SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
DIREÇÃO E EDIÇÃO EXECUTIVA
Graça Sermoud
gsermoud@conteudoeditorial.com.br
DIREÇÃO DE MARKETING
Sérgio Sermoud
ssermoud@conteudoeditorial.com.br
DESIGN
Rafael Lisboa
rlisboa@conteudoeditorial.com.br
EDITORA
Léia Machado
lmachado@conteudoeditorial.com.br
REDAÇÃO / REVISÃO
Jackson Hoepers
jhoepers@conteudoeditorial.com.br
EXECUTIVE REPORT - EXPEDIENTE
O EXECUTIVE REPORT “SEGURANÇA CIBERNÉTICA
EM CLOUD E MOBILE” TEM OFERECIMENTO
03 CENÁRIO
Transformação digital, computação na nuvem e mobilidade são os principais
temas que causarão grande impacto dentro das organizações, o que
colocam em xeque as áreas de Segurança Cibernética
04 DESAFIO
Diante das demandas por inovação e produtividade, as áreas de Segurança
buscam equilíbrio para permitir a inovação do negócio, mas com uma
abordagem mais segura na nuvem e no endpoint
08 SOLUÇÃO
Para uma defesa cibernética integrada e inteligente, tecnologias como
CASB e Endpoint Protection da Symantec garantem monitoramento,
integração e migração segura para empresas brasileiras
SYMANTECBRASIL
SYMANTEC-BRASIL
E X E C U T I V E R E P O R T 3
A SEGURANÇA ESTÁ PREPARADA
PARA A CORRIDA DIGITAL?
Transformação digital, computação na nuvem e
mobilidade. Os principais temas da Segurança
Cibernética para 2019 estão colocados sobre a
mesa e à espera da execução
SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE CENÁRIO
nesse caminho estão os maiores perigos
e as grandes ciladas, do ponto de vista de
vulnerabilidades, o que pode comprometer
o resultado dessa maratona.
O desafio atual é repensar a segurança
para a geração da nuvem, em que todos os
usuários amam o modelo cloud por ser um
recurso incrivelmente promissor para tornar
as empresas mais competitivas, conectadas
e produtivas, mas acabam contratando de
forma desenfreada, sem estar em conformi-
dade com padrões e políticas internas.
O Relatório de Ameaças à Segurança da
Internet de 2018 (ISTR volume 23) aponta
que 928 é a quantidade de aplicativos em
nuvem que uma organização corporativa
média utiliza. A maioria dos CIOs acha que
suas organizações usam em torno de 30 ou
40 aplicativos em nuvem.
Nesse trajeto, as empresas deverão
redobrar as atenções na hora de escolher os
tipos de informações e aplicações em cloud
para direcionar os mecanismos adequados
de proteção, sejam em modelos SaaS, PaaS
ou IaaS. Segundo o Gartner, 60% das empre-
sas que implementarem as ferramentas
apropriadas para controle e visibilidade da
nuvem terão um terço a menos de proble-
mas de segurança.
O
que compõe o atual cená-
rio da Segurança Ciber-
nética no Brasil? Certa-
mente, a transformação
digital vem ganhando um
grande destaque nessa equação, pois coloca
a Segurança em cheque ao impor inovações
pautadas em cloud computing, mobilidade,
internet das coisas, inteligência artificial e
hiperconectividade.
Dentre os principais temas da era do
negócio disruptivo, certamente a compu-
tação na nuvem e a mobilidade ganham
destaques, pois levam os negócios a novos
patamares da inovação, mas também desa-
fiam os gestores em termos de proteção.
Com isso, a Segurança Cibernética tradicio-
nal não funciona mais, principalmente se
ela for pautada de forma reativa. Hoje ela
precisa ser vista estrategicamente dentro
das organizações, focada em inteligência,
dinamismo e colaboração.
TEM UMA CLOUD
NO CAMINHO
Já se sabe que qualquer projeto que leve
em conta uma jornada digital tem na com-
putação em nuvem a garantia do seu melhor
percurso. Ao mesmo tempo, justamente
MOBILIDADE É O GRANDE
PERCURSO
Diante dessa geração da nuvem, as
informações saíram de ambientes corpora-
tivos protegidos e controlados para ganhar
o mundo. Aqui, a mobilidade está no cen-
tro do dilema entre a grande promessa da
cloud, mas com riscos pertinentes, levando
os usuários para fora da rede de segurança
das empresas.
Bilhões de dispositivos e conexões em
Internet das Coisas (IoT) criam inúmeras
novas superfícies de ataque.A pesquisa mun-
dial Global State of Information Security Sur-
vey 2018, da PwC, revela que o crescimento
de dispositivos móveis e IoT exige melhor
gestão em cibersegurança e privacidade.
O levantamento ouviu mais de 9,5 mil
C-Levels de negócios e TI, em 122 países,
sendo que 14% são da América do Sul. Em
termos de programas e tecnologias imple-
mentadas para enfrentar os riscos associados
à mobilidade, 51% dos respondentes brasi-
leiros estão definindo padrões e políticas de
Segurança para dispositivos e sistemas IoT. E
45,2% avaliam a interconectividade e a vul-
nerabilidade dos dispositivos e sistemas em
todo ecossistema comercial.
4 E X E C U T I V E R E P O R T
N
ão é novidade que as empresas enfrentam um
ritmo acelerado de mudanças no mercado com
forte apelo para estratégias disruptivas e digi-
tais. A tecnologia se tornou a protagonista nesse
universo criando novas formas de concorrência,
ampliando as fontes de dados, aumentando as expectativas dos con-
sumidores e gerando diversos insights para o negócio.
Para acompanhar esse ritmo frenético de inovação, os sistemas
legados tornaram o processo de transformação digital mais arris-
cado e caro. Aqui, a computação na nuvem entrou em campo a fim de
mudar o jogo, permitindo rápidas inovações e melhores resultados
para as organizações. Com esse modelo, visibilidade, flexibilidade e
agilidade são os pilares para aproveitar as oportunidades de negócio
e fazer bom uso de novas tecnologias.
Conforme as empresas transferem dados, além de infraestrutu-
ras críticas, aplicativos e cargas de trabalho para a nuvem, ganham
inúmeras vantagens em termos de escala, conveniência, custo e per-
formance. À medida que mais organizações percebem as vantagens
financeiras e operacionais de migrar seus dados digitais e cargas de
trabalho locais para a nuvem, o ritmo de adoção dessa tecnologia,
DISRUPÇÃO DO NEGÓCIO PEDE
COMPUTAÇÃO NA NUVEM
Para entrar no jogo da inovação,
as áreas de negócio pressionam
os gestores de TI e Segurança a
ponto de contratar serviços (SaaS),
plataformas (PaaS) e infraestruturas
(IaaS) por conta própria, ação
que muitas vezes negligencia a
proteção dos dados e coloca toda
organização em risco
que está se tornando uma transição de destaque, tende a ser cada
vez mais ágil e inabalável.
Em contrapartida, a adoção desse serviço muitas vezes não é
acompanhada das devidas supervisões de TI ou controles de prote-
ção, introduzindo o risco de perda de dados, brechas de segurança
e violações de conformidade. Um efeito colateral do crescimento
desenfreado da nuvem é a negligência da proteção contra grandes
ameaças cibernéticas. Quando se trata de mover infraestruturas,
aplicativos e cargas de trabalho para a nuvem, muitas ações sacrifi-
cam a segurança em troca de conveniência e velocidade.
Como resultado de ações não responsáveis na migração para a
nuvem, as companhias estão ficando cada vez mais vulneráveis a ata-
ques de criminosos virtuais, espertos e ansiosos para roubar dados
corporativos e outras propriedades intelectuais valiosas.
RESPONSABILIDADE NA NUVEM
Mas diante do rápido avanço de diferentes modelos de computa-
ção em nuvem como privada, pública, híbrida e multicloud, quais
são os principais desafios da Segurança nesses ambientes? Um
ponto importante a ser destacado é o mapeamento do dado e o
E X E C U T I V E R E P O R T 5
SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE DESAFIO
ransomware, além de alta de 13% no cenário geral de vulnerabilidades
reportadas e 8.500% de crescimento nas detecções de mineradores.
O fenômeno da Shadow IT faz com que os gestores não tenham
ideia de como os colaboradores estão utilizando até mesmo os ser-
viços seguros delegados pela TI. Muitos compartilham arquivos e
dados comerciais importantes ou expõem credenciais para hackers
sem saber que estão causando um sério dano para o negócio.
INSPEÇÃO
DO PERCURSO
Conforme o tráfego de
nuvem e de web crescem, as
organizações se deparam com
outro desafio: um surto no trá-
fego criptografado. Hoje, quase 80% do tráfego passam por alguma
forma de criptografia SSL/TLS. Geralmente, a criptografia é boa ao
proteger informações e assegurar privacidade, por outro lado, ela
pode cegar o stack de segurança de rede existente, do qual o gestor
depende para impedir ameaças e proteger as informações.
Os criminosos virtuais também se beneficiam da tecnologia e
quase 50% dos ataques de malware usam alguma forma de cripto-
grafia para se ocultar, segundo pesquisas do Gartner. Se o tráfego
não for inspecionado adequadamente, os criminosos vão usar cripto-
grafia para burlar a segurança, entrar nos dispositivos dos usuários e
causar problemas para as empresas.
Os criminosos virtuais estão criando ameaças cada vez mais
avançadas, algumas delas nem exigem que os usuários façam down-
load de um documento ou cliquem em um URL malicioso para deixar
organizações em risco. Essas iniciativas se aproveitam das vulnera-
bilidades de navegadores da web ou técnicas de programação ruins
dos próprios sites que permitem aos criminosos virtuais transmiti-
rem malware a qualquer um que navegue nesses sites.
JORNADA SEGURA
À medida que a nuvem transforma a TI, ela cria vários desafios
em relação à proteção do dado. Aqui, as empresas precisam avaliar
a situação de segurança de nuvem, considerando alguns itens como:
Certificar que a abordagem de inspeção tenha múltiplas
camadas que sejam comprovadamente eficientes, ou seja, insistir em
ver resultados de testes e provas de conceito;
fluxo dele na nuvem. Ou seja, tudo depende do modelo de contrato
estabelecido entre empresa contratante e contratada, cenário de
alta complexidade no mercado atual, pois muitas organizações têm
dificuldade de entender até onde a sua nuvem vai e o que está sob
sua responsabilidade proteger.
Por isso a parceria com os provedores de serviço é tão impor-
tante quando se decidir, de fato, ir para a nuvem, principalmente no
que diz respeito à contratação. A responsabilidade de segurança na
cloud é sempre da empresa contratante, o que ela precisa é exigir
da contratada controles adequados de segurança, além de clareza
no que diz respeito a tudo que deverá ser entregue. O desafio é de
processo. O negócio cobra agilidade da tecnologia e os gestores pre-
cisam garantir visibilidade e disponibilidade das informações que
estão na nuvem.
Ao mapear o fluxo dos dados, os gestores de SI conseguem apli-
car os controles necessários e uma gestão mais eficiente da segu-
rança. Um processo que ajuda inclusive na parte de prioridades, para
direcionar os projetos internos com maior complexidade e risco. A
ameaça na nuvem é mais nítida quando não há controle do dado,
uma exposição desnecessária que explora problemas de autentica-
ção forte e políticas internas.
Muitas organizações ficam
com medo da disponibilidade do
dado em nuvem por uma even-
tual exposição, mas estar dispo-
nível é um benefício, a exposição
é algo que precisa ser controlada,
