CRIE SEU PLANO DE
NEGÓCIOS DE
SEGURANÇA DE TI.
O desafio, a solução e como
fazer sua empresa embarcar.
Com Kaspersky, agora é possível.
kaspersky.com/business
Be Ready for What’s Next
1
DIRETRIZES DE NEGÓCIOS E
SEU IMPACTO SOBRE A TI.
Na Kaspersky Lab, sabemos que as empresas estão sob pressão
e que todas enfrentam os mesmos desafios principais para não
afundar: precisam de mais agilidade, mais eficiência, além de
melhorar a produtividade. Para ajudar a vencer esses desafios,
as empresas estão recorrendo à TI para aprimorar processos,
implementar e dar suporte a novos sistemas e novas tecnologias.
Além, claro, de gerenciar e proteger a sempre crescente
quantidade de dados corporativos.
Mas qual é o impacto disso para você e sua equipe? E, em
situações econômicas restritas, como você administra esses
desafios, com recursos e orçamentos limitados, garantindo ainda
que sua empresa atinja suas metas?
Resumo executivo
A tecnologia usada pelas empresas ‘médias’ de hoje
tem se tornado cada vez mais complexa.
As empresas em geral estão mais dependentes
do que nunca da tecnologia e da Internet, com os
dados corporativos precisando ser acessados,
compartilhados e usados mais rapidamente e por uma
diversidade maior de funcionários, fornecedores e
clientes.
A mobilidade é a tendência corporativa citada com mais
frequência, que transformou a forma como muitos de
nós trabalhamos e nos comunicamos.
Da perspectiva da segurança de TI, isso significa que
até mesmo os métodos e as ferramentas de proteção
de alguns anos atrás estão se tornando rapidamente
‘inadequados para seus fins’.
kaspersky.com/business
Embora a maioria dos profissionais de TI
reconheça isso, infelizmente, a maioria das
empresas não prioriza os investimentos
necessários para criar uma abordagem robusta
e adaptável às mudanças nessas necessidades
e à natureza rápida de tudo o que acontece nos
negócios.
Reconhecendo esses desafios, este manual
examina os argumentos de negócios para
desenvolver e melhorar a segurança de TI.
Este manual fornece fatos essenciais para ajudálo a criar um plano de negócios robusto, que
atenda às demandas de sua empresa e o proteja
contra ameaças, agora e no futuro.
POR QUE LER ESTE MANUAL?
onheça os principais fatos e estatísticas para ajudá-lo a
C
desenvolver um plano de negócios de segurança de TI sólido.
Saiba mais sobre os riscos de segurança e como combatê-los.
escubra como as novas plataformas integradas de segurança
D
ajudam a melhorar a produtividade enquanto protegem os
endpoints.
aiba mais sobre como a Kaspersky Lab pode ajudá-lo a fechar
S
as lacunas em sua conduta de segurança e reduzir o número de
ferramentas com as quais precisa trabalhar.
EMPRESAS DINÂMICAS ATUAIS USANDO
SEGURANÇA DE TI DE ONTEM?
2
Figura 1: Soluções desconexas, cada uma com seu próprio console
Dispositivos móveis, funcionários remotos, mídia removível,
aplicativos de terceiros, aplicativos Web... Tudo isso é excelente
para a produtividade, mas se você é profissional da segurança de
TI, são apenas mais possíveis vulnerabilidades.
As defesas convencionais não funcionam
mais
O antimalware sozinho não é mais suficiente
para lidar com a diversidade e o volume de
ameaças que sua empresa enfrenta.
Não são apenas as tecnologias mais antigas
que estão sentindo a pressão: 58% das
empresas admitem que sua segurança de TI
tem menos recursos que os necessários em
pelo menos uma área, considerando equipe,
sistemas ou conhecimento.1
Se você trabalha com segurança de TI, é
provável que esteja correndo parado ou
batalhando para obter o suporte necessário
para acompanhar as ameaças. Ou talvez você
esteja fazendo malabarismos com uma matriz
sempre crescente de soluções desconexas
(veja a Figura 1), cada qual com seu próprio
console, sua interface do usuário e seus
requisitos de manutenção. Sem falar dos
problemas de compatibilidade com os
quais você precisa lidar.
Cada vez mais, as empresas estão
adotando novas tecnologias sem
considerar as implicações disso na
segurança. Embora algumas empresas
estejam adequadamente preparadas,
muitas não estão. Isso serve de incentivo
– se é que isso é necessário – para
hackers, desenvolvedores de malware
e spyware e remetentes de spam mais
sofisticados e organizados do que nunca.
O RESULTADO?
Você está correndo atrás de
seu próprio rabo, reagindo a
mudanças e avaliando riscos
depois que as tecnologias são
adotadas para tentar proteger
sua empresa.
kaspersky.com/business
1. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos
VOCÊ SABIA?
50 % 91 % 35 %
DAS EMPRESAS
CONSIDERAM AS
AMEAÇAS VIRTUAIS COMO
UM RISCO CRÍTICO PARA
SUAS ORGANIZAÇÕES1
DAS ORGANIZAÇÕES
FORAM VÍTIMAS DE UM
ATAQUE VIRTUAL DIRETO
NO ÚLTIMO ANO1
DAS ORGANIZAÇÕES
VIVENCIARAM UMA PERDA
DE DADOS GRAVE1
3
Então, como uma plataforma unificada
de endpoints pode mudar essa
situação?
As plataformas unificadas de endpoints
(também conhecidas como EPP, Unified
Endpoint Platforms) podem ajudar a eliminar o
peso da complexidade que você enfrenta.
Provavelmente, você já investiu em uma
solução antivírus bastante robusta, mas deve
considerar os riscos mais amplos e como
se proteger contra eles. Esses riscos vão
da correção de brechas em aplicativos até a
proteção de dados em laptops e segurança de
dispositivos móveis.
O principal desafio dos ambientes atuais não é
a inexistência de ferramentas disponíveis, mas
o fato de cada ferramenta individual aumentar
a complexidade que você encontra ao tentar
implementar suas políticas de segurança. E,
como você sabe, a complexidade é inimiga da
segurança de TI.
Com a integração das funcionalidades
de segurança com as ferramentas de
gerenciamento de sistemas, as EPPs
permitem que você use um único console para
gerenciar suas necessidades crescentes de
segurança.
Ferramentas de controle, sistemas de
criptografia e gerenciamento de dispositivos
móveis sólidos podem ser controlados de
kaspersky.com/business
Fig 2
um único local, mantendo a proteção
antimalware no centro de tudo o que
acontece em sua rede.
A EPP oferece aos profissionais de
segurança de TI uma maneira fácil
de administrar custos, aumentar o
desempenho, reduzir sua exigência de
recursos e centralizar o gerenciamento
(veja a Figura 2).
A profunda integração também pode
reforçar a segurança e a estabilidade do
sistema.
BENEFÍCIOS DA PLATAFORMA UNIFICADA DE ENDPOINTS
Uma Plataforma Unificada de Endpoints tornará mais
fácil visualizar o risco em todos os seus sistemas e
endpoints.
Ela permite aplicar suas políticas de forma consistente.
E alinha sua conduta de segurança com seus objetivos
empresariais.
Uma única plataforma, um único console e um único
custo.
Assim, é possível reduzir o risco que os seus dados
correm, reduzir a complexidade de suas ferramentas de
segurança e reduzir seu investimento, atendendo ainda
suas demandas de negócios.
MOBILIDADE, INICIATIVAS: TRAGA SEU PRÓPRIO DISPOSITIVO
E HIPERCONECTIVIDADE. VAMOS ANALISAR OS RISCOS.
Então, quais são os riscos reais? A disseminação
da tecnologia, os recursos limitados e a falta de
compreensão de muitos problemas de segurança
por parte das empresas são apenas a ponta do
iceberg.
RESUMINDO
s iniciativas BYOD
A
acrescentam complexidade; os
funcionários usam em média
três dispositivos.
44% das empresas
permitem a conectividade
não controlada de seus
funcionários à rede e aos
recursos corporativos usando
um notebook.
Mobilidade, dispositivos móveis, diversidade de dispositivos e
aplicativos
Os dispositivos inteligentes aumentam a produtividade, mas também
introduzem novas ameaças. Atualmente, os profissionais da área de
informações usam em média três dispositivos. São mais dispositivos para
você gerenciar e controlar, e mais oportunidades de perda de dados, ataques
de malware e uma complexidade sempre crescente.
Os funcionários estão levando seus dispositivos pessoais para o local
de trabalho, com ou sem sua permissão, e frequentemente os perdem,
juntamente com seus dados corporativos sigilosos.
