, camadas mais profundas de segurança estão trabalhando para ajudar na defesa contra malwares invisíveis. Por exemplo, durante o processo inicial de boot do Windows 8.1, a Tecnologia Intel Device Protection com Boot Guard ajuda a evitar que softwares e malwares não autorizados assumam o controle de blocos de boot essenciais para o funcionamento de um sistema e a Tecnologia Intel Device Protection com BIOS Guard ajuda a evitar modificações não autorizadas do código BIOS de um sistema. 3 Juntas, essas tecnologias avançadas ajudam a evitar que os níveis mais profundos do seu sistema fundamentais tanto para o sistema operacional como para os aplicativos acima sejam adulterados, mesmo nos casos em que o malware infectar o dispositivo.

Coordene uma resposta a ameaças em tempo real Figura 2: Tecnologia Intel Device Protection com BIOS Guard 3 Tecnologia Intel Tecnologia Intel Device Protection com Boot Guard 3 Tecnologia Intel Device Protection com BIOS Guard 3 Três passos para uma empresa saudável: encontrar, congelar e corrigir Não faltam firewalls, aplicativos de antivírus e outras soluções desenvolvidas para identificar ou bloquear malwares. Cada solução, no entanto, deve ser configurada e monitorada separadamente, como componentes individuais de um ecossistema maior, interconectado. Para se manter saudável no geral, você não gostaria de cuidar de forma diligente de seus dentes e olhos enquanto permite que a pneumonia se instale e se espalhe. Saúde total exige uma perspectiva mais ampla de todos os sistemas e a capacidade de reagir rapidamente para evitar ou limitar infecções quando são detectadas. Da mesma forma, para manter sua infraestrutura empresarial saudável, é preciso uma abordagem holística Descrição Ajuda a manter a integridade do boot ao impedir a execução de softwares não autorizados e de malwares nos blocos de boot. Protege a memória flash do BIOS contra modificações sem autorização do fabricante da plataforma. Tabela 1: As tecnologias de segurança aprimoradas por hardware da Intel ajudam a proteger seus dispositivos na inicialização que ajude você a encontrar de forma abrangente (identificar de forma rápida e precisa), congelar (bloquear e colocar em quarentena) e consertar (remediar rapidamente) as ameaças avançadas antes que estas estabeleçam um ponto de apoio em sua organização. As tecnologias aprimoradas por hardware da Intel não ajudam apenas a proteger seu sistema como também ajudam a criar uma base para estratificação das proteções por software mais fortes acima. A McAfee oferece uma coleção abrangente de tecnologias desenvolvidas para complementar as tecnologias Intel ou para integrar-se a elas a fim de proteger melhor sua empresa contra ameaças avançadas. Juntas, as soluções combinadas perpassam vários pilares de segurança da Intel para ajudar a fornecer a abordagem holística à segurança, necessária para que sua empresa continue saudável. As soluções tradicionais de defesa contra malwares dependem de assinaturas ou da criação de sandbox, o que oferece apenas proteções parciais sem remediação. A McAfee oferece uma abordagem abrangente e estratificada para proteger sua rede, seu data center, seus servidores e seus clientes, desenvolvida para lidar até mesmo com ataques de malware sofisticados e avançados. Os produtos de segurança de rede em linha como o McAfee Network Security Platform e o McAfee Web Gateway examinam o tráfego de entrada no perímetro de sua rede para verificar se existem ameaças. Se essas soluções forem incapazes de determinar se um determinado arquivo é malicioso, passarão o arquivo pelo McAfee Advanced Threat Defense uma ferramenta localizada centralmente que pode manipular arquivos recebidos para analisar a ameaça a partir de vários pontos de origem de sua rede. O McAfee Advanced Threat Defense utiliza assinaturas, reputação da ameaça e mecanismos de simulação para detectar de forma mais precisa um amplo espectro de ameaças avançadas em tempo real. Se uma ameaça for descoberta, a integração com o McAfee Host Intrusion Prevention for Server, além de outros sensores e gateways, ajuda a congelar a ameaça, bloqueando tentativas futuras de penetração e colocando o endpoint em quarentena. Por fim, o Real Time for McAfee epolicy Orchestrator (McAfee epo ) examina todos os sistemas para verificar se existem outras instâncias do malware detectado para que seja possível iniciar a remediação. Reduza o tempo de inatividade para os endpoints Mesmo ao se detectar e bloquear um malware de forma proativa, em algum momento talvez seja necessário remediar ou dar suporte aos endpoints remotamente. Para minimizar as interrupções e os custos de remediação, existe uma forma de acessar esses PCs remotos de maneira mais segura, mesmo que o sistema operacional do cliente esteja inoperante ou desligado.

