• Nenhum resultado encontrado

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI.

N/A
N/A
Protected

Academic year: 2021

Share "CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI."

Copied!
13
0
0

Texto

(1)

O desafio, a solução e como

fazer sua empresa embarcar.

CRIE SEU PLANO DE

NEGÓCIOS DE

SEGURANÇA DE TI.

Com Kaspersky, agora é possível.

kaspersky.com/business

(2)

1

Na Kaspersky Lab, sabemos que as empresas estão sob pressão

e que todas enfrentam os mesmos desafios principais para não

afundar: precisam de mais agilidade, mais eficiência, além de

melhorar a produtividade. Para ajudar a vencer esses desafios,

as empresas estão recorrendo à TI para aprimorar processos,

implementar e dar suporte a novos sistemas e novas tecnologias.

Além, claro, de gerenciar e proteger a sempre crescente

quantidade de dados corporativos.

Mas qual é o impacto disso para você e sua equipe? E, em

situações econômicas restritas, como você administra esses

desafios, com recursos e orçamentos limitados, garantindo ainda

que sua empresa atinja suas metas?

kaspersky.com/business

Resumo executivo

A tecnologia usada pelas empresas ‘médias’ de hoje tem se tornado cada vez mais complexa.

As empresas em geral estão mais dependentes do que nunca da tecnologia e da Internet, com os dados corporativos precisando ser acessados, compartilhados e usados mais rapidamente e por uma diversidade maior de funcionários, fornecedores e clientes.

A mobilidade é a tendência corporativa citada com mais frequência, que transformou a forma como muitos de nós trabalhamos e nos comunicamos.

Da perspectiva da segurança de TI, isso significa que até mesmo os métodos e as ferramentas de proteção de alguns anos atrás estão se tornando rapidamente ‘inadequados para seus fins’.

Embora a maioria dos profissionais de TI reconheça isso, infelizmente, a maioria das empresas não prioriza os investimentos necessários para criar uma abordagem robusta e adaptável às mudanças nessas necessidades e à natureza rápida de tudo o que acontece nos negócios.

Reconhecendo esses desafios, este manual examina os argumentos de negócios para desenvolver e melhorar a segurança de TI. Este manual fornece fatos essenciais para ajudá-lo a criar um plano de negócios robusto, que atenda às demandas de sua empresa e o proteja contra ameaças, agora e no futuro.

SEU IMPACTO SOBRE A TI.

DIRETRIZES DE NEGÓCIOS E

POR QUE LER ESTE MANUAL?

Conheça os principais fatos e estatísticas para ajudá-lo a desenvolver um plano de negócios de segurança de TI sólido. Saiba mais sobre os riscos de segurança e como combatê-los. Descubra como as novas plataformas integradas de segurança

ajudam a melhorar a produtividade enquanto protegem os endpoints.

(3)

2

Dispositivos móveis, funcionários remotos, mídia removível,

aplicativos de terceiros, aplicativos Web... Tudo isso é excelente

para a produtividade, mas se você é profissional da segurança de

TI, são apenas mais possíveis vulnerabilidades.

kaspersky.com/business

As defesas convencionais não funcionam

mais

O antimalware sozinho não é mais suficiente para lidar com a diversidade e o volume de ameaças que sua empresa enfrenta.

Não são apenas as tecnologias mais antigas que estão sentindo a pressão: 58% das empresas admitem que sua segurança de TI tem menos recursos que os necessários em pelo menos uma área, considerando equipe, sistemas ou conhecimento.1

Se você trabalha com segurança de TI, é provável que esteja correndo parado ou batalhando para obter o suporte necessário para acompanhar as ameaças. Ou talvez você esteja fazendo malabarismos com uma matriz sempre crescente de soluções desconexas (veja a Figura 1), cada qual com seu próprio console, sua interface do usuário e seus

requisitos de manutenção. Sem falar dos problemas de compatibilidade com os quais você precisa lidar.

Cada vez mais, as empresas estão adotando novas tecnologias sem considerar as implicações disso na segurança. Embora algumas empresas estejam adequadamente preparadas, muitas não estão. Isso serve de incentivo – se é que isso é necessário – para hackers, desenvolvedores de malware e spyware e remetentes de spam mais sofisticados e organizados do que nunca.

1. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos

SEGURANÇA DE TI DE ONTEM?

EMPRESAS DINÂMICAS ATUAIS USANDO

O RESULTADO?

Você está correndo atrás de seu próprio rabo, reagindo a mudanças e avaliando riscos depois que as tecnologias são adotadas para tentar proteger sua empresa.

VOCÊ SABIA?

50

%

DAS EMPRESAS CONSIDERAM AS AMEAÇAS VIRTUAIS COMO UM RISCO CRÍTICO PARA SUAS ORGANIZAÇÕES1

91

%

DAS ORGANIZAÇÕES FORAM VÍTIMAS DE UM ATAQUE VIRTUAL DIRETO NO ÚLTIMO ANO1

35

%

DAS ORGANIZAÇÕES VIVENCIARAM UMA PERDA

DE DADOS GRAVE1

(4)

3

kaspersky.com/business

Então, como uma plataforma unificada

de endpoints pode mudar essa

situação?

As plataformas unificadas de endpoints (também conhecidas como EPP, Unified Endpoint Platforms) podem ajudar a eliminar o peso da complexidade que você enfrenta. Provavelmente, você já investiu em uma solução antivírus bastante robusta, mas deve considerar os riscos mais amplos e como se proteger contra eles. Esses riscos vão da correção de brechas em aplicativos até a proteção de dados em laptops e segurança de dispositivos móveis.

O principal desafio dos ambientes atuais não é a inexistência de ferramentas disponíveis, mas o fato de cada ferramenta individual aumentar a complexidade que você encontra ao tentar implementar suas políticas de segurança. E, como você sabe, a complexidade é inimiga da segurança de TI.

Com a integração das funcionalidades de segurança com as ferramentas de gerenciamento de sistemas, as EPPs

permitem que você use um único console para gerenciar suas necessidades crescentes de segurança.

Ferramentas de controle, sistemas de criptografia e gerenciamento de dispositivos móveis sólidos podem ser controlados de

um único local, mantendo a proteção antimalware no centro de tudo o que acontece em sua rede.

A EPP oferece aos profissionais de segurança de TI uma maneira fácil de administrar custos, aumentar o desempenho, reduzir sua exigência de recursos e centralizar o gerenciamento (veja a Figura 2).

A profunda integração também pode reforçar a segurança e a estabilidade do sistema.

BENEFÍCIOS DA PLATAFORMA UNIFICADA DE ENDPOINTS

Uma Plataforma Unificada de Endpoints tornará mais fácil visualizar o risco em todos os seus sistemas e endpoints.

Ela permite aplicar suas políticas de forma consistente. E alinha sua conduta de segurança com seus objetivos empresariais.

Uma única plataforma, um único console e um único custo.

Assim, é possível reduzir o risco que os seus dados correm, reduzir a complexidade de suas ferramentas de segurança e reduzir seu investimento, atendendo ainda suas demandas de negócios.

(5)

4

Então, quais são os riscos reais? A disseminação

da tecnologia, os recursos limitados e a falta de

compreensão de muitos problemas de segurança

por parte das empresas são apenas a ponta do

iceberg.

kaspersky.com/business

Mobilidade, dispositivos móveis, diversidade de dispositivos e

aplicativos

Os dispositivos inteligentes aumentam a produtividade, mas também introduzem novas ameaças. Atualmente, os profissionais da área de informações usam em média três dispositivos. São mais dispositivos para você gerenciar e controlar, e mais oportunidades de perda de dados, ataques de malware e uma complexidade sempre crescente.

Os funcionários estão levando seus dispositivos pessoais para o local de trabalho, com ou sem sua permissão, e frequentemente os perdem, juntamente com seus dados corporativos sigilosos.

As iniciativas do tipo ‘ Traga seu próprio dispositivo ’ (BYOD) são especialmente populares entre os profissionais mais graduados, e você precisa lidar com a proteção de dispositivos perdidos, além dos funcionários que desejam acessar a rede e as informações da empresa. Isso pode fazer as equipes de TI perderem a batalha do controle.

No mundo todo, 44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook, enquanto 33% permitem o uso de smartphones.

Em março de 2012, a Kaspersky Lab realizou uma pesquisa mundial em colaboração com os analistas do Bathwick Group, ‘Preparação da segurança em um cenário tecnológico em constante mudança’, que mostrou que a mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo (veja a Figura 3).

