especial segurança

16
www.itchannel.pt especial | Segurança 16 O paradigma da Cloud, Big Data, IoT, Mobile e Redes Sociais emergiu no topo da cadeia de valor na era da conectividade permanente. Para guardar os vastos volumes de dados (90 por cento de todos os dados foram gerados nos últimos dois anos), os processos de segurança devem ser analisados. A dinâmica das redes atuais desafia os modelos de segurança a descentralizarem-se Segurança ao cubo na era da conectividade plena Carlos Vieira Silva O s profissionais vivem, hoje, mais tempo do que nunca ligados on-line. Os dispositivos proliferam e ultrapassaram o número de pessoas. Do computador de secretária, passou-se ao portátil e ao tablet. No bolso reside o smartphone, que transmite e-mails, e notifica o smartwatch no pulso. A conectividade permeia todos os dispositivos inteligentes lançados para a casa, carro e local de trabalho, para formar uma “Internet of Things” (IoT). Esta 3ª Plataforma é o fruto da transição “de um mundo centrado no PC para um mundo centrado nos dispositivos móveis e na Cloud”, na definição da IDC. A conectividade entre todos estes dispositivos é essencial à sua harmonização com os ambientes profissionais e pessoais em que se inserem. Mas, por outro lado, pode abrir portas a acessos não autorizados, e causar elevados prejuízos financeiros e sociais para os proprietários dos dispositivos e das

Upload: vulien

Post on 09-Jan-2017

219 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Especial Segurança

www.itchannel.ptespecial | Segurança

16

O paradigma da Cloud, Big Data, IoT, Mobile e Redes Sociais emergiu no topo da cadeia de valor na era da conectividade permanente. Para guardar os vastos volumes de dados (90 por cento de todos os dados foram gerados nos últimos dois anos), os processos de segurança devem ser analisados. A dinâmica das redes atuais desafia os modelos de segurança a descentralizarem-se

Segurança ao cubo na era da conectividade plena

Carlos Vieira Silva

Os profissionais vivem, hoje, mais tempo do que nunca ligados on-line. Os dispositivos proliferam e ultrapassaram o número de

pessoas. Do computador de secretária, passou-se ao portátil e ao tablet. No bolso reside o smartphone, que transmite e-mails, e notifica o smartwatch no

pulso. A conectividade permeia todos os dispositivos inteligentes lançados para a casa, carro e local de trabalho, para formar uma “Internet of Things” (IoT). Esta 3ª Plataforma é o fruto da transição “de um mundo centrado no PC para um mundo centrado nos dispositivos móveis e na Cloud”, na definição da IDC.

A conectividade entre todos estes dispositivos é essencial à sua harmonização com os ambientes profissionais e pessoais em que se inserem. Mas, por outro lado, pode abrir portas a acessos não autorizados, e causar elevados prejuízos financeiros e sociais para os proprietários dos dispositivos e das

Page 2: Especial Segurança

www.itchannel.pt

17

especial

redes a que têm acesso. Para Ganesh Ramamoorthy, vice-presidente de pesquisas da Gartner, a IoT rede-finiu a segurança, expandindo o âmbito de respon-sabilidade em novas plataformas, serviços e direções.

PMEs também são alvoOs especialistas são unânimes: não se coloca a questão ‘se’ um ataque irá acontecer, mas ‘quando’ ele acontecerá. Este facto é válido para todas as empresas, uma vez que uma larga percentagem dos ataques são automatizados e percorrem todas as redes indiscriminadamente, à procura de falhas de segurança que permitam instalar malware e ganhar controlo sobre todos os dispositivos. Nas mãos er-radas, dados críticos de negócio, dados financeiros, contactos de negócio, identidades e perfis corpo-rativos nas redes sociais podem ser violados ou vendidos no mercado negro, onde têm um valor muitíssimo elevado. Pequenas e médias empresas também são atacadas minuciosamente por hackers, já que tipicamente possuem um nível de segurança menor do que empresas maiores, e são usadas como porta de entrada em parceiros de negócio ou na empresa-mãe.

No mundo, graves incidentes de segurança infor-mática atingiram retalhistas, bancos, bolsas, leilões on-line, grande consumo e até a rede social da Playstation, expondo dados confidenciais de cen-tenas de milhões de pessoas. Os ataques financeiros causaram prejuízos na ordem dos 300 milhões de dólares. Em 2015, uma brecha no site de encontros discretos “Ashley Madison” revelou dados pessoais de milhares de portugueses.

Gastos com segurança devem aumentar em 2016A Gartner prevê que os gastos com segurança em 2015 totalizem os 75,4 mil milhões de dólares, um aumento de 4,7 por cento face a 2014, e que em 2016 esse valor seja de 86 mil milhões de dólares. A consultora afirma mesmo que as empresas já co-meçam a demonstrar maior preocupação em relação aos custos que advêm de uma violação dos seus perí-metros. Os dados mais recentes da IDC, por sua vez, indicam que o mercado global das appliances de se-gurança cresceu dez por cento no terceiro trimestre de 2015, face ao mesmo período do ano passado, mantendo uma trajetória ascendente.

O responsável pelo Laboratório Nacional de Informá-tica Forense da Polícia Judiciária, Baltazar Rodrigues, revelou que Portugal está no 10.º lugar no âmbito de ataques de phishing: “Num país com apenas 10 milhões de habitantes, se somos o 10º a nível mun-dial como vítimas de phishing algo está gravemente mal”, advertiu, considerando que o problema reside na “iliteracia digital” dos portugueses.

James McNab, Security Marketing Director da Cisco, responsável pelo mercado EMEA, considera que “o mercado português é dominado por pequenas e mé-dias empresas, o que significa que muitas empresas não têm as equipas ou sistemas para monitorizar de forma efetiva o cenário de ameaças”, mas percebem “o risco que um ciberataque representa para a sua marca”. Daí procurarem “tecnologias de segurança e conhecimento externo que possam responder às suas necessidades de defesa do seu negócio.”. O gestor salienta que “a cibersegurança é muitas vezes vista como um assunto de TI, mais do que uma questão de gestão estratégica de risco.”

Ataques no campo do DNSA infraestrutura DNS tem desempenhado um papel fulcral nos ataques distribuídos, associando os dis-positivos infetados aos servidores de controlo dos atacantes. Ocasionalmente, administradores de redes deparam-se com servidores DNS ilegítimos na rede local, que se apropriam da tradução de endereços texto em endereços IP numéricos, com o intuito de alastrarem infeções e guiarem máquinas infetadas para os servidores de Comando & Controlo dos ata-cantes. Esta perturbação da rede advém ocasio-nalmente de APTs (Ad-vanced Persistent Threats), ataques cirúrgicos camu-flados para evadir sistemas de deteção, que retiram os dados ilícitos de forma calma e disfarçada. Apenas sistemas avançados com capacidade de análise mi-nuciosa de todo o tráfego conseguem apontar fugas ao tráfego padrão da rede.

A mais importante arma são exploit kits, que auto-matizam a infiltração e infeção dos dispositivos ata-cados, com recurso a vulnerabilidades de software desconhecidas dos fabricantes, zero-days. O uso desta tecnologia sofisticada tem sido massificada, alimentada pela eficácia cada vez maior destes pro-gramas de ataque chave-na-mão. Uma vez invadida a máquina pelo exploit kit, esta fica à mercê do ata-cante e serve de veículo de infeção interna de mal-ware, permitindo a apropriação indevida de dados confidenciais de particulares, empresas e instituições, indiscriminadamente. O “Angler”, capaz de contornar os filtros de reputação de websites, revelou-se a maior fonte de preocupa-ções para os especialistas de segurança de redes.

A Infoblox observou um aumento de 18,5 por cento no DNS Threat Index (índice de ameaças sobre DNS) no Q3 2015, face ao terceiro trimestre de 2014. Este índice bateu novos recordes no segundo trimestre do ano, mantendo a trajetória alta dos últimos dois

anos. O indicador conjuga dados sobre ataques de segurança, de fontes públicas e privadas diversifi-cadas, à escala global.

Os cibercriminosos tipicamente atuam em dois ciclos de atividade distintos, um de semeio e outro de colheita. Na primeira fase registam novos domínios para uso ilícito de malware e exploit kits, elevando o DNS Threat Index. Na segunda fase, desferem os ataques preparados com recurso ao malware, exploit kits, phishing, e Distributed Denial of Service (DDoS). Os exploit kits atacam via “drive-by download” a partir de spam ou anúncios pirata, tanto em sites pirata como em sites legítimos invadidos. Variam nas vulnerabilidades do sistema operativo, browser, plug--in, cliente de e-mail e nos métodos de evasão de sistemas de segurança e antivírus. Geralmente des-carregam para a máquina infetada banking malware, advertising click-fraud malware e ransomware (este último encripta todos os documentos dos disposi-tivos reféns, exigindo o pagamento de resgates ao atacante). Uma vez infetada uma máquina dentro de uma rede corporativa, as firewalls nos pontos de en-caminhamento externos da rede perdem capacidade de proteção dos recursos da empresa ou instituição,

que ficam expostas a estas ameaças avançadas pelo lado de dentro. As polí-ticas de BYOD potenciam este fenómeno, assim como a livre circulação dos dispositivos e gadgets mais variados. Um caso mediático atingiu um dos maiores jornais on-line do Reino Unido, que serve mensalmente

centenas de milhões de visitas ao seu website. Um dos banners publicitários foi substituído por outro malicioso, que infetou visitantes durante 5 dias.

O recurso a estes exploit kits quase duplicou de um ano para o outro, registando uma subida de 75 por cento. O malware “Matsnu” apoiado num algoritmo de geração de domínios (DGA) foi o que mais con-tribuiu para a categoria de Comando & Controlo (C&C). As famílias de malware “Magnitude”, “Neu-trino” e “Nuclear” completam a lista dos exploit kits mais usados, de acordo com os últimos dados.

Segurança na palma da mão Um estudo realizado pela Kaspersky demonstra que 28 por cento das pequenas e médias empresas e 34 por cento das grandes empresas realizam transações financeiras através de dispositivos móveis, não sendo apenas efetuadas pelo pessoal dos departamentos financeiros (63 por cento), mas também pelos exe-cutivos de topo (54 por cento) e os restantes colabo-radores (8 por cento).

As estratégias de segurança

estão a migrar das

tradicionais gateways para

os dispositivos individuais,

onde as ameaças podem ser

detetadas e combatidas antes

de alastrarem

Page 3: Especial Segurança

especial | Segurança

18

A porta giratória de dispositivos que colaboradores trazem para o perímetro interno de empresas com políticas BYOD pode colocar a segurança da rede em risco, em empresas sem equipas dedicadas. As ciberameaças não diferenciam o tamanho da em-presa, trabalhem 10 ou 1000 colaboradores. A re-gulamentação e certificados de segurança exigidos a empresas, tal como a PCI DSS, têm impacto igual em empresas de todos os tamanhos, apesar das pequenas diferenças entre diferentes segmentos.

James McNab refere que “90 por cento das organi-zações não têm noção total dos seus dispositivos de rede e que não é raro perceber que existem cinco a dez vezes mais aplicações Cloud a serem utilizadas do que aquelas que os departamentos de TI têm conhecimento. Isto representa muitos mais vetores de ataque e as soluções fragmentadas de múltiplos vendedores que muitas organizações têm deixam muitas falhas de segurança.”

Gestão de segurança em Cloud com boas perspetivasComo recomendação de melhores práticas, o res-ponsável sugere que “as empresas devem identificar um rácio ótimo da equipa de segurança para o nú-mero total de colaboradores e envolver competên-cias externas para lidar com o cenário em constante mudança”. Aprofundando a forma como Parceiros de segurança podem ajudar a empresa a fazer inves-timentos de segurança efetivos, o diretor indica que para “além de apoiarem esta equipa, os especialistas associados podem oferecer avaliações que testam a força da infraestrutura de segurança de uma or-ganização. Podem também ajudar a implementar soluções de gestão e automação que combatam ameaças rápidas e difíceis de rastrear.”

Neste contexto, o caminho chama-se ‘nuvem’. “Algumas organizações abordam os fornecedores de serviços de segurança à medida que integram modelos móveis, sociais, na Cloud, entre outros modelos emergentes. Outras, incluindo as PMEs, desejam tirar partido das operações e tecnologias de segurança que as grandes empresas utilizam, contactando especialistas externos para ajudarem a encontrar modelos geridos e hospedados que vão ao encontro das suas necessidades de negócio” conclui McNab.

As estratégias de segurança estão a migrar das tra-dicionais gateways no ponto central de rede para os dispositivos individuais, onde as ameaças podem ser detetadas e combatidas em profundidade antes de alastrarem. As plataformas EDR (Endpoint De-tection and Response) instaladas nos vários disposi-

tivos permitem detetar ameaças sofisticadas e ainda assim responder aos incidentes no mais curto espaço de tempo. A gestão centralizada na Cloud (servida em Software-as-a-Service) liberta as empresas de requerimentos de staff, equipamento, software e outros custos. Esta solução simplificada pode passar a produção rapidamente, permite crescer a par da empresa e automatiza a manutenção.

O Fator Humano Segundo dados de um estudo da Cisco, apenas 35 por cento dos trabalhadores esperam que os meca-nismos de segurança implementados os protejam de qualquer risco, enquanto menos de metade (42 por cento) acreditam que é da sua responsabilidade manter os seus dados pessoais e corporativos prote-gidos. Esta atitude complacente potencia riscos de segurança. O estudo revela ainda que uma em cada seis pessoas (17 por cento) acreditam que a segu-rança de TI está a atrasar a inovação, complicando a colaboração, o que leva alguns a ignorar as normas de segurança corporativas.

A segurança efetiva nivela-se pelo ponto mais vul-nerável. De acordo com um relatório da Gartner de 2015, 80 por cento dos incidentes informáticos são causados por falhas humanas. As estatísticas não dão lugar a dúvidas, sobretudo quando destacam que estes ataques bem-sucedidos diminuem até 90 por cento quando os colaboradores das empresas contam com formação.

Como atuam as empresas em Portugal?As últimas tendências das empresas portuguesas, apuradas pela Arbor Networks, divisão de segurança da Netscout, no “11º Relatório Anual sobre Segurança da Infraestrutura Global” têm-se pautado por:

❚ Tempos de resposta mais rápidos (57 por cento das empresas procuram implementar soluções para acelerar o tempo de resposta a incidentes);

❚ Mais planos de resposta a incidentes (75 por cento das empresas desenvolveram planos formais de resposta a incidentes e destacaram recursos de resposta);

❚ Aumento de monitorização de ameaças (a deteção de invasores maliciosos subiu cinco pontos para 17 por cento);

❚ Equipas de segurança (menos empresas, 38 por cento, mostraram-se disponíveis para aumentar equipas internas de resposta a incidentes);

❚ Aumento no recurso ao suporte externo (50 por cento das empresas recorreram a recursos externos, enquanto 74 por cento dos fornece-dores reportaram maior procura por serviços geridos).

Page 4: Especial Segurança

Advertorial

19

especial

No complexo mundo tecnológico de hoje, o local de trabalho já não se restringe a ser-vidores, workstations ou contas de e-mail,

sendo também necessário considerar a mobilidade dos colaboradores e, consequentemente, o BYOD. É importante ainda ter em conta que as redes sociais são, em si, uma fonte de risco, e que o seu impacto sobre a segurança de uma rede empresarial pode ser nefasto. Tudo isto coloca, atualmente, uma enorme pressão sobre as empresas no que respeita a moni-torizar e a gerir a segurança da informação.

Para contornar toda esta complexidade e facilitar o cumprimento de orçamentos cada vez mais aper-tados, as soluções em Cloud afirmam-se como as mais vantajosas. Em particular os managed security services (MSS), que incluem serviços mais típicos, como o antivírus, as firewalls e os filtros de con-teúdo, entre outros, endereçando em simultâneo as novas necessidades das empresas. Na prática, entregam a uma terceira parte a responsabilidade de monitorizar todas as funções de proteção da informação dos sistemas da empresa. Um estudo realizado em 2014 nos EUA, no Reino Unido, no Ca-nadá e na Alemanha demonstrou que 74 por cento das empresas ainda estavam a gerir a sua própria segurança, mas que 82 por cento dos profissionais de TI estavam a trabalhar, ou a pensar trabalhar, com uma empresa que disponibilizasse gestão de serviços de segurança.

As vantagens de optar por esta solução são claras: ❚ Os custos são menores, quando comparados

com o investimento em profissionais qualificados, software e hardware;

❚ A escassez de profissionais especializados em cibe-regurança é um problema para os departamentos de TI das empresas, que os encontram mais facil-mente num security provider e nos seus Parceiros – externalizar permite à empresa concentrar-se noutros aspetos do negócio;

❚ Estes serviços permitem uma monitorização 24 horas por dia;

❚ Maior eficiência, porque é muito difícil a uma or-ganização conseguir acompanhar o ritmo a que surgem novas ameaças e as vulnerabilidades que

daí decorrem, bem como acompanhar as novas ferramentas de segurança que vão estando dis-poníveis e as normas a cumprir.

A resposta da Panda em managed security servicesTendo em conta todos estes aspetos, a Panda Security decidiu oferecer a sua própria solução de gestão de segurança, o Adaptive Defense, que fun-ciona em Cloud e é baseada em Machine Learning e Big Data. Tem ainda a vantagem de não ter qualquer impacto na infraestrutura da organização, por ser um serviço que funciona a partir de uma consola web central que permite proteger os postos de tra-balho Windows, os servidores, os smartphones e escritórios remotos.

Adaptive Defense 360 - para lá do antivírusOs antivírus tradicionais já não são suficientes para fazer face aos ataques cada vez mais sofisticados dos cibercriminosos, que se revestem de ameaças

avançadas cujos alvos mudam diariamente. Ataques dirigidos, ransomware (como o Cryptolocker), ata-ques zero-day, ameaças persistentes... Todos estão a ganhar terreno no mercado. As empresas, bem como os utilizadores, estão em permanente risco, não somente no que respeita ao roubo de infor-mação mas também pelos custos indiretos e repu-tacionais que estes ataques acarretam.

A tecnologia de Endpoint Detection and Response (EDR) é uma das respostas da indústria da segurança a esta realidade, protegendo mais do que o sistema – estas plataformas detetam ameaças avançadas en-quanto, em simultâneo, oferecem a melhor resposta possível aos incidentes. A designação remonta a 2013 e é da autoria de um analista de segurança da Gartner. A Panda capitalizou esta tendência através de um dos seus produtos mais reconhecidos, a so-lução Adaptive Defense 360.

Para a Panda, já não chega proteger o sistema – é necessário entregar às empresas ferramentas que lhes permitam detetar novas e desconhecidas ameaças. Apesar de não assegurar que bloqueia

O Adaptive Defense 360, da Panda Security, é a solução de gestão de segurança mais completa do mercado. Combina Endpoint Protection Platform e Endpoint Detection and Response numa única solução, entregando uma proteção proativa e com monitorização permanente, com a flexibilidade e a análise de informação que só a Cloud pode oferecer

Adaptive Defense 360, mais do que uma proteção standard

Page 5: Especial Segurança

Adv

erto

rial

especial | Segurança

20

1. Um antivírus não tem deteção proativa e não classifica

todas as aplicações – só as que já estão anteriormente

sinalizadas como malware, enquanto o Adaptive Defense

360 classifica todas as aplicações em execução, boas ou

más, conhecidas ou desconhecidas.

2. Os antivírus entregam ao administrador um conjunto

de tarefas e responsabilidades – gerir a quarentena, lidar

com falsos positivos, etc. O Adaptive Defense 360, no

entanto, é um serviço gerido e este tipo de tarefas são

asseguradas automaticamente pela Panda.

3. Um antivírus não oferece rastreio das ações empreen-

didas pelo malware, o que significa que não entrega deta-

lhes forenses sobre o ataque. Esta solução, pelo contrário,

disponibiliza feedback detalhado sobre qualquer ação

vinda de qualquer ameaça.

4. Gerir uma white list é, desde sempre, um processo

que consome bastante tempo, e que, a ser libertado,

pode ser utilizado pelo administrador de uma forma mais

produtiva. A Panda elimina este inconveniente com esta

solução, ao assegurar a gestão desta tarefa.

5. O deployment dos produtos de white listing é

sempre extremamente complexo. O Adaptive Defense

tem uma utilização consideravelmente mais simples,

por ser um serviço Cloud based com um agente em

cada endpoint.

6. Uma white list não protege aplicações vulneráveis ou

aquelas que, subitamente, começam a ter comporta-

mentos suspeitos. Isto é algo que o Adaptive Defense

deteta e bloqueia.

Adaptive Defense 360 vs antivírus tradicional vs white list

todo o malware, a Panda consegue garantir que o deteta e que atua da melhor forma possível com o Adaptive Defense 360.

Solução customizadaDesenvolvida ao longo de cinco anos pelos especia-listas da Panda, esta é uma solução compatível com Windows e, em breve, com dispositivos Android. O que a diferencia? Quando detetam uma ameaça, as soluções de proteção comuns sinalizam-nas e incluem-na numa black list. O problema é que, se existir um executável que não está nesta lista, estas assumem que é inofensivo e nada fazem para o deter. O Adaptive Defense 360, no entanto, não recorre apenas a uma black list – suspeita de tudo o que corre no endpoint.

Como funciona? O primeiro passo da solução passa por instalar um agente de deteção no dispositivo do utilizador. Posteriormente, analisa o comportamento de cada aplicação presente no sistema, enviando informação para a Cloud. Recorrendo a ferramentas de Big Data, a Panda consegue classificar automa-ticamente 95 por cento de tudo o que é detetado – do malware ao goodware. Os restantes 5 por cento ficam a cargo dos especialistas da Panda, que avaliam e identificam tudo o que possa escapar ao Adaptive Defense 360.

Outro elemento diferenciador, em comparação com outras soluções no mercado, é o facto da solução criar uma white list própria, utilizada para analisar os executáveis. Mais: a solução não só os classifica como garante que o seu comportamento não se altera. O Adaptive Defense gera um padrão para cada executável – sempre que este for quebrado é criado um alerta.

Controlo total do fluxo da informaçãoO Adaptive Defense tem outra vantagem: permite que o administrador do sistema saiba exatamente que efeitos nocivos foram causados pelo malware. Deste modo os profissionais conhecem e controlam

quem tem acesso aos executáveis maliciosos. Por exemplo, pode acontecer um colaborador aceder a informação confidencial empresarial e enviá-la a alguém fora da empresa. O Adaptive Defense, apesar de não bloquear estas ações, deteta-as e disponibiliza aos administradores informações sobre as mesmas. Trata-se, assim, de uma ferramenta poderosa para analisar com precisão, compreender e visualizar todos os movimentos do fluxo de informação da

empresa. O administrador consegue saber quem, como e quando a informação é acedida.O Adaptive Defense 360 é, assim, a única opção do mercado que oferece, numa só solução, a proteção total de um antivírus, white listing as a service e proteção contra ameaças avançadas. Na realidade, combina todas as capacidades de duas categorias de produto numa só: Endpoint Protection Platform (EDR) e Endpoint Detection and Response (EPP).

www.itchannel.pt

Page 6: Especial Segurança
Page 7: Especial Segurança

Adv

erto

rial

especial | Segurança

22

Soluções de segurança AllotA Allot Comunications é líder em soluções de otimização de serviços IP inteligentes que ajudam as empresas e os data centers a terem redes mais eficientes

As empresas enfrentam, atualmente, inú-meras ameaças à sua segurança, que chegam por diversas vias e em vários for-

matos. À medida que a mobilidade se torna ubíqua no seio das organizações, e que a adoção de Cloud públicas e híbridas se impõe, os desafios à segurança também crescem. Nos últimos anos, a Allot desenvolveu novas tecno-logias e adquiriu empresas com o objetivo de dispor de um ecossistema totalmente seguro: filtro de URL por categorias, anti-malware; anti-spam; deteção DDoS e mitigação; e mitigação de Spam enviado.

Inteligência de Rede – o núcleo da nossa tecnologia A Allot procura, ao detalhe, packets de informação que estejam a ser enviados ao longo de um ponto de inspeção. Também identifica ameaças não visíveis à maioria dos elementos da rede: spam, vírus, worms e sypware. A sua tecnologia distingue claramente a utilização de determinadas aplicações proibidas e autorizadas, o que possibilita a aplicação de políticas de segurança à aplicação e às layers de utilização. Outra caraterística distinta diz respeito à determi-nação da utilização de cada aplicação, utilizador e dispositivo, especificamente. Por último, classifica o tráfego baseado em informação de layer 7.

Plataformas de segurança all-in-oneAs novas Allot SG-9500 e SG-9300 estão concebidas para possibilitar todos os serviços de valor acrescen-tados disponíveis num mesmo chassis. Os clientes podem beneficiar da melhor ferramenta para in-teligência de rede (converter a sua rede IP numa rede Layer 7 que conecta utilizadores a aplicações, aumentando a qualidade da experiência), com um completo ecossistema de segurança com anti-DDoS, filtro URL e anti-malware. Como promoção especial, todos os dispositivos adquiridos em 2016 serão en-tregues com seis meses de licença gratuita para todo o portfólio de segurança da Allot.

Visibilidade e controlo das aplicaçõesO controlo das aplicações é crucial para proteger a sua empresa e para manter uma utilização produ-tiva da Internet e dos recursos de rede. O tráfego malicioso apresenta-se frequentemente camuflado

de tráfego legítimo de uma aplicação, conseguindo, de forma eficaz, contornar as medidas de segurança postas em prática. Além do mais, apesar de nem todo o tráfego ser mal-intencionado, determinadas aplicações podem tornar-se portas de entrada para intrusões e ataques. Criar um ambiente produtivo pode significar uma atribuição de preferências a aplicações críticas para o negócio ou o controlo/bloqueio de aplicações não relacionadas com a produtividade, como por exemplo redes sociais, jogos e compras online. Ter um controlo das aplicações é ainda determinante para travar falhas de segurança, como por exemplo a utilização de anonymizers, de armazenamento

Allot

www.allot.comDistribuído pela Arrow

Info

online, de webmail ou de outras aplicações web arriscadas. Assim, inspecionar e sinalizar aplicações dá às em-presas a flexibilidade e a granularidade de que neces-sitam para criar e assegurar a sua própria Política de Uso Aceitável, das mais simples às mais sofisticadas, de acordo com as necessidades do negócio. Esta é a forma mais eficaz de uma empresa eliminar muitas potenciais ameaças.

Inteligência ❚ Monitorização de tráfego ❚ Reporting de utilização ❚ Network Data Source ❚ Análise da rede ❚ Análise do comportamento do utilizador

❚ Análise da experiência do utilizador

❚ Análise dos eventos de segurança

Segurança ❚ Filtro URL ❚ Anti-Malware ❚ Anti-Spam ❚ Ads Blocker ❚ Filtro Web ❚ Filtro de aplicações ❚ Mitigação DDoS ❚ Controlo de Bots

Personalização ❚ Política de Controlo App-Centric ❚ App-Centric Charging ❚ Smart Customer Engagement ❚ Gestão de tráfego QoE ❚ Gestão de congestionamento QoE

O relatório anual “Allot Cloud Trends”, relativo a 2015 – que analisou dados de empresas e de CSPs que disponibilizam serviços de segurança a centenas de empresas de todas as dimensões – concluiu que 92 por cento do tráfego web que é bloqueado, em grandes empresas, deve-se a uma Política de Uso Aceitável bem definida e não devido à deteção de tráfego malicioso. Outra das conclusões aponta que o tráfego anónimo é três vezes mais bloqueado do que o tráfego geral, devido a conteúdo malicioso. As empresas contam com este tipo de tráfego nas suas redes, apesar de não terem a noção de que tal acontece. O relatório da Allot concluiu também que 90 por cento do tráfego malicioso detetado foi causado por malware. O spyware representou 8 por cento e os vírus 1 por cento.Mais: 30 por cento do malware bloqueado surge sob a forma de ficheiro JavaScript, sendo este o veículo de ataque mais utilizado. Por outro lado, 20 por cento do malware bloqueado tem a forma de ficheiros de imagem dos quais a maioria dos utilizadores não suspeitam (jpg, png, gif, ico).

Page 8: Especial Segurança

Advertorial

23

especial

Ataques a DNS, o elo mais fraco da segurança empresarialOs ataques a DNS estão a aumentar a um ritmo veloz e devem, por isso, estar no radar das empresas

Segundo o mais recente relatório DNS Threat Index, realizado pela Infoblox e pela IID, que funciona como um indicador da atividade

maliciosa global que explora a infraestrutura DNS, no terceiro trimestre de 2015 foram contabilizadas 122 ameaças deste género, com a percentagem de exploit kits – que entregam malwares nas empresas via downloads não detetáveis – a aumentar 75 por cento, face ao mesmo período de 2014. Uma vez que os exploit kits são a cada dia mais eficazes , tirando partido das vulnerabilidades zero-day, podem ser uma das principais formas de implantar malware com vista à extração de informação empresarial. O referido relatório atesta que os cibercriminosos apro-veitaram-se das infraestruturas DNS desprotegidas para lançar ataques utilizando malwares cada vez mais avançados, como, por exemplo, Cryptolocker, obtendo retornos inclusive económicos.Com relação aos exploit kits, o índex da Infoblox iden-tifica quatro principais: Angler, Magnitude, Neutrino e Nuclear. O principal propósito das ameaças deste género passa por explorar falhas de segurança e vul-nerabilidades em sistemas operativos, browsers e soft-ware popular, como o Adobe Flash e o Java, utilizando a infraestrutura DNS das empresas para distribuir-se.

Portas de entradaNo seu relatório anual de segurança publicado recen-temente, relativo a 2015, a Cisco chama também a atenção para os ataques cada vez mais intensivos aos servidores DNS, precisamente por estes serem o ponto mais vulnerável das empresas. O fabricante detetou, aliás, que 91,3 por cento dos malwares conhecidos re-correm ao DNS de três formas: para ganhar controlo; para extrair informação; e para redirecionar tráfego. Apesar do risco, a verdade é que poucas empresas estão a monitorizar os servidores DNS do ponto de vista da se-gurança, o que os torna num alvo ideal para os hackers. Aliás, numa pesquisa recente realizada pela Cisco, 68 por cento dos profissionais da segurança indicam que as suas empresas não vigiam ameaças recorrentes oriundas de DNS. Vigiar esta infraestrutura é essencial para iden-tificar e conter infeções por malwares que já estejam a utilizar DNS para uma das três atividades mencionadas anteriormente, alerta o relatório.

Firewall DNS para combater APTs e malwaresAs APTs, ou Ameaças Persistentes Avançadas, focam-

-se cada vez mais em penetrar as redes e os sistemas de onde possam extrair os dados mais valiosos. Estas ameaças são avançadas porque recolhem informação detalhada sobre o alvo, e persistentes porque moni-torizam a organização fortemente, tendo em vista o seu objetivo. Estes ataques dirigidos são, agora, muito mais sofisticados e têm também mais recursos, constituindo uma séria ameaça à informação em-presarial.O DNS Firewall da Infoblox pode desempenhar um papel determinante na minimização do risco que deriva das APTs. Apesar de não existir uma solução “mágica” para proteger os dados empresariais contra este tipo de ataques, a implementação do DNS Firewall nos servidores DNS pode ajudar a re-duzir o risco de infeção inicial, a limitar o alastra-mento da infeção, a impedir a extração de dados, e a conduzir a uma deteção mais atempada das APTs, alienando o cariz persistente do ataque.Sem as devidas medidas de segurança, a APT evolui até quatro estágios de desenvolvimento: em primeiro lugar, infeta a vítima. Em segundo, assegura que é por ela descarregada; em terceiro, decide até onde se estende o seu alcance. Na última fase, a ameaça consegue fazer o upload dos dados roubados para os seus servidores.

O Infoblox DNS Firewall consegue bloquear, tempo-rária ou permanentemente, qualquer uma das fases do ataque. Uma das grandes vantagens reside no facto de os cibercriminosos não recorrerem a muitos servidores intermediários e redes, comunicando-se essencialmente através dos servidores DNS, o que significa que estes são utilizados constantemente, permitindo que os ataques sejam descobertos e blo-queados de forma preventiva. É esta caraterística que permite ao DNS Firewall travar as APTs e malware semelhante.

A solução da InfobloxO DNS Firewall é a funcionalidade de segurança da Infoblox que cruza os nomes dos domínios solici-tados e os endereços IP com uma lista de domínios e endereços IP maliciosos já identificados. Isto significa que os pedidos de endereços que contêm malwares ou que estão ligados a endereços IP sinalizados como fontes de software malicioso recebem um erro como resposta e são portanto bloqueados ou redirigidos a um portal. A Infoblox reúne ativamente localizações maliciosas, oriundas de várias fontes, em listas de reputação categorizadas. Estas variam frequente-mente e a Infoblox tem a preocupação de ir retirando as localizações que já não são maliciosas, compa-rando todos os sites listados e os endereços IP com as whitelists mais recentes, de modo a eliminar falsos positivos. As atualizações das listas de reputação são transferidas com frequência para o Infoblox DNS Firewall.Em suma, a solução de DNS Firewall da Infoblox, dis-tribuída em Portugal pela Arrow, é capaz de impedir infeções de APTs e malwares aos clientes empresa-riais, assim como detetar, alertar e impedir que desde clientes previamente infetados possam agregar fontes externas em busca de instruções, assim como evitar o roubo de informações das empresas. Assim, passo a passo, o DNS Firewall da Infoblox pode ter um papel absolutamente determinante na redução do risco de perda de informação, ou que os dados das empresas sejam comprometidos, através de ataques à infraestrutura DNS.

Infoblox

www.infoblox.comDistribuído pela Arrow

Info

Page 9: Especial Segurança

Adv

erto

rial

especial | Segurança

24

Swivel Cloud A solução Cloud da Swivel disponibiliza todas as vantagens de uma solução de autenticação multifator premiada de uma forma flexível e sem necessidade de investimento inicial

A Swivel permite às empresas aplicar facil-mente o sistema de autenticação multifator a uma ampla gama de aplicações, dispen-

sando todo o investimento inicial que seria neces-sário para instalar e gerir esta solução. Sem custos infraestruturais, a Swivel Cloud permite rápida migração para um ambiente na Cloud total-mente eficaz que protege todas as suas aplicações em Cloud, Web, VPN e VDI.

Métodos de autenticação A solução de autenticação da Swivel dá-lhe todas as ferramentas de que precisa: aplicação móvel, SMS, telefonia, tokens OATH e sistema de imagens pa-tenteado integradas diretamente no navegador. O cliente pode utilizar qualquer opção ou combinação. Com opções online e offline para as duas soluções de dois fatores sem token, e autenticação OneTouch através da aplicação móvel da Swivel, nunca foi tão fácil para os utilizadores fazerem a autenticação onde quer que estejam, seja qual for o dispositivo que estejam a utilizar.

Maximizar a segurança Se está preocupado com os riscos associados a uma solução de autenticação sem token e em enviar có-digos únicos diretamente para o telemóvel do utili-zador, não esteja. Com o sistema Swivel terá a opção de reforçar a sua autenticação de dois fatores com a nossa tecnologia PINsafe patenteada.

Não-administrada vs administrada Se optar pela solução administrada, a equipa Swivel Secure irá gerir o seu sistema de mudanças, in-cluindo SAML, VPN e integrações AD.

Integração A autenticação Swivel pode ser facilmente integrada em todas asVPN, bem como noutras soluções de acesso remoto, líderes no mercado, PulseSecure, Citrix, Cisco, Microsoft, Checkpoint, Sonicwall. Também pode ser integrada nas aplicações web--based. Da mesma forma, a solução Swivel pode ser sin-cronizada com os seus repositórios existentes, tais

como Active Directory (sem alteração de esquemas requerida) ou servidor de base de dados baseado em SQL, para criar/eliminar contas de utilizador.

Requisitos de conformidade A plataforma Swivel de autenticação de dois fatores está em conformidade com todos os sistemas de certificação, tal como PCI, PCN, Hippa e ISO.

Plataformas móveis e distribuidores de SMS A aplicação móvel está disponível para todas as pla-taformas atuais de smartphones, incluindo Apple, Android, Blackberry e Windows Mobile. A Swivel é compatível com mais de 40 gateways/fornecedores de SMS diferentes, um número em constante atualização.

Que interfaces de autenticação são suportados? A plataforma Swivel suporta autenticação RADIUS, SAML e ADFS para aplicações em Cloud e também disponibiliza uma API XML.

Swivel Secure

www.swivelsecure.comDistribuído pela Arrow

Info

Quais as vantagens?A Swivel Cloud cumpre na íntegra os requisitos de armazenamento de dados europeus da UE e EUA, disponibiliza todas as formas de autenticação sem token com envio de códigos únicos, suporta tokens OATH e protege aplicações em Cloud, Web, VPN e VDI. Possui integração com SAML, ADFS e RA-DIUS, estando também em conformidade com as principais normas regulamentares, nomeadamente PCI, PSN, HIPAA e ISO. Conta com administração simplificada que inclui gestão de políticas, relatório e portal do utilizador, além de integração direta com Active Directory. Permite, também, acrescentar e/ou remover utilizadores arbitrariamente da base de dados. O apoio é disponibilizado 24 horas por dia, 7 dias por semana.

