TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky, agora é possível. http://brazil.kaspersky.com/produtos-para-empresas Be Ready for What’s Next Resumo executivo 1.0 Os desafios da mobilidade 1.1. Níveis crescentes de ameaças O volume de novos malwares que visam especificamente dispositivos móveis cresce em um ritmo quase exponencial. A natureza de muitos dos novos ataques de malware também está se tornando cada vez mais sofisticada, conforme os criminosos virtuais reconhecem o valor das informações que podem roubar dos dispositivos móveis. Embora a grande maioria dos criminosos realize ataques para obter lucros, direta ou indiretamente, o custo total de um ataque pode ser muito mais que apenas o dinheiro roubado. A perda de dados e os possíveis efeitos negativos sobre a reputação da empresa também podem causar prejuízos enormes. 1.2. Maior demanda de acesso móvel Ao mesmo tempo, a maioria das corporações reconhece os benefícios de produtividade que podem ser alcançados quando sua equipe de trabalho móvel pode acessar mais sistemas e dados corporativos a qualquer hora e em qualquer lugar. Além disso, com a adoção das iniciativas BYOD (Traga seu próprio dispositivo) por empresas e funcionários, que usam seus próprios dispositivos móveis para as tarefas de trabalho, os riscos de segurança aumentaram significativamente, e a necessidade de tecnologias eficientes de segurança móvel é maior que nunca. 1.3. Os departamentos de TI e de segurança precisam enfrentar os problemas Para que as empresas tirem proveito dos possíveis ganhos de produtividade oferecidos pelo maior acesso móvel – e os funcionários possam desfrutar da conveniência do BYOD – os departamentos de TI e de segurança precisam garantir que suas empresas estejam protegidas contra todas as novas ameaças de segurança móvel. A adoção do BYOD continua crescendo As ameaças estão aumentando... … muito rapidamente Em 2012, a Kaspersky Lab descobriu um número mais de 25 vezes maior de malware para dispositivos móveis que os identificados em todo o período de seis anos entre 2004 e 2010. No T4 de 2012, um estudo global realizado pela Forrester Research Inc. descobriu que 74% dos funcionários usam smartphones pessoais para tarefas comerciais.1 Externamente… qual é o nível de segurança de seus dados corporativos? O estudo global realizado pela Forrester Research Inc. no T4 de 2012 também mostrou que 44% dos funcionários usam smartphones para trabalhar em cafeterias ou outros locais públicos, e que 47% os usam enquanto viajam.2 Fonte de 1 e 2: Pesquisa Forrsights Workforce Employee, T4 2012, Forrester Research, Inc. 2 Os novos problemas de segurança trazidos pela mobilidade 2.0 2.1. Outro caminho para o malware entrar na rede corporativa A maioria das empresas investiu em segurança para proteger todos os endpoints de suas redes corporativas – além de firewalls que impedem o acesso externo não autorizado aos sistemas corporativos. Contudo, a possibilidade de acesso a sistemas e dados corporativos por dispositivos móveis significa que os smartphones e tablets irão efetivamente cruzar esse firewall de proteção. Se esses dispositivos estiverem infectados com vírus ou cavalos de Troia, isso introduzirá problemas de segurança na rede corporativa. 2.2. Os perigos de misturar dados corporativos e pessoais em um dispositivo Sempre que dados pessoais e corporativos são armazenados em um mesmo dispositivo móvel, existe a possibilidade de riscos de segurança. A separação dos dados corporativos e dos dados pessoais do usuário pode ajudar as empresas a aplicar medidas de segurança específicas relacionadas a suas informações confidenciais ou críticas para os negócios. Por exemplo, se o dispositivo for do funcionário e esse funcionário deixar a empresa – a separação dos dados torna muito mais fácil para a empresa remover os dados corporativos do dispositivo sem afetar os dados pessoais do funcionário. 2.3. BYOD representa ainda mais plataformas para gerenciar Um funcionário usa hoje em média dois ou três dispositivos móveis diferentes para acessar a rede corporativa. Com isso, as iniciativas BYOD representam um desafio para os departamentos de TI e de segurança: a necessidade de implementar e gerenciar a segurança móvel em uma diversidade quase ilimitada de dispositivos e sistemas operacionais, que incluem: • Android • iOS • Windows Phone • Windows Mobile • BlackBerry • Symbian Para evitar a sobrecarga da equipe de segurança, é essencial que a empresa escolha uma solução de gerenciamento e segurança móvel que simplifique o processo de proteção de uma grande variedade de dispositivos e plataformas. 