Tecnologia Intel McAfee Network Plataforma de segurança Web Gateway da McAfee McAfee Host Intrusion Prevenção para servidor McAfee Advanced Defesa contra ameaça Real Time for McAfee epolicy Orchestrator (McAfee epo ) Com o McAfee epo Deep Command, os administradores podem acessar PCs remotos de fcom o McAfee epo Deep Command, os administradores podem acessar PCs remotos de forma mais segura mesmo se estes estiverem desligados ou desativados para fornecer gerenciamento de segurança além do sistema operacional. A solução permite controlar os endpoints para executar atualizações de segurança, implantar softwares e políticas ou remediar problemas do Tecnologia Intel Tecnologia Intel Active Management (Intel AMT) 4 McAfee epo Deep Command Descrição Ajuda a descobrir e bloquear malwares sofisticados usando técnicas de detecção de ameaças avançadas para oferecer respostas rápidas e precisas a ataques transmitidos pela rede. Analisa a natureza e a intenção de todo o conteúdo e código inseridos na rede a partir de páginas da internet solicitadas, ajudando a encontrar imediatamente o malware e outras ameaças ocultas. Utiliza vários métodos comprovados, incluindo análise comportamental e de assinatura, além de um firewall dinâmico e estável para bloquear ataques que surgirem. Ajuda a congelar ataques invisíveis ao iniciar uma resposta imediata e abrangente sempre que uma ameaça for identificada, colocando em quarentena os hosts ou aplicativos infectados para ajudar a evitar o contágio. Também ajuda a encontrar malwares avançados e ameaças de dia zero, integrando-se perfeitamente às soluções de segurança de rede da McAfee para colocar em quarentena os hosts infectados. Funciona com o Real Time for McAfee epolicy Orchestrator para iniciar uma ação de correção ou remediação. Coleta o status de segurança em tempo real dos endpoints gerenciados com tecnologias McAfee; ajuda os administradores a identificar e remediar rapidamente endpoints sem proteção adequada e que não estejam em conformidade. Tabela 2: As tecnologias aprimoradas por hardware da Intel funcionam com ferramentas e soluções de software da McAfee para ajudar a manter sua empresa resiliente Descrição sistema com mais segurança a partir de qualquer lugar do mundo, do continente ou do escritório. O McAfee epo Deep Command usa a Tecnologia Intel Active Management (Intel AMT) para acessar endpoints sem depender do sistema operacional. Ao usar o McAfee KVM Viewer, é possível utilizar o Intel AMT para controlar com mais segurança o teclado, o vídeo e o mouse de um PC remoto para simplificar incrivelmente a remediação. Como o McAfee epo Deep Command se comunica diretamente com o hardware, Permite o reparo remoto dos PCs da empresa com controles de teclado, vídeo e mouse (KVM), mesmo se o dispositivo remoto estiver fora da banda ou não responder. Permite que os administradores de segurança configurem e corrijam os endpoints a partir de um local central, usando o McAfee epolicy Orchestrator (McAfee epo ). Tabela 3: As soluções integradas McAfee e Intel ajudam você a se recuperar rapidamente para continuar sendo resiliente é possível controlar o PC remoto por meio de ciclos de alimentação e reinicialização do sistema operacional sem interromper a conexão. Segurança por meio de resiliência No atual ambiente de segurança, o gerenciamento de risco e a prevenção de ameaças fazem parte das iniciativas empresariais. Consequentemente, os profissionais de segurança agora constituem a força motriz da capacitação das empresas ao mitigar riscos, reduzir custos, garantir a conformidade e eliminar obstáculos à eficiência e à produtividade. A Intel ajuda os profissionais de segurança como você a cumprir sua missão, incorporando recursos de segurança ao hardware de plataforma dos dispositivos em toda a empresa. Mesmo com as proteções mais fortes, coisas ruins feitas por pessoas mal intencionadas inevitavelmente se infiltrarão em seu ecossistema. Usando as tecnologias combinadas de segurança aprimorada por hardware da Intel e as soluções de segurança de software da McAfee, é possível manter a saúde do ecossistema de sua empresa, ao encontrar, congelar e reparar rapidamente as ameaças antes que estas se espalhem e causem danos generalizados. Esta abordagem inovadora ajuda a reduzir os custos e riscos associados à exposição a ameaças, ajudando a manter os dispositivos e a infraestrutura empresarial resiliente. Visite www.intel.com/enterprisesecurity/ para saber mais. Profissionais de segurança existem "para capacitar negócios para ajudar a fornecer recursos de TI que ofereçam um diferencial competitivo." 5 -Malcolm Harkins, Diretor de Segurança e Privacidade

1 Vanson Bourne. IT Trust Curve 2013 Global Survey. Solicitada pela EMC. http://www.emc.com/collateral/other/emc-trust-curve-es.pdf. 2 Ponemon Institute. Cost of Cybercrime Study, 2013. Patrocinado pela HP. http://www.hpenterprisesecurity.com/ponemon-study-2013. 3 Nenhum sistema de computação pode oferecer segurança absoluta em todas as condições. Os recursos de segurança integrados disponíveis nos processadores Intel selecionados podem necessitar de softwares, hardwares, serviços e/ou conexão com a Internet adicionais. Os resultados podem variar dependendo da configuração. Para obter mais detalhes, consulte o fabricante de seu sistema. Para obter mais informações, visite https://security-center.intel.com/. 4. Requer ativação e um sistema com uma conexão de rede corporativa, um chipset habilitado para Intel AMT e hardware e software de rede. No caso de notebooks, o Intel AMT pode não estar disponível ou pode estar limitado ao uso em uma VPN baseada em Sistema Operacional hospedado, durante conexão sem fio, uso de bateria, em standby, em hibernação ou quando estiver desligado. Os resultados dependem do hardware, da instalação e da configuração. Para obter mais informações, acesse http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html. 5. Harkins, Malcolm. Managing Risk and Information Security: Protect to Enable. Apress Media, LLC. Dezembro de 2012. http://www.apress.com/9781430251132. Por meio deste documento, além de qualquer outro contrato celebrado com a Intel, você aceita os termos estabelecidos abaixo. Você não pode usar ou facilitar o uso deste documento com relação a qualquer violação ou a outra análise jurídica relativa aos produtos da Intel aqui descritos. Você concorda em conceder à Intel uma licença não exclusiva e isenta de royalties para qualquer reivindicação de patente elaborada posteriormente que inclua a matéria divulgada neste documento. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO REFEREM-SE AOS PRODUTOS INTEL. NENHUMA LICENÇA, EXPLÍCITA OU IMPLÍCITA, POR PRECLUSÃO CONSUMATIVA OU POR OUTRA RAZÃO, PARA QUALQUER DIREITO DE PROPRIEDADE INTELECTUAL, SERÁ CONCEDIDA POR MEIO DESTE DOCUMENTO. SALVO QUANDO ESTIPULADO NOS TERMOS E CONDIÇÕES DA INTEL PARA A VENDA DESSES PRODUTOS, A INTEL NÃO ASSUME NENHUMA RESPONSABILIDADE DE QUALQUER TIPO E A INTEL SE ISENTA DE QUALQUER GARANTIA EXPLÍCITA OU IMPLÍCITA, RELACIONADA À VENDA E/OU AO USO DE PRODUTOS INTEL, INCLUINDO RESPONSABILIDADES OU GARANTIAS RELACIONADAS À ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA, À COMERCIALIZAÇÃO OU À VIOLAÇÃO DE QUALQUER PATENTE, DE DIREITOS AUTORAIS OU DE OUTROS DIREITOS DE PROPRIEDADE INTELECTUAL. Um "Aplicativo de Missão Crítica" é qualquer aplicativo em que uma falha do produto Intel poderia resultar, direta ou indiretamente, em lesão pessoal ou morte. AO COMPRAR OU UTILIZAR PRODUTOS DA INTEL PARA QUALQUER APLICATIVO DE MISSÃO CRÍTICA, VOCÊ DEVERÁ INDENIZAR E ISENTAR DE RESPONSABILIDADE A INTEL E SUAS SUBSIDIÁRIAS, CONTRATADAS E AFILIADAS, E OS DIRETORES, EXECUTIVOS E SEUS FUNCIONÁRIOS, POR QUAISQUER CUSTOS, DANOS E DESPESAS, INCLUINDO HONORÁRIOS ADVOCATÍCIOS, DECORRENTES, DIRETA OU INDIRETAMENTE, DE QUALQUER RECLAMAÇÃO RELATIVA À CONFIABILIDADE DO PRODUTO, A LESÕES OU MORTE EM CONSEQUÊNCIA DA UTILIZAÇÃO DESSES APLICATIVOS DE MISSÃO CRÍTICA, TENHA SIDO OU NÃO A INTEL OU SUAS CONTRATADAS NEGLIGENTES NO QUE SE REFERE AO PROJETO, À FABRICAÇÃO OU À ADVERTÊNCIA COM RELAÇÃO AO PRODUTO INTEL OU A QUALQUER UMA DE SUAS PEÇAS. A Intel pode fazer alterações nas especificações e descrições dos produtos a qualquer momento, sem aviso prévio. Os projetistas não devem confiar na falta de quaisquer recursos ou instruções marcados como reservados ou indefinidos ou nas características destes. A Intel reserva esses recursos para futura definição e não terá nenhuma responsabilidade, qualquer que seja, por conflitos ou incompatibilidades decorrentes de futuras alterações dos mesmos. As informações contidas neste documento estão sujeitas a mudanças sem aviso prévio. Não conclua um projeto com estas informações. Os produtos descritos neste documento podem conter defeitos ou erros de projeto conhecidos como errata que podem fazer com que o produto seja diferente das especificações publicadas. As erratas atuais caracterizadas são disponibilizadas mediante solicitação. Entre em contato com seu distribuidor ou escritório local de vendas da Intel para obter as especificações mais recentes e antes de fazer o seu pedido de produtos. Cópias dos documentos que possuem um número de pedido e que são citadas neste documento, ou outras especificações da Intel, podem ser obtidas ligando para 1-800-548-4725 ou acessando: http://www.intel.com/design/literature.htm McAfee, o logotipo da McAfee, epolicy Orchestrator e McAfee epo são marcas registadas ou marcas comerciais da McAfee, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países. Intel e o logotipo da Intel são marcas registradas da Intel Corporation nos Estados Unidos e/ou em outros países. Copyright 2014 Intel Corporation. Todos os direitos reservados. Intel Corporation, 2200 Mission College Blvd., Santa Clara, CA 95052-8119, EUA. * Outros nomes e marcas podem ser considerados propriedades de terceiros. Impresso nos EUA 0414/MS/PRW/PDF Recicle 330366-001US