• Nenhum resultado encontrado

Segurança da Informação

N/A
N/A
Protected

Academic year: 2021

Share "Segurança da Informação"

Copied!
24
0
0

Texto

(1)
(2)
(3)

ENTENDENDO A AMEAÇA

Existem mais de 26.000 produtos com conexão USB diferentes Mais de 1 bilhão de dispositivos vendidos

39% dos usuários de discos USB utilizam para transferir arquivos entre a casa e o trabalho 37% das empresas reportaram vazamento de informação através de dispositivos USB em 2006 80% das brechas de segurança que envolveram perdas financeiras foram de dentro das empresas

Fonte : Yankee Group (2006)

(4)

DO QUE proteger as informações?

Celular ou smarthphone CD-ROM Pen drive Laptop 3% 13% 22% 41%

Aparelhos portáteis mais utilizados para transportar dados corporativos

Fontes: McAfee, Ovum e Ponemon Institute (2008) - Base: 893 respostas (mundo)

Smartphones, pen drives, laptops, enfim, a lista de equipamentos à disposição das empresas para impulsionar a produtividade dentro ou fora dos ambientes corporativos só cresce.

(5)

Com a permissividade aberta ao uso de dispositivos removíveis em sua rede, pode ser que algum dispositivo esteja contaminado com vírus, spyware ou trojans que uma vez alojados trarão inúmeros problemas e prejuízos a sua empresa.

Como garantir que uma pessoa não coloque propositadamente um vírus na rede?

(6)

Sem o controle dos dispositivos que “espetam-se” nos computadores da rede de sua empresa, torna-se fácil o acesso a internet através de um modem 3G, burlando quaisquer regras de firewall abrindo portas para downloads de arquivos infectados.

DO QUE proteger as informações?

(7)

Muitos funcionários trazem trabalho de faculdade, cursos para serem feitos dentro da empresa gastando seu tempo laboral com assuntos pessoais e conseqüentemente reduzindo sua produção diária. Os dispositivos removíveis podem também abrigar alguns milhares de músicas, se você pensar em entretenimento, ou mais de 30 milhões de registros de clientes de uma empresa, se pensar nos riscos que esses dispositivos representam para as empresas.

Foco no trabalho: Como garantir que o funcionário não esteja trazendo tarefas particulares para dentro da empresa? ... Ou pior, levando as informações confidenciais para fora da empresa?

(8)

Fraudes em e-mail Uso de notebooks Falhas na segurança física Hackers Fraudes, erros e acidentes Vazamento de informações Acessos Indevidos Divulgação de senhas Funcionários Insatisfeitos Vírus 29% 31% 37% 39% 41% 47% 49% 51% 53% 66%

Principais ameaças a Segurança da Informação

DE QUEM proteger as informações?

(9)

Propriedade Intelectual Códigos de Fonte Dados de Funcionários Planos de Marketing Planos Comerciais Informações Financeiras Dados de Clientes 6% 6% 13% 13% 15% 17% 25%

Dados mais copiados em drives flash pessoais

O vazamento de informações corporativas causado por perda ou roubo de pen drives tem se tornado cada vez mais freqüente nas estatísticas, de forma proporcional ao crescimento do uso desse tipo de memória portátil.

QUE informações precisam de segurança?

(10)
(11)

Enviaram documentos da empresa em anexo para e-mails pessoais Já perderam equipamentos portáteis de armazenamento de dados Compartilham senhas com colegas de trabalho Copiam informações confidenciais da empresa em pen drives

33% 39%

46% 51%

Práticas indevidas dos funcionários que colocam em risco os dados corporativos

POR QUE proteger as informações?

• Por seu valor

• Pelo impacto de sua ausência

• Pelo impacto resultante de seu uso por terceiros

• Pela importância de sua existência

• Pela relação de dependência com a sua atividade

(12)

Falta de ferramenta no mercado Falta de profissionais capacitados Outros Falta de orçamento Falta de prioridade Falta de conciência dos usuários Custo de implantação Dificuldade em demonstrar o retorno Falta de conciência dos executivos

1% 5% 5% 6% 12% 14% 16% 18% 23%

Principais obstáculos para implementação da segurança

Situação atual:

Dispositivos podem ser conectados sem visibilidade e sem controle

Equipe de Segurança da Informação

QUANDO proteger as informações?

Qual é o grau de conscientização dos gestores em Segurança da Informação?