As iniciativas do tipo ‘ Traga seu próprio dispositivo ’ (BYOD) são
especialmente populares entre os profissionais mais graduados, e você
precisa lidar com a proteção de dispositivos perdidos, além dos funcionários
que desejam acessar a rede e as informações da empresa. Isso pode fazer as
equipes de TI perderem a batalha do controle.
No mundo todo, 44% das empresas permitem a conectividade não controlada
de seus funcionários à rede e aos recursos corporativos usando um notebook,
enquanto 33% permitem o uso de smartphones.
Em março de 2012, a Kaspersky Lab realizou uma pesquisa mundial em
colaboração com os analistas do Bathwick Group, ‘Preparação da segurança
em um cenário tecnológico em constante mudança’, que mostrou que a
mobilidade é, no momento, a principal preocupação dos profissionais de TI em
todo o mundo (veja a Figura 3).
kaspersky.com/business
4
A mobilidade é, no momento,
a principal preocupação dos
profissionais de TI em todo o
mundo.
Figura 3: Quais desafios criam os maiores inconvenientes para sua organização?1
Equipes de trabalho com mobilidade cada vez maior
Uso de dispositivos pessoais para acessar dados corporativos
Redes sociais no local de trabalho
Compliance
Conformidade Crescimento e/ou diversificação
Redução de recursos de TI
Computação em nuvem
Virtualização
Redução geral
Fusões e aquisições
Outros, especifique
0% 10%20%30%40%50%
5
Em vez de tentar evitar as políticas BYOD, agora o foco é encontrar uma
maneira de gerenciá-las.
Quando os funcionários usam dispositivos
móveis, as empresas obtêm um aumento de
produtividade, economia em relação ao custo
e flexibilidade, mas a realidade da equipe de
segurança de TI não é essa.
Os benefícios empresariais podem se
transformar rapidamente em desafios
de segurança de TI – da perda de dados
ao gerenciamento de dispositivos, várias
plataformas e aplicativos diversos...
repentinamente, as iniciativas BYOD e a
mobilidade tornaram-se um problema.
Atualmente, os sistemas operacionais iOS e
o OS X da Apple e as diversas variedades do
Android do Google são tão prolíficos quando o
Windows. No T2 2012, o número de cavalos
de Troia direcionados à plataforma Android
quase triplicaram em relação ao mesmo
período de 20114 (veja a Figura 4).
Essa tendência deve aumentar, pois a
facilidade com que os dados móveis de
um profissional podem ser obtidos ou
interceptados transforma a mobilidade em um
novo campo de batalha para o crime virtual.
E isso antes de analisar o aumento significativo
do crime virtual voltado especificamente para
dispositivos e aplicativos móveis.
CONSIDERE...
ntão, como você separa e protege as informações
E
corporativas em um dispositivo de propriedade do
usuário e tira proveito das economias em hardware que
as iniciativas BYOD prometem?
Como você garante que os hábitos de uso de aplicativos
de seus funcionários não se tornem um problema de
malware na sua rede?
Como é possível equilibrar um requisito corporativo
importante com as necessidades de segurança?
Figura 4: Número de modificações de malware que visam o sistema
operacional Android
Kaspersky Lab
14923
16 000
14 000
12 000
10 000
“As iniciativas BYOD são um dos maiores riscos à segurança de TI. Em relação a ataques
direcionados e não direcionados, a presença de dispositivos pessoais na rede representa
desafios extremamente complicados de resolver. O ideal seria que o uso pessoal e para
negócios fosse totalmente separado e segregado.”
8 000
3658
4 000
2 000
Roel Schouwenberg, Pesquisador Sênior em Segurança, Kaspersky Lab
5441
6 000
936
0
Q3 2011
kaspersky.com/business
4. Fonte: Relatório do T2 2012 da securelist.com: http://www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012
Q4 2011
Q1 2012
Q2 2012
CRIPTOGRAFIA: COMPREENDENDO O
VERDADEIRO CUSTO DE PROTEGER SEUS RECURSOS.
6
LAPTOPS PERDIDOS,
UMA DESPESA REAL PARA SEUS NEGÓCIOS.
Figura 5
A perda de hardware é um
problema comum para as
equipes de TI, pois gera
muitas inconveniências com
as quais elas precisam lidar.
Nem tanto o custo de substituir o dispositivo,
mas principalmente o desafio de garantir que
as informações sigilosas da empresa sejam
mantidas em segurança.
Avalie a crescente variedade de multas do
governo por violações de dados, os danos
à reputação e o impacto sobre a fidelidade
de clientes, e é fácil ver como os custos de
uma violação de dados vão muito além da
substituição do hardware.
Usando o exemplo de um laptop perdido em
um aeroporto, vamos examinar o custo real
(e os riscos que talvez o restante da empresa
não conheça) de assegurar que seus recursos
estejam protegidos.
Somente nos Estados Unidos, 12.000 são
deixados nos aeroportos a cada semana.1
São 624.000 por ano, somando um valor
estimado de US$ 987 milhões somente em
custos com hardware. E isso é apenas em
um país. Imagine quais seriam os números
globais; e isso ainda não é tudo.2
Há um impacto financeiro maior que talvez a
empresa como um todo não entenda: o custo
do vazamento de dados.
Somente nos EUA, a estimativa do
custo dos vazamentos de dados chega
a US$ 25 bilhões anuais.
E 85% das pessoas pesquisadas
disseram que mudariam seus negócios
para outra empresa, se a atual
perdesse seus dados. 47% tomariam
medidas legais.3
Embora tradicionalmente a criptografia
seja considerada complexa ou cara,
isso não é mais verdade. Essa técnica
de proteção de dados está sendo
amplamente adotada; 43% das
empresas criptografam todos os seus
dados, e 36% das pequenas empresas
criptografam os dados altamente
sigilosos4.
“O aumento da
criptografia está
diretamente
relacionado à
crescente percepção
de que equipes
‘sempre ativas’,
trabalhando a
qualquer momento,
em qualquer local, em
qualquer lugar e em
qualquer dispositivo,
impõem um risco
maior do que nunca
aos dados não
criptografados.”
LAPTOPS
repletos de informações sigilosas, pessoais e
corporativas são deixados nos aeroportos a
CADA SEMANA
Em um ano, colocados lado a lado,
SÃO LAPTOPS
SUFICIENTES PARA
ALCANÇAR UM
ÔNIBUS ESPACIAL
EM ÓRBITA AO REDOR
DA TERRA
Isso equivale
a um valor estimado
de hardware de:
David Emm,
Pesquisador Regional
Sênior da Kaspersky
Lab.
Além dos custos do vazamento de dados, de até
BILHÕES
Pode parecer óbvio, mas usuários
não autorizados e criminosos não
podem ler dados criptografados.
Isso faz da criptografia um
componente central de qualquer
EPP Unificada.
%
dos clientes mudariam
seus negócios para outra empresa,
se a atual perdesse seus dados
45% TOMARIAM
47%
MEDIDAS
LEGAIS
Fontes: WBMF News de outubro de 2012, Pesquisa da Newspoll de novembro de 2011
e Ponemon: The Cost of a Lost Laptop (O custo de um laptop perdido) de abril de 2009
kaspersky.com/business
VEJA A TI. CONTROLE A TI.
PROTEJA A TI.
Kaspersky Endpoint Security for Business
1. Fonte: WBMF News, outubro de 2012.2. Fonte: Ponemon: The cost of a laptop (O custo de um laptop), abril de 2009 3. Fonte: Pesquisa da Newspoll, novembro de 2011 4. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos
kaspersky.com/business
7
SEGURANÇA DE ENDPOINTS...
QUAIS SÃO AS OPÇÕES?
Opção 1 – Somente antimalware
Um antimalware forte atualizado tem um
papel central na segurança de TI. Porém,
sozinho, ele simplesmente não é suficiente
para proteger as empresas de ataques
direcionados que usam outros métodos,
como phishing e engenharia social. E,
definitivamente, não pode ajudá-lo a
gerenciar suas outras obrigações e tarefas
relacionadas à segurança.
Opção 2 – Comprar uma solução em
pacote universal
Várias soluções de segurança disponíveis
parecem oferecer muitos recursos: você
tem criptografia, antimalware, verificação
de vulnerabilidades, quase tudo aquilo
que você acha que precisa para estar
seguro. Mas, e se você desejar apenas
algumas funcionalidades e não outras?
E se, por exemplo, você não precisar
do MDM agora, mas souber que sua
empresa está planejando uma iniciativa
BYOD para o próximo ano. Será possível
adicioná-lo depois em vez de pagar por
uma funcionalidade que não é necessária
no momento?
E você sabe mesmo no que investiu?