Esta solução não tem taxa de subscrição, contrato ou taxa de saída antecipada.

Page 10: Especial Segurança

Advertorial

25

especial

Symantec Advanced Threat Protection – segurança integrada para endpoints, redes e e-mailAs soluções Advanced Threat Protection da Symantec combinam inteligência para endpoints, redes e e-mail para pôr a descoberto ameaças que fujam aos produtos de segurança individuais, tudo a partir de uma única consola. Basta um clique num botão para procurar, encontrar e remediar componentes de ataque ao longo da empresa

As ameaças persistentes avançadas con-seguem, atualmente, aproveitar-se dos endpoints para se infiltrarem nos alvos or-

ganizacionais, sejam explorando vulnerabilidades, através de engenharia social ou via websites de phishing – ou mesmo através de todos estes. De-pois de infiltrarem a infraestrutura, recorrem precisa-mente aos endpoints para atravessar a rede, roubar credenciais e ligarem-se aos servidores de comando e controlo. Por outro lado, estes ataques escondem-se em we-bsites legítimos, explorando vulnerabilidades desco-nhecidas e entrando nas organizações através de um conjunto de protocolos baseados em rede. E mesmo que um produto de segurança tenha consciência do ataque, os detalhes específicos estão frequen-temente submersos numa longa lista de alertas de baixa prioridade.É importante, ainda, não negligenciar a questão do e-mail, que é frequentemente escolhido pelos ha-ckers como meio preferencial de disseminação de ficheiros maliciosos. Todos os dados recolhidos pelo Symantec Internet Threat Report, de 2015, indicam que cada um destes alvos – endpoint, redes e e-mail – estão a aumentar a sua prevalência, sobretudo no universo das PMEs.

Proteção de endpointA solução de Advanced Threat Protection: Endpoint permite, através de um clique, procurar, encontrar e remediar qualquer artefato oriundo de um ataque. A solução combina a telemetria de uma das maiores redes mundiais de dados sobre ciberameaças com a informação contextual recolhida ao longo dos end-points, para chegar a ataques que, de outro modo, passariam incógnitos. Permite observar todos os componentes do ataque num único lugar: o modo como a ameaça entrou na empresa, a lista de má-quinas em que está instalada, os novos ficheiros por si criados e os ficheiros maliciosos já descarre-gados. Também permite encontrar indicadores de alerta através de uma pesquisa por cada um dos endpoints da organização. É possível, assim, solicitar

ao Advanced Threat Protection que mostre todos os equipamentos que têm um ficheiro BAD.EXE, por exemplo. Os clientes desta solução podem submeter ficheiros suspeitos para o Symantec Cynic, a nova sandbox Cloud destinada a descobrir e priorizar os ataques mais complexos, que utilizar analítica ba-seada em machine learning.

Proteção de E-mailO Symantec Advanced Threat Protection: E-mail permite pôr a descoberto ataques avançados que estejam a invadir as organizações por esta via: por um lado, identifica de uma forma notável o ataque dirigido; por outro, recorre, em simultâneo, à de-teção sandbox, via Symantec Cynic. As empresas recebem, de volta, informação deta-lhada sobre malware novo ou desconhecido que esteja a chegar via e-mail, para que seja possível determinar a gravidade e o alcance de qualquer cam-panha maliciosa. Quando adicionado aos módulos de endpoint ou rede, permite, através da tecnologia de correlação Symantec Synapse, agregar eventos automaticamente ao longo de todos os pontos de

Symantec

www.symantec.comDistribuído pela Arrow

Info

controlo e priorizar as ameaças mais críticas.

Proteção da redeA Symantec Advanced Threat Protection: Network é uma nova solução disponível através de uma ap-pliance ou de uma virtual machine, que revela e categoriza os ataques avançados que estão a imis-cuir-se na rede. Na prática, o produto envia automa-ticamente todos os ficheiros suspeitos para o novo sistema sandboxing Symantec Cynic. Está concebido para se integrar com a solução homónima para end-point e e-mail. O objetivo é disponibilizar uma visibili-dade consolidada sobre atividade maliciosa avançada que esteja a ocorrer no seio da organização. Do ponto de vista da atuação, esta solução escrutina as ameaças que tentam infiltrar a empresa através de uma rede comum de protocolos. As soluções de proteção da rede atuais recorrem, tipicamente, a capacidades de sandboxing para pôr a descoberto ataques. A solução da Symantec, por outro lado, inclui um conjunto completo de capacidades, graças ao serviço inovador Cynic sandboxing. O produto inclui tecnologia reputation-based Symantec Insight, que permite identificar ficheiros maliciosos com base no momento em que foram vistos pela primeira vez e na sua prevalência ao longo da Internet. A tecnologia Symantec Vantage inte-grada, por sua vez, consegue identificar tráfego sus-peito que esteja a entrar na rede, bem como localizar máquinas dentro da network que comuniquem com os servidores maliciosos de comando e controlo. O Symantec Advanced Threat Protection: Network também tira partido da inteligência da massiva rede de sensores da Symantec, uma das maiores redes de ciber-inteligência do mundo, bem como dados do Symantec DeepSight, garantindo que a empresa tem sempre acesso a uma visibilidade o mais atualizada possível sobre novas fontes de ataques que estejam surgir na Internet.

Page 11: Especial Segurança

Adv

erto

rial

especial | Segurança

26

Como se apresenta 2016 do ponto de vista da cibersegurança?A evolução das APTs, o ransomware e as ameaças financeiras de alto nível serão os protagonistas dos principais problemas de cibersegurança esperados para 2016. Além disso, iremos também assistir a uma evolução significativa do negócio da ciberespio-nagem, em que os autores de ameaças sofisticadas minimizarão os seus investimentos, reutilizando o malware já disponível no mercado. A rentabilidade dos ciberataques é indiscutível e são cada vez mais os que querem um pedaço do bolo. Encontramos agora mercenários que decidiram en-trar no jogo e uma indústria de outsourcing que cresce para satisfazer as necessidades das novas operações de malware. Surge, assim, um novo es-quema de Access-as-a-Service, que proporciona o acesso a alvos já hackeados pela melhor oferta. Não só prevemos que o ransomware se irá sobrepor aos Trojans bancários, como ainda que se alargará a novas plataformas.

Quais diria que são os grandes desafios para a segurança das empresas?É nas redes das empresas, independentemente da sua dimensão, que se armazena e se transmite todo o tipo de informação altamente confidencial, tanto referente às próprias organizações como à dos seus clientes. Proteger estes ambientes é imprescindível, à medida que se multiplica o fluxo de informação na rede e se incorporam novos suportes como os smartphones e tablets.Este é, de facto, um problema muito grave. Em 2015, 58 por cento dos computadores das empresas so-freram, pelo menos uma vez, uma tentativa de in-feção por malware. Este dado mostra a necessidade de proteger as infraestruturas de TI das empresas. Os cibercriminosos e grupos de APT irão concentrar-se cada vez mais em alvos financeiros, e as empresas têm que estar preparadas.

E as PMEs, especificamente?As PME enfrentam os mesmos riscos que as restantes empresas, já que qualquer negócio que lide com in-formação pessoal ou financeira de clientes é uma potencial vítima potencial dos cibercriminosos. No

fabricantes de segurança endpoint alcançaram um total de 8 mil milhões de euros em 2014, sendo que 64 por cento do total provêm de quatro empresas que atingiram receitas superiores aos 600 milhões de euros, entre as quais se encontra a Kaspersky Lab, na quarta posição, com 654 milhões de euros e uma quota de mercado de 7,9 por cento. Repetimos, assim, o quarto posto, posição que ocupou em 2013 com um crescimento no seu volume de negócios de 6,1 por cento, alcançando os 614 milhões de euros.

Também em termos de negócio, o que espera que aconteça em 2016?A segurança endpoint foi sempre o centro de nosso negócio, especialmente no mercado de consumo e das pequenas e médias empresas. Esperamos que nos próximos anos um dos principais motores de crescimento passe a ser o segmento empresarial, especialmente na área da segurança não-endpoint. As necessidades dos nossos clientes mudaram e a inteligência em cibersegurança global, bem como as tecnologias avançadas, podem ajudar a fazer frente às ameaças mais sofisticadas. De acordo com o nosso plano estratégico, iremos ampliar o nosso portfólio com soluções de segurança e serviços que vão mais além da clássica segurança endpoint.

entanto, sendo o roubo desta informação um dos principais objetivos dos que atacam as empresas, não podemos deixar de sublinhar que, muitas vezes, as mais pequenas são o ponto de entrada, servindo in-clusive de veículo para atacar as grandes corporações.Um estudo elaborado recentemente pela Kaspersky Lab e pela consultora B2B International revelava que só 19 por cento das empresas com menos de 25 co-laboradores coloca a estratégia de TI, que inclui a se-gurança informática, no topo das suas preocupações. É uma verdade inquestionável que as empresas mais pequenas sofrem mais com as limitações orçamen-tais, optando muitas vezes por adotar soluções ina-dequadas às suas necessidades. Além disso, tendem a estar menos interessadas na proteção dos disposi-tivos móveis, numa altura em que estes se integram cada vez mais nas redes empresariais, acedendo muitas vezes sem limites à informação residente na rede das empresas.

Qual a estratégia da Kaspersky Lab para abor-dar este problema?Ao longo de 2015 reforçámos significativamente a área de negócio empresarial da Kaspersky Lab Iberia, em três ângulos diferentes que continuarão muito presentes em 2016, para consciencializar todas as empresas sobre a necessidade de protegerem os seus dados: a formação dos funcionários, a proteção da reputação empresarial que pode ser fortemente afetada por um ciberataque e o Kaspersky Cyber Safety Game, uma iniciativa criada para alertar as empresas acerca dos comportamentos de risco ina-dequados, com exemplos de boas práticas e mo-delos a imitar através de técnicas ativas de aprendi-zagem, jogos e motivação.

Do ponto de vista do negócio, como avaliaria o desempenho da Kaspersky Lab?Segundo os números da IDC de análise ao mercado de segurança endpoint, de consumo e empresarial, a Kaspersky Lab cresceu mais rápido que o mercado na sua globalidade. Ou seja, enquanto as receitas globais de todos os fabricantes de segurança en-dpoint aumentaram 2,6 por cento em 2014, as da Kaspersky Lab cresceram 6,5 por cento. A consultora sublinha que as receitas globais dos

Alfonso Ramírez, diretor-geral da Kaspersky Lab Ibéria

Alfonso Ramírez, diretor-geral da Kaspersky Lab Iberia, fala sobre as principais tendências de cibersegurança para este ano e revela as armas com que a Kaspersky Lab pretende combater a cibercriminalidade contra utilizadores e empresas

Segurança das empresas: a grande aposta da Kaspersky Lab para 2016

Page 12: Especial Segurança
Page 13: Especial Segurança

Adv

erto

rial

especial | Segurança

Socomec

[email protected].: 261 812 599

Info

28

Proteger os sistemas de energiaA Socomec disponibiliza um conjunto de soluções para a proteção da alimentação dos sistemas energéticos das empresas, assegurando deste modo que nenhuma informação se perde

Alimentação de energia segura para sistemas de emergência de 3 a 500 kVAA gama EMergency CPSS foi concebida para satis-fazer as necessidades em termos de alimentação de energia para o sistema de segurança.Todos os produtos Emergency, da Socomec, estão em conformidade com a norma EN 50171. Os pro-dutos desta gama, em concreto, destinam-se a ga-rantir alimentação de energia para a iluminação da saída de emergência no caso de falha da alimen-tação de rede.

Consoante a legislação local, podem ser adequados para alimentar outro equipamento de segurança essencial, nomeadamente: circuitos elétricos das instalações de extinção automática de incêndios; sistemas de comunicação e instalações de sina-lização-segurança; equipamento de extração de fumo; sistemas de deteção de monóxido de car-bono; Instalações de segurança especiais relacio-nadas com edifícios específicos, por exemplo, áreas de elevado risco.

A gama EMergency CPSS adequa-se a todas as necessidades padrão. Para pedidos específicos, é possível adaptar os produtos às necessidades dos clientes.

Caraterísticas incluídas:

❚ Caixa metálica IP20 em conformidade comEN60598-1. ❚ Bateria a carregar: 80 por cento em 12 horas. ❚ Proteção da bateria contra danos devido a uma inversão de polari-dade.

❚ Proteção da bateria contra descarga total.

❚ Bateria com previsão de 10 anos de vida útil.

❚ Concebida para suportar 120 por cento da carga nominal durante todo o tempo de autonomia.

❚ Contactos secos e moni-torização específicos para sistema EMergency.

A gama está disponível em

várias opções: transformador integrado na caixa UPS (contactar para mais informações); ligação a sistemas de ligação à terra IT a jusante; modo Eco para atingir até 98 por cento de eficiência; e outros tipos de bateria disponíveis.A gama EMergency CPSS é indicada para um vasto conjunto de edifícios, entre os quais: aeroportos; estações de caminhos de ferro; escolas e univer-sidades; hospitais; centros comerciais; cinemas e teatros; museus; edifícios públicos; edifícios de es-critórios; hotéis.

Relés diferenciais para proteção de bens e pessoasA Socomec disponibiliza a gama RESYS, composta por relés diferenciais que permitem a proteção e monitorização das redes elétricas dos clientes. Asso-

ciados a aparelhos de corte, asseguram a proteção de bens e pessoas.Estes relés diferenciais tipo A sinalizam também de forma preventiva o aparecimento de defeito. Todos estão em conformidade com as normas: CEI 60755; CEI 62020; CEI 60947-2 e CEI 60364.

Dentro das suas vantagens, destaque para a proteção adaptada. Os relés diferen-ciais tipo A asseguram um disparo em presença de correntes alternadas sinu-soidais ou residuais contí-nuas pulsadas, cuja compo-nente contínua permanece inferior a 6mA. Contam, ainda, com imunidade re-forçada contra perturba-ções e disparos imprevistos. São, também ergonómicos: disponibilizam visualização instantânea das redes de

fuga permanentes; incluem caixas modulares e compactas encastradas; temporização de 0 a 10 segundos; e regulações de alarme e pré-alarme.

Os relés RESYS têm diversas aplicações. Por um lado, protegem as pessoas de contactos indiretos (regime TT) ou caso de massas não interconectadas (regime IT) e em presença de grandes comprimentos de cabos. Contemplam ainda a componente de pro-teção das instalações contra riscos de incêndio ou explosões genéricas. Têm também a componente de proteção do parque de máquinas e a redução dos tempos de eliminação dos defeitos que possam surgir na rede monitorizada. Por último, os relés asseguram continuidade de alimentação para apli-cações estratégicas ou em sítios isolados (RESYS M40R). Nos casos em que o problema não é per-manente, um simples religamento pode estabelecer alimentação elétrica e deste modo assegurar a con-tinuidade do serviço perante ausência da equipa de manutenção.

Caixas de segurança para ambientes explosivosAs caixas de segurança ATEX destinam-se a asse-gurar o corte de emergência e de manutenção. São destinadas a zonas onde existe o risco de explosão e asseguram as seguintes funções: corte aparente; corte visível; triplo cadeado do punho; fechadura dupla de porta em comando lateral; e indicador mecânico.

Todas as caixas ATEX estão em confor-midade com as se-guintes normas: Di-rective 94/9/CE; EN 50 281-1-1; EN 50 281-1-2; EN 50014; EN 60204-1; EN 60439-1; EN 60695-2-11; EN 60947-3; NF C 15-100; e CEI 60364

Page 14: Especial Segurança

Por vezes, as inovações mais notáveis são as que não se vêem…

Disponibilidade, controle e segurança da energia eléctrica de baixa tensão:

cada dia providenciamos soluções inovadoras aos nossos clientes.

Há cerca de cem anos a formar especialistas para aplicar os

conhecimentos consigo, a única coisa que precisa é a criatividade

dos seus projectos….e a qualidade dos nossos serviços!

A inovação ao seu alcance.P

UB

10410110

innovative!

Solutions for Control & Power

UPS from 600 VA to 5.4 MVA

www.socomec.pt

Socomec · Av. Dr. Francisco Sá Carneiro, Núcleo empresarial de Mafra 2, Fracção N 2640-486 Mafra · Tel: 261812599 · Fax: 261812570 · Email: [email protected]

pub_10410110_270x320-encours.indd 1 28/01/16 17:50

Page 15: Especial Segurança

Adv

erto

rial

especial | Segurança

WatchGuard

www.watchguard.pt

Info

30

AP 300: os novos pontos de acesso Wireless seguros da WatchGuardCombina as mais recentes funcionalidades wireless com a segurança premiada da WatchGuard para proteger melhor as empresas dos ataques de rede

A WatchGuard Technologies acaba de anun-ciar o lançamento do novo AP300 para um acesso seguro a redes wireless. Concebido

para funcionar em conjunto com as premiadas ap-pliances Unified Threat Management (UTM) Firebox da WatchGuard, o AP300 proporciona um acesso wireless protegido pelos mais avançados serviços de segurança, para ajudar a indústria a proteger melhor os seus dispositivos na utilização de redes Wi-Fi. O AP300 conta com o mais recente standard 802.11ac, bem como com novas funcionalidades wireless que permitem resolver problemas comuns na indústria, tais como Fast Roaming, que melhora a qualidade de clientes VoIP; Fast Handover, que força dispositivos com pouca força de sinal a ligarem-se rapidamente ao ponto de acesso seguinte; e Band Steering para transferir de forma célere os clientes para a banda dos 5GHz, mais fluida. A adoção da tecnologia wireless está a crescer exponencialmente com o acesso às redes Wi-Fi a tornar-se presença obrigatória em todos os tipos de empresas e negócios, bem como em espaços pú-blicos. As organizações estão a oferecer acesso Wi-Fi gratuito aos seus clientes para que possam aceder à internet através dos seus smartphones, portáteis e outros dispositivos móveis. Contudo, a segurança é um fator muitas vezes ignorado, embora seja um elemento crítico que todas as empresas deveriam ter em conta. À medida que o acesso wireless aumenta, cresce também o nível de vulnerabilidade a ataques oportunistas e altamente direcionados.As empresas de todos os setores estão a sofrer uma pressão crescente por parte dos seus clientes, for-necedores e empregados para que disponibilizem

acesso wireless. Infelizmente, também os hackers estão constantemente a tentar por todos os meios obter acesso indevido às redes dessas empresas. Por

esse motivo, as empresas precisam de melhorar a sua defesa, especialmente no que se refere às suas redes Wi-Fi. As que não procuram proteger devida-mente as redes Wi-Fi, sem esquecer dos hotspots para utilizadores convidados, podem acabar por pôr em risco a segurança dos seus clientes, parceiros e utilizadores internos, expondo todos a um conjunto de riscos. O AP300 combina a mais recente tecno-logia wireless com as melhores funcionalidades de segurança da sua classe, para proteger os utiliza-dores das ameaças online que atacam através de redes Wi-Fi.

Algumas ameaças de segurança que podem afetar as redes wirelessA WatchGuard protege contra estas ameaças, permitindo às redes wireless passarem todo o seu tráfego através dos

serviços de segurança que correm na firewall da WatchGuard, incluindo antivírus (AV), Serviço de Prevenção de Intru-

sões (IPS), WebBlocker, spamBlocker, App Control, Reputation Enabled Defense, APT Blocker e Data Loss Prevention.

Cada um destes serviços é gerido através de uma única consola centralizada, e pode ser ativado sem qualquer impacto

negativo na velocidade ou processamento.

❚ Violação das passwords de acesso à rede Wi-Fi: Os pontos de acesso wireless que ainda utilizam protocolos de segurança mais antigos, como WEP, são alvos fáceis, uma vez que as suas passwords estão mais vulneráveis a violações.

❚ Hotspots maliciosos: nada impede fisicamente um cibercriminoso de ativar um ponto de acesso malicioso com um SSID correspondente perto de um hotspot legítimo, levando os clientes a efetuar login. Os utilizadores que o fazem acabam muitas vezes por ter os seus dispositivos infetados com malware, sem que se apercebam disso.

❚ Instalação de malware: Os utilizadores que se ligam como convidados a uma rede wireless estão suscetíveis a infeções por malware, propagadas por utilizadores vizinhos mal-intencionados. Uma tática comum usada pelos hackers é plantar um backdoor na rede, que lhes permitirá voltar mais tarde para roubar informações sensíveis.

❚ Escutas clandestinas: Os utilizadores convidados de redes wireless desprotegidas correm também o risco de verem as suas comunicações intercetadas, ou espiadas, por programas maliciosos especificamente concebidos para o efeito.

❚ Roubo de dados: A ligação a uma rede wireless insegura faz com que os utilizadores corram o risco de perderem documentos privados, uma vez que os cibercriminosos muitas vezes monitorizam este tipo de redes à espera da melhor oportunidade para deitar a mão a informações confidenciais que percorrem a rede.

❚ Utilização inapropriada ou ilegal: As empresas que oferecem acesso Wi-Fi a utilizadores convidados arriscam-se a acabar por dar abrigo a uma série de atividades e comunicações ilegais e potencialmente perigosas. Conteúdos para adultos ou de natureza extremista podem ser ofensivos a quem aceda à rede e, além disso, a prática de downloads ilegais pode fazer com que a empresa que proporciona o acesso Wi-Fi livre fique exposta a possíveis ações judiciais.

❚ Maus vizinhos: À medida que cresce o número de utilizadores wireless, também aumenta o risco de dispositivos previamente infetados entrarem na rede. Ataques móveis, como o Stagefright do Android, podem espalhar-se de um utilizador para o outro, mesmo que a primeira vítima do ataque nem se tenha apercebido do que aconteceu.

Page 16: Especial Segurança

O Wireless é simplesO Desafio é o Wireless Seguro

Cada produto criado pela WatchGuard é construído para um ambiente Wireless Seguro. Do trabalho remoto às redes empresariais, as organizações enfrentam ameaças de segurança persistentes em

todos os ambientes Wireless

Nem todos os Access Points foram criados de forma igual.

Descubra porquê em: watchguard.com/securewireless.

© 2016 WatchGuard Technologies, Inc. All rights reserved. WGCE66888_011216