Apresentação de Segurança realizada na feira EXPOSEC 2013 em São Paulo - SP - Expo-Imigrantes. Apresenta os 5 pontos criticos envolvendo segurança em um mundo que tudo as informações estão móveis.
17. AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
18. AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
... E ACESSO FÍSICO A
DISPOSITIVOS
PERDIDOS É APENAS
UMA DAS AMEAÇAS
DE SEGURANÇA
DOS DADOS DE
EQUIPAMENTOS
MÓVEIS...
19. AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
VOCÊS DEVEM ESTAR PENSANDO...
EXISTEM AINDA OUTRAS AMEAÇAS ???
20. AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
VOCÊS DEVEM ESTAR PENSANDO...
EXISTEM AINDA OUTRAS AMEAÇAS ???
21. AGORA PARE PRA PENSAR
QUANTOS DADOS
CORPORATIVOS...
... QUE ESTAVAM NESSES
EQUIPAMENTOS FICARAM
VULNERÁVEIS
DE FATO EXISTEM ...
PONTOS DE RISCO COM A
SEGURANÇA DE EQUIPAMENTOS
MÓVEIS ...
... QUE TODOS NÓS DEVERIAMOS
CONHECER.
31. ... OS MALWARE, PODEM ESTAR
PRESENTES EM TODOS OS TIPOS
DE SISTEMAS OPERACIONAIS DE
EQUIPAMENTOS MÓVEIS...
... E NÃO MAIS APENAS CONFINADO
AO PC ..
32. ... OS MALWARE, PODEM ESTAR
PRESENTES EM TODOS OS TIPOS
DE SISTEMAS OPERACIONAIS DE
EQUIPAMENTOS MÓVEIS...
... E NÃO MAIS APENAS CONFINADO
AO PC ..
33. ... Segundo a JUNIPER NETWORK...
De 2010 a 2012 ...
Os ataques ao sistema operacional
Android Cresceram mais de 400%
35. ... ESSES ATAQUES TEM
COMO OBJETIVO
CONTROLAR OS
EQUIPAMENTOS PARA
ACESSAR SEU
CONTEÚDO OU
TENTATIVAS DE
NEGAÇÃO DE SERVIÇOS...
36. ... ESSES ATAQUES ESTÃO CLASSIFICADOS
DE TRÊS FORMAIS PRINCIPAIS :
Ataques baseados em Browser
Ataques para sobrecarregar memórias
Ataques baseados em Aplicações
52. Cenário de TI
Comportamento do
Trabalhador Moderno
Normas de
Conformidade
+Comportamento do
Trabalhador Moderno
+ Cenário de TI
+ +
AS EMPRESAS NEM AS PESSOAS ESTÃO
PREPARADAS … PARA…
….O GAP da Mobilidade
53. 40% dos empregados
da IBM trabalham
remotamente
85% dos empregados da
Cisco trabalham
remotamente
26.2 Milhões
Empregados nos EUA
trabalharam pelo menos um dia
por mês em 2010
Fonte : Vancouver Sun, WorldatWork Special Report
..VEJAM ALGUNS DADOS QUE COMPROVAM
ISSO…
54. ..VEJAM MAIS ALGUNS DADOS QUE
COMPROVAM ISSO…
91% reportaram que
permitem dispositivos
removiveis de
armazenamento nas redes
corporativas.
66% Não implementam
cripytografia de dados na
companhia e nos dispositivos
pessoais de seus
funcionários.
Fonte : Harris Interactive Survey
55. ..VEJAM MAIS ALGUNS DADOS QUE
COMPROVAM ISSO…
69% das organizações
tem usuarios que utilizam
no trabalho seu proprio
equipamento laptop.
82% dos departamentos
de TI estão preocupados
com o uso de dispositivos
pessoais.
Fonte Dimensional Research
56. ..E É PARA ESSA NECESSIDADE QUE A CIS FOCA
SUAS SOLUÇÕES…
FIPS 140-2
NÍVEL 1 (SW)
UM-FATOR
FIPS 140-2
NÍVEL 3 (HW)
UM-FATOR
FIPS 140-2
NÍVEL 3 (HW)
DOIS-FATORES
F50 Pivot
2GB - 32GB
F100 & F150
1GB - 64GB
F200, Biometric +
StealthZONE
1GB – 64GB
H100
250GB – 750GB (1GTB)
Optical CD, DVD & Blu-Ray
700MB, 4.7GB & 25GB
H200 + Biometric
250GB – 750GB (1TB)
Enterprise & Personal
S200 + D200
1GB – 32GB
1GB – 32GB
Basic S200 + D200
57. OBRIGADO...
E CUIDADO COM SEUS DADOS...
SIDNEY NOBREGA
DIRETOR COMERCIAL – SECURITY AND STORAGE DIVISION
CIS SOLUTIONS
snobrega@cis.com.br
RUA 10 STAND 710