Elas podem ter chegado na mesma caixa,
mas, na verdade, muitas ‘soluções’ são
resultado de várias soluções conjuntas,
compradas de outras empresas. Nem
sempre elas são compatíveis como
kaspersky.com/business
parecem inicialmente e podem causar
mais problemas do que resolvem,
caso algo dê errado.
Opção 3 – Montar uma seleção
de soluções diferentes, de
fornecedores diferentes, e fazêlas funcionar em conjunto
Existem muitas soluções autônomas
de qualidade disponíveis. O problema
é fazê-las trabalhar juntas. E, até
mesmo quando isso acontece,
você acaba com o desafio das
dependências, vários agentes,
vários consoles, vários requisitos de
manutenção e vários relatórios.
Nunca é possível obter o máximo de
tudo o que cada solução separada
oferece, pois elas não foram criadas
especificamente para funcionarem em
conjunto.
A complexidade é inimiga da
segurança de TI. Uma ‘exibição
única’ de todo o seu ambiente de
segurança, além de liberá-lo para
outros projetos, também fornecerá
um entendimento mais abrangente
de suas necessidades de segurança
atuais e futuras.
OS PRÓS E OS CONTRAS
Pacote multifuncional
Usar fornecedores diferentes
Prós: parece menos complicado, com menos
licenças para gerenciar, frequentemente
mais barato que comprar aplicativos
separados.
Prós: você pode escolher exatamente
aquilo de que precisa, quando
precisa.
Contras: muitas vezes, uma compilação de
várias aquisições e fusões comerciais; falta
uma integração real resultante.
Contras: como é universal, frequentemente
você paga por uma funcionalidade que não é
necessária. Isso se aplica especialmente às
versões para pequenas empresas: é comum
que elas sejam apenas edições empresariais
mal-simplificadas, não realmente
dimensionadas para os requisitos.
Contras: pode ser difícil de integrar
com outras soluções. Também
aumenta a complexidade de seu
ambiente de TI, possivelmente
atrapalhando sua visão.
Contras: mais de seu tempo é gasto
gerenciando vários fornecedores.
RESUMINDO
antimalware não é mais suficientemente abrangente ou
O
robusto para proteger totalmente as empresas.
s soluções em pacotes muitas vezes são ‘unidas’ e não
A
realmente integradas.
O melhor da categoria funciona bem, mas é caro e exige
recursos internos contínuos.
8
SEGURANÇA DE ENDPOINTS
A OPÇÃO DA KASPERSKY.
Vá além de simplesmente fechar
as lacunas e adote uma abordagem
de segurança e proteção de
informações que englobe todos os
sistemas.
RESUMINDO
Figura 6
Kaspersky Endpoint Security for Business
Tudo administrado por meio de um único console de
gerenciamento:
o Kaspersky Security Center
O Kaspersky Endpoint Security
for Business fornece as unidades
básicas necessárias para criar
a plataforma abrangente de
proteção de endpoints que você
deseja, atendendo ainda às suas
necessidades empresariais.
VEJA. CONTROLE. PROTEJA.
Anti-malware
Systems
management,
including patch
management
Imagine ter uma visão clara de todo o seu ambiente de TI,
da rede aos dispositivos, a central de dados e as áreas de
trabalho.
Você tem a visibilidade total necessária para gerenciar
ameaças, a capacidade e flexibilidade para reagir
rapidamente ao malware e a possibilidade de responder às
necessidades dinâmicas da empresa, quer sejam o suporte
a dispositivos móveis ou o gerenciamento do acesso de
visitantes à rede.
Sem a junção das funções. Sem compilação de tecnologias
compradas. Apenas uma base de código, desenvolvida
internamente, criada para complementar e aprimorar
funcionalidades sobrepostas. Tudo executado a partir de
um único console fácil de gerenciar.
Em uma sólida plataforma verdadeiramente integrada,
a Kaspersky Lab permite que você explore os pontos
comuns das funções de gerenciamento de sistemas do
dia a dia e as principais necessidades da segurança de
informações.
kaspersky.com/business
Mobile security
Data encryption
ornamos mais fácil para os
T
administradores de TI de
organizações de qualquer porte
ver, controlar e proteger seu
universo, tudo em um único
console de gerenciamento.
Proteja os dados de sua
empresa, independentemente
de onde estejam, sem criar mais
requisitos de recursos.
Endpoint
control tools:
application, device
and web control
ma interface intuitiva e
U
tecnologias fáceis de usar,
implementar e gerenciar.