2.4. Roubo de dados – por meio de vulnerabilidades Cada vez mais, os criminosos exploram vulnerabilidades não corrigidas em sistemas operacionais e aplicativos usados comumente para conseguir controlar dispositivos móveis e roubar dados – inclusive senhas de acesso a sistemas corporativos. Quando os funcionários conectam seus dispositivos móveis a seus desktops ou laptops corporativos para sincronizar dados, é introduzida a possibilidade dos dados serem roubados por meio do desktop/laptop. É fundamental instalar as atualizações de segurança mais recentes de todos os aplicativos em execução em sua infraestrutura e nos dispositivos de seus funcionários. Existem soluções de segurança que combinam proteção de desktops, laptops e servidores, e que incluem antimalware, controle de aplicativos, controle da Web, controle de dispositivos, verificação de vulnerabilidades e gerenciamento de correções, além da segurança de dispositivos móveis. 3 2.5. Os riscos na residência do funcionário Um outro risco de roubo de dados – o da sincronização e do backup – vem por um caminho muito mais difícil para a empresa controlar. Se a sua empresa tem um esquema BYOD em operação, é provável que alguns ou todos os funcionários sincronizem seus dispositivos móveis com seus PCs ou Macs em casa. Isso pode representar mais um risco de vazamento de dados. Embora, talvez o funcionário esteja apenas interessado no backup de seus arquivos e fotos pessoais, ele também pode baixar dados corporativos e senhas de seus dispositivos móveis para seu computador doméstico como parte do processo de sincronização. Se o computador doméstico do funcionário já foi infectado por cavalos de Troia ou spyware, isso pode comprometer a segurança dos dados corporativos. Além disso, se o computador tiver vulnerabilidades não corrigidas, os criminosos virtuais poderão acessar facilmente os dados móveis contidos em backups, armazenados ou sincronizados no computador, independentemente do software de segurança em execução no dispositivo móvel. Esse tipo de risco pode gerar problemas graves de conformidade. É fundamental que a empresa considere como os dispositivos móveis devem ser usados – inclusive nas casas dos funcionários – e tome as medidas necessárias para garantir que dados sigilosos estejam sempre protegidos. (Para ver uma apresentação de alto nível sobre as obrigações de conformidade, consulte o whitepaper exclusivo da Kaspersky Lab: Segurança de informações e conformidade com as leis: encontrando um denominador comum, elaborado pelo Dr. Michael R. Overly, CISA, CISSP, CIPP, ISSMP, CRISC.) 2.6. Complementação da criptografia em nível de dispositivos Muitas plataformas móveis incluem a capacidade de criptografar dados para garantir que informações sigilosas não possam ser acessadas por criminosos, caso o smartphone ou tablet seja roubado ou suas informações sejam interceptadas. Porém, os criminosos podem usar técnicas para descriptografar os dados. Portanto, se a empresa depender da criptografia para ajudar a proteger dados valiosos, é sensato escolher uma solução de segurança móvel capaz de aplicar mais um nível de criptografia, além do próprio recurso de criptografia do dispositivo móvel. 2.7. Perder um dispositivo móvel... significa perder dados corporativos Uma das principais vantagens dos dispositivos móveis também representa uma de suas principais falhas. Por serem pequenos e leves, os smartphones e tablets são muito convenientes para levar e acessar facilmente os dados corporativos. Contudo, seu tamanho e peso também tornam esses dispositivos muito fáceis de perder – ou de serem roubados. Independentemente do esforço investido pelas empresas para conscientizar seus funcionários em relação à segurança... alguns dispositivos fatalmente serão perdidos ou roubados. Assim, é importante ter recursos de segurança de dados para lidar com esses eventos. 4 Avaliando as tecnologias de segurança móvel disponíveis 3.0 3.1. Funcionalidades antimalware avançadas Como as soluções antimalware estão disponíveis há muitos anos, algumas empresas passaram a considerá-las ‘itens de consumo’, como se todas tivessem o mesmo nível de proteção. Infelizmente, nem todos os produtos antimalware são capazes de fornecer a segurança rigorosa necessária para as empresas atuais. No passado, a proteção convencional baseada em assinaturas, que dependia da atualização regular do banco de dados de assinaturas de malware pelo fornecedor de segurança, era suficiente para a proteção contra as ameaças relativamente rudimentares que prevaleciam. Agora, os métodos baseados em assinaturas não conseguem fornecer níveis adequados de segurança contra a grande variedade de novas e complexas ameaças que são lançadas todos os dias. Para oferecer segurança contra ameaças novas e emergentes, é