seu dispositivo móvel está seguro?

Transcrição

seu dispositivo móvel está seguro?
AN O 1 • E D I Ç ÃO 3
SEU
DISPOSITIVO
MÓVEL ESTÁ
SEGURO?
Saiba como manter protegidas as
informações de seu dispositivo móvel.
pág. 07
BYOD E CONSUMERIZAÇÃO
O que é essa nova tendência?
pág. 03
CASE:
CHARLES JOHN CAMELLO • SOPRANO
pág. 06
Saiba o que é um
RANSOMWARE
pág. 06
www.integrasul.com.br
/integrasul
Informativo trimestral Integrasul • Set. a Nov. 2015
news
novidades
Integrasul estabelece
NOVAS PARCERIAS
EDITORIAL
Com o acesso facilitado aos recursos tecnológicos e seu uso
em tarefas do dia a dia, os usuários acabam trazendo para
as empresas seus hábitos e seus próprios equipamentos.
Com isso a tarefa de gerir esse novo cenário, que acaba
extrapolando as barreiras de perímetro protegidas pelo
firewall, torna-se cada vez mais complexo. Assim devemos
desenvolver novas estratégias de segurança e implementar
soluções que possam atender esses novos desafios.
Marcelo Pacheco
Diretor Comercial
Anos atrás muita gente me perguntava: “Como faço para
ser hacker?”. Existia um certo glamour na habilidade quase
mágica de tomar controle de um site ou do computador de
um amigo. O objetivo dos “hackers do mal” (black hat), na
época era principalmente status. A prova de que era capaz.
Essas demonstrações não íam além de vandalismo digital.
Atualmente o glamour deu lugar ao roubo, extorsão e à
espionagem industrial. Os criminosos se aperfeiçoaram e
agem sob um manto de quase anonimato na Internet. É
por isso que devemos estar atentos à segurança digital e
não só a portões e grades.
Zimbra é uma ferramenta de colaboração Open Source
com mais de 100 milhões de usuários finais. Conecta
pessoas e informações com uma suíte de colaboração
integrada que inclui e-mail, calendário, compartilhamento
de arquivos, fluxos de atividades, comunidades sociais e
muito mais. Com tecnologia desenvolvida para fins sociais,
mobile e nuvem, Zimbra proporciona aos indivíduos a
flexibilidade de trabalhar em qualquer lugar, através de
computadores, tablets e dispositivos móveis. Zimbra é uma
empresa privada com sede em Frisco, Texas, e escritórios
em San Mateo, Califórnia, Londres, Tóquio e Pune, na Índia,
e vem construindo uma representativa presença no Brasil e
é o segundo maior fornecedor de colaboração no mundo.
Acesse o QR Code
e conheça todos os
benefícios de nossa
parceria com o Zimbra
Edson Salvati
Diretor de Pesquisa e
Desenvolvimento
Atualmente é comum pessoas utilizarem celulares para se
comunicarem ao invés conversarem umas com as outras.
Sem sombra de dúvida, a tecnologia deixa as relações
interpessoais de lado. Esse novo modo de agir é levado
também para o ambiente corporativo, onde é mais fácil
conversar com o colega da mesa da frente através do chat
do que pessoalmente. Celulares e tablets pessoais invadem
o ambiente de trabalho e chegam a compartilhar a mesma
rede. E como fica a segurança disso tudo? Será que as
empresas estão prontas para lidar com isso?
Lisiane Pedroni
Diretora de
Desenvolvimento
2
Fundada em 1990, a Arcserve oferece uma solução
completa para ambientes virtuais e físicos, dentro da
empresa e na nuvem, sempre com apoio de um inigualável
suporte e vasto conhecimento. Nossa nova arquitetura
unificada, Arcserve Unified Data Protection (UDP), oferece
uma grande variedade de recursos integrados e altamente
eficientes para a proteção dos dados através de um console
web simples. Arcserve possui uma base ativa de 43.000
usuários finais em mais de 50 países.
Dentro, fora da empresa e na nuvem, Arcserve oferece
soluções abrangentes para proteção e recuperação dos
dados e aplicativos em sistemas físicos e virtuais.
Acesse o QR Code
e conheça todos os
benefícios de nossa
parceria com o Arcserve
novidades
Matéria de capa
BYOD E
CONSUMERIZAÇÃO
No mundo corporativo, o uso de dispositivos móveis está
cada vez mais difundido dentro das organizações. Estão em
alta termos como BYOD - “Bring Your Own Device” (traga
seu próprio dispositivo), que é quando os funcionários
trazem seus próprios dispositivos móveis para o trabalho e
o usam para compartilhar arquivos ou dados dentro e fora
do escritório e a consumerização, que é quando a empresa
cede ao funcionário o dispositivo para que ele use.
Segundo o Gartner, a “consumerização da TI” será a
tendência mais importante a afetar a área nos próximos
dez anos. Isso inclui o gerenciamento de dispositivos
móveis, gerenciamento de aplicativos, proteção de dados,
segurança de TI e muito mais. O que já se tornou uma
realidade consumada é a preocupação cada vez mais
crescente dos profissionais de TI em relação à Segurança
da Informação. É fato que um funcionário com acesso
a informações da empresa pode copiá-las para seu
notebook, smartphone ou tablet usando um aplicativo de
armazenamento em nuvem, como é o caso do Google
Drive e muitos outros produtos em ambiente “iCloud”.
O BYOD e a consumerização já estão acontecendo e esta
tendência vai ganhar cada vez mais espaço nas empresas.
O quanto antes se preparar para o tema, conhecendo as
formas de gerenciar e controlar este cenário, mais rápido e
com mais segurança este assunto será tratado.
A consumerização e o BYOD encontram grande resistência
nas empresas, principalmente nos setores de TI, pois é
um mundo novo e desafiador. A consumerização afeta
o modelo organizacional e as plataformas sociais e, com
compartilhamento fácil e instantâneo de informações,
muda de forma radical os tradicionais processos de negócio
adotados nas empresas, sequenciais por natureza.
No modelo sequencial, enviamos e-mails para uma pessoa
e esta o envia para a seguinte e assim sucessivamente. No
modelo em rede, simplesmente criamos a informação e a
compartilhamos na nuvem. Um folder de arquivos pode
ser compartilhado por todas ou por um grupo específico
de pessoas. É, indiscutivelmente, muito mais flexível e
adaptável às frequentes mudanças que ocorrem no dia a
dia das empresas.
As empresas podem tirar vantagem do BYOD e da
consumerização com uma estratégia para reduzir os
riscos à segurança, exposição financeira e o caos do
gerenciamento. Essa estratégia ajuda a equilibrar os riscos e
os benefícios da consumerização por meio do uso de uma
infraestrutura de soluções, apoiando a área de TI a:
• Recuperar a visibilidade e o controle, gerenciando os
dados da empresa e limitando a responsabilidade sobre os
dispositivos pessoais;
• Compartilhar dados corporativos com acesso, backup e
compartilhamento de arquivos seguros;
• Proteger dados onde quer que eles estejam, com uma
segurança que se adapta ao contexto.
Poucos usuários de smartphones e tablets possuem
antivírus, tornando estes dispositivos alvos fáceis para
vírus e outros worms. Além da infecção por vírus, a
própria natureza “móvel” e a fragilidade do processo de
autenticação e controle de acesso da grande maioria dos
modelos disponíveis no mercado podem facilitar o acesso
indevido ou o roubo das informações armazenadas.
A maioria dos malwares móveis dependem muito da
interação do usuário para serem iniciados, o que significa
que um app malicioso pode se espalhar para milhões
de usuários de smartphones imediatamente se for
compartilhado em sites de rede social. Conscientização
é o primeiro passo para a prevenção quando se trata de
consumerização da mobilidade da empresa, não importa
se o dispositivo móvel rode Google Android, Apple iOS,
Microsoft Windows Phone ou outro sistema operacional.
3
utilidades
Matéria de capa
VOCÊ TEM CONTROLE DO
ACESSO À INTERNET DO SEU
FILHO?
A internet, além de fonte de diversão para as crianças,
também é cheia de perigos e gente mal-intencionada.
Existem pais que recorrem à proibição do uso da internet
em casa como forma de evitar a exposição de seus filhos
ao perigo da rede, mas vale lembrar que o acesso não fica
restrito à sua casa, ela terá contato com a internet na casa de
um amigo, no celular e até mesmo na escola. Isso significa
que você não deve proibir a navegação online, mas ficar
atento às boas práticas de utilização da internet.
Seguem algumas dicas para a segurança de
seu filho:
• Ter um diálogo com a criança é a principal ferramenta
para evitar problemas relacionados com a segurança na
rede;
• Deixar o computador à vista, por exemplo na sala, pode
ajudar a monitorar as atividades de seu filho na internet;
• As redes sociais possuem regras em relação à idade
mínima e, por isso, deve-se respeitar, elas não foram criadas
4
à toa. A restrição existe justamente para proteger as crianças
de conteúdo inadequado;
• Estabeleça um tempo limite para a criança ficar no
computador;
• Oriente seu filho a não compartilhar dados pessoais,
informações sobre hábitos familiares e localização, isso
pode ser usado por pessoas mal-intencionadas;
• É importante acompanhar quem são os “amigos virtuais”
das crianças;
• Senha é de uso pessoal e intransferível, diga ao seu filho
para ter cuidado quando for acessar em computadores
públicos ou até mesmo se algum estranho lhe pedir a
senha;
• Respeito é bom e todo mundo gosta, então diga ao
seu filho para tratar as pessoas on-line como ele gostaria
de ser tratado. Enviar mensagens de e-mail ofensivas ou
desagradáveis hoje em dia pode gerar um grande processo
que prejudicará o adulto responsável pela criança.
5
produtos & serviços
Matéria de capa
O QUE É UM
RANSOMWARE?
O ransomware é, indiscutivelmente, um dos tipos de
malware mais “assustadores” pela maneira que afeta suas
vítimas. Mas, apesar de todos os avisos, muitos usuários
ainda são vítimas desse tipo de ameaça. Mas o que é
realmente um ransomware?
É um malware que criptografa um computador alvo até
que a vítima pague um resgate. Esses malwares chegam em
um sistema como um arquivo criado por outro malware
ou como um arquivo baixado sem saber pelos usuários
quando visitam sites maliciosos. Esses malwares se apagam,
apagam a cópia que criam e o registro de execução
automática, depois de criptografar com sucesso os arquivos
do usuário em todas as unidades fixas. Existem até variantes
do ransomware que criptografam arquivos encontrados no
disco rígido do sistema. Os usuários são então forçados a
pagar para decodificar os arquivos importantes ou críticos
que foram alterados pelo ransomware devido à criptografia
do arquivo.
Os criminosos cibernéticos por trás dessa ameaça
usaram métodos de pagamento online tais como Ukash,
PaySafeCard, MoneyPAK ou Bitcoin para que os usuários
paguem o resgate (ransom).
Esse malware também é conhecido como:
• Trojan:Win32/Crilock.A
• Trojan-Ransom.Win32.Blocker.cgmz
• TROJ_RANSOM
• TROJ_CRILOCK
• Cryptolocker
• Trojan-Ransom.Win32.Foreign.acc
• Trojan.Ransom.FH
• Trojan:Win32/Ransom.GT
A melhor abordagem para o TROJ_CRILOCK é a
prevenção. Porém, é bastante recomendado ativar as
funções Behavioral Monitoring e Web Reputation no
ambiente para impedir a propagação e proteger os que
ainda não foram infectados. Também recomenda-se ativar
o bloqueio de anexos para reduzir a entrada do malware
dentro do ambiente.
tráfego de comando e controle (C&C), explorações no
navegador, ameaças da web, controle baseado em censo,
integração de sandbox e mais.
Você pode estar se perguntando por que deveria atualizar
sua versão atual. Nós acreditamos que é essencial a
atualização para esta versão, pois traz diversos benefícios
e novas tecnologias de defesa contra as novas ameaças.
A seguir descrevemos alguns dos motivos porque cremos
que é extremamente importante que você atualize sua
versão o quanto antes.
Os 5 Motivos:
• Defesa Conectada de Ameaças;
• Proteção contra Ransomware;
• Prevenção de Perda de Dados (iDLP);
• Integração de Criptografia;
• Atualizações de Integração com o Control Manager.
Entre em contato para mais informações da nova versão do
Trend Micro OfficeScan através do email:
[email protected]
Case
“HOJE A INTEGRASUL É SIM UM
PARCEIRO ESTRATÉGICO DA
SOPRANO”
Há 13 anos atrás, a Soprano
tinha um grande desafio que
era melhorar e aumentar
o número de desktops na empresa, ela tinha uma
infraestrutura muito pequena, muito precária e tinha que
crescer de forma muito rápida e com custo muito baixo
porque o orçamento para a TI na época era bem limitado.
A Integrasul nos auxiliou no controle de internet, entrada
e saída de emails. Foi de fato uma estratégia muito boa
adotada pela Soprano em parceria com a Integrasul, que
resultou na economia de alguns milhões nesses 13 anos.
Soluções para prevenção:
A Trend Micro está intensificando sua proteção e detecção
da solução OfficeScan. A nova abordagem procura o
comportamento do ransomware para não depender
exclusivamente de assinaturas ou de uma ferramenta
específica de remoção. Ele monitora em busca de atividades
de criptografia suspeitas no endpoint, bloqueando a
atividade criptográfica maliciosa e interrompendo ou
colocando em quarentena o processo.
Atualize sua versão do OfficeScan
A Trend Micro acaba de lançar a nova versão do OfficeScan,
tecnologia completa de segurança para o novo endpoint
com proteção contra ameaças avançadas. O OfficeScan
oferece uma proteção moderna que inclui antimalware,
variantes packer, controle de dispositivo, proteção contra
6
Assista este depoimento
na íntegra em nosso
canal no YouTube ou
através do QR Code.
youtube.com/integrasul
utilidades
Matéria de capa
SEU DISPOSITIVO
MÓVEL ESTÁ SEGURO?
No mercado mundial de smartphones, o Brasil
encerrou 2014 com o sexto maior volume de
vendas, registrando 38,8 milhões de unidades
ativas.
A pesquisa encabeçada pela eMarketer, empresa
especializada em pesquisas envolvendo o
mercado digital, também aponta 2 bilhões de
usuários de smartphones em 2016 para, em 2018,
chegar a 2,56 bilhões e constituir mais de 50% dos
produtos vendidos no nicho da telefonia móvel.
Com esse aumento no uso dos smartphones
e tablets e a adesão das empresas à
consumerização, um novo desafio surge, a
liberação dos dispositivos móveis para os usuários
sem colocar a segurança e privacidade em risco.
A consumerização oferece às organizações um
grande potencial para aumentar a produtividade
individual e reduzir os custos com tecnologia da
informação. Porém, ela também cria riscos de
segurança, potencial exposição financeira e um
aumento de dores de cabeça operacionais para
as organizações.
Combinando segurança baseada na nuvem e
capacidades de gerenciamento de dispositivos
móveis, o Trend Micro Mobile Security for
Enterprise permite que as empresas adotem
a consumerização de maneira segura. Com
filtros integrados para bloquear telefonemas
indesejados e mensagens de texto, o Mobile
Security também fornece o Web Security que
pode ajudar você a se proteger de fraude on-line
como phishing e pharming, bloqueando o acesso
a sites perigosos na web. Tudo isso alinhado
a uma proteção de senha (logon) que ajuda a
proteger o seu dispositivo móvel de um acesso
não autorizado.
Principais funcionalidades do Mobile
Security:
• Proteção para as principais plataformas: iOS,
Android e Windows Phone;
• Permite à TI rastrear e gerenciar dispositivos
móveis, apps e dados através de uma única
console;
• Enterprise App Store, sua empresa pode colocar
os aplicativos desenvolvidos internamente na App
Store e sugerir aplicativos para os usuários;
• Application control, permite que você possa
liberar ou bloquear a instalação de aplicativos
pertencentes a categorias em iOS e Android ou
até mesmo usar listas de bloqueio;
• Integração com o Microsoft Active Directory
e Exchange Server para o gerenciamento dos
dispositivos móveis.
7
utilidades
Saiba mais sobre o
Seja um tomador de decisão no
WINDOWS 10
ATAQUE DIRIGIDO: O JOGO
O Windows 10 é familiar e fácil de usar, muito parecido com
o Windows 7, incluindo o menu Iniciar. Ele é inicializado
e retomado com rapidez, tem mais segurança e foi
projetado para funcionar com o software e o hardware
que você já tem.
Para sua segurança as soluções Smart Protection Suite e
todos os produtos Endpoints já estão atualizados para a
utilização do Windows 10. Nossos produtos de segurança
de endpoint complementam a segurança incorporada
no Windows 10 e vão muito além do antivírus baseado
em assinaturas, incluindo uma ampla gama de técnicas
avançadas. Essas técnicas incluem monitoramento de
comportamento, inspeção de memória, whitelisting de
aplicações e blindagem de vulnerabilidade, que poderiam
precisar ser compradas como soluções pontuais. Além
disso, proteção aprimorada contra o Cryptolocker e
outros tipos de ransomware. Se você não está usando
a Trend Micro para a proteção de endpoints, pense nas
seguintes razões para mudar para a Trend Micro enquanto
planeja sua implementação do Windows 10:
• Melhor desempenho de CPU e rede;
• Melhor proteção, inclusive proteção avançada
antiransomware, monitoramento de comportamento,
inspeção de memória e integração com tecnologia de
sandbox de detecção de violações;
• Melhor visibilidade central com visualizações entre
plataformas baseadas no usuário
Fonte: blog.trendmicro.com.br
Com Ataque Dirigido: O Jogo, a Trend Micro quer colocálo no lugar do tomador de decisão. Você é o CIO de uma
organização global chamada “The Fugle”, prestes a fazer
o lançamento de um aplicativo pioneiro no pagamento
móvel biometricamente autenticado. Você vai liderar o
projeto em seus estágios finais, lidar com sua equipe de
Segurança da Informação, os seus colegas em Marketing
e Relações Públicas e, claro, o seu CEO.
Existem muitos concorrentes e indivíduos que gostariam
de pôr as mãos nos dados da sua empresa nesse
momento tão crítico. Você consegue fazer as escolhas
certas? Consegue manter o projeto dentro do prazo e do
orçamento? Consegue proteger sua empresa contra um
ataque?
Com base no formato dos antigos livros “Escolha sua
Própria Aventura”, o jogo oferece a oportunidade para
você ser o responsável pelas ações e descobrir se você
tomará as decisões corretas para alcançar sucesso.
Para jogar, acesse:
targetedattacks.trendmicro.com/bra/index.html
eventos
Save the date
SECURITY DAY 2015
Fique ligado, vem aí o Security
Day Integrasul 2015. Reserve esta
data e prepare-se para ampliar
seus conhecimentos.
QUER SABER O QUE JÁ FOI
PUBLICADO?
Visite nosso site e tenha acesso a todas as edições do
informativo Integrasul de maneira rápida e prática.
Com happy hour no final do evento.
www.integrasul.com.br/informativo
Mais informações:
[email protected]
Diretor Responsável:
Marcelo Pacheco
Tiragem:
1.000 unidades
Coordenação Editorial:
Marcelo Pacheco
Patrícia Alves da Silva
Produção, Edição e Editoração:
Intervene Publicidade e Propaganda
Impressão:
Gráfica Murialdo
8
Data: 12/11/2015
Horário: 14h
Local:
Hotel Personal Royal
Rua Garibaldi, 153
Pio X, Caxias do Sul - RS
Rua Alagoas, 99 • Jardim América
Caxias do Sul • RS • Brasil
[email protected]
3027.0707
Joinville: (47) 4063.9730
Caxias: (54)
www.integrasul.com.br

Documentos relacionados