news informativo trimestral integrasul • out. a dez. 2017 · trabalham remotamente e necessitam...

8
news ANO 2 • EDIÇÃO 8 GESTÃO DE VULNERABILIDADES pág. 04 O Risco de atuar no Mundo Digital: Vulnerabilidade X Segurança da Informação Informativo trimestral Integrasul • Out. a Dez. 2017 Conscientize sua empresa: COMO FUNCIONÁRIOS PODEM SER UMA AMEAÇA À CIBERSEGURANÇA DE SERVIÇOS FINANCEIROS pág. 08 www. integrasul .com.br Proteja o Microsoft Office 365 com AS NOVAS TECNOLOGIAS DE SEGURANÇA PARA EMAIL DESENVOLVIDAS COM XGEN™ pág. 06 / integrasul

Upload: others

Post on 14-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

newsANO 2 • EDIÇÃO 8

GESTÃO DEVULNERABILIDADES

pág. 04

O Risco de atuar no Mundo Digital: Vulnerabilidade X Segurança da Informação

Info

rmat

ivo

tri

mes

tral

In

teg

rasu

l • O

ut.

a D

ez. 2

017

Conscientize sua empresa: COMO FUNCIONÁRIOS PODEM SER UMA AMEAÇA À CIBERSEGURANÇA DE SERVIÇOS FINANCEIROSpág. 08

www.integrasul.com.br

Proteja o Microsoft Office 365 com AS NOVAS TECNOLOGIAS DE SEGURANÇA PARA EMAIL DESENVOLVIDAS COM XGEN™pág. 06

/integrasul

Page 2: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

Com a evolução das ameaças virtuais, exemplificado pelo Wannacry, onde, além de criptografar os dados, também se propagava pela rede, através de exploração de vulnerabilidades. Uma eficaz gestão de patches é fundamental para mitigar os riscos de um ataque virtual. Sabemos que a exploração de vulnerabilidades em aplicações cresce ano a ano, expondo as informações das organizações a ataques hackers. Então fique atento e mantenha suas aplicações atualizadas.

Já passamos muito do tempo no qual segurança da informação consistia em firewall e antivírus. Estamos na época dos ataques como os Supply Chain Attacks (a cadeia de distribuição de um software é comprometida), redirecionamento de DNS, comprometimento de Wi-Fi corporativo, ataques direcionados e malwares novos a cada dia, para citar alguns exemplos. O que percebemos é que a superfície de ataques aumentou muito e os métodos se diversificaram. É essencial adotarmos novas tecnologias como inteligência artificial e sandboxing, além de modernizar velhos conhecidos tais quais monitoramento de ameaças e backups. Com atacantes mais profissionalizados e criativos, temos que estar mais atentos para nos mantermos à frente nessa corrida cibernética.

Nova parceria

Parcerias de

novidades

Para agregar mais valor ao seu portfólio e trazer mais segurança para seus clientes, a Integrasul fecha parceria com a Veracode, empresa que oferece as soluções e serviços de segurança de aplicativos que o mundo de software requer atualmente. Com sua poderosa combinação de automação, processo e velocidade, a Veracode integra perfeitamente a segurança de aplicativos no ciclo de vida do software, eliminando as vulnerabilidades no início da cadeia de desenvolvimento/implantação (etapa que impacta em menor custo) e bloqueando ameaças durante a produção. Esta solução abrangente é gerenciada através de uma plataforma centralizada e decorre de uma poderosa combinação de tecnologia de primeira classe e especialistas de segurança de alto nível que oferecem treinamento de correção e orientação em processos.

É com muita alegria que a Integrasul completa com seus clientes muitos anos de parceria. E, para marcar esse momento tão importante, os clientes que estão conosco há 10 anos ou mais receberam um troféu comemorativo. Agradecemos a confiança em nosso trabalho e desejamos que juntos continuemos a alcançar excelentes resultados.

No cenário atual, onde cada vez mais funcionários trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando uma tarefa cada vez mais difícil. Internamente, temos ainda as ameaças causadas por phishing, funcionários sem informações sobre segurança da informação ou insatisfeitos. Cada vez mais torna-se nítido que as empresas devem investir em políticas e ferramentas que auxiliem a proteção de suas informações.