Figura 7
VEJA
om o Kaspersky Security for
C
Business, fornecemos a primeira
Plataforma de Segurança
verdadeira do mercado,
desenvolvida por nós do início ao
fim.
CONTROLE
PROTEJA
eduza seu risco corporativo e
R
mantenha a eficiência máxima
para os negócios.
Uma solução modular
escalonável que pode crescer
com sua empresa e responder às
mudanças.
Com Kaspersky, agora é possível!
9
Firewall
Tecnologia antimalware
Kaspersky
Kaspersky
Security Center
Figura 10: Criptografia – Criptografia do Disco Completo (FDE) e Criptografia em
Nível de Arquivos (FLE) gerenciadas centralmente. Automatize a imposição,
aplique políticas com base em suas necessidades exclusivas, gerencie tudo
de um console.
Dentro da rede
kaspersky.com/business
Fora da rede
e proteja dispositivos
móveis e mídias
removíveis da empresa
ou de funcionários em
um local centralizado.
Dê suporte a iniciativas
BYOD, explorando
os recursos de
conteinerização, a limpeza
remota, criptografia e
outras funcionalidades
antirroubo.
Figura 11: Gerenciamento
de Sistemas e Ferramentas
de Controle – Automatize
CONFIGURAÇÃO/
IMPLEMENTAÇÃO
ENDPOINTS
MÓVEIS
• Via SMS, email ou
cabo
• Antimalware
• Antiphishing
• Antispam
CONFORMIDADE
COM POLÍTICAS
• Definição de senha
• Aviso de desbloqueio
por jailbreak/rooting
• Imposição de
configurações
e priorize o gerenciamento
de correções, a verificação
de vulnerabilidades, o
provisionamento de imagens,
relatórios e outras tarefas
diárias de gerenciamento
e controle. Mescle as
necessidades do dia a dia de
gerenciamento e administração
com os requisitos de segurança
de informações, aprimorando
a segurança, reduzindo a
exigência de recursos e
permitindo que você possa se
concentrar em outros projetos.
ANTIRROUBO
• Localização por
GPS
•Bloqueio
remoto
APLICATIVOS
ACESSO DE REDE
• Contêineres de
aplicativos
• Restrição de
acesso a dados
• Criptografia
• Limpeza remota
“Conteinerização”
Personal
O ponto inicial da plataforma
é a premiada tecnologia
antimalware da Kaspersky
Lab. Essa tecnologia consiste Verificação em vários pontos
em diversos módulos
de verificação, proteção
assistida em nuvem e
Assistido em nuvem
um firewall robusto. O
gerenciamento centralizado
é realizado pelo Kaspersky
Premiado
Security Center. Conforme
são acrescentados novos
recursos, as ferramentas de
gerenciamento adicionais
também serão acessadas
nesse mesmo console.
Figura 9: Gerenciamento
de Dispositivos Móveis
– Controle, gerencie
Corporativo
Figura 8: Antimalware –
• Mantém os dados
corporativos separados
•Criptografado
• Limpos seletivamente
Portal privado de aplicativos
Kaspersky
Security Center
10
A OPÇÃO DA KASPERSKY LAB–
OS ARGUMENTOS DE NEGÓCIOS.
O cenário de riscos e ameaças em evolução pode ser
complexo, mas a abordagem necessária é clara, da mesma
forma que os benefícios empresariais que você pode oferecer
ao restante da organização.
Altas taxas de detecção equivalem à redução
do risco para os negócios
As taxas excepcionalmente altas de detecção da
Kaspersky significam que a empresa corre menos
riscos. Você enfrenta menos incidentes com
malware e obtém uma proteção de dados melhor,
contra riscos internos e externos.
Mantendo a segurança dos dados de sua
empresa
O PCI DSS (Payment Card Industry Data Security
Standard) exige especificamente um antivírus
no desktop. A segurança de TI eficiente é um
componente central de todas as iniciativas de
conformidade normativa. Atualmente, muitos
setores de mercado instituíram a criptografia como
padrão da conformidade de proteção de dados.
Mesmo que seu segmento não exija, o aumento da
conscientização dos clientes em relação ao risco
de violação de dados transformou a criptografia em
uma vantagem competitiva importante.
Diga sim à mobilidade
Não é necessário suspeitar das tecnologias e
práticas de trabalho em mutação. A funcionalidade
MDM da Kaspersky Lab significa que você pode
kaspersky.com/business
RESUMINDO
ltas taxas de detecção equivalem à redução do risco
A
para os negócios.
Manutenção da segurança dos dados de sua empresa.
dizer sim às iniciativas de trabalho móvel ou do
tipo ‘ Traga seu próprio dispositivo ‘, sem expor a
empresa a riscos adicionais.
Diga sim à mobilidade.
Maior produtividade
Melhor visibilidade significa melhor gerenciamento.
A segurança integrada alivia a pressão sobre
os recursos: menos pessoal é necessário para
monitorar, definir, manter e relatar. A mineração
de logs de dados e outras informações a partir
de uma única solução integrada também é muito
mais fácil que tentar decompor e analisar dados de
vários sistemas semicompatíveis.
Melhor visibilidade significa melhor
gerenciamento
Um único console de gerenciamento fornece
à sua empresa visibilidade completa dos
endpoints virtuais, físicos e móveis. Assim
que um novo dispositivo é introduzido na rede,
você é informado e suas políticas são aplicadas
automaticamente.
Maior produtividade e maior percepção.
11
AMPLIANDO A CONVERSA –
ELABORANDO UM PLANO DE NEGÓCIOS.
Os principais elementos para a elaboração de um plano de negócios robusto para os
investimentos em segurança de TI
Embora cada empresa seja única, a Kaspersky Lab considerou significativos os seguintes pontos de discussão:
1
Destaque os riscos
antecipadamente, mas não se
concentre em itens como medo,
incerteza ou dúvida
As estatísticas sobre o aumento
dos riscos de segurança de TI são
irrefutáveis, pois mostram uma
tendência em termos de volume (mais
ameaças, mais rápidas) e complexidade
(ataques direcionados e malwares mais
sofisticados). Entretanto, por si só, isso
não representa um plano de negócios
e, historicamente, o setor da TI é
acusado de usar o medo das pessoas
para vender. Um diretor financeiro ou
CEO mais cético já terá ouvido histórias
e, normalmente, considera-as um golpe
de marketing.
2
Posicione a segurança de TI
como facilitador de negócios, não
inibidor
É uma estratégia muito melhor
concentrar-se em como a segurança
de TI é realmente um facilitador de
negócios. A segurança e os controles
de segurança adequados permitem que
as empresas implementem tecnologias
e métodos de trabalho inovadores –
com segurança.
3
A mobilidade e as iniciativas do
tipo ‘ Traga seu próprio dispositivo
‘ são críticas para os negócios.
Mostre que a segurança de TI
deve fazer parte delas
Como uma extensão lógica do ponto
anterior, a mobilidade e as iniciativas
BYOD são áreas fundamentais que
as empresas desejam utilizar por seu
valor em relação à produtividade, mas
sua segurança de TI é absolutamente
essencial. O essencial é que os
funcionários (muitos deles de nível
superior) estarão carregando dados
possivelmente sigilosos e/ou valiosos
da empresa com eles. A proteção
desses dados é muito mais importante
que o valor dos próprios dispositivos.
A criptografia de dados e o MDM são
ferramentas essenciais para qualquer
empresa que utilize recursos de
mobilidade.
4
As plataformas ganham em
eficiência e produtividade; então
analise qual será o retorno
As plataformas de proteção de
endpoints permitem ver, controlar
e proteger todos os seus endpoints
de um único lugar. Isso significa
que você precisará gastar menos
tempo monitorando e gerenciando
sua segurança de TI; as alterações,
atualizações e correções poderão ser
executadas de uma vez e não por meio
de vários sistemas. Essa economia de
tempo não pode ser subestimada e
algumas análises básicas fornecerão
uma imagem significativa para você
incluir em seu plano de negócios.
Obviamente, o custo de comprar
vários sistemas também será um fator
considerado, mas o custo do tempo de
mão de obra é mais importante, e as
equipes de gerenciamento focadas em
produtividade terão empatia por esse
fator.
Para saber mais sobre o Kaspersky Endpoint Security for Business, vá para www.kaspersky.com/business
Para saber mais, visite
www.kaspersky.com/business
SOBRE
A KASPERSKY LAB
A Kaspersky Lab é o maior fornecedor privado de soluções de proteção de endpoints do mundo. Durante todos os seus 15
anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital
eficientes para consumidores, pequenas e médias empresas e grandes corporações. Atualmente, a empresa opera em
quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o
mundo. Saiba mais em www.kaspersky.com
Download

CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA