news informativo trimestral integrasul • set. a nov. 2015 · zimbra é uma ferramenta de...

8
news ANO 1 • EDIÇÃO 3 SEU DISPOSITIVO MÓVEL ESTÁ SEGURO? pág. 07 O que é essa nova tendência? pág. 03 Saiba como manter protegidas as informações de seu dispositivo móvel. Informativo trimestral Integrasul • Set. a Nov. 2015 BYOD E CONSUMERIZAÇÃO CASE: CHARLES JOHN CAMELLO SOPRANO pág. 06 Saiba o que é um RANSOMWARE www. integrasul .com.br pág. 06 / integrasul

Upload: nguyennhan

Post on 26-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

newsANO 1 • EDIÇÃO 3

SEUDISPOSITIVOMÓVEL ESTÁ SEGURO?pág. 07

O que é essa nova tendência?pág. 03

Saiba como manter protegidas asinformações de seu dispositivo móvel.

Info

rmat

ivo

tri

mes

tral

In

teg

rasu

l • S

et. a

No

v. 2

015

BYOD E CONSUMERIZAÇÃO

CASE:CHARLES JOHN CAMELLO • SOPRANOpág. 06

Saiba o que é umRANSOMWARE

www.integrasul.com.br

pág. 06

/integrasul

Com o acesso facilitado aos recursos tecnológicos e seu uso em tarefas do dia a dia, os usuários acabam trazendo para as empresas seus hábitos e seus próprios equipamentos. Com isso a tarefa de gerir esse novo cenário, que acaba extrapolando as barreiras de perímetro protegidas pelo firewall, torna-se cada vez mais complexo. Assim devemos desenvolver novas estratégias de segurança e implementar soluções que possam atender esses novos desafios.

Anos atrás muita gente me perguntava: “Como faço para ser hacker?”. Existia um certo glamour na habilidade quase mágica de tomar controle de um site ou do computador de um amigo. O objetivo dos “hackers do mal” (black hat), na época era principalmente status. A prova de que era capaz. Essas demonstrações não íam além de vandalismo digital.Atualmente o glamour deu lugar ao roubo, extorsão e à espionagem industrial. Os criminosos se aperfeiçoaram e agem sob um manto de quase anonimato na Internet. É por isso que devemos estar atentos à segurança digital e não só a portões e grades.

Integrasul estabelece

novidades

Zimbra é uma ferramenta de colaboração Open Source com mais de 100 milhões de usuários finais. Conecta pessoas e informações com uma suíte de colaboração integrada que inclui e-mail, calendário, compartilhamento de arquivos, fluxos de atividades, comunidades sociais e muito mais. Com tecnologia desenvolvida para fins sociais, mobile e nuvem, Zimbra proporciona aos indivíduos a flexibilidade de trabalhar em qualquer lugar, através de computadores, tablets e dispositivos móveis. Zimbra é uma empresa privada com sede em Frisco, Texas, e escritórios em San Mateo, Califórnia, Londres, Tóquio e Pune, na Índia, e vem construindo uma representativa presença no Brasil e é o segundo maior fornecedor de colaboração no mundo.

Fundada em 1990, a Arcserve oferece uma solução completa para ambientes virtuais e físicos, dentro da empresa e na nuvem, sempre com apoio de um inigualável suporte e vasto conhecimento. Nossa nova arquitetura unificada, Arcserve Unified Data Protection (UDP), oferece uma grande variedade de recursos integrados e altamente eficientes para a proteção dos dados através de um console web simples. Arcserve possui uma base ativa de 43.000 usuários finais em mais de 50 países.Dentro, fora da empresa e na nuvem, Arcserve oferece soluções abrangentes para proteção e recuperação dos dados e aplicativos em sistemas físicos e virtuais.

Acesse o QR Code e conheça todos os benefícios de nossa parceria com o Zimbra

Acesse o QR Code e conheça todos os benefícios de nossa

parceria com o Arcserve

Atualmente é comum pessoas utilizarem celulares para se comunicarem ao invés conversarem umas com as outras. Sem sombra de dúvida, a tecnologia deixa as relações interpessoais de lado. Esse novo modo de agir é levado também para o ambiente corporativo, onde é mais fácil conversar com o colega da mesa da frente através do chat do que pessoalmente. Celulares e tablets pessoais invadem o ambiente de trabalho e chegam a compartilhar a mesma rede. E como fica a segurança disso tudo? Será que as empresas estão prontas para lidar com isso?

EDITORIAL NOVAS PARCERIAS

Diretor Comercial

Marcelo Pacheco

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

novidades

No mundo corporativo, o uso de dispositivos móveis está cada vez mais difundido dentro das organizações. Estão em alta termos como BYOD - “Bring Your Own Device” (traga seu próprio dispositivo), que é quando os funcionários trazem seus próprios dispositivos móveis para o trabalho e o usam para compartilhar arquivos ou dados dentro e fora do escritório e a consumerização, que é quando a empresa cede ao funcionário o dispositivo para que ele use.

Segundo o Gartner, a “consumerização da TI” será a tendência mais importante a afetar a área nos próximos dez anos. Isso inclui o gerenciamento de dispositivos móveis, gerenciamento de aplicativos, proteção de dados, segurança de TI e muito mais. O que já se tornou uma realidade consumada é a preocupação cada vez mais crescente dos profissionais de TI em relação à Segurança da Informação. É fato que um funcionário com acesso a informações da empresa pode copiá-las para seu notebook, smartphone ou tablet usando um aplicativo de armazenamento em nuvem, como é o caso do Google Drive e muitos outros produtos em ambiente “iCloud”.

O BYOD e a consumerização já estão acontecendo e esta tendência vai ganhar cada vez mais espaço nas empresas. O quanto antes se preparar para o tema, conhecendo as formas de gerenciar e controlar este cenário, mais rápido e com mais segurança este assunto será tratado.

A consumerização e o BYOD encontram grande resistência nas empresas, principalmente nos setores de TI, pois é um mundo novo e desafiador. A consumerização afeta o modelo organizacional e as plataformas sociais e, com compartilhamento fácil e instantâneo de informações, muda de forma radical os tradicionais processos de negócio adotados nas empresas, sequenciais por natureza.

No modelo sequencial, enviamos e-mails para uma pessoa e esta o envia para a seguinte e assim sucessivamente. No

BYOD E CONSUMERIZAÇÃO modelo em rede, simplesmente criamos a informação e a

compartilhamos na nuvem. Um folder de arquivos pode ser compartilhado por todas ou por um grupo específico de pessoas. É, indiscutivelmente, muito mais flexível e adaptável às frequentes mudanças que ocorrem no dia a dia das empresas.

As empresas podem tirar vantagem do BYOD e da consumerização com uma estratégia para reduzir os riscos à segurança, exposição financeira e o caos do gerenciamento. Essa estratégia ajuda a equilibrar os riscos e os benefícios da consumerização por meio do uso de uma infraestrutura de soluções, apoiando a área de TI a:

• Recuperar a visibilidade e o controle, gerenciando os dados da empresa e limitando a responsabilidade sobre os dispositivos pessoais;

• Compartilhar dados corporativos com acesso, backup e compartilhamento de arquivos seguros;

• Proteger dados onde quer que eles estejam, com uma segurança que se adapta ao contexto.

Poucos usuários de smartphones e tablets possuem antivírus, tornando estes dispositivos alvos fáceis para vírus e outros worms. Além da infecção por vírus, a própria natureza “móvel” e a fragilidade do processo de autenticação e controle de acesso da grande maioria dos modelos disponíveis no mercado podem facilitar o acesso indevido ou o roubo das informações armazenadas.

A maioria dos malwares móveis dependem muito da interação do usuário para serem iniciados, o que significa que um app malicioso pode se espalhar para milhões de usuários de smartphones imediatamente se for compartilhado em sites de rede social. Conscientização é o primeiro passo para a prevenção quando se trata de consumerização da mobilidade da empresa, não importa se o dispositivo móvel rode Google Android, Apple iOS, Microsoft Windows Phone ou outro sistema operacional.

3

Matéria de capa

4

A internet, além de fonte de diversão para as crianças, também é cheia de perigos e gente mal-intencionada.

Existem pais que recorrem à proibição do uso da internet em casa como forma de evitar a exposição de seus filhos ao perigo da rede, mas vale lembrar que o acesso não fica restrito à sua casa, ela terá contato com a internet na casa de um amigo, no celular e até mesmo na escola. Isso significa que você não deve proibir a navegação online, mas ficar atento às boas práticas de utilização da internet.

Seguem algumas dicas para a segurança de seu filho:

• Ter um diálogo com a criança é a principal ferramenta para evitar problemas relacionados com a segurança na rede;

• Deixar o computador à vista, por exemplo na sala, pode ajudar a monitorar as atividades de seu filho na internet;

• As redes sociais possuem regras em relação à idade mínima e, por isso, deve-se respeitar, elas não foram criadas

à toa. A restrição existe justamente para proteger as crianças de conteúdo inadequado;

• Estabeleça um tempo limite para a criança ficar no computador;

• Oriente seu filho a não compartilhar dados pessoais, informações sobre hábitos familiares e localização, isso pode ser usado por pessoas mal-intencionadas;

• É importante acompanhar quem são os “amigos virtuais” das crianças;

• Senha é de uso pessoal e intransferível, diga ao seu filho para ter cuidado quando for acessar em computadores públicos ou até mesmo se algum estranho lhe pedir a senha;

• Respeito é bom e todo mundo gosta, então diga ao seu filho para tratar as pessoas on-line como ele gostaria de ser tratado. Enviar mensagens de e-mail ofensivas ou desagradáveis hoje em dia pode gerar um grande processo que prejudicará o adulto responsável pela criança.

Matéria de capa

VOCÊ TEM CONTROLE DO ACESSO À INTERNET DO SEU FILHO?

utilidades

5

Há 13 anos atrás, a Soprano tinha um grande desafio que era melhorar e aumentar

o número de desktops na empresa, ela tinha uma infraestrutura muito pequena, muito precária e tinha que crescer de forma muito rápida e com custo muito baixo porque o orçamento para a TI na época era bem limitado. A Integrasul nos auxiliou no controle de internet, entrada e saída de emails. Foi de fato uma estratégia muito boa adotada pela Soprano em parceria com a Integrasul, que resultou na economia de alguns milhões nesses 13 anos.

Case

“HOJE A INTEGRASUL É SIM UM PARCEIRO ESTRATÉGICO DA SOPRANO”

Assista este depoimento na íntegra em nosso canal no YouTube ou através do QR Code.

youtube.com/integrasul

produtos & serviços

6

O ransomware é, indiscutivelmente, um dos tipos de malware mais “assustadores” pela maneira que afeta suas vítimas. Mas, apesar de todos os avisos, muitos usuários ainda são vítimas desse tipo de ameaça. Mas o que é realmente um ransomware?

É um malware que criptografa um computador alvo até que a vítima pague um resgate. Esses malwares chegam em um sistema como um arquivo criado por outro malware ou como um arquivo baixado sem saber pelos usuários quando visitam sites maliciosos. Esses malwares se apagam, apagam a cópia que criam e o registro de execução automática, depois de criptografar com sucesso os arquivos do usuário em todas as unidades fixas. Existem até variantes do ransomware que criptografam arquivos encontrados no disco rígido do sistema. Os usuários são então forçados a pagar para decodificar os arquivos importantes ou críticos que foram alterados pelo ransomware devido à criptografia do arquivo.

Os criminosos cibernéticos por trás dessa ameaça usaram métodos de pagamento online tais como Ukash, PaySafeCard, MoneyPAK ou Bitcoin para que os usuários paguem o resgate (ransom).

Esse malware também é conhecido como:• Trojan:Win32/Crilock.A• Trojan-Ransom.Win32.Blocker.cgmz• TROJ_RANSOM• TROJ_CRILOCK• Cryptolocker• Trojan-Ransom.Win32.Foreign.acc• Trojan.Ransom.FH• Trojan:Win32/Ransom.GT

A melhor abordagem para o TROJ_CRILOCK é a prevenção. Porém, é bastante recomendado ativar as funções Behavioral Monitoring e Web Reputation no ambiente para impedir a propagação e proteger os que ainda não foram infectados. Também recomenda-se ativar o bloqueio de anexos para reduzir a entrada do malware dentro do ambiente.

Soluções para prevenção:A Trend Micro está intensificando sua proteção e detecção da solução OfficeScan. A nova abordagem procura o comportamento do ransomware para não depender exclusivamente de assinaturas ou de uma ferramenta específica de remoção. Ele monitora em busca de atividades de criptografia suspeitas no endpoint, bloqueando a atividade criptográfica maliciosa e interrompendo ou colocando em quarentena o processo.

Atualize sua versão do OfficeScanA Trend Micro acaba de lançar a nova versão do OfficeScan, tecnologia completa de segurança para o novo endpoint com proteção contra ameaças avançadas. O OfficeScan oferece uma proteção moderna que inclui antimalware, variantes packer, controle de dispositivo, proteção contra

tráfego de comando e controle (C&C), explorações no navegador, ameaças da web, controle baseado em censo, integração de sandbox e mais.

Você pode estar se perguntando por que deveria atualizar sua versão atual. Nós acreditamos que é essencial a atualização para esta versão, pois traz diversos benefícios e novas tecnologias de defesa contra as novas ameaças. A seguir descrevemos alguns dos motivos porque cremos que é extremamente importante que você atualize sua versão o quanto antes.

Os 5 Motivos:• Defesa Conectada de Ameaças;• Proteção contra Ransomware;• Prevenção de Perda de Dados (iDLP);• Integração de Criptografia;• Atualizações de Integração com o Control Manager.

Entre em contato para mais informações da nova versão do Trend Micro OfficeScan através do email: [email protected]

O QUE É UMRANSOMWARE?

Matéria de capa

utilidades

7

No mercado mundial de smartphones, o Brasil encerrou 2014 com o sexto maior volume de vendas, registrando 38,8 milhões de unidades ativas.

A pesquisa encabeçada pela eMarketer, empresa especializada em pesquisas envolvendo o mercado digital, também aponta 2 bilhões de usuários de smartphones em 2016 para, em 2018, chegar a 2,56 bilhões e constituir mais de 50% dos produtos vendidos no nicho da telefonia móvel.

Com esse aumento no uso dos smartphones e tablets e a adesão das empresas à consumerização, um novo desafio surge, a liberação dos dispositivos móveis para os usuários sem colocar a segurança e privacidade em risco. A consumerização oferece às organizações um grande potencial para aumentar a produtividade individual e reduzir os custos com tecnologia da informação. Porém, ela também cria riscos de segurança, potencial exposição financeira e um aumento de dores de cabeça operacionais para as organizações.

Combinando segurança baseada na nuvem e capacidades de gerenciamento de dispositivos móveis, o Trend Micro Mobile Security for Enterprise permite que as empresas adotem a consumerização de maneira segura. Com filtros integrados para bloquear telefonemas indesejados e mensagens de texto, o Mobile Security também fornece o Web Security que pode ajudar você a se proteger de fraude on-line como phishing e pharming, bloqueando o acesso a sites perigosos na web. Tudo isso alinhado a uma proteção de senha (logon) que ajuda a proteger o seu dispositivo móvel de um acesso não autorizado.

Principais funcionalidades do Mobile Security:

• Proteção para as principais plataformas: iOS, Android e Windows Phone;

• Permite à TI rastrear e gerenciar dispositivos móveis, apps e dados através de uma única console;

• Enterprise App Store, sua empresa pode colocar os aplicativos desenvolvidos internamente na App Store e sugerir aplicativos para os usuários;

• Application control, permite que você possa liberar ou bloquear a instalação de aplicativos pertencentes a categorias em iOS e Android ou até mesmo usar listas de bloqueio;

• Integração com o Microsoft Active Directory e Exchange Server para o gerenciamento dos dispositivos móveis.

SEU DISPOSITIVOMÓVEL ESTÁ SEGURO?

Matéria de capa

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Marcelo PachecoPatrícia Alves da Silva

Impressão:Gráfica Murialdo

Tiragem:1.000 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • Brasil

[email protected]

Caxias:

Joinville:

3027.07074063.9730

(54)

(47)

www.integrasul.com.br

O Windows 10 é familiar e fácil de usar, muito parecido com o Windows 7, incluindo o menu Iniciar. Ele é inicializado e retomado com rapidez, tem mais segurança e foi projetado para funcionar com o software e o hardware que você já tem.

Para sua segurança as soluções Smart Protection Suite e todos os produtos Endpoints já estão atualizados para a utilização do Windows 10. Nossos produtos de segurança de endpoint complementam a segurança incorporada no Windows 10 e vão muito além do antivírus baseado em assinaturas, incluindo uma ampla gama de técnicas avançadas. Essas técnicas incluem monitoramento de comportamento, inspeção de memória, whitelisting de aplicações e blindagem de vulnerabilidade, que poderiam precisar ser compradas como soluções pontuais. Além disso, proteção aprimorada contra o Cryptolocker e outros tipos de ransomware. Se você não está usando a Trend Micro para a proteção de endpoints, pense nas seguintes razões para mudar para a Trend Micro enquanto planeja sua implementação do Windows 10:

• Melhor desempenho de CPU e rede;

• Melhor proteção, inclusive proteção avançada antiransomware, monitoramento de comportamento, inspeção de memória e integração com tecnologia de sandbox de detecção de violações;

• Melhor visibilidade central com visualizações entre plataformas baseadas no usuário

Fonte: blog.trendmicro.com.br

Com Ataque Dirigido: O Jogo, a Trend Micro quer colocá-lo no lugar do tomador de decisão. Você é o CIO de uma organização global chamada “The Fugle”, prestes a fazer o lançamento de um aplicativo pioneiro no pagamento móvel biometricamente autenticado. Você vai liderar o projeto em seus estágios finais, lidar com sua equipe de Segurança da Informação, os seus colegas em Marketing e Relações Públicas e, claro, o seu CEO.

Existem muitos concorrentes e indivíduos que gostariam de pôr as mãos nos dados da sua empresa nesse momento tão crítico. Você consegue fazer as escolhas certas? Consegue manter o projeto dentro do prazo e do orçamento? Consegue proteger sua empresa contra um ataque?

Com base no formato dos antigos livros “Escolha sua Própria Aventura”, o jogo oferece a oportunidade para você ser o responsável pelas ações e descobrir se você tomará as decisões corretas para alcançar sucesso.

Saiba mais sobre o Seja um tomador de decisão no

Para jogar, acesse:

utilidades

WINDOWS 10 ATAQUE DIRIGIDO: O JOGO

targetedattacks.trendmicro.com/bra/index.html

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira rápida e prática.

www.integrasul.com.br/informativo

8

eventos

Fique ligado, vem aí o Security Day Integrasul 2015. Reserve esta data e prepare-se para ampliar seus conhecimentos.

Data: 12/11/2015Horário: 14hLocal: Hotel Personal RoyalRua Garibaldi, 153Pio X, Caxias do Sul - RS Com happy hour no final do evento.

Mais informações: [email protected]

SECURITY DAY 2015Save the date