E HIPERCONECTIVIDADE. VAMOS ANALISAR OS RISCOS.

MOBILIDADE, INICIATIVAS: TRAGA SEU PRÓPRIO DISPOSITIVO

RESUMINDO

As iniciativas BYOD

acrescentam complexidade; os funcionários usam em média três dispositivos.

44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook.

A mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo.

Figura 3: Quais desafios criam os maiores inconvenientes para sua organização?1

0% 10% 20% 30% 40% 50%

(6)

5

kaspersky.com/business

Em vez de tentar evitar as políticas BYOD, agora o foco é encontrar uma

maneira de gerenciá-las.

Quando os funcionários usam dispositivos móveis, as empresas obtêm um aumento de produtividade, economia em relação ao custo e flexibilidade, mas a realidade da equipe de segurança de TI não é essa.

Os benefícios empresariais podem se transformar rapidamente em desafios de segurança de TI – da perda de dados ao gerenciamento de dispositivos, várias plataformas e aplicativos diversos... repentinamente, as iniciativas BYOD e a mobilidade tornaram-se um problema.

E isso antes de analisar o aumento significativo do crime virtual voltado especificamente para dispositivos e aplicativos móveis.

Atualmente, os sistemas operacionais iOS e o OS X da Apple e as diversas variedades do Android do Google são tão prolíficos quando o Windows. No T2 2012, o número de cavalos de Troia direcionados à plataforma Android quase triplicaram em relação ao mesmo período de 20114 (veja a Figura 4).

Essa tendência deve aumentar, pois a facilidade com que os dados móveis de um profissional podem ser obtidos ou

interceptados transforma a mobilidade em um novo campo de batalha para o crime virtual.

4. Fonte: Relatório do T2 2012 da securelist.com: http://www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012

“As iniciativas BYOD são um dos maiores riscos à segurança de TI. Em relação a ataques direcionados e não direcionados, a presença de dispositivos pessoais na rede representa desafios extremamente complicados de resolver. O ideal seria que o uso pessoal e para negócios fosse totalmente separado e segregado.”

Roel Schouwenberg, Pesquisador Sênior em Segurança, Kaspersky Lab

CONSIDERE...

Então, como você separa e protege as informações corporativas em um dispositivo de propriedade do usuário e tira proveito das economias em hardware que as iniciativas BYOD prometem?

Como você garante que os hábitos de uso de aplicativos de seus funcionários não se tornem um problema de malware na sua rede?

Como é possível equilibrar um requisito corporativo importante com as necessidades de segurança?

16 000 14 000 12 000 10 000 8 000 6 000 4 000 2 000 0 Q3 2011 Q4 2011 Q1 2012 Q2 2012 936 3658 5441 14923 Kaspersky Lab

(7)

6

kaspersky.com/business

A perda de hardware é um problema comum para as equipes de TI, pois gera muitas inconveniências com as quais elas precisam lidar. Nem tanto o custo de substituir o dispositivo, mas principalmente o desafio de garantir que as informações sigilosas da empresa sejam mantidas em segurança.

Avalie a crescente variedade de multas do governo por violações de dados, os danos à reputação e o impacto sobre a fidelidade de clientes, e é fácil ver como os custos de uma violação de dados vão muito além da substituição do hardware.

Usando o exemplo de um laptop perdido em um aeroporto, vamos examinar o custo real (e os riscos que talvez o restante da empresa não conheça) de assegurar que seus recursos estejam protegidos.

Somente nos Estados Unidos, 12.000 são deixados nos aeroportos a cada semana.1

São 624.000 por ano, somando um valor estimado de US$ 987 milhões somente em custos com hardware. E isso é apenas em um país. Imagine quais seriam os números globais; e isso ainda não é tudo.2

Há um impacto financeiro maior que talvez a empresa como um todo não entenda: o custo

1. Fonte: WBMF News, outubro de 2012.2. Fonte: Ponemon: The cost of a laptop (O custo de um laptop), abril de 2009 3. Fonte: Pesquisa da Newspoll, novembro de 2011 4. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos

VERDADEIRO CUSTO DE PROTEGER SEUS RECURSOS.

CRIPTOGRAFIA: COMPREENDENDO O

“O aumento da criptografia está diretamente relacionado à crescente percepção de que equipes ‘sempre ativas’, trabalhando a qualquer momento, em qualquer local, em qualquer lugar e em qualquer dispositivo, impõem um risco maior do que nunca aos dados não criptografados.” David Emm, Pesquisador Regional Sênior da Kaspersky Lab. do vazamento de dados.

Somente nos EUA, a estimativa do custo dos vazamentos de dados chega a US$ 25 bilhões anuais.

E 85% das pessoas pesquisadas disseram que mudariam seus negócios para outra empresa, se a atual

perdesse seus dados. 47% tomariam medidas legais.3

Embora tradicionalmente a criptografia seja considerada complexa ou cara, isso não é mais verdade. Essa técnica de proteção de dados está sendo amplamente adotada; 43% das empresas criptografam todos os seus dados, e 36% das pequenas empresas criptografam os dados altamente sigilosos4.

Pode parecer óbvio, mas usuários não autorizados e criminosos não podem ler dados criptografados. Isso faz da criptografia um componente central de qualquer EPP Unificada.

VEJA A TI. CONTROLE A TI.

PROTEJA A TI.

Kaspersky Endpoint Security for Business

kaspersky.com/business

LAPTOPS

repletos de informações sigilosas, pessoais e

corporativas são deixados nos aeroportos a

SÃO LAPTOPS

SUFICIENTES PARA

ALCANÇAR UM

ÔNIBUS ESPACIAL

EM ÓRBITA AO REDOR

DA TERRA

Em um ano, colocados lado a lado,

LAPTOPS PERDIDOS,

UMA DESPESA REAL PARA SEUS NEGÓCIOS.

45%

47%

MEDIDAS

LEGAIS

CADA SEMANA

Fontes: WBMF News de outubro de 2012, Pesquisa da Newspoll de novembro de 2011 e Ponemon: The Cost of a Lost Laptop (O custo de um laptop perdido) de abril de 2009

dos clientes mudariam seus negócios para outra empresa, se a atual perdesse seus dados

%

Isso equivale a um valor estimado de hardware de:

Além dos custos do vazamento de dados, de até

BILHÕES

TOMARIAM

(8)

7

kaspersky.com/business

Opção 1 – Somente antimalware

Um antimalware forte atualizado tem um papel central na segurança de TI. Porém, sozinho, ele simplesmente não é suficiente para proteger as empresas de ataques direcionados que usam outros métodos, como phishing e engenharia social. E, definitivamente, não pode ajudá-lo a gerenciar suas outras obrigações e tarefas relacionadas à segurança.

Opção 2 – Comprar uma solução em

pacote universal

Várias soluções de segurança disponíveis parecem oferecer muitos recursos: você tem criptografia, antimalware, verificação de vulnerabilidades, quase tudo aquilo que você acha que precisa para estar seguro. Mas, e se você desejar apenas algumas funcionalidades e não outras? E se, por exemplo, você não precisar do MDM agora, mas souber que sua empresa está planejando uma iniciativa BYOD para o próximo ano. Será possível adicioná-lo depois em vez de pagar por uma funcionalidade que não é necessária no momento?

E você sabe mesmo no que investiu? Elas podem ter chegado na mesma caixa, mas, na verdade, muitas ‘soluções’ são resultado de várias soluções conjuntas, compradas de outras empresas. Nem sempre elas são compatíveis como

parecem inicialmente e podem causar mais problemas do que resolvem, caso algo dê errado.

Opção 3 – Montar uma seleção

de soluções diferentes, de

fornecedores diferentes, e

fazê-las funcionar em conjunto

Existem muitas soluções autônomas de qualidade disponíveis. O problema é fazê-las trabalhar juntas. E, até mesmo quando isso acontece, você acaba com o desafio das dependências, vários agentes, vários consoles, vários requisitos de manutenção e vários relatórios. Nunca é possível obter o máximo de tudo o que cada solução separada oferece, pois elas não foram criadas especificamente para funcionarem em conjunto.

A complexidade é inimiga da segurança de TI. Uma ‘exibição única’ de todo o seu ambiente de segurança, além de liberá-lo para outros projetos, também fornecerá um entendimento mais abrangente de suas necessidades de segurança atuais e futuras.

