Ameaças e cenários
de segurança em mobilidade
Agenda


• A Future Security

• O problema

• Ameaças

• Desafios

• Estatísticas

• Cenários de Segurança
A Future Security


 Pensa exclusivamente na segurança da informação desde a sua fundação em 1996

 Possui soluções completas em segurança da informação, utilizando as melhores práticas e produtos de

   mercado

 Possui Centros de operação, funcionando em regime 24x7x365 para gerenciar e monitorar as soluções

   implementadas, garantindo a segurança e continuidade do negócio dos nossos clientes.

 Possui equipe de especialistas certificados nas principais tecnologias do setor.

 Premiada pelos principais fabricantes e consultada pela mídia especializada

Com a Future, sua segurança digital é elevada ao nível máximo.
4
O Problema



     Com o crescimento explosivo de smartphones, tablets e dispositivos
    móveis, as empresas procuram um meio de fornecer acesso aos seus
 sistemas internos e de informação à sua força de trabalho móvel de forma
                          segura e sem problemas.
Ameaças


 Vazamento dos dados                                        Falta de controle das aplicações instaladas nos

 Autenticação falha                                           ativos permitindo códigos maliciosos

 Armazenamento inseguro dos dados corporativos              Compartilhamento do ativo e suas informações

 Dados e programas pessoais                                 Perda do ativo e suas informações

 Acessos indevidos em sites e links de e-mail               Gestão descentralizada
                                              Aplicações
                                             Corporativas


                  Serviços                                                  Aplcações pessoais
                   básicos




            Web e redes
             Sociais
Desafios


 Propriedade do ativo e da informação. PESSOAL x CORPORATIVO

 Acesso seguro as aplicações e informações corporativas

 Enforment das políticas corporativas nos ativos

 Conformidade com as normas (ex: SOX e PCI)

 Armazenamento seguro das informações

 Gerenciamento centralizado de políticas, aplicativos e ativos
7
Desafios
Pessoal X Corporativo




     Dispositivo Corporativo Bloqueado




                                         Dispositivo Corporativo e
                                         Pessoal convivendo



     Dispositivo Pessoal Aberto
Desafios




                           Gestão
                         Centralizada



           Política de                  Acesso
           Segurança                    Seguro




                         Conformidade




                                                 October 3, 2011
Estatísticas
Para que os Tablets são usados
Estatísticas
Compartilhamento do dispositivo
Estatísticas
Adoção de tecnologias de segurança
Cenários de Segurança
Evoluindo a Segurança dos Dispositivos Móveis




                                                                         • Os anteriores +
                                                                         • Gestão de
                                                                           conformidade
                                                                           as políticas
                                                • Os anteriores +
                                                                           corporativas e
                                                • Gestão
                                                                           normas
                                                  centralizada de
                                                                           (ex:SOX)
                            • Os anteriores +     políticas e
                                                                         • Controle e
                            • Gestão local de     relatórios
                                                                           gestão dos
                              políticas         • Acesso remoto
      • Senha de                                                           aplicativos e
                            • Configurações       seguro aos
                                                                           configurações
        acesso
                              de segurança        serviços
      • Bloqueio                                                         • Proteção
                              nativas do          corporativos:
      • Autenticação                                                       continuada do
                              dispositivo         AD, VPN, PKI,
        básica                                                             ativo (DLP, AV)
                                                  aplicações

                       Básico                                       Avançado
Cenários de Segurança
Funções Avançadas

   Gerenciamento centralizado do dispositivo,

     aplicações e políticas                               Ambiente Corporativo
   Prevenção de vazamento de informação – DLP                  Messaging


   Acesso remoto seguro                                                  Applications

   Verificação de conformidade de configuração

   Criptografia de arquivos                                                        Directory


   Validação e proteção de aplicações            Ecosistema
                                                                                    Certificate
                                                                                    Services
   Wipe remoto

   Autenticação Forte                                                      Files

   Backup das informações
                                                               Database




                                                     VPN
Leonardo Mangelli, CTO
Leonardo.mangelli@future.com.br

      www.future.com.br
      RJ: (21) 2242-6565

Mobilidade e Segurança - Future Security

  • 1.
    Ameaças e cenários desegurança em mobilidade
  • 2.
    Agenda • A FutureSecurity • O problema • Ameaças • Desafios • Estatísticas • Cenários de Segurança
  • 3.
    A Future Security Pensa exclusivamente na segurança da informação desde a sua fundação em 1996  Possui soluções completas em segurança da informação, utilizando as melhores práticas e produtos de mercado  Possui Centros de operação, funcionando em regime 24x7x365 para gerenciar e monitorar as soluções implementadas, garantindo a segurança e continuidade do negócio dos nossos clientes.  Possui equipe de especialistas certificados nas principais tecnologias do setor.  Premiada pelos principais fabricantes e consultada pela mídia especializada Com a Future, sua segurança digital é elevada ao nível máximo.
  • 4.
    4 O Problema Com o crescimento explosivo de smartphones, tablets e dispositivos móveis, as empresas procuram um meio de fornecer acesso aos seus sistemas internos e de informação à sua força de trabalho móvel de forma segura e sem problemas.
  • 5.
    Ameaças  Vazamento dosdados  Falta de controle das aplicações instaladas nos  Autenticação falha ativos permitindo códigos maliciosos  Armazenamento inseguro dos dados corporativos  Compartilhamento do ativo e suas informações  Dados e programas pessoais  Perda do ativo e suas informações  Acessos indevidos em sites e links de e-mail  Gestão descentralizada Aplicações Corporativas Serviços Aplcações pessoais básicos Web e redes Sociais
  • 6.
    Desafios  Propriedade doativo e da informação. PESSOAL x CORPORATIVO  Acesso seguro as aplicações e informações corporativas  Enforment das políticas corporativas nos ativos  Conformidade com as normas (ex: SOX e PCI)  Armazenamento seguro das informações  Gerenciamento centralizado de políticas, aplicativos e ativos
  • 7.
    7 Desafios Pessoal X Corporativo Dispositivo Corporativo Bloqueado Dispositivo Corporativo e Pessoal convivendo Dispositivo Pessoal Aberto
  • 8.
    Desafios Gestão Centralizada Política de Acesso Segurança Seguro Conformidade October 3, 2011
  • 9.
    Estatísticas Para que osTablets são usados
  • 10.
  • 11.
  • 12.
    Cenários de Segurança Evoluindoa Segurança dos Dispositivos Móveis • Os anteriores + • Gestão de conformidade as políticas • Os anteriores + corporativas e • Gestão normas centralizada de (ex:SOX) • Os anteriores + políticas e • Controle e • Gestão local de relatórios gestão dos políticas • Acesso remoto • Senha de aplicativos e • Configurações seguro aos configurações acesso de segurança serviços • Bloqueio • Proteção nativas do corporativos: • Autenticação continuada do dispositivo AD, VPN, PKI, básica ativo (DLP, AV) aplicações Básico Avançado
  • 13.
    Cenários de Segurança FunçõesAvançadas  Gerenciamento centralizado do dispositivo, aplicações e políticas Ambiente Corporativo  Prevenção de vazamento de informação – DLP Messaging  Acesso remoto seguro Applications  Verificação de conformidade de configuração  Criptografia de arquivos Directory  Validação e proteção de aplicações Ecosistema Certificate Services  Wipe remoto  Autenticação Forte Files  Backup das informações Database VPN
  • 14.
    Leonardo Mangelli, CTO Leonardo.mangelli@future.com.br www.future.com.br RJ: (21) 2242-6565