(13)

Makrolock: Uma solução contra o vazamento de informações corporativas

(14)

Gerenciamento de dispositivos é o controle de acesso de qualquer dispositivo removível com opções de LIBERADO, BLOQUEADO, SOMENTE LEITURA, LIBERAÇÃO POR EXTENSÃO, LIBERAÇÃO POR DISPOSITIVO SEGURO,tendo o controle completo do que entra e sai de cada máquina da

corporação. O Makrolock possui vários tipos de bloqueios e todos de forma individual, onde por exemplo, posso bloquear o Modem 3G e liberar o PENDRIVE.

(15)

O Makrolock tem em seu contexto, vários logs que são parte fundamental do software. O log registra informações como data e hora do ocorrido, computador, usuário e o evento. Através do log pode-se observar eventos como arquivos copiados, renomeados, excluídos, criados, modificados, observando assim se houve violação de segurança, tentativa de cópias indevidas, entre outros...

- Os logs podem ser recebidos por email também.

O Log bidirecional é o registro de tudo o que entra e sai da corporação,

armazenando tudo no servidor para eventuais consultas.

(16)

O sistema identifica o vírus, bloqueia e avisa o servidor.

- Outro fator importante do Log é a detectação de vírus nos dispositivos, (onde antes eles eram transferidos automaticamente para a máquina), com o sistema ele identifica o vírus, bloqueia automaticamente , e avisa o servidor quando e onde houve o ocorrido.

(17)

O cadastro de “Dispositivos Seguros” ou WHITELIST é onde cadastramos os dispositivos que queremos que funcionem na rede. Esse cadastro é para os equipamentos corporativos que você determina que não sofram interferência de bloqueio do Makrolock.

Podemos citar como exemplo o cadastramento na WHITELIST o pendrive de um diretor que você queira que tenha acesso liberado em qualquer máquina.

(18)

No Makrolock, pode-se agendar bloqueios e liberações de forma fixa ou temporária, podendo assim facilitar o controle de abertura e fechamento do uso dos dispositivos. Por exemplo: • Liberação de pendrive as 13:30 as 14:00 no computador “FINANCEIRO”;

• Toda terça e quinta das 14:00 as 16:00 Liberar CD-ROM para gravação no computador “CONTABILIDADE”;

(19)

O Makrolock possui a parte de MONITORAMENTO DE TELAS, onde é possível visualizar o que o usuário está fazendo na maquina em tempo real.

(20)

A CÓPIA POR EXTENSÃO (bidirecional) é um recurso que possibilita a autorização de cópias e criação de arquivos por sua extensão, possibilitando assim o tráfego de arquivos permitidos. Por exemplo: Computador "financeiro1" autorizado para copiar para o pendrive apenas documentos do Excel e do Word. Se ele tentar copiar um mp3, um vídeo ou um vírus, ele não conseguirá.

(21)

O Makrolock possui Inventário de Hardware. Nele você poderá ver através de filtros todo o hardware da corporação, com histórico das modificações e exportar as consultas.

(22)

A Liberação OFF-Line foi criada para fazer liberação de máquinas que estão fora da rede e precisam de algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa de rede queimada, etc. Tudo o que for feito de cópia é gerado log interno na máquina.

(23)

No Makrolock você pode definir o perfil tanto do Computador quanto do Usuário, deixando o administrador escolher se quer controlar por um ou por outro, ou até mesmo pelos dois.

(24)

Para mais informações visite o nosso site:

www.makrolock.com.br

Experimente o

Makrolock

, totalmente funcional,

gratuitamente

!

Solicite sua versão para testes com nosso representante local:

Referências

Documentos relacionados

Após a exibição do filme, com certeza, os alunos estarão aflitos para debaterem.. O professor pode lançar algumas questões para

II - a culpabilidade, os antecedentes, a conduta social e a personalidade do condenado, bem como os motivos e as circunstâncias do crime indicarem que a substituição

em articulação média e distal do 2º dedo e média do 3º e 4º dedos;Foi constatado dano estético considerado como leve; Foi constatada moderada diminuição na força

Use tubulação e equipamento adequadamente projetados para resistirem às pressões que podem ser encontradas. Mantenha longe de óleo e lubrificantes. Nunca trabalhe em um

A Consulta Pública (CP) em questão, publicada no último dia 13 (e objeto da edição nº 82 deste Boletim), tem por objetivo principal viabilizar canais com vistas à adaptação

Se eliminar esta informação, só pode usar a cópia de segurança de recuperação USB para restaurar o seu computador, se perder ou eliminar a unidade USB, não pode restaurar o

Se eliminar esta informação, só pode usar a cópia de segurança de recuperação USB para restaurar o seu computador, se perder ou eliminar a unidade USB, não pode restaurar o

to de dissolução. Não entraremos na analyse das pessoas que o compunham. 'Alexandre Braga, muito coube- rido ahi no Brasil. A impressão qup esse ministério causou