caso contrário, pode trazer pro-
blemas com consequências gra-
ves em um cenário de Lei Geral de Proteção de Dados. O ponto mais
crítico é a falta de controle sobre essa exposição, principalmente
diante do compartilhamento desenfreado de informações críticas.
INDEPENDÊNCIA ARRISCADA
Como a nuvem se tornou a grande disseminadora de dados, um
dos pontos críticos é a Shadow IT, onde usuários exigem acesso direto
aos aplicativos de nuvem, sendo que muitos destes não são conhe-
cidos ou sancionadas pela empresa. Há milhares de aplicações em
nuvem com a proposta de aumentar a produtividade e a eficiência dos
funcionários, embora muitos desses serviços não têm sequer os pro-
tocolos de segurança mais básicos como a autenticação multifatorial
(MFA, Multi-Factor Authentication).
O Relatório de Ameaças à Segurança na Internet (ISTR) de 2018
apontou que ataques como WannaCry e Petya/NotPetya, além da
explosão do cryptojacking (extração dissimulada de moedas digitais),
causaram danos crescentes às organizações. Aumento de 54% nas
variantes de malwares em dispositivos móveis e 46% nas variantes de
6 E X E C U T I V E R E P O R T
SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE DESAFIO
Aplicar políticas eficientes desegurança e conformidade
que sejam válidas para todos os funcionários, remotos e colabora-
dores da sede;
Reforçar a aplicabilidade da segurança já que o tráfego agora
flui diretamente para internet. Se o provedor de segurança de nuvem
tiver tecnologias adequadas para funcionar nativamente com aplica-
tivos de nuvem, como por exemplo o Office 365, os usuários terão
desempenho e segurança melhores, custando menos mensalmente
para a empresa;
Saber quais informações estão saindo para a web e a nuvem
a fim de atender a requisitos de conformidade de dados e segurança
de informações;
Receber alertas quando algo suspeito ocorrer em quaisquer
contas de nuvem;
Contar com tecnologias de alto nível de prevenção contra
ameaças e inspeção de segurança das informações que possam veri-
ficar rapidamente o tráfego, mesmo criptografado, que parte para a
internet ou chega por ela;
Recursos de CASB (Cloud Access Security Broker) podem ajudar a
identificar quais aplicativos de nuvem os funcionários usam. Não tem
como avaliar os riscos ao negócio sem conhecer os atributos e carac-
terísticas desses apps na nuvem. O próximo passo é ter ferramentas
que permitam gerenciar o acesso a aplicativos de nuvem para que o
gestor possa desautorizar o acesso para nuvens sem conformidade
ou permitir o acesso, mas com monitoramento contínuo e possibili-
dade de impor políticas de segurança mais rígidas.
Sem as ferramentas adequadas, muitas empresas agem de
forma ultraconservadora, bloqueando muito o tráfego da web. Não
faz mal ser cauteloso, mas isso sem dúvida frustra os funcionários
e atrapalha a produtividade, já que eles não conseguem acessar os
sites e aplicativos que precisam para trabalhar.
A nuvem é uma realidade presente em 100% das empresas,
na maioria dos casos por influência ou ação dos usuários (Shadow
IT), mesmo em companhias que formalmente creem que não usam
nuvem. É importante abraçar esse movimento buscando rapida-
mente ter visibilidade como a base para se propor melhorias, san-
cionar alternativas tecnológicas e readequar os processos para o uso
autorizado e ainda mais seguro da nuvem.
A computação em nuvem não é vulnerável, não é um modelo
que vai expor informações confidenciais, mas as empresas preci-
sam ter a consciência de que ela precisa de controle, processos
e mapeamento do fluxo do dado. Só assim os benefícios serão
amplamente aproveitados.
ONZE PASSOS PARA GARANTIR A
SEGURANÇA NA NUVEM:
1- Descobrir e avaliar todas as aplicações em
nuvem aprovadas ou não aprovadas na rede
estendida.
2- Definir uma estratégia de controle da nuvem
com a contribuição de representantes das áreas
executiva, de TI, jurídica, de gestão de conformi-
dade/riscos e das linhas de negócios.
3 - Estender o controle completo de políticas para
as aplicações em nuvem para estar em conformi-
dade com a empresa.
4 - Compreender e controlar o conteúdo confiden-
cial compartilhado pelos funcionários.
5 - Estar em conformidade com a legislação sobre
a residência de dados no mundo todo.
6 - Implementar a DLP em nuvem para minimizar o
risco de vazamento de dados.
7 - Monitorar todo o tráfego de entrada e saída das
aplicações em nuvem de cada usuário, dispositivo
e local, o que permite a criação de modelos com-
portamentais, detecção de violações e investiga-
ção de incidentes para as etapas seguintes.
8 - Proteger as contas na nuvem contra o acesso
malicioso utilizando estudos analíticos sobre o
comportamento do usuário.
9 - Instalar proteção contra ameaças avançadas
para proteger o conteúdo em nuvem.
10 - Atualizar os executivos mensalmente sobre as
tendências das contas e atividades em nuvem por
meio de painéis e relatórios abrangentes.
11 - Fornecer uma análise detalhada pós-incidente
determinando se e quando houve uma ocorrência
de violação de dados ou conta.
E X E C U T I V E R E P O R T 7
SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILE DESAFIO
O SEGREDO É MONITORAR
Diante de um caso de vazamento de dados, o CISO terá que respon-
der à diretoria de que maneira endereçou os investimentos em segu-
rança. Se o ataque veio por meio de dispositivos móveis, o desafio
é ainda maior. Mesmo com investimentos em proteção, por que os
casos de vazamento ainda assustam? Talvez, o gestor de segurança:
1. Comprou os controles inadequados para as demandas da empresa;
2. Comprou os controles adequados para um problema inadequado;
3. Comprou os controles adequados, mas não monitorou;
Mesmo com os controles certos, planejados e adquiridos de
forma correta, os profissionais de Segurança Cibernética ainda pre-
cisam acrescentar um pilar estra-
tégico na resposta dos incidentes
no endpoint, que é o monitora-
mento. Uma camada fundamen-
tal para mitigar os riscos de segu-
rança e responder rapidamente
um eventual ataque.
Além disso, a própria computação
em nuvem demanda monitoramento, controles e resposta rápida
diante de um incidente. A demanda exige que as empresas endere-
cem a autenticação do acesso móvel com subdomínios do controle
de acesso. É importante também mapear de onde o usuário vai aces-
sar a informação, quais dispositivos ele tem autorização para fazer
esse acesso e quais componentes de proteção são exigidos.
Essa abordagem passa por três pilares:
1º controlar o acesso com níveis de autenticação, autorização, audito-
ria, entre outros recursos;
2º proteger pontos de acesso com diferentes tipos de controle como
criptografia, segurança contra malware, conexão segura, etc;
3º proteger o dado em si, seja on premise ou na nuvem.
A
força de trabalho móvel está mais vulnerável do que
nunca. Isso porque os colaboradores estão se tor-
nando verdadeiros nômades, usando dispositivos
pessoais e da empresa com vários sistemas opera-
cionais para acessar recursos corporativos em dife-
rentes redes. Esses acessos têm origem distinta de qualquer lugar do
mundo e com variedade de aparelhos, dos tradicionais laptops aos
smpartphones mais robustos.
Esse mar de possibilidades no acesso é fantástico para a produtivi-
dade no trabalho, mas também coloca dados críticos em risco. E o
desafio do CISO na era móvel é manter esse equilíbrio entre liber-
dade para o usuário acessar o dado de onde ele quiser, mas manter
um acesso seguro, pois as ameaças cibernéticas, incluindo os ran-
somwares mais sofisticados e ataques emergentes, estão sempre em
busca da próxima vítima.
Nesse cenário, a lista de desafios é grande:
Ameaças avançadas que exploram brechas nos endpoints;
Dificuldade na gestão em várias regiões geográficas nas empre-
sas globais;
Orçamentos limitados;
Controle forte de acesso apenas para as pessoas certas;
Escassez de estratégias para monitorar, detectar e catalogar
ameaças;
Complexidade na identificação de sinais reais de ameaças;
Mesmo após a detecção, as empresas lutam para remediar os
efeitos da violação.
Esse último item é o ponto que vale um destaque. Os relatórios da
Symantec apontam que as equipes de segurança levam, em média,
200 dias para detectar um incidente de segurança. Em muitos casos,
os malwares ficam em atividade por mais de um ano dentro das orga-
nizações. Cenário que chama atenção para capacidade de detecção
e resposta rápida em um incidente de segurança.
GERAÇÃO MÓVEL:
PRODUTIVIDADE VERSUS SEGURANÇA
Controles de acesso, monitoramento, detecção e resposta são
os pontos de destaque para uma abordagem mais inteligente na
proteção no endpoint
A
inovação é uma busca cons-
tante das organizações e
cada vez mais necessária
para a continuidade do
negócio. Felizmente, a tec-
nologia avançou muito nos últimos anos
e entrega nos dias de hoje um arsenal de
recursos para deixar as equipes mais colabo-
rativas, inovadoras e centradas na entrega
de produtos e serviços para seus clientes.
É nesse ambiente de constantes transfor-
mações que o digital faz história levando as
empresas em todo mundo a pensarem fora
da caixa. Claro que nesse cenário dinâmico os
riscos também são grandes e detectar amea-
ças cibernéticas exige uma boa orquestração
entre tecnologia, processos e pessoas.
Para gerenciar os riscos de segurança, as
organizações precisam de uma abordagem
que tenha foco na proteção dos dados. É
importante que esse modelo seja centrado
nas informações, independente de onde
os dados estejam – nuvem, e-mail, web,
endpoints ou armazenado internamente, o
monitoramento de como eles estão sendo
usados dentro e fora da rede corporativa é
parte fundamental dessa equação.
SEGURANÇA CENTRALIZADA
NA INFORMAÇÃO
Para manter a proteção e conformidade
no uso de aplicativos e serviços da nuvem,
a visão da defesa cibernética precisa ser
integrada e inteligente
Com um portfólio relevante de tecnolo-
gias de proteção de dados, abrangendo pre-
venção de perda, classificação, agende de
segurança de acesso à nuvem, criptografia e
autenticação segura, a Symantec reúne tudo
em um modelo de segurança centrado na
informação com abordagem de integração
da proteção, fluxos de trabalho automatiza-
dos e visibilidade do que realmente importa
para o negócio.
MIGRAÇÃO SEGURA
Conforme as empresas transferem suas
infraestruturas críticas, aplicativos e cargas
de trabalho para a computação na nuvem, as
vantagens aparecem em termos de escala,
conveniência, custo e performance. Por outro
lado, a adoção desse serviço muitas vezes não
é acompanhada das devidas supervisões de TI
ou controles de segurança, introduzindo o risco
deperdadedados,brechasdesegurançaevio-
lações de conformidade.
Para garantir uma migração segura na
nuvem, a Symantec simplificou a implementa-
ção, a gestão e o monitoramento de ambien-
tes híbridos. Em 2018, a companhia realizou
aprimoramentos significativos do Symantec
Management Center, a solução centralizada
que gerencia o portfólio de rede dentro do
Symantec Integrated Cyber Defense Platform,
permitindo que os clientes migrem para a
nuvem ou para uma solução de segurança de
rede híbrida. Isso permite visibilidade e con-
trole centralizados das soluções da Symantec
para ajudar a reduzir os custos operacionais e
melhorar o retorno sobre o investimento.
8 E X E C U T I V E R E P O R T
SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE SOLUÇÃO
O portfólio de segurança de cloud
ganhou inovações e expansões desenvolvi-
das para auxiliar organizações a protegerem
os aplicativos de geração da nuvem, assim
como a infraestrutura a que são dependen-
tes. A Symantec’s Cyber Defense Platform
oferece visibilidade e controle para prati-
camente qualquer aplicativo de nuvem e
integração com o CloudSOC CASB, o Cloud
Workload Protection (CWP) e também com
o Data Loss Protection (DLP). O portfólio
também oferece robustez na proteção de
nuvem, dando aos clientes a habilidade
de rastrear mais atributos de risco,
além de escanear os aplicativos e
repositórios na nuvem com novas
integrações de API.
AGENTES DE
SEGURANÇA
Com empresas de todo tama-
nho utilizando a nuvem como ponto
inicial para novos projetos e melho-
rias de aplicativos existentes, a tendência
daqui pra frente é que aumente cada vez
mais o interesse por soluções em CASBs
(Cloud Access Security Brokers, agentes de
segurança de acesso à nuvem).
Por meio de avaliação baseada em inte-
gridade de visão e capacidade de execução,
a Symantec tem a posição de líder no Gar-
tner Magic Quadrant de agentes de segu-
rança de acesso à nuvem. De acordo com o
relatório, até 2022, 60% das grandes empre-
sas usarão um CASB para reger alguns ser-
viços de nuvem, comparado aos menos de
20% que o fazem atualmente.
Com o aumento em soluções baseadas
na nuvem e forças de trabalho remotas, as
soluções de CASB suportam as empresas ao
bloqueou uma média de 24.000 aplicativos
maliciosos por dia em dispositivos móveis.
A atualização para o sistema operacio-
nal mais recente também é outro ponto de
destaque para evitar prejuízos e uma boa
recomendação para a segurança ciberné-
tica. A realidade, porém, é que somente 20%
dos dispositivos com o sistema operacio-
nal Android são executados na versão mais
recente e somente 2,3% executam a versão
secundária mais recente.
E esse mundo extremamente dinâmico
nos negócios exige que parte crescente dos
dados críticos estejam na nuvem, ambiente
que já se tornou uma extensão da infraestru-
tura das empresas. A Segurança precisa acom-
panhar esse movimento protegendo dados,
aplicações e usuários, principalmente diante
da shadow IT, mobilidade e outras formas
autônomas de consumo de serviços de TI.
O CASB virou um novo aliado nessa jor-
nada de proteção sendo uma ferramenta
de software voltada para a segurança da
informação do tráfego das informações em
nuvem. Baseada em quatro pilares como visi-
bilidade, segurança de dados, proteção con-
tra ameaças e conformidade, é uma solução
que garante controle e proteção, mas sem
comprometer a performance do usuário.
O Gartner apontou que 50% das organi-
zações com mais de 2.500 usuários estariam
com uma plataforma de CASB até o final
de 2018 para controlar o uso dos produtos
mantidos como SaaS. A previsão do instituto
é que até 2020, 85% das maiores empresas
usarão um produto de CASB.
No portfólio da Symantec, o destaque
vai para o CloudSOC com recursos de prote-
ção para contas de SaaS, PaaS e IaaS. Assim,
as empresas podem contar com visibilidade
da TI invisível, aplicando governança aos
dados da nuvem e, ao mesmo tempo, se
protegendo contra ameaças e garantindo a
conformidade com mais facilidade.
O objetivo é que os clientes aproveitem
a inteligência automatizada das atividades
em nuvem e da aprendizagem de máquina
oferecer visibilidade crítica, segurança e con-
trole para serviços e aplicativos de nuvem. O
CASB do Symantec CloudSOC fornece prote-
ção ampla e profunda para a nuvem pública,
com análise e descoberta da TI invisível, rela-
tórios avançados de risco de nuvem, segu-
rança de dados com DLP avançado, análise
de malware, analítica sofisticada de com-
portamento dos usuários, acesso granular e
controles de política de utilização.
Essa ferramenta se tornou recentemente
o primeiro CASB a estender a visibilidade e
análise de risco da TI invisível para milha-
res de aplicativos SaaS móveis, revelando o
que antes era um ponto cego nas empresas.
Também se tornou o primeiro CASB a supor-
tar APIs Fast para Microsoft Office 365 e Box,
reduzindo o tempo necessário para detectar
e corrigir ameaças. O novo recurso persona-
lizável Gatelet ainda garante que qualquer
aplicativo altamente especializado ou nativo
da nuvem fique protegido.
POR QUE TER UM AGENTE
DE SEGURANÇA?
Ataques de infraestrutura, mineração de
criptomoedas, ameaças abrangentes e espe-
cíficas. Esse é o cenário cada vez mais com-
plexo que os CISOS trabalham atualmente.
De acordo com o Relatório Anual de Ameaças
da Symantec em 2018, houve alta de 92% em
novas variantes de downloaders e 46% de
aumento de novas variantes de ransomware.
A apropriação indevida das atualiza-
ções de software oferece aos agressores um
ponto de entrada para o comprometimento
de redes bem protegidas, a epidemia Petya
foi o exemplo mais notável. Ao atacar um sof-
tware de contabilidade ucraniano legítimo
como ponto de entrada, o Petya se espalhou
lateralmente em redes corporativas para
implementar atividades maliciosas e gerou
resultados devastadores em todo o mundo.
Os dispositivos móveis também são
alvo, as ameaças nesses ambientes conti-
nuam a crescer, incluindo as novas variantes
de malware. No ano passado, a Symantec
E X E C U T I V E R E P O R T 9
para acionar automaticamente as respostas
de políticas, criar diagnósticos de riscos ime-
diatos, liberar recursos de TI e garantir que a
organização use apenas serviços em nuvem
que atendam aos requisitos de segurança.
O controle do serviço em nuvem sancio-
nado e não sancionado também está garan-
tido. Com componentes de DLP e Cloud
Workload Protection integrados, a defesa
cibernética integrada garante controle,
automatização, visibilidade, monitoramento,
proteção de dados e visão unificada de
ambientes híbridos. Estratégia que garante
inteligência de ameaças correlacionadas,
análises avançadas, suporte nativo para
aplicativos e serviços em nuvem e detecção
e resposta em tempo real por uma equipe
dedicada de especialistas cibernéticos.
PROTEÇÃO DE ENDPOINTS
Para proteger todo ecossistema de ata-
ques cibernéticos, as empresas precisam
contar com um console intuitivo baseado na
nuvem. Para isso, a Symantec migrou suas
ofertas para um modelo em cloud, além da
opção híbrida disponível para clientes que
preferem manter alguns recursos de geren-
ciamento no local.
O Gartner classifica a Symantec como a
principal empresa em termos de execução
e visão no Quadrante Mágico de Platafor-
mas de proteção de Endpoints. O relatório
EPP MQ 2018 traz recomendações novas de
recursos necessários e desejáveis em uma
solução para esse setor.
O Symantec Endpoint Protection 14 (SEP
14) está focado em uma defesa multicama-
das para geração de nuvens. O objetivo é pro-
teger os dados mais confidenciais com acesso
seguro a fim de manter a produtividade dos
funcionários, onde quer que eles estejam.
Evitando que os ataques se transfor-
mem em violações, o SEP 14 conta com
recursos de detecção e resposta, usando
inteligência artificial, geração de incidentes
automatizada e integrada à infraestrutura
de segurança da rede.
SIMPLIFICAR AS
INVESTIGAÇÕES
Para contenção e resposta, o Endpoint
Detection and Response (EDR) integrado
ao SEP entrega visibilidade do histórico de
ataques por meio do registro contínuo de
atividades e da recuperação de despejos
de processos.
Entre os recursos do EDR, o destaque
vai para:
Automação da detecção e resposta com
ferramentas em nuvem;
Buscagerenciadadeameaçasparaempre-
sas de pequeno, médio ou grande porte;
Serviços gerenciados de detecção e res-
posta oferecidos por parceiros da Symantec;
Fácil integração com outros recursos
de proteção.
1 0 E X E C U T I V E R E P O R T
AS PRINCIPAIS ATUALIZAÇÕES NO
PORTFÓLIO DA SYMANTEC INCLUEM:
Proteção para infraestrutura da nuvem
A nova Cloud Workload Assurance foi criada para o gerenciamento da
postura de segurança, Cloud Workload Protection (CWP) para Armaze-
namento com Data Loss Prevention (DLP) e suporte a CloudSOC CASB
para aplicativos personalizados de nuvem.
Recursos que reforçam a segurança da infraestrutura e garantem
a política de controle dos dados. Com isso, os departamentos de TI
agora podem:
Proteger todos os aspectos de suas cargas de trabalho e aplicativos
personalizados na nuvem;
Gerenciar as políticas de conformidade e segurança em AWS e
Microsoft Azure;
Utilizar dados avançados e proteção contra ameaças para AWS e
Microsoft Azure;
Obter eficiência operacional e grande visibilidade por meio de
monitoramento e escaneamento constantes.
Segurança para aplicativos na nuvem
O Symantec CloudSOC CASB oferece visibilidade, segurança e
proteção contra ameaças para praticamente qualquer aplicativo na
nuvem, incluindo versões móveis e baseadas em navegador.
Entre os novos recursos estão:
Integrações de API para aplicativos populares, incluindo o Workday
e Workplace do Facebook;
Gatelet personalizado para proteger quaisquer aplicativos locais ou
em nuvem pública;
Monitoramento de taxas de risco e uso de aplicativos móveis;
Interface API rápida para Microsoft Office 365 e Box para perfor-
mance e segurança aprimoradas;
Integração móvel com o Symantec Endpoint Protection para forne-
cimento CASB simplificado em dispositivos móveis.
SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE SOLUÇÃO
Copyright © 2017 Symantec Corporation. Todos os direitos reservados.
Protegendo a
geração da nuvem
Neste momento, dados, aplicativos
e infraestruturas críticas, em vez de
estarem “atrás do firewall”, passam
a ser “executados na nuvem”. Alguns
de nós estão “entrando com tudo”.
Outros, apenas em 20%.
Sim, é libertador. E sim, é caótico.
A Symantec está aqui para ajudar.
Nós somos a geração da nuvem.
A geração da nuvem é composta por
cada um que vive e trabalha nesta
época única, quando a computação
rompe as barreiras de desktops e
data centers para adotar a realidade
global, social, móvel, contínua e de
colaboração coletiva da vida moderna.
Proteja sua
empresa
com a
Integrated Cyber Defense, visibilidade e proteção inigualáveis.
Protegendo a geração da nuvem
Copyright © 2017 Symantec Corporation. Todos os direitos reservados.
mais profunda
inteligência
contra ameaças
Ao usar inteligência artificial para analisar mais de nove
trilhões de linhas de dados de ameaças, a Symantec oferece
a mais ampla e profunda inteligência contra ameaças do setor.
Esse nível de visibilidade sobre o tráfego de endpoints, email
e web nos permite descobrir e bloquear ataques direcionados
avançados que outras soluções não conseguem detectar.

Mais conteúdo relacionado

Mais procurados

Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Cisco do Brasil
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 
Revista Cisco Live ed 17
Revista Cisco Live ed 17Revista Cisco Live ed 17
Revista Cisco Live ed 17Cisco do Brasil
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCisco do Brasil
 
Revista Cisco Live ed19
Revista Cisco Live ed19Revista Cisco Live ed19
Revista Cisco Live ed19isamicali
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaComo identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaCisco do Brasil
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Revista Cisco Live ed 14
Revista Cisco Live ed 14Revista Cisco Live ed 14
Revista Cisco Live ed 14Cisco do Brasil
 
Revista Cisco Live 13 ed
Revista Cisco Live 13 edRevista Cisco Live 13 ed
Revista Cisco Live 13 edCisco do Brasil
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20Cisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Cisco do Brasil
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Cisco do Brasil
 
Habilidades de rede na América Latina
Habilidades de rede na América LatinaHabilidades de rede na América Latina
Habilidades de rede na América LatinaCisco do Brasil
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 

Mais procurados (20)

II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Revista Cisco Live ed 17
Revista Cisco Live ed 17Revista Cisco Live ed 17
Revista Cisco Live ed 17
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Revista Cisco Live ed19
Revista Cisco Live ed19Revista Cisco Live ed19
Revista Cisco Live ed19
 