QUAIS SÃO AS OPÇÕES?

SEGURANÇA DE ENDPOINTS...

RESUMINDO

O antimalware não é mais suficientemente abrangente ou robusto para proteger totalmente as empresas.

As soluções em pacotes muitas vezes são ‘unidas’ e não realmente integradas.

O melhor da categoria funciona bem, mas é caro e exige recursos internos contínuos.

OS PRÓS E OS CONTRAS

Pacote multifuncional

Prós: parece menos complicado, com menos

licenças para gerenciar, frequentemente mais barato que comprar aplicativos separados.

Contras: muitas vezes, uma compilação de várias aquisições e fusões comerciais; falta uma integração real resultante.

Contras: como é universal, frequentemente você paga por uma funcionalidade que não é necessária. Isso se aplica especialmente às versões para pequenas empresas: é comum que elas sejam apenas edições empresariais mal-simplificadas, não realmente

dimensionadas para os requisitos.

Usar fornecedores diferentes

Prós: você pode escolher exatamente

aquilo de que precisa, quando precisa.

Contras: pode ser difícil de integrar com outras soluções. Também aumenta a complexidade de seu ambiente de TI, possivelmente atrapalhando sua visão.

(9)

8

kaspersky.com/business

A OPÇÃO DA KASPERSKY.

SEGURANÇA DE ENDPOINTS

Vá além de simplesmente fechar

as lacunas e adote uma abordagem

de segurança e proteção de

informações que englobe todos os

sistemas.

O Kaspersky Endpoint Security

for Business fornece as unidades

básicas necessárias para criar

a plataforma abrangente de

proteção de endpoints que você

deseja, atendendo ainda às suas

necessidades empresariais.

Kaspersky Endpoint Security for Business

Tudo administrado por meio de um único console de gerenciamento:

o Kaspersky Security Center

VEJA. CONTROLE. PROTEJA.

Imagine ter uma visão clara de todo o seu ambiente de TI, da rede aos dispositivos, a central de dados e as áreas de trabalho.

Você tem a visibilidade total necessária para gerenciar ameaças, a capacidade e flexibilidade para reagir

rapidamente ao malware e a possibilidade de responder às necessidades dinâmicas da empresa, quer sejam o suporte a dispositivos móveis ou o gerenciamento do acesso de visitantes à rede.

Sem a junção das funções. Sem compilação de tecnologias compradas. Apenas uma base de código, desenvolvida internamente, criada para complementar e aprimorar funcionalidades sobrepostas. Tudo executado a partir de um único console fácil de gerenciar.

Em uma sólida plataforma verdadeiramente integrada, a Kaspersky Lab permite que você explore os pontos comuns das funções de gerenciamento de sistemas do dia a dia e as principais necessidades da segurança de informações.

RESUMINDO

Com o Kaspersky Security for Business, fornecemos a primeira Plataforma de Segurança verdadeira do mercado,

desenvolvida por nós do início ao fim.

Tornamos mais fácil para os administradores de TI de organizações de qualquer porte ver, controlar e proteger seu universo, tudo em um único console de gerenciamento.

Uma interface intuitiva e tecnologias fáceis de usar, implementar e gerenciar. Reduza seu risco corporativo e

mantenha a eficiência máxima para os negócios.

Com Kaspersky, agora é possível!

Endpoint control tools:

application, device and web control

Data encryption Systems

management,

including patch management

Anti-malware Mobile security

VEJA CONTROLE PROTEJA

Proteja os dados de sua empresa, independentemente de onde estejam, sem criar mais requisitos de recursos.

Uma solução modular escalonável que pode crescer com sua empresa e responder às mudanças.

Figura 6

(10)

9

kaspersky.com/business

Figura 8: Antimalware –

O ponto inicial da plataforma é a premiada tecnologia antimalware da Kaspersky Lab. Essa tecnologia consiste em diversos módulos de verificação, proteção assistida em nuvem e um firewall robusto. O gerenciamento centralizado é realizado pelo Kaspersky Security Center. Conforme são acrescentados novos recursos, as ferramentas de gerenciamento adicionais também serão acessadas nesse mesmo console.

Figura 11: Gerenciamento de Sistemas e Ferramentas de Controle –Automatize e priorize o gerenciamento de correções, a verificação de vulnerabilidades, o provisionamento de imagens, relatórios e outras tarefas diárias de gerenciamento e controle. Mescle as necessidades do dia a dia de gerenciamento e administração com os requisitos de segurança de informações, aprimorando a segurança, reduzindo a exigência de recursos e permitindo que você possa se concentrar em outros projetos.

Figura 9: Gerenciamento de Dispositivos Móveis –Controle, gerencie e proteja dispositivos móveis e mídias removíveis da empresa ou de funcionários em um local centralizado. Dê suporte a iniciativas BYOD, explorando os recursos de conteinerização, a limpeza remota, criptografia e outras funcionalidades antirroubo.

Figura 10: Criptografia –Criptografia do Disco Completo (FDE) e Criptografia em Nível de Arquivos (FLE) gerenciadas centralmente. Automatize a imposição, aplique políticas com base em suas necessidades exclusivas, gerencie tudo de um console. Kaspersky Security Center Kaspersky Security Center • Mantém os dados corporativos separados • Criptografado • Limpos seletivamente • Definição de senha • Aviso de desbloqueio por jailbreak/rooting • Imposição de configurações • Via SMS, email ou

cabo • Antimalware• Antiphishing • Antispam • Localização por GPS • Bloqueio remoto • Criptografia • Limpeza remota • Contêineres de aplicativos • Restrição de acesso a dados CONFIGURAÇÃO/ IMPLEMENTAÇÃO CONFORMIDADE COM POLÍTICAS ENDPOINTS MÓVEIS APLICATIVOS ANTIRROUBO ACESSO DE REDE “Conteinerização” Fora da rede Dentro da rede

Portal privado de aplicativos Premiado

Assistido em nuvem Verificação em vários pontos

Tecnologia antimalware Kaspersky

Firewall

(11)

10

O cenário de riscos e ameaças em evolução pode ser

complexo, mas a abordagem necessária é clara, da mesma

forma que os benefícios empresariais que você pode oferecer

ao restante da organização.

kaspersky.com/business

Altas taxas de detecção equivalem à redução

do risco para os negócios

As taxas excepcionalmente altas de detecção da Kaspersky significam que a empresa corre menos riscos. Você enfrenta menos incidentes com malware e obtém uma proteção de dados melhor, contra riscos internos e externos.

Mantendo a segurança dos dados de sua

empresa

O PCI DSS (Payment Card Industry Data Security Standard) exige especificamente um antivírus no desktop. A segurança de TI eficiente é um componente central de todas as iniciativas de conformidade normativa. Atualmente, muitos setores de mercado instituíram a criptografia como padrão da conformidade de proteção de dados. Mesmo que seu segmento não exija, o aumento da conscientização dos clientes em relação ao risco de violação de dados transformou a criptografia em uma vantagem competitiva importante.

Diga sim à mobilidade

Não é necessário suspeitar das tecnologias e práticas de trabalho em mutação. A funcionalidade MDM da Kaspersky Lab significa que você pode

dizer sim às iniciativas de trabalho móvel ou do tipo ‘ Traga seu próprio dispositivo ‘, sem expor a empresa a riscos adicionais.

Maior produtividade

A segurança integrada alivia a pressão sobre os recursos: menos pessoal é necessário para monitorar, definir, manter e relatar. A mineração de logs de dados e outras informações a partir de uma única solução integrada também é muito mais fácil que tentar decompor e analisar dados de vários sistemas semicompatíveis.

Melhor visibilidade significa melhor

gerenciamento

Um único console de gerenciamento fornece à sua empresa visibilidade completa dos endpoints virtuais, físicos e móveis. Assim que um novo dispositivo é introduzido na rede, você é informado e suas políticas são aplicadas automaticamente.

OS ARGUMENTOS DE NEGÓCIOS.

A OPÇÃO DA KASPERSKY LAB–

RESUMINDO

Altas taxas de detecção equivalem à redução do risco para os negócios.

Manutenção da segurança dos dados de sua empresa. Diga sim à mobilidade.

Maior produtividade e maior percepção.

(12)

11

Os principais elementos para a elaboração de um plano de negócios robusto para os

investimentos em segurança de TI

Embora cada empresa seja única, a Kaspersky Lab considerou significativos os seguintes pontos de discussão:

Para saber mais sobre o Kaspersky Endpoint Security for Business, vá para www.kaspersky.com/business

1

Destaque os riscos

antecipadamente, mas não se

concentre em itens como medo,

incerteza ou dúvida

As estatísticas sobre o aumento dos riscos de segurança de TI são irrefutáveis, pois mostram uma tendência em termos de volume (mais ameaças, mais rápidas) e complexidade (ataques direcionados e malwares mais sofisticados). Entretanto, por si só, isso não representa um plano de negócios e, historicamente, o setor da TI é acusado de usar o medo das pessoas para vender. Um diretor financeiro ou CEO mais cético já terá ouvido histórias e, normalmente, considera-as um golpe de marketing.

2

Posicione a segurança de TI

como facilitador de negócios, não

inibidor

É uma estratégia muito melhor concentrar-se em como a segurança de TI é realmente um facilitador de negócios. A segurança e os controles de segurança adequados permitem que as empresas implementem tecnologias e métodos de trabalho inovadores – com segurança.

3

A mobilidade e as iniciativas do

tipo ‘ Traga seu próprio dispositivo

‘ são críticas para os negócios.

Mostre que a segurança de TI

deve fazer parte delas

Como uma extensão lógica do ponto anterior, a mobilidade e as iniciativas BYOD são áreas fundamentais que as empresas desejam utilizar por seu valor em relação à produtividade, mas sua segurança de TI é absolutamente essencial. O essencial é que os funcionários (muitos deles de nível superior) estarão carregando dados possivelmente sigilosos e/ou valiosos da empresa com eles. A proteção desses dados é muito mais importante que o valor dos próprios dispositivos. A criptografia de dados e o MDM são ferramentas essenciais para qualquer empresa que utilize recursos de mobilidade.

4

As plataformas ganham em

eficiência e produtividade; então

analise qual será o retorno

As plataformas de proteção de endpoints permitem ver, controlar e proteger todos os seus endpoints de um único lugar. Isso significa que você precisará gastar menos tempo monitorando e gerenciando sua segurança de TI; as alterações, atualizações e correções poderão ser executadas de uma vez e não por meio de vários sistemas. Essa economia de tempo não pode ser subestimada e algumas análises básicas fornecerão uma imagem significativa para você incluir em seu plano de negócios. Obviamente, o custo de comprar vários sistemas também será um fator considerado, mas o custo do tempo de mão de obra é mais importante, e as equipes de gerenciamento focadas em produtividade terão empatia por esse fator.

(13)

SOBRE A KASPERSKY LAB

A Kaspersky Lab é o maior fornecedor privado de soluções de proteção de endpoints do mundo. Durante todos os seus 15 anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital eficientes para consumidores, pequenas e médias empresas e grandes corporações. Atualmente, a empresa opera em quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em www.kaspersky.com

Para saber mais, visite

Referências

Documentos relacionados

No Estado do Pará as seguintes potencialidades são observadas a partir do processo de descentralização da gestão florestal: i desenvolvimento da política florestal estadual; ii

No primeiro, destacam-se as percepções que as cuidadoras possuem sobre o hospital psiquiátrico e os cuidados com seus familiares durante o internamento; no segundo, evidencia-se

A ETAR envolve três etapas principais de tratamento para purificar águas residuais urbanas afluentes; um pré-tratamento para remoção de areia e gorduras; tratamento biológico

a) Doenças pré-existentes ao período de viagem (vigência do seguro) e quaisquer de suas conseqüências, incluindo convalescenças e afecções em tratamentos ainda

nesta nossa modesta obra O sonho e os sonhos analisa- mos o sono e sua importância para o corpo e sobretudo para a alma que, nas horas de repouso da matéria, liberta-se parcialmente

Campeonato Regional Sul (Infantil, Iniciado e Juvenil) Kumite Juvenil Masculino +60kg, Poule A. Pavilhão Desportivo Municipal de Loulé, 6 de maio

Esta realidade exige uma abordagem baseada mais numa engenharia de segu- rança do que na regulamentação prescritiva existente para estes CUA [7], pelo que as medidas de segurança

O programa de instalação pode criar o banco de dados com um usuário existente, contanto que você use o usuário raiz para criar o banco de dados durante a instalação.. Isso exige