EDITORIAL

VERACODE

SUCESSO

Diretor Comercial

Marcelo Pacheco

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

Conheça estes e outros produtos oferecidos pela Integrasul em nosso site através do QR Code.integrasul.com.br/produtos

Page 3: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

Conheça o novo

Os emails são essenciais para todas as empresas e devem ser preservados para a produtividade dos usuários, a conformidade e as investigações jurídicas. Normalmente, são usadas soluções antigas de arquivamento para descarregar e-mails do Microsoft Exchange e de outros servidores, mantendo os e-mails para fins de detecção e conformidade. Com o envelhecimento dos equipamentos e o aumento dos requisitos para armazenamento, essas soluções de arquivamento de e-mails estão sendo substituídas por opções mais modernas. O Arcserve® UDP Archiving é uma nova solução de arquivamento de e-mails que atende aos requisitos atuais.

Em empresas que utilizam Microsoft Exchange, IBM Domino ou outras plataformas de e-mail locais, o UDP Archiving pode acabar com o trabalho de armazenar e-mails antigos, melhorando o desempenho do servidor de e-mails em nuvem, como Microsoft Office 365 ou Google Gmail, o UDP Archiving ajuda os gerentes de TI a atender todos os requisitos regulamentares, pois guarda uma cópia de todos os e-mails enviados e recebidos. Os e-mails são armazenados com segurança e a retenção é gerenciada

ARCSERVE®

UDP ARCHIVING

3

O Arcserve® UDP Archiving é uma solução específica para o arquivamento de e-mails, desenvolvida para otimizar o armazenamento de arquivos e proteger registros de e-mails corporativos, facilitando o acesso a eles para auditorias e investigações jurídicas. O UDP Archiving é compatível com as principais plataformas de e-mail e não instala softwares no servidor de e-mails. Ele funciona como um servidor de e-mails SMTP e está configurado para receber uma cópia de todos os e-mails enviados e recebidos para conformidade regulamentar. Além disso, pode incluir e-mails arquivados em formato PST para retenção em longo prazo. O UDP Archiving é implementado como máquina virtual em VMware, Hyper-V ou AWS AMI (Figura).

de forma automática, um requisito de conformidade importante. O Arcserve UDP Archiving é uma solução que aceita multi-tenancy e pode ser implementada em nuvem pública ou privada.

A solução é vendida como módulo complementar do Arcserve UDP e é otimizada para a eficiência operacional e a redução de custos de TI.

produtos & serviços

“Todos” os e-mails mantidoscomo registros assim que são

enviados ou recebidos

• Implementação VMware OVF, Microsoft Hyper-V e AWS AMI

• Multi-tenacy para grandes empresas, provedores de serviços, etc.

Várias opções de instalaçãoNuvem pública | Nuvem privada | Local

Gerenciainfraestrutura

ARCSERVE®

UDP ARCHIVINGACESSO

Servidor de

e-mails: no local

LOCAL DOCLIENTE

VISÃO GERAL DOARCSERVE UDP ARCHIVING:

Servidor de

e-mails: nuvem

Com suporte para: MS O�ce 365,

MS Exchange, Google Mail, IBM Domino,

outros servidores de e-mail.

Super Admin:

Gerenciaacesso e políticas

Acesso a todas asmensagens para governança corporativa,jurídica e normativa,RH e outros

Acesso a todas asmensagens enviadasou recebidas por interfaceWeb ou plugin do Outlook

Admin:

Auditor:

Empleado:

Page 4: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

4

A indústria do ciberataque abandonou o foco em problemas tecnológicos e passou a ser estratégica. Atualmente, mira grandes instituições corporativas e do governo, mas tem se estendido para empresas de porte menor. Somente neste ano, foram descobertas mais de 8 mil brechas que podem ocasionar em ataques. Dependendo da descoberta, o valor da recompensa pode chegar a milhões de dólares.

Embora a ameaça Zero Day seja real, ciclos longos de patches são muito mais comumente aproveitados para serem atacados. A campanha WannaCry de 12 de maio de 2017 usou uma vulnerabilidade que era conhecida publicamente há 59 dias. Infelizmente, é possível que essa vulnerabilidade seja explorada por semanas ou até mesmo, meses. O cenário pode tornar-se ainda mais crítico: o MS17-010 (Vulnerabilidade WannaCry) foi corrigido apenas em plataformas suportadas. Uma situação que a Microsoft, desde então, alterou ao emitir a correção para todas as plataformas afetadas. Embora seja lógico apenas fornecer correções para plataformas suportadas, a verdade é que o número “suportado” é muito diferente do número “implantado”.

O Windows XP, Windows Server 2003 e Windows 8 continuam instalados em alguns computadores – alguns relatórios contábeis relatam 11,6% dos computadores Windows e 17,9% dos servidores Windows. Ou seja, muitos sistemas vulneráveis a serem protegidos.

Soluções de “virtual patch” podem aplicar a correção em sistemas ultrapassados. À medida que os sistemas se tornam desatualizados, simultaneamente representam um risco maior para a organização. Assim como a variante do WannaCry, diversos malware, se aproveitam deste fato para maximizar o sucesso em seus ataques.

A aplicação de correções é um problema crítico que precisa da colaboração entre a equipe de TI e todos os demais setores de uma empresa para que seja eficaz. Ano após

O RISCO DE ATUAR NO MUNDO DIGITAL: VULNERABILIDADE X SEGURANÇA DA INFORMAÇÃO

utilidades

Matéria da capa

ano, a maioria dos ataques se aproveita de vulnerabilidades com correções. Isso significa que a maioria dos ataques cibernéticos atualmente são evitáveis.

A rápida correção combinada com controles de segurança razoáveis para mitigar ameaças novas e existentes são golpes duplos que toda organização precisa para reduzir o risco de atuar no mundo digital.

O Gartner afirma que a automação e a Inteligência Artificial (IA) oferecem inúmeras possibilidades para os negócios digitais, mas também criam complexidades. As previsões do Gartner sobre segurança para 2017 destacam os possíveis benefícios para as companhias, como testes de penetração mais rápidos e melhores. No entanto, elas mostram também os perigos em potencial da automação quando o assunto são incidentes reais de segurança. Uma coisa é clara: as organizações precisam estar preparadas para um futuro complexo e conectado.

Durante a Conferência Gartner Segurança & Gestão de Risco, que aconteceu nos dias 8 e 9 de agosto, em São Paulo, analistas apresentaram as previsões de segurança do Gartner que têm como objetivo ajudar as empresas a se prepararem para o futuro e a identificarem onde podem precisar de ajuda amanhã.

1. Até 2020, os investimentos em ferramentas de inteligência artificial e aprendizagem de máquina para automação (focadas na orquestração da flexibilidade de TI) irão mais do que triplicar, ajudando a reduzir panes nos negócios decorrentes de problemas de TI. As companhias aéreas perdem mais tempo com falhas e têm mais interrupções em suas operações causadas por TI do que por condições meteorológicas. “Em parte, isso acontece porque os ecossistemas emergentes trazem mais interdependências, ou seja, há falhas em cascata. A recuperação também precisa acontecer assim. A automação é personalizada para identificar onde as falhas podem estar, onde poderão acontecer e para criar

Page 5: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

5

estratégias para recuperação. Para essa automação ser aceita pelas empresas, é preciso vincular o problema na segurança ao impacto direto nos negócios”, diz Rob McMillan, Diretor de Pesquisas do Gartner.

2. Ainda até 2020, as vulnerabilidades no dia zero estarão presentes em menos de 0,1% dos ataques em geral, excluindo os alvos públicos confidenciais. É fácil se enganar com a história de ataque do dia zero (feito na própria data de divulgação da falha, antes de poder ser corrigida), mas a grande maioria dos ataques bem-sucedidos exploram suscetibilidades bem conhecidas. As pessoas tendem a se preocupar com esses ataques, mas eles não são casos comuns. É importante que as equipes de segurança combatam as vulnerabilidades existentes e garantam uma segurança básica eficaz.

3. Até 2020, 10% dos testes de penetração serão realizados por máquinas inteligentes baseadas na aprendizagem de máquina, o que não acontecia em 2016. Hoje, os testes de penetração usam certo nível de automação, mas ainda há muito envolvimento humano. Entretanto, a aprendizagem de máquina evoluiu para aplicações práticas. Isso significa que os testes podem ser feitos na velocidade de um robô, em vez de ficarem limitados ao ritmo do pensamento humano.

4. Durante a Conferência, analistas do Gartner mostrarão ainda que, até 2020, mais de 20% dos planos de negócios das empresas vão usar a infonomia (gestão inteligente da informação) para fazer uma análise financeira dos ativos e passivos dos dados. Essa previsão está relacionada à conexão dos resultados de segurança ao desempenho da empresa e à aplicação de valor ao trabalho das equipes de segurança em termos de mitigação de risco e capacitação da função de negócios. Quando se pensa em proteger informações, surge a pergunta sobre o valor líquido dos dados em comparação com o custo da proteção. Qual é o valor dos dados para a empresa? Qual é o custo de proteger esses dados? É viável? Analise o investimento e

possíveis responsabilidades e tome as decisões.

5. Até 2020, pelo menos um incidente importante associado à segurança será causado por falha na segurança de TI, levando a sérios danos. Por exemplo, uma queda temporária de energia causada por um problema na rede elétrica é inconveniente. A perda de controle de um aparelho para administração automatizada de um medicamento pode ser perigosa. É fácil imaginar um cenário em que um problema de TI poderia ter uma consequência física relacionada à segurança. A crescente complexidade das conexões mostra que coisas e infraestruturas com diferentes níveis de segurança agora estão interagindo. É difícil prever os riscos que vão surgir.

6. 60% das empresas que implementarem as ferramentas apropriadas para controle e visibilidade da Nuvem terão um terço a menos de problemas de segurança até 2018.

A inclusão de telemetria às cargas de trabalho em Cloud será importante para gerenciar as falhas de segurança. Mesmo se o fabricante estiver protegido, a telemetria e os testes documentados permitirão que as equipes de segurança comprovem que a Nuvem está funcionando e é segura. Essa tecnologia possibilita que a empresa identifique sinais de perigo para que consiga dar uma resposta rápida e possivelmente preventiva.

7. Até 2020, os programas de segurança da informação criados por TI terão três vezes mais brechas significativas do que os dos líderes das empresas. A própria Conferência do Gartner mostra que está aumentando o interesse dos executivos em risco e segurança. Isso aumenta o ônus sobre a segurança de levar o trabalho que está sendo feito para o contexto dos negócios. Sem comunicação, há um problema de alinhamento entre a segurança e o que está acontecendo no resto da organização. É nesse contexto que surgem coisas como a Shadow IT. Quando a companhia está alinhada, fica em melhor posição para se defender do que se estiver separada em silos.

Fonte: Security Report

Page 6: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

6

Proteção contra ameaças recebidas:

Detecção de ameaças já infiltradas em sua organização:

Para que proteger ainda mais oMicrosoft Office 365?

Resposta para ataques:

Este novo serviço combina as vantagens de um gateway de e-mail com uma solução integrada de serviço API para proteger o Microsoft Office 365 completamente contra

Poderosa Detecção de Falhas de Segurança de E-mails Corporativos (BEC) usando inteligência artificial para analisar as características de ataque e intenção do e-mail.

A nova pré-execução de machine-learning para anti-malware descobre mais malwares desconhecidos antes que cheguem à camada de sandbox para aumentar a proteção ao mesmo tempo em que melhora a eficiência da entrega do e-mail.

Detecta ameaças que já estão em andamento fazendo uma análise do e-mail interno (entre dois usuários da mesma organização) para verificação de fraude e ameaças avançadas. Em ataques com múltiplas etapas, os criminosos enviam e-mails de phishing internamente a partir de um usuário confiável através de um dispositivo comprometido ou credenciais roubadas.

O e-mail é a ferramenta favorita dos atacantes e responsável por 79% dos ransomwares e 76% dos ataques direcionados. Portanto, proteger o e-mail é uma das camadas de segurança mais importantes da sua organização. Os planos do Microsoft Office 365 E3 e anteriores incluem alguns tipos de proteção contra malwares conhecidos usando tecnologias básicas de antivírus. O problema é que atualmente 90% dos malwares são desconhecidos, o que requer um conjunto diferente de técnicas. Para piorar as coisas, o sucesso do Microsoft Office 365, se tornando o padrão para serviços de e-mail, faz com que ele seja uma forma vantajosa e fácil dos atacantes testarem a QA de seus ataques contra o Microsoft Office 365.

A verificação sob demanda encontra malwares ou indicadores de um ataque nas caixas de correio e descoberta e remediação OneDrive ou Sharepoint.

O XGen™ usa uma combinação multigeracional de métodos de detecção de ameaças e nossos clientes relatam uma redução de 90% nos incidentes de segurança depois de instalar o Trend Micro. O Smart Protection para Microsoft Office 365 inclui a Cloud App Security, uma solução integrada de API, que adiciona uma segunda camada de proteção à segurança nativa do Microsoft Office 365. Essa proteção protegeu os clientes até o momento contra 6 milhões de ameaças de alto risco não capturadas pela segurança do Office 365.

Com base em nossos registros, um cliente típico com 10.000 usuários usando o Cloud App Security é protegido mensalmente de 3000 malware/URLs conhecidos e 300 malwares desconhecidos não encontrados pela segurança do Microsoft Office 365.

Saiba mais: http://blog.trendmicro.com.br/3185-2/

AS NOVAS TECNOLOGIAS DE SEGURANÇA PARA EMAIL DESENVOLVIDAS COM XGEN™

produtos & serviços

ameaças. Ele trata do ciclo de vida total das ameaças de ataques contra e-mails incluindo proteção, detecção e resposta:

Proteja o Microsoft Office 365 de ameaças com

Page 7: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

7

Proteja sua rede com o

Para que sua empresa seja bem-sucedida, sua rede deve estar segura. Estamos entrando oficialmente em uma nova era de redes, que incluem infraestrutura sob demanda, serviços baseados em nuvem, perímetros definidos por software e dispositivos inteligentes. Esta nova era desbloqueia o potencial maciço, mas também apresenta ameaças de segurança igualmente enormes, como Ransomware, DDoS e ataques de dia zero.

Este novo mundo de redes requer uma nova abordagem de segurança que proteja toda sua infraestrutura e que ofereça visibilidade total em cada segmento da rede viável e os

O melhor de tudo é que a visibilidade pode ser perfeitamente estendida a praticamente qualquer produto de segurança de terceiros. O Fortinet Security Fabric permite visões de topologia de alto nível.

Os administradores podem classificar os segmentos de rede de acordo com as vulnerabilidades, permitindo que

eles identifiquem e mitiguem rapidamente pontos de dor que possam causar sérios danos. Eles podem coordenar as respostas automatizadas às ameaças detectadas em qualquer lugar da rede e podem coordenar os recursos das ferramentas de segurança implantadas em toda a infraestrutura para combater intenções maliciosas.

FORTINET SECURITY FABRIC

produtos & serviços

dispositivos por trás deles. Em poucas palavras: as empresas precisam de uma abordagem simples e arquitetônica que permita a segurança da rede sem comprometer.

O Fortinet Security Fabric tem a tecnologia que abrange a primeira abordagem de segurança arquitetônica projetada para se adaptar dinamicamente à atual infraestrutura de TI em evolução. Esta abordagem multicamadas segmenta toda a rede, da Internet das Coisas (IoT) à nuvem, para fornecer proteção ampla, poderosa e automática contra ameaças sofisticadas.

Page 8: news Informativo trimestral Integrasul • Out. a Dez. 2017 · trabalham remotamente e necessitam de acesso aos dados e sistemas, proteger a empresa de ameaças está se tornando

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Marcelo PachecoPatrícia Alves da Silva

Impressão:Gráfica Murialdo

Tiragem:500 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • Brasil

[email protected]

Caxias: 3027.0707(54)

www.integrasul.com.br8

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de

maneira rápida e prática. www.integrasul.com.br/informativo

Os dados mostram que o setor de serviços financeiros foi o mais visado em 2016, com aumento de 29% nos ataques ano a ano. Além dos ataques e regulamentações governamentais maiores, os serviços financeiros estão intensificando suas medidas de segurança. Na verdade, um estudo recente mostra que 86% das empresas de serviços financeiros pretendem aumentar o tempo e o investimento dedicado à cibersegurança neste ano, em relação a 60% no ano passado.

Contudo, enquanto as empresas de serviços financeiros reforçam seus perímetros de rede para manter os criminosos fora de suas redes, eles tendem a ignorar outro vetor de ataque: as pessoas que já têm acesso irrestrito à rede.

Uma pesquisa recente mostrou que 74% dos executivos e líderes de TI globais entrevistados dizem que os funcionários desatentos são a fonte mais provável de um ciberataque. Embora 56% entrevistados consideram o crime organizado como a principal fonte de ciberataques, 52% deles também identificaram trabalhadores mal-intencionados como um risco significativo.

As ameaças internas involuntárias são muitas vezes resultado de uma falta geral de informação de segurança e negligência, como funcionários vítimas de ataques de phishing e engenharia social. Além disso, ataques maliciosos também são muitas vezes iniciados por funcionários insatisfeitos, que procuram causar danos, ou aqueles que procuram ganhos monetários vendendo dados na Dark Web ou trabalhando como informantes de criminosos profissionais, ou ainda funcionários que pretendem começar um negócio próprio ou mudar para a concorrente. Independente da motivação do ataque, o mais importante é detectar quando os dados são acessados e movimentados de forma inadequada, para que isso possa ser interrompido.

Proteger uma organização tornou-se uma tarefa cada vez mais difícil porque mais e mais funcionários trabalham remotamente e os dados se movimentam livremente na nuvem. Para reduzir as ameaças causadas pelos funcionários, é cada vez mais importante saber a localização dos dados mais valiosos, quem tem acesso a eles e se esse acesso é fundamental para o negócio. Muitas organizações adotaram

Os Funcionários:

COMO FUNCIONÁRIOS PODEM SER UMA AMEAÇA À CIBERSEGURANÇA DE SERVIÇOS FINANCEIROS

o princípio das políticas de menos privilégio ou confiança zero, que proporcionam aos funcionários o acesso ao número mínimo de recursos, somente o necessário para fazer seus trabalhos, promovendo o acompanhamento detalhado da movimentação dos dados em toda a rede. E, assim que os usuários privilegiados têm acesso aos dados valiosos, as melhores práticas de segurança determinam que essas contas devem ser monitoradas de forma mais atenta.

Por essa mesma razão, a segmentação de rede está se tornando uma ferramenta cada vez mais importante para mitigar ameaças causadas pelos funcionários. Com as novas ferramentas avançadas, como os firewalls de segmentação interna, podem ser realizados monitoramento e inspeção dentro da rede; além disso, políticas de acesso podem ser estabelecidas e aplicadas e os dados podem ser isolados e protegidos separadamente. Desta forma, uma violação no perímetro da rede não é capaz de infectar toda a rede e o funcionário mal-intencionado não pode navegar e roubar recursos digitais fundamentais.

Além de adotar ferramentas e estratégias para promover a segurança interna da rede em profundidade, as empresas de serviços financeiros também devem garantir aos funcionários treinamentos sobre as melhores práticas de cibersegurança e os protocolos de segurança da empresa. Os líderes corporativos e de TI estão começando a entender que a segurança deve ir além do perímetro para limitar os riscos aos dados confidenciais.

utilidades

Conscientize sua empresa:

Fonte: CanalTechAutor: Bill Hogan • Vice-Presidente da Fortinet