Empresa digital
Empresa digitalEmpresa digital
Empresa digital
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaComo identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Revista Cisco Live ed 14
Revista Cisco Live ed 14Revista Cisco Live ed 14
Revista Cisco Live ed 14
 
Revista Cisco Live 13 ed
Revista Cisco Live 13 edRevista Cisco Live 13 ed
Revista Cisco Live 13 ed
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
 
Risk Report
Risk ReportRisk Report
Risk Report
 
Habilidades de rede na América Latina
Habilidades de rede na América LatinaHabilidades de rede na América Latina
Habilidades de rede na América Latina
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 

Semelhante a Symantec -Executive Report - edicao 1

Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension Data Brasil
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germanoguiabusinessmedia
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015SpinEngenharia
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasJordana Benfica
 
Fitic 2016 - Palestra Cloud - Andrea Rigoni
Fitic 2016 - Palestra Cloud - Andrea RigoniFitic 2016 - Palestra Cloud - Andrea Rigoni
Fitic 2016 - Palestra Cloud - Andrea RigoniAndrea Rigoni
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesFelipe Lamus
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Cisco do Brasil
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Impact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brImpact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brCisco do Brasil
 
pesquisa-febraban-2022-vol-1_SE.pdf
pesquisa-febraban-2022-vol-1_SE.pdfpesquisa-febraban-2022-vol-1_SE.pdf
pesquisa-febraban-2022-vol-1_SE.pdfLuanesbarretoSantos
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFelipe Lamus
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Fristtram Helder Fernandes
 

Semelhante a Symantec -Executive Report - edicao 1 (20)

Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresas
 
Fitic 2016 - Palestra Cloud - Andrea Rigoni
Fitic 2016 - Palestra Cloud - Andrea RigoniFitic 2016 - Palestra Cloud - Andrea Rigoni
Fitic 2016 - Palestra Cloud - Andrea Rigoni
 
AWS Masterclass UOL
AWS Masterclass UOLAWS Masterclass UOL
AWS Masterclass UOL
 
OESP_Pg5_1115
OESP_Pg5_1115OESP_Pg5_1115
OESP_Pg5_1115
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019 Inovações Tecnológicas em Seguros 2019
Inovações Tecnológicas em Seguros 2019
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan Portugues
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Impact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brImpact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-br
 
pesquisa-febraban-2022-vol-1_SE.pdf
pesquisa-febraban-2022-vol-1_SE.pdfpesquisa-febraban-2022-vol-1_SE.pdf
pesquisa-febraban-2022-vol-1_SE.pdf
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, Portuguese
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4
 

Mais de Symantec Brasil

A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 

Mais de Symantec Brasil (20)

A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 

Symantec -Executive Report - edicao 1

  • 1.
  • 2. DIREÇÃO E EDIÇÃO EXECUTIVA Graça Sermoud gsermoud@conteudoeditorial.com.br DIREÇÃO DE MARKETING Sérgio Sermoud ssermoud@conteudoeditorial.com.br DESIGN Rafael Lisboa rlisboa@conteudoeditorial.com.br EDITORA Léia Machado lmachado@conteudoeditorial.com.br REDAÇÃO / REVISÃO Jackson Hoepers jhoepers@conteudoeditorial.com.br EXECUTIVE REPORT - EXPEDIENTE O EXECUTIVE REPORT “SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILE” TEM OFERECIMENTO 03 CENÁRIO Transformação digital, computação na nuvem e mobilidade são os principais temas que causarão grande impacto dentro das organizações, o que colocam em xeque as áreas de Segurança Cibernética 04 DESAFIO Diante das demandas por inovação e produtividade, as áreas de Segurança buscam equilíbrio para permitir a inovação do negócio, mas com uma abordagem mais segura na nuvem e no endpoint 08 SOLUÇÃO Para uma defesa cibernética integrada e inteligente, tecnologias como CASB e Endpoint Protection da Symantec garantem monitoramento, integração e migração segura para empresas brasileiras SYMANTECBRASIL SYMANTEC-BRASIL
  • 3. E X E C U T I V E R E P O R T 3 A SEGURANÇA ESTÁ PREPARADA PARA A CORRIDA DIGITAL? Transformação digital, computação na nuvem e mobilidade. Os principais temas da Segurança Cibernética para 2019 estão colocados sobre a mesa e à espera da execução SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE CENÁRIO nesse caminho estão os maiores perigos e as grandes ciladas, do ponto de vista de vulnerabilidades, o que pode comprometer o resultado dessa maratona. O desafio atual é repensar a segurança para a geração da nuvem, em que todos os usuários amam o modelo cloud por ser um recurso incrivelmente promissor para tornar as empresas mais competitivas, conectadas e produtivas, mas acabam contratando de forma desenfreada, sem estar em conformi- dade com padrões e políticas internas. O Relatório de Ameaças à Segurança da Internet de 2018 (ISTR volume 23) aponta que 928 é a quantidade de aplicativos em nuvem que uma organização corporativa média utiliza. A maioria dos CIOs acha que suas organizações usam em torno de 30 ou 40 aplicativos em nuvem. Nesse trajeto, as empresas deverão redobrar as atenções na hora de escolher os tipos de informações e aplicações em cloud para direcionar os mecanismos adequados de proteção, sejam em modelos SaaS, PaaS ou IaaS. Segundo o Gartner, 60% das empre- sas que implementarem as ferramentas apropriadas para controle e visibilidade da nuvem terão um terço a menos de proble- mas de segurança. O que compõe o atual cená- rio da Segurança Ciber- nética no Brasil? Certa- mente, a transformação digital vem ganhando um grande destaque nessa equação, pois coloca a Segurança em cheque ao impor inovações pautadas em cloud computing, mobilidade, internet das coisas, inteligência artificial e hiperconectividade. Dentre os principais temas da era do negócio disruptivo, certamente a compu- tação na nuvem e a mobilidade ganham destaques, pois levam os negócios a novos patamares da inovação, mas também desa- fiam os gestores em termos de proteção. Com isso, a Segurança Cibernética tradicio- nal não funciona mais, principalmente se ela for pautada de forma reativa. Hoje ela precisa ser vista estrategicamente dentro das organizações, focada em inteligência, dinamismo e colaboração. TEM UMA CLOUD NO CAMINHO Já se sabe que qualquer projeto que leve em conta uma jornada digital tem na com- putação em nuvem a garantia do seu melhor percurso. Ao mesmo tempo, justamente MOBILIDADE É O GRANDE PERCURSO Diante dessa geração da nuvem, as informações saíram de ambientes corpora- tivos protegidos e controlados para ganhar o mundo. Aqui, a mobilidade está no cen- tro do dilema entre a grande promessa da cloud, mas com riscos pertinentes, levando os usuários para fora da rede de segurança das empresas. Bilhões de dispositivos e conexões em Internet das Coisas (IoT) criam inúmeras novas superfícies de ataque.A pesquisa mun- dial Global State of Information Security Sur- vey 2018, da PwC, revela que o crescimento de dispositivos móveis e IoT exige melhor gestão em cibersegurança e privacidade. O levantamento ouviu mais de 9,5 mil C-Levels de negócios e TI, em 122 países, sendo que 14% são da América do Sul. Em termos de programas e tecnologias imple- mentadas para enfrentar os riscos associados à mobilidade, 51% dos respondentes brasi- leiros estão definindo padrões e políticas de Segurança para dispositivos e sistemas IoT. E 45,2% avaliam a interconectividade e a vul- nerabilidade dos dispositivos e sistemas em todo ecossistema comercial.
  • 4. 4 E X E C U T I V E R E P O R T N ão é novidade que as empresas enfrentam um ritmo acelerado de mudanças no mercado com forte apelo para estratégias disruptivas e digi- tais. A tecnologia se tornou a protagonista nesse universo criando novas formas de concorrência, ampliando as fontes de dados, aumentando as expectativas dos con- sumidores e gerando diversos insights para o negócio. Para acompanhar esse ritmo frenético de inovação, os sistemas legados tornaram o processo de transformação digital mais arris- cado e caro. Aqui, a computação na nuvem entrou em campo a fim de mudar o jogo, permitindo rápidas inovações e melhores resultados para as organizações. Com esse modelo, visibilidade, flexibilidade e agilidade são os pilares para aproveitar as oportunidades de negócio e fazer bom uso de novas tecnologias. Conforme as empresas transferem dados, além de infraestrutu- ras críticas, aplicativos e cargas de trabalho para a nuvem, ganham inúmeras vantagens em termos de escala, conveniência, custo e per- formance. À medida que mais organizações percebem as vantagens financeiras e operacionais de migrar seus dados digitais e cargas de trabalho locais para a nuvem, o ritmo de adoção dessa tecnologia, DISRUPÇÃO DO NEGÓCIO PEDE COMPUTAÇÃO NA NUVEM Para entrar no jogo da inovação, as áreas de negócio pressionam os gestores de TI e Segurança a ponto de contratar serviços (SaaS), plataformas (PaaS) e infraestruturas (IaaS) por conta própria, ação que muitas vezes negligencia a proteção dos dados e coloca toda organização em risco que está se tornando uma transição de destaque, tende a ser cada vez mais ágil e inabalável. Em contrapartida, a adoção desse serviço muitas vezes não é acompanhada das devidas supervisões de TI ou controles de prote- ção, introduzindo o risco de perda de dados, brechas de segurança e violações de conformidade. Um efeito colateral do crescimento desenfreado da nuvem é a negligência da proteção contra grandes ameaças cibernéticas. Quando se trata de mover infraestruturas, aplicativos e cargas de trabalho para a nuvem, muitas ações sacrifi- cam a segurança em troca de conveniência e velocidade. Como resultado de ações não responsáveis na migração para a nuvem, as companhias estão ficando cada vez mais vulneráveis a ata- ques de criminosos virtuais, espertos e ansiosos para roubar dados corporativos e outras propriedades intelectuais valiosas. RESPONSABILIDADE NA NUVEM Mas diante do rápido avanço de diferentes modelos de computa- ção em nuvem como privada, pública, híbrida e multicloud, quais são os principais desafios da Segurança nesses ambientes? Um ponto importante a ser destacado é o mapeamento do dado e o
  • 5. E X E C U T I V E R E P O R T 5 SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE DESAFIO ransomware, além de alta de 13% no cenário geral de vulnerabilidades reportadas e 8.500% de crescimento nas detecções de mineradores. O fenômeno da Shadow IT faz com que os gestores não tenham ideia de como os colaboradores estão utilizando até mesmo os ser- viços seguros delegados pela TI. Muitos compartilham arquivos e dados comerciais importantes ou expõem credenciais para hackers sem saber que estão causando um sério dano para o negócio. INSPEÇÃO DO PERCURSO Conforme o tráfego de nuvem e de web crescem, as organizações se deparam com outro desafio: um surto no trá- fego criptografado. Hoje, quase 80% do tráfego passam por alguma forma de criptografia SSL/TLS. Geralmente, a criptografia é boa ao proteger informações e assegurar privacidade, por outro lado, ela pode cegar o stack de segurança de rede existente, do qual o gestor depende para impedir ameaças e proteger as informações. Os criminosos virtuais também se beneficiam da tecnologia e quase 50% dos ataques de malware usam alguma forma de cripto- grafia para se ocultar, segundo pesquisas do Gartner. Se o tráfego não for inspecionado adequadamente, os criminosos vão usar cripto- grafia para burlar a segurança, entrar nos dispositivos dos usuários e causar problemas para as empresas. Os criminosos virtuais estão criando ameaças cada vez mais avançadas, algumas delas nem exigem que os usuários façam down- load de um documento ou cliquem em um URL malicioso para deixar organizações em risco. Essas iniciativas se aproveitam das vulnera- bilidades de navegadores da web ou técnicas de programação ruins dos próprios sites que permitem aos criminosos virtuais transmiti- rem malware a qualquer um que navegue nesses sites. JORNADA SEGURA À medida que a nuvem transforma a TI, ela cria vários desafios em relação à proteção do dado. Aqui, as empresas precisam avaliar a situação de segurança de nuvem, considerando alguns itens como: Certificar que a abordagem de inspeção tenha múltiplas camadas que sejam comprovadamente eficientes, ou seja, insistir em ver resultados de testes e provas de conceito; fluxo dele na nuvem. Ou seja, tudo depende do modelo de contrato estabelecido entre empresa contratante e contratada, cenário de alta complexidade no mercado atual, pois muitas organizações têm dificuldade de entender até onde a sua nuvem vai e o que está sob sua responsabilidade proteger. Por isso a parceria com os provedores de serviço é tão impor- tante quando se decidir, de fato, ir para a nuvem, principalmente no que diz respeito à contratação. A responsabilidade de segurança na cloud é sempre da empresa contratante, o que ela precisa é exigir da contratada controles adequados de segurança, além de clareza no que diz respeito a tudo que deverá ser entregue. O desafio é de processo. O negócio cobra agilidade da tecnologia e os gestores pre- cisam garantir visibilidade e disponibilidade das informações que estão na nuvem. Ao mapear o fluxo dos dados, os gestores de SI conseguem apli- car os controles necessários e uma gestão mais eficiente da segu- rança. Um processo que ajuda inclusive na parte de prioridades, para direcionar os projetos internos com maior complexidade e risco. A ameaça na nuvem é mais nítida quando não há controle do dado, uma exposição desnecessária que explora problemas de autentica- ção forte e políticas internas. Muitas organizações ficam com medo da disponibilidade do dado em nuvem por uma even- tual exposição, mas estar dispo- nível é um benefício, a exposição é algo que precisa ser controlada, caso contrário, pode trazer pro- blemas com consequências gra- ves em um cenário de Lei Geral de Proteção de Dados. O ponto mais crítico é a falta de controle sobre essa exposição, principalmente diante do compartilhamento desenfreado de informações críticas. INDEPENDÊNCIA ARRISCADA Como a nuvem se tornou a grande disseminadora de dados, um dos pontos críticos é a Shadow IT, onde usuários exigem acesso direto aos aplicativos de nuvem, sendo que muitos destes não são conhe- cidos ou sancionadas pela empresa. Há milhares de aplicações em nuvem com a proposta de aumentar a produtividade e a eficiência dos funcionários, embora muitos desses serviços não têm sequer os pro- tocolos de segurança mais básicos como a autenticação multifatorial (MFA, Multi-Factor Authentication). O Relatório de Ameaças à Segurança na Internet (ISTR) de 2018 apontou que ataques como WannaCry e Petya/NotPetya, além da explosão do cryptojacking (extração dissimulada de moedas digitais), causaram danos crescentes às organizações. Aumento de 54% nas variantes de malwares em dispositivos móveis e 46% nas variantes de
  • 6. 6 E X E C U T I V E R E P O R T SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE DESAFIO Aplicar políticas eficientes desegurança e conformidade que sejam válidas para todos os funcionários, remotos e colabora- dores da sede; Reforçar a aplicabilidade da segurança já que o tráfego agora flui diretamente para internet. Se o provedor de segurança de nuvem tiver tecnologias adequadas para funcionar nativamente com aplica- tivos de nuvem, como por exemplo o Office 365, os usuários terão desempenho e segurança melhores, custando menos mensalmente para a empresa; Saber quais informações estão saindo para a web e a nuvem a fim de atender a requisitos de conformidade de dados e segurança de informações; Receber alertas quando algo suspeito ocorrer em quaisquer contas de nuvem; Contar com tecnologias de alto nível de prevenção contra ameaças e inspeção de segurança das informações que possam veri- ficar rapidamente o tráfego, mesmo criptografado, que parte para a internet ou chega por ela; Recursos de CASB (Cloud Access Security Broker) podem ajudar a identificar quais aplicativos de nuvem os funcionários usam. Não tem como avaliar os riscos ao negócio sem conhecer os atributos e carac- terísticas desses apps na nuvem. O próximo passo é ter ferramentas que permitam gerenciar o acesso a aplicativos de nuvem para que o gestor possa desautorizar o acesso para nuvens sem conformidade ou permitir o acesso, mas com monitoramento contínuo e possibili- dade de impor políticas de segurança mais rígidas. Sem as ferramentas adequadas, muitas empresas agem de forma ultraconservadora, bloqueando muito o tráfego da web. Não faz mal ser cauteloso, mas isso sem dúvida frustra os funcionários e atrapalha a produtividade, já que eles não conseguem acessar os sites e aplicativos que precisam para trabalhar. A nuvem é uma realidade presente em 100% das empresas, na maioria dos casos por influência ou ação dos usuários (Shadow IT), mesmo em companhias que formalmente creem que não usam nuvem. É importante abraçar esse movimento buscando rapida- mente ter visibilidade como a base para se propor melhorias, san- cionar alternativas tecnológicas e readequar os processos para o uso autorizado e ainda mais seguro da nuvem. A computação em nuvem não é vulnerável, não é um modelo que vai expor informações confidenciais, mas as empresas preci- sam ter a consciência de que ela precisa de controle, processos e mapeamento do fluxo do dado. Só assim os benefícios serão amplamente aproveitados. ONZE PASSOS PARA GARANTIR A SEGURANÇA NA NUVEM: 1- Descobrir e avaliar todas as aplicações em nuvem aprovadas ou não aprovadas na rede estendida. 2- Definir uma estratégia de controle da nuvem com a contribuição de representantes das áreas executiva, de TI, jurídica, de gestão de conformi- dade/riscos e das linhas de negócios. 3 - Estender o controle completo de políticas para as aplicações em nuvem para estar em conformi- dade com a empresa. 4 - Compreender e controlar o conteúdo confiden- cial compartilhado pelos funcionários. 5 - Estar em conformidade com a legislação sobre a residência de dados no mundo todo. 6 - Implementar a DLP em nuvem para minimizar o risco de vazamento de dados. 7 - Monitorar todo o tráfego de entrada e saída das aplicações em nuvem de cada usuário, dispositivo e local, o que permite a criação de modelos com- portamentais, detecção de violações e investiga- ção de incidentes para as etapas seguintes. 8 - Proteger as contas na nuvem contra o acesso malicioso utilizando estudos analíticos sobre o comportamento do usuário. 9 - Instalar proteção contra ameaças avançadas para proteger o conteúdo em nuvem. 10 - Atualizar os executivos mensalmente sobre as tendências das contas e atividades em nuvem por meio de painéis e relatórios abrangentes. 11 - Fornecer uma análise detalhada pós-incidente determinando se e quando houve uma ocorrência de violação de dados ou conta.
  • 7. E X E C U T I V E R E P O R T 7 SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILE DESAFIO O SEGREDO É MONITORAR Diante de um caso de vazamento de dados, o CISO terá que respon- der à diretoria de que maneira endereçou os investimentos em segu- rança. Se o ataque veio por meio de dispositivos móveis, o desafio é ainda maior. Mesmo com investimentos em proteção, por que os casos de vazamento ainda assustam? Talvez, o gestor de segurança: 1. Comprou os controles inadequados para as demandas da empresa; 2. Comprou os controles adequados para um problema inadequado; 3. Comprou os controles adequados, mas não monitorou; Mesmo com os controles certos, planejados e adquiridos de forma correta, os profissionais de Segurança Cibernética ainda pre- cisam acrescentar um pilar estra- tégico na resposta dos incidentes no endpoint, que é o monitora- mento. Uma camada fundamen- tal para mitigar os riscos de segu- rança e responder rapidamente um eventual ataque. Além disso, a própria computação em nuvem demanda monitoramento, controles e resposta rápida diante de um incidente. A demanda exige que as empresas endere- cem a autenticação do acesso móvel com subdomínios do controle de acesso. É importante também mapear de onde o usuário vai aces- sar a informação, quais dispositivos ele tem autorização para fazer esse acesso e quais componentes de proteção são exigidos. Essa abordagem passa por três pilares: 1º controlar o acesso com níveis de autenticação, autorização, audito- ria, entre outros recursos; 2º proteger pontos de acesso com diferentes tipos de controle como criptografia, segurança contra malware, conexão segura, etc; 3º proteger o dado em si, seja on premise ou na nuvem. A força de trabalho móvel está mais vulnerável do que nunca. Isso porque os colaboradores estão se tor- nando verdadeiros nômades, usando dispositivos pessoais e da empresa com vários sistemas opera- cionais para acessar recursos corporativos em dife- rentes redes. Esses acessos têm origem distinta de qualquer lugar do mundo e com variedade de aparelhos, dos tradicionais laptops aos smpartphones mais robustos. Esse mar de possibilidades no acesso é fantástico para a produtivi- dade no trabalho, mas também coloca dados críticos em risco. E o desafio do CISO na era móvel é manter esse equilíbrio entre liber- dade para o usuário acessar o dado de onde ele quiser, mas manter um acesso seguro, pois as ameaças cibernéticas, incluindo os ran- somwares mais sofisticados e ataques emergentes, estão sempre em busca da próxima vítima. Nesse cenário, a lista de desafios é grande: Ameaças avançadas que exploram brechas nos endpoints; Dificuldade na gestão em várias regiões geográficas nas empre- sas globais; Orçamentos limitados; Controle forte de acesso apenas para as pessoas certas; Escassez de estratégias para monitorar, detectar e catalogar ameaças; Complexidade na identificação de sinais reais de ameaças; Mesmo após a detecção, as empresas lutam para remediar os efeitos da violação. Esse último item é o ponto que vale um destaque. Os relatórios da Symantec apontam que as equipes de segurança levam, em média, 200 dias para detectar um incidente de segurança. Em muitos casos, os malwares ficam em atividade por mais de um ano dentro das orga- nizações. Cenário que chama atenção para capacidade de detecção e resposta rápida em um incidente de segurança. GERAÇÃO MÓVEL: PRODUTIVIDADE VERSUS SEGURANÇA Controles de acesso, monitoramento, detecção e resposta são os pontos de destaque para uma abordagem mais inteligente na proteção no endpoint
  • 8. A inovação é uma busca cons- tante das organizações e cada vez mais necessária para a continuidade do negócio. Felizmente, a tec- nologia avançou muito nos últimos anos e entrega nos dias de hoje um arsenal de recursos para deixar as equipes mais colabo- rativas, inovadoras e centradas na entrega de produtos e serviços para seus clientes. É nesse ambiente de constantes transfor- mações que o digital faz história levando as empresas em todo mundo a pensarem fora da caixa. Claro que nesse cenário dinâmico os riscos também são grandes e detectar amea- ças cibernéticas exige uma boa orquestração entre tecnologia, processos e pessoas. Para gerenciar os riscos de segurança, as organizações precisam de uma abordagem que tenha foco na proteção dos dados. É importante que esse modelo seja centrado nas informações, independente de onde os dados estejam – nuvem, e-mail, web, endpoints ou armazenado internamente, o monitoramento de como eles estão sendo usados dentro e fora da rede corporativa é parte fundamental dessa equação. SEGURANÇA CENTRALIZADA NA INFORMAÇÃO Para manter a proteção e conformidade no uso de aplicativos e serviços da nuvem, a visão da defesa cibernética precisa ser integrada e inteligente Com um portfólio relevante de tecnolo- gias de proteção de dados, abrangendo pre- venção de perda, classificação, agende de segurança de acesso à nuvem, criptografia e autenticação segura, a Symantec reúne tudo em um modelo de segurança centrado na informação com abordagem de integração da proteção, fluxos de trabalho automatiza- dos e visibilidade do que realmente importa para o negócio. MIGRAÇÃO SEGURA Conforme as empresas transferem suas infraestruturas críticas, aplicativos e cargas de trabalho para a computação na nuvem, as vantagens aparecem em termos de escala, conveniência, custo e performance. Por outro lado, a adoção desse serviço muitas vezes não é acompanhada das devidas supervisões de TI ou controles de segurança, introduzindo o risco deperdadedados,brechasdesegurançaevio- lações de conformidade. Para garantir uma migração segura na nuvem, a Symantec simplificou a implementa- ção, a gestão e o monitoramento de ambien- tes híbridos. Em 2018, a companhia realizou aprimoramentos significativos do Symantec Management Center, a solução centralizada que gerencia o portfólio de rede dentro do Symantec Integrated Cyber Defense Platform, permitindo que os clientes migrem para a nuvem ou para uma solução de segurança de rede híbrida. Isso permite visibilidade e con- trole centralizados das soluções da Symantec para ajudar a reduzir os custos operacionais e melhorar o retorno sobre o investimento. 8 E X E C U T I V E R E P O R T
  • 9. SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE SOLUÇÃO O portfólio de segurança de cloud ganhou inovações e expansões desenvolvi- das para auxiliar organizações a protegerem os aplicativos de geração da nuvem, assim como a infraestrutura a que são dependen- tes. A Symantec’s Cyber Defense Platform oferece visibilidade e controle para prati- camente qualquer aplicativo de nuvem e integração com o CloudSOC CASB, o Cloud Workload Protection (CWP) e também com o Data Loss Protection (DLP). O portfólio também oferece robustez na proteção de nuvem, dando aos clientes a habilidade de rastrear mais atributos de risco, além de escanear os aplicativos e repositórios na nuvem com novas integrações de API. AGENTES DE SEGURANÇA Com empresas de todo tama- nho utilizando a nuvem como ponto inicial para novos projetos e melho- rias de aplicativos existentes, a tendência daqui pra frente é que aumente cada vez mais o interesse por soluções em CASBs (Cloud Access Security Brokers, agentes de segurança de acesso à nuvem). Por meio de avaliação baseada em inte- gridade de visão e capacidade de execução, a Symantec tem a posição de líder no Gar- tner Magic Quadrant de agentes de segu- rança de acesso à nuvem. De acordo com o relatório, até 2022, 60% das grandes empre- sas usarão um CASB para reger alguns ser- viços de nuvem, comparado aos menos de 20% que o fazem atualmente. Com o aumento em soluções baseadas na nuvem e forças de trabalho remotas, as soluções de CASB suportam as empresas ao bloqueou uma média de 24.000 aplicativos maliciosos por dia em dispositivos móveis. A atualização para o sistema operacio- nal mais recente também é outro ponto de destaque para evitar prejuízos e uma boa recomendação para a segurança ciberné- tica. A realidade, porém, é que somente 20% dos dispositivos com o sistema operacio- nal Android são executados na versão mais recente e somente 2,3% executam a versão secundária mais recente. E esse mundo extremamente dinâmico nos negócios exige que parte crescente dos dados críticos estejam na nuvem, ambiente que já se tornou uma extensão da infraestru- tura das empresas. A Segurança precisa acom- panhar esse movimento protegendo dados, aplicações e usuários, principalmente diante da shadow IT, mobilidade e outras formas autônomas de consumo de serviços de TI. O CASB virou um novo aliado nessa jor- nada de proteção sendo uma ferramenta de software voltada para a segurança da informação do tráfego das informações em nuvem. Baseada em quatro pilares como visi- bilidade, segurança de dados, proteção con- tra ameaças e conformidade, é uma solução que garante controle e proteção, mas sem comprometer a performance do usuário. O Gartner apontou que 50% das organi- zações com mais de 2.500 usuários estariam com uma plataforma de CASB até o final de 2018 para controlar o uso dos produtos mantidos como SaaS. A previsão do instituto é que até 2020, 85% das maiores empresas usarão um produto de CASB. No portfólio da Symantec, o destaque vai para o CloudSOC com recursos de prote- ção para contas de SaaS, PaaS e IaaS. Assim, as empresas podem contar com visibilidade da TI invisível, aplicando governança aos dados da nuvem e, ao mesmo tempo, se protegendo contra ameaças e garantindo a conformidade com mais facilidade. O objetivo é que os clientes aproveitem a inteligência automatizada das atividades em nuvem e da aprendizagem de máquina oferecer visibilidade crítica, segurança e con- trole para serviços e aplicativos de nuvem. O CASB do Symantec CloudSOC fornece prote- ção ampla e profunda para a nuvem pública, com análise e descoberta da TI invisível, rela- tórios avançados de risco de nuvem, segu- rança de dados com DLP avançado, análise de malware, analítica sofisticada de com- portamento dos usuários, acesso granular e controles de política de utilização. Essa ferramenta se tornou recentemente o primeiro CASB a estender a visibilidade e análise de risco da TI invisível para milha- res de aplicativos SaaS móveis, revelando o que antes era um ponto cego nas empresas. Também se tornou o primeiro CASB a supor- tar APIs Fast para Microsoft Office 365 e Box, reduzindo o tempo necessário para detectar e corrigir ameaças. O novo recurso persona- lizável Gatelet ainda garante que qualquer aplicativo altamente especializado ou nativo da nuvem fique protegido. POR QUE TER UM AGENTE DE SEGURANÇA? Ataques de infraestrutura, mineração de criptomoedas, ameaças abrangentes e espe- cíficas. Esse é o cenário cada vez mais com- plexo que os CISOS trabalham atualmente. De acordo com o Relatório Anual de Ameaças da Symantec em 2018, houve alta de 92% em novas variantes de downloaders e 46% de aumento de novas variantes de ransomware. A apropriação indevida das atualiza- ções de software oferece aos agressores um ponto de entrada para o comprometimento de redes bem protegidas, a epidemia Petya foi o exemplo mais notável. Ao atacar um sof- tware de contabilidade ucraniano legítimo como ponto de entrada, o Petya se espalhou lateralmente em redes corporativas para implementar atividades maliciosas e gerou resultados devastadores em todo o mundo. Os dispositivos móveis também são alvo, as ameaças nesses ambientes conti- nuam a crescer, incluindo as novas variantes de malware. No ano passado, a Symantec E X E C U T I V E R E P O R T 9
  • 10. para acionar automaticamente as respostas de políticas, criar diagnósticos de riscos ime- diatos, liberar recursos de TI e garantir que a organização use apenas serviços em nuvem que atendam aos requisitos de segurança. O controle do serviço em nuvem sancio- nado e não sancionado também está garan- tido. Com componentes de DLP e Cloud Workload Protection integrados, a defesa cibernética integrada garante controle, automatização, visibilidade, monitoramento, proteção de dados e visão unificada de ambientes híbridos. Estratégia que garante inteligência de ameaças correlacionadas, análises avançadas, suporte nativo para aplicativos e serviços em nuvem e detecção e resposta em tempo real por uma equipe dedicada de especialistas cibernéticos. PROTEÇÃO DE ENDPOINTS Para proteger todo ecossistema de ata- ques cibernéticos, as empresas precisam contar com um console intuitivo baseado na nuvem. Para isso, a Symantec migrou suas ofertas para um modelo em cloud, além da opção híbrida disponível para clientes que preferem manter alguns recursos de geren- ciamento no local. O Gartner classifica a Symantec como a principal empresa em termos de execução e visão no Quadrante Mágico de Platafor- mas de proteção de Endpoints. O relatório EPP MQ 2018 traz recomendações novas de recursos necessários e desejáveis em uma solução para esse setor. O Symantec Endpoint Protection 14 (SEP 14) está focado em uma defesa multicama- das para geração de nuvens. O objetivo é pro- teger os dados mais confidenciais com acesso seguro a fim de manter a produtividade dos funcionários, onde quer que eles estejam. Evitando que os ataques se transfor- mem em violações, o SEP 14 conta com recursos de detecção e resposta, usando inteligência artificial, geração de incidentes automatizada e integrada à infraestrutura de segurança da rede. SIMPLIFICAR AS INVESTIGAÇÕES Para contenção e resposta, o Endpoint Detection and Response (EDR) integrado ao SEP entrega visibilidade do histórico de ataques por meio do registro contínuo de atividades e da recuperação de despejos de processos. Entre os recursos do EDR, o destaque vai para: Automação da detecção e resposta com ferramentas em nuvem; Buscagerenciadadeameaçasparaempre- sas de pequeno, médio ou grande porte; Serviços gerenciados de detecção e res- posta oferecidos por parceiros da Symantec; Fácil integração com outros recursos de proteção. 1 0 E X E C U T I V E R E P O R T AS PRINCIPAIS ATUALIZAÇÕES NO PORTFÓLIO DA SYMANTEC INCLUEM: Proteção para infraestrutura da nuvem A nova Cloud Workload Assurance foi criada para o gerenciamento da postura de segurança, Cloud Workload Protection (CWP) para Armaze- namento com Data Loss Prevention (DLP) e suporte a CloudSOC CASB para aplicativos personalizados de nuvem. Recursos que reforçam a segurança da infraestrutura e garantem a política de controle dos dados. Com isso, os departamentos de TI agora podem: Proteger todos os aspectos de suas cargas de trabalho e aplicativos personalizados na nuvem; Gerenciar as políticas de conformidade e segurança em AWS e Microsoft Azure; Utilizar dados avançados e proteção contra ameaças para AWS e Microsoft Azure; Obter eficiência operacional e grande visibilidade por meio de monitoramento e escaneamento constantes. Segurança para aplicativos na nuvem O Symantec CloudSOC CASB oferece visibilidade, segurança e proteção contra ameaças para praticamente qualquer aplicativo na nuvem, incluindo versões móveis e baseadas em navegador. Entre os novos recursos estão: Integrações de API para aplicativos populares, incluindo o Workday e Workplace do Facebook; Gatelet personalizado para proteger quaisquer aplicativos locais ou em nuvem pública; Monitoramento de taxas de risco e uso de aplicativos móveis; Interface API rápida para Microsoft Office 365 e Box para perfor- mance e segurança aprimoradas; Integração móvel com o Symantec Endpoint Protection para forne- cimento CASB simplificado em dispositivos móveis. SEGURANÇA CIBERNÉTICA EM CLOUD E MOBILIDADE SOLUÇÃO
  • 11. Copyright © 2017 Symantec Corporation. Todos os direitos reservados. Protegendo a geração da nuvem Neste momento, dados, aplicativos e infraestruturas críticas, em vez de estarem “atrás do firewall”, passam a ser “executados na nuvem”. Alguns de nós estão “entrando com tudo”. Outros, apenas em 20%. Sim, é libertador. E sim, é caótico. A Symantec está aqui para ajudar. Nós somos a geração da nuvem. A geração da nuvem é composta por cada um que vive e trabalha nesta época única, quando a computação rompe as barreiras de desktops e data centers para adotar a realidade global, social, móvel, contínua e de colaboração coletiva da vida moderna.
  • 12. Proteja sua empresa com a Integrated Cyber Defense, visibilidade e proteção inigualáveis. Protegendo a geração da nuvem Copyright © 2017 Symantec Corporation. Todos os direitos reservados. mais profunda inteligência contra ameaças Ao usar inteligência artificial para analisar mais de nove trilhões de linhas de dados de ameaças, a Symantec oferece a mais ampla e profunda inteligência contra ameaças do setor. Esse nível de visibilidade sobre o tráfego de endpoints, email e web nos permite descobrir e bloquear ataques direcionados avançados que outras soluções não conseguem detectar.