Upload
allen-informatica
View
777
Download
0
Embed Size (px)
DESCRIPTION
Aprese
Citation preview
Ameaças e cenários de segurança em mobilidade
Agenda
• A Future Security
• O problema
• Ameaças
• Desafios
• Estatísticas
• Cenários de Segurança
A Future Security
Pensa exclusivamente na segurança da informação desde a sua fundação em 1996
Possui soluções completas em segurança da informação, utilizando as melhores práticas e produtos de
mercado
Possui Centros de operação, funcionando em regime 24x7x365 para gerenciar e monitorar as soluções
implementadas, garantindo a segurança e continuidade do negócio dos nossos clientes.
Possui equipe de especialistas certificados nas principais tecnologias do setor.
Premiada pelos principais fabricantes e consultada pela mídia especializada
Com a Future, sua segurança digital é elevada ao nível máximo.
Com o crescimento explosivo de smartphones, tablets e dispositivos
móveis, as empresas procuram um meio de fornecer acesso aos seus
sistemas internos e de informação à sua força de trabalho móvel de forma
segura e sem problemas.
4 O Problema
Ameaças
Vazamento dos dados
Autenticação falha
Armazenamento inseguro dos dados corporativos
Dados e programas pessoais
Acessos indevidos em sites e links de e-mail
Falta de controle das aplicações instaladas nos
ativos permitindo códigos maliciosos
Compartilhamento do ativo e suas informações
Perda do ativo e suas informações
Gestão descentralizada
Aplcações pessoais
Aplicações Corporativas
Serviços básicos
Web e redes Sociais
Desafios
Propriedade do ativo e da informação. PESSOAL x CORPORATIVO
Acesso seguro as aplicações e informações corporativas
Enforment das políticas corporativas nos ativos
Conformidade com as normas (ex: SOX e PCI)
Armazenamento seguro das informações
Gerenciamento centralizado de políticas, aplicativos e ativos
7 Desafios Pessoal X Corporativo
Dispositivo Corporativo Bloqueado
Dispositivo Pessoal Aberto
Dispositivo Corporativo e Pessoal convivendo
Política de Segurança
Gestão Centralizada
Conformidade
Acesso Seguro
October 3, 2011
Desafios
Estatísticas Para que os Tablets são usados
Estatísticas Compartilhamento do dispositivo
Estatísticas Adoção de tecnologias de segurança
• Senha de
acesso
• Bloqueio
• Autenticação
básica
• Os anteriores +
• Gestão local de
políticas
• Configurações
de segurança
nativas do
dispositivo
• Os anteriores +
• Gestão
centralizada de
políticas e
relatórios
• Acesso remoto
seguro aos
serviços
corporativos:
AD, VPN, PKI,
aplicações
• Os anteriores +
• Gestão de
conformidade
as políticas
corporativas e
normas
(ex:SOX)
• Controle e
gestão dos
aplicativos e
configurações
• Proteção
continuada do
ativo (DLP, AV)
Básico Avançado
Cenários de Segurança Evoluindo a Segurança dos Dispositivos Móveis
Database
Files
Directory
Applications
Certificate Services
Messaging
Ambiente Corporativo
Ecosistema
VPN
Cenários de Segurança Funções Avançadas
Gerenciamento centralizado do dispositivo,
aplicações e políticas
Prevenção de vazamento de informação – DLP
Acesso remoto seguro
Verificação de conformidade de configuração
Criptografia de arquivos
Validação e proteção de aplicações
Wipe remoto
Autenticação Forte
Backup das informações