importante escolher uma solução antimalware que forneça uma combinação de: • Proteção baseada em assinaturas Esse ainda é um elemento importante na defesa das empresas contra malware. Contudo, nem todas as ofertas dos vários fornecedores proporcionam a mesma proteção. A eficiência da solução de cada fornecedor depende em grande parte: – Da qualidade do mecanismo antimalware do fornecedor e de sua capacidade de detectar malware – Da velocidade e da frequência com que o fornecedor publica atualizações de seu banco de dados de assinaturas de malware • Proteção proativa baseada em heurística Além dos métodos baseados em assinaturas, é importante que a solução de segurança também possa analisar comportamentos para proteger contra ações maliciosas executadas por novos programas de malware que ainda não têm uma assinatura publicada. • Proteção assistida em nuvem O poder da nuvem pode adicionar outro nível fundamental de segurança antimalware. Com o monitoramento consentido dos sistemas de usuários em todo o mundo para identificar ameaças novas e emergentes, as tecnologias assistidas em nuvem ajudam os fornecedores de segurança a dar uma resposta extremamente rápida a novos malwares. A segurança assistida em nuvem é essencial para proteger as empresas contra ameaças de dia zero e de hora zero. 3.2. Separando dados pessoais e corporativos Em dispositivos BYOD, é essencial que os dados pessoais do usuário e os aplicativos fiquem totalmente separados dos programas e das informações confidenciais críticas para a empresa. Existem diversas maneiras de separar os dados em um único dispositivo: • Virtualização do smartphone/tablet Essa técnica é semelhante à virtualização de servidores, em que várias máquinas virtuais são configuradas em um servidor físico. A virtualização de dispositivos móveis faz cada dispositivo funcionar como se fossem efetivamente dois dispositivos separados. Dessa forma, os dados/aplicativos corporativos ficam totalmente separados dos dados/ aplicativos pessoais no smartphone ou tablet. Entretanto, o processo de virtualização usa tanto poder de computação do dispositivo que o uso técnico não é viável nos telefones e tablets atuais. 5 • Interfaces separadas Outra técnica envolve o uso de duas interfaces diferentes para o dispositivo único: uma para os dados corporativos e outra para os dados pessoais. À primeira vista, essa pode parecer uma solução muito elegante para a necessidade de separar os dados. Mas pode haver desvantagens importantes que, muitas vezes, tornam esse método de operação muito menos conveniente para os usuários. Até mesmo requisitos relativamente simples, como o armazenamento de informações de contato, podem ser um problema. Com esse método, o usuário pode ter de configurar duas listas de contatos diferentes; uma para contatos pessoais e outra para contatos de trabalho. Se o funcionário receber uma ligação de trabalho enquanto estiver acessando dados ou aplicativos pessoais, talvez o telefone não consiga exibir as informações de contato da chamada recebida. Nesse exemplo, como o telefone já está sendo usado no ‘modo pessoal’, o usuário não pode acessar os dados de contatos mantidos na ‘seção de trabalho’ do celular. • Conteinerização Essa terceira técnica também separa com êxito os dados pessoais dos dados corporativos. Contudo, ela oferece duas vantagens principais: – Embora as informações corporativas e pessoais fiquem armazenadas separadamente, não existem as inconveniências para o usuário, que podem ocorrer com duas interfaces separadas, como precisar alternar entre os modos pessoal e corporativo para ter acesso a informações de contatos. – A conteinerização fornece um nível adicional de segurança para os dados corporativos armazenados no dispositivo móvel. A conteinerização permite que os administradores criem no dispositivo contêineres para todos os aplicativos corporativos. Os dados podem ser compartilhados entre aplicativos conteinerizados, mas esses dados não são disponibilizados para programas não conteinerizados. O administrador também pode definir opções de segurança específicas para cada item dos contêineres corporativos. Por exemplo, ele pode garantir que todos os dados de um contêiner sejam automaticamente criptografados. Com o armazenamento de todos os dados corporativos em um contêiner seguro, essa técnica produz uma camada adicional de segurança. Além de usar as funcionalidades de criptografia de dados do próprio dispositivo móvel, os contêineres também podem ser criptografados. Isso torna muito mais difícil – ou praticamente impossível – para o criminoso virtual comum descriptografar esses dados. 3.3. Gerenciamento de Dispositivos Móveis (MDM) O Gerenciamento de Dispