Cinco requisitos. ao considerar a segurança na Web

Documentos relacionados
US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

Cisco Cloud Web Security

Lidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca


Segurança do Guia para compradores

Segurança da Web: Guia para compradores

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

FORCEPOINT DLP ENDPOINT

Kaspersky Open Space Security

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

Forcepoint AVANCE SEM MEDO

Antispam corporativo e Gateway

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Novell ZENworks Endpoint Security Management. Resumo do produto

Conecte-se e assuma o controle

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Conecte se e assuma o controle

O que é uma conta do Microsoft Exchange?

Modern Cybersecurity

Segurança Kaspersky para pequenas e médias empresas

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa

Introdução a Computação em Nuvem

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Insider Threat Data Protection

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas.

McAfee MVISION Cloud. Segurança de dados para a era da nuvem

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

São Paulo. August,

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

APRESENTAÇÃO CORPORATIVA.

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Sophos XG Firewall. Desempenho, segurança e controle sem igual

CONDIÇÕES GERAIS DE ASSISTÊNCIA

Advanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO)

Symantec Network Access Control Starter Edition

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Manual de otimização de redes. Seu guia para uma rede atualizada

PLANO DE INFORMÁTICA

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

Conectividade global para empresas Mobilidade Empresarial

TECNOLOGIA DA INFORMAÇÃO

1. Introdução PUBLIC - 1

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Dez maneiras de implementar a segurança em várias camadas

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel

Introdução a Computação em Nuvem

Servidor. Servidor rack. Servidor de blade

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Informática. Plataforma G Suite. Professor Márcio Hunecke.

Entregando benefícios para pequenas e médias empresas

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Ransomware. Ricardo L. Ricardo Gestor de T.I

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

Nuvem e Virtualização Redes Programáveis

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

Guia do comprador de Gateways de Web segura

Forcepoint Insider Threat

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Guia de instalação. McAfee Web Gateway Cloud Service

Relatório Semestral de Tendências e Riscos IBM X-Force 2013

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

Meraki Folheto de solução 2017

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS

McAfee Complete Endpoint Threat Protection

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

RELATÓRIO DE INVESTIGAÇÃO DE AMEAÇAS PARA DISPOSITIVOS MÓVEIS DA CHECK POINT ATAQUES CIBERNÉTICOS EM DISPOSITIVOS MÓVEIS AFETAM TODOS OS NEGÓCIOS

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

IBM Security Trusteer Fraud Protection

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Transcrição:

Cinco requisitos ao considerar a segurança na Web 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1

Resumo A Web tornou-se um vetor de ataque comum, e a segurança na Web é um elemento vital para manter sua empresa segura. As invasões passaram a ser um ramo de atividade reconhecido, e os empreendimentos criminosos estão mais sofisticados e mais conectados do que nunca. Os ataques estão em constante evolução, cada vez mais prejudiciais e difíceis de serem detectados. As organizações de hoje precisam de uma solução de segurança da Web abrangente que inclua os cinco itens obrigatórios a seguir: Proteção durante todo o ciclo do ataque antes, durante e depois Opções de implantação flexíveis Capacidade de proteger dados confidenciais e impedir que saiam do controle da empresa Risco reduzido por meio de controles eficientes Rápida identificação e correção de ataques de dia zero Desafios Ameaças fora da sua rede não são a sua única preocupação. Os usuários de dentro da empresa podem estar colocando a organização em risco ao consumir largura de banda em excesso e acessar conteúdo como mídias sociais, vídeos da Internet e aplicativos pessoais fora das suas políticas de utilização aceitável. Isso pode ocorrer tanto na sede quanto nas filiais, entre funcionários e usuários convidados, e enquanto os funcionários estiverem em trânsito. O consumo excessivo de recursos pode diminuir o desempenho de aplicativos de software como serviço (SaaS) e outras funções de alta prioridade dos negócios. Algumas das ameaças mais sofisticadas da Web são criadas para se camuflarem em sites legítimos e com tráfego alto. De acordo com a pesquisa do Cisco Talos Security Intelligence and Research Group (Talos) realizada para o Relatório Anual de Segurança da Cisco de 2015, invasores que usam alguns dos principais kits de exploração de hoje, como Angler e Sweet Orange, contam com o malvertising (publicidade on-line que espalha malware) para redirecionar os usuários para sites inclusive legítimos que hospedam esses kits de exploração.* Enquanto isso, soluções pontuais não integradas e várias plataformas de gerenciamento inicialmente destinadas a reforçar a segurança acabam gerando mais lacunas, as quais podem ser aproveitadas pelos invasores para ativar malwares direcionados, que podem mudar de comportamento de modo a evitar sua detecção. Algumas das ameaças baseadas na Web mais perigosas de hoje são: Ataques do tipo watering hole, que infectam sites confiáveis com malware para comprometer os usuários finais Spear phishing, uma técnica que os criminosos usam para atacar usuários específicos e enganá-los para que cliquem em links comprometidos Ataques por dropper, que inserem malware com programas invisíveis e que se excluem automaticamente Essas ameaças não estão vinculadas apenas a sites questionáveis ou URLs suspeitas. Hoje em dia, os usuários são mais propensos a se infectar por malware através de sites legítimos do que por sites de ataque, de acordo com a pesquisa do Talos.** *Relatório Anual de Segurança da Cisco de 2015, Cisco, janeiro de 2015. **Relatório Anual de Segurança da Cisco de 2014, Cisco, janeiro de 2014. 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 2

CINCO REQUISITOS AO CONSIDERAR A SEGURANÇA DA WEB 1. Proteção durante todo o ciclo do ataque antes, durante e depois 2. Opções de implantação flexíveis 3. Capacidade de proteger dados confidenciais e impedir que saiam do controle da empresa 4. Risco reduzido por meio de controles eficientes 5. Rápida identificação e correção de ataques de dia zero Todos os desafios acima ressaltam a necessidade de uma segurança abrangente para o conteúdo, incluindo uma solução de segurança da Web com os seguintes requisitos: Requisito 1: proteção durante todo o ciclo do ataque antes, durante e depois No cenário atual das ameaças, no qual o perímetro de segurança foi ampliado para a nuvem e os dados são o principal alvo de ataque, a probabilidade de haver comprometimento da rede é praticamente certa. Portanto, as empresas devem estar preparadas para lidar com uma ampla variedade de vetores de ataque, adotando soluções que operem em todos os lugares em que uma ameaça possa se manifestar: na rede, em endpoints, dispositivos móveis e ambientes virtuais. As soluções de segurança de conteúdo atuais oferecem monitoramento e análise contínuos em toda a rede estendida, para que as empresas tenham uma maior capacidade de parar as ameaças e proteger os usuários durante todo o ciclo do ataque antes, durante e depois. Quando o comprometimento inevitavelmente ocorrer, o pessoal de segurança estará mais preparado para determinar o alcance dos danos, conter e corrigir o evento, e retornar as operações ao seu estado normal o mais rápido possível. Requisito 2: opções de implantação flexíveis O Manifesto de Segurança da Cisco, introduzido no Relatório Anual de Segurança da Cisco de 2015, descreve vários princípios básicos para alcançar a segurança do mundo real. Princípio único: A segurança deve funcionar com a arquitetura atual e ser utilizável.* Para ser realmente eficaz, uma solução de segurança confiável deve se adequar à infraestrutura e as tecnologias existentes, reduzindo a necessidade de substituí-las. Ela também deve se adaptar e se dimensionar para fornecer o mesmo nível de proteção à medida que sua empresa crescer e mudar. Filiais pequenas ou locais remotos devem ter a mesma proteção da sede corporativa, sem a necessidade de instalar e fornecer suporte para hardware nesses locais. Implantações personalizadas devem ser gerenciadas facilmente através de relatórios e do gerenciamento de configuração central. Requisito 3: capacidade de proteger dados confidenciais e impedir que saiam do controle da empresa A pesquisa do Cisco Talos sugere que as empresas podem não ser capazes de impedir que todos os malwares se infiltrem em suas redes. No entanto, as soluções modernas de segurança de conteúdo podem ajudar a reduzir as chances de dados importantes saírem da rede acidental ou propositalmente. As empresas precisam de soluções que possam fazer verificações do tráfego de entrada e saída da Web em tempo real, com o objetivo de detectar malwares novos e conhecidos, e aplicar análise dinâmica, baseada no comportamento e na reputação, a todo o conteúdo da Web acessado. *Relatório Anual de Segurança da Cisco de 2015, Cisco, janeiro de 2015. 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 3

As empresas também precisam ter a capacidade de detectar, bloquear e gerenciar riscos no e-mail de entrada e saída. As soluções de DLP (data loss prevention, prevenção contra perda de dados) com reconhecimento de conteúdo e baseadas em políticas, além dos recursos de criptografia, podem oferecer essa proteção. A verificação antispam e antivírus de saída, juntamente com a limitação na taxa de saída, ajuda as empresas a impedir que máquinas ou contas comprometidas acabem sendo incluídas em listas negras de e-mails. Requisito 4: risco reduzido por meio de controles eficientes As empresas atuais precisam oferecer controle avançado sobre o conteúdo dinâmico da Web e aplicativos para todos os usuários, independentemente da localização. À medida que ampliam seu uso da Web para obter vantagens competitivas, as empresas também aumentam sua exposição a riscos tangíveis, que podem enfraquecer a segurança dos dados. Algumas das ameaças mais sofisticadas da Web são criadas para se camuflarem em sites legítimos e com tráfego alto, distribuindo malwares que roubam dados de usuários desavisados. O bloqueio de sites não é prático ou realista no mundo atual da Web 2.0, mas o bloqueio de recursos é. As soluções de segurança de conteúdo que oferecem visibilidade e controle dos aplicativos ajudam os administradores a criar e aplicar políticas detalhadas nos sites que contêm aplicativos integrados, sem prejudicar a produtividade da força de trabalho ou sobrecarregar os recursos de TI. Isso ajuda as empresas a reduzir sua exposição a malwares da Web e impedir a perda de dados. As soluções sofisticadas de segurança de conteúdo identificam não apenas os aplicativos, mas também identificam e categorizam os microaplicativos. Assim, os administradores podem permitir ou negar acesso às partes relevantes de um aplicativo. Por exemplo, os microaplicativos do Facebook podem ser categorizados como negócios, comunidade, educação, entretenimento, jogos etc. De forma semelhante, aplicativos como Google+, LinkedIn, Twitter e itunes podem ser divididos em microaplicativos. As empresas também precisam de soluções de segurança de conteúdo que possibilitem controlar o comportamento dos aplicativos, ou seja, qual ação um usuário está executando dentro de um aplicativo. Como exemplo, uma categoria de vídeos pode identificar se um usuário está carregando, marcando ou postando um vídeo. Um administrador pode definir um controle preciso para essa categoria, permitindo que os usuários visualizem e marquem vídeos, mas não carreguem um vídeo. Requisito 5: rápida identificação e correção de ataques de dia zero O cenário de ameaças está mais dinâmico e avançado do que nunca. De acordo com o Relatório Anual de Segurança da Cisco de 2015, o malware está se tornando cada vez mais sofisticado e ardiloso. Os criminosos cibernéticos estão lançando ataques por meio de diversos vetores, incluindo ferramentas em que os usuários confiam ou que veem como benignas. E ataques direcionados estão em ascensão, criando uma presença persistente e oculta a partir da qual eles realizam sua missão. Já não é mais suficiente se concentrar exclusivamente no perímetro com soluções pontuais que tenham a capacidade de verificar a existência de atividades suspeitas uma única vez. As ameaças de hoje mudam com o tempo, esquivando-se de serem detectadas por soluções pontuais. Para identificar ataques de dia zero, é necessária uma análise de big data que examine os dados dos usuários e do tráfego ao longo do tempo e que possa sinalizar comportamentos suspeitos. Ao longo do tempo, ataques discretos tornaramse a norma, e as organizações devem estar preparadas para identificar ameaças em função dessa dinâmica. Além disso, se uma ameaça for identificada depois de ter escapado das defesas iniciais em uma rede, as organizações precisam ter os recursos retrospectivos para voltar no tempo e eliminar o malware em todos os dispositivos infectados. Por que escolher a Cisco? Para proteger dados, redes e usuários, as empresas atuais precisam de um modelo de segurança com foco nas ameaças. As empresas devem ser capazes de enfrentar todo o ciclo do ataque em todos os vetores e responder a qualquer momento, o tempo todo, de forma contínua antes, durante e depois. Cisco Web Security Com a segurança da Web da Cisco, é possível monitorar e controlar o fluxo de dados que entra e sai da empresa. A defesa avançada contra ameaças da Cisco começa com o trabalho do Talos. Composto pelos principais pesquisadores de ameaças, o Talos é a equipe principal que fornece informações de ameaças para o ecossistema Cisco Collective Security Intelligence (CSI), que inclui Cisco Threat Response, Intelligence, and Development (TRIAD); Cisco Managed Threat Defense e Security Intelligence Operations. O Cisco CSI é compartilhado entre várias soluções de segurança e fornece eficácia e proteção líderes do setor. 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 4

O Talos se baseia em um conjunto inigualável de dados de telemetria, proveniente de bilhões de solicitações da Web e e-mails, milhões de amostras de malware, conjuntos de dados de código aberto e milhões de invasões de rede, para criar uma inteligência que proporciona uma compreensão holística das ameaças. Essa capacidade se traduz na eficácia das soluções de segurança da Cisco. Nossa nuvem de inteligência de segurança produz análise de reputação e grande inteligência para o rastreamento de ameaças em redes, endpoints, dispositivos móveis, sistemas virtuais, Web e e-mail. Cisco Cloud Web Security Por ser uma solução de segurança da Web oferecida na nuvem, o Cisco Cloud Web Security (CWS) fornece um SaaS abrangente. A implantação é simples e rápida. Não requer atualização nem manutenção. Com o Cisco CWS, os administradores podem definir e aplicar políticas específicas de uso da Web em todo o ambiente. Os usuários podem conectar o Cisco CWS à infraestrutura atual usando opções flexíveis de integração de rede. O Cisco CWS controla o acesso a sites e conteúdo específico em aplicativos e páginas da Web. Os mecanismos de análise da Cisco oferecem antimalware contínuo e proteção contra ataques de dia zero baseados na Web. Cisco Cognitive Threat Analytics As empresas que usam o Cisco CWS podem melhorar ainda mais seus recursos de detecção de ameaças com o Cisco Cognitive Threat Analytics (CTA), uma solução em nuvem que reduz o tempo de descoberta de ameaças que operam na rede. O CTA está disponível com a oferta Cloud Web Security Premium. Ele se volta para as brechas nas defesas do perímetro com a identificação dos sintomas de uma infecção por malware ou violação de dados, usando análise comportamental e detecção de anomalias. Cisco Advanced Malware Protection O Cisco Advanced Malware Protection (AMP) combina a inteligência de segurança de nuvem da Cisco e o Sourcefire (agora parte da Cisco). A capacidade integrada do Cisco AMP abrange os dispositivos de segurança de rede Cisco FirePOWER, proteção de endpoint para computadores, Cisco Email Security, Cisco Web Security, Cisco Cloud Web Security e sistemas móveis e virtuais. Ele oferece opções de implantação flexíveis e cobertura extensa para fechar os vetores de ataque em constante expansão. Conclusão Soluções de segurança da Web eficientes como as da Cisco são um componente essencial de uma estratégia moderna de segurança de conteúdo, pois contam com inteligência em tempo real, oferecem controle de acesso preciso e apresentam reconhecimento de conteúdo, contexto e ameaças. Com as soluções de segurança da Cisco, você está protegido durante todo o ciclo do ataque. As ofertas de serviço da Cisco estão disponíveis para ajudar você a avaliar e implantar sua solução de segurança de forma rápida e econômica. Nosso portfólio inclui serviços de suporte profissional e técnico, além de assistência para planejamento, projeto e implementação. Para obter mais informações Para obter mais informações sobre as soluções de segurança da Web da Cisco, acesse nossa página de segurança da Web. VPN Cisco AnyConnect A tecnologia de VPN Cisco AnyConnect oferece informações sobre a identidade e a localização do usuário, o sistema operacional e a versão de dispositivos, além de privilégios de acesso do usuário que ajudam a habilitar as soluções de firewall avançadas da Cisco para a aplicação do acesso contextual à rede. O Cisco AnyConnect é o cliente de VPN mais amplamente usado e o cliente de mobilidade segura mais amadurecido e abrangente atualmente no mercado. O redirecionamento do tráfego para o Cisco CWS pelo AnyConnect proporciona proteção para usuários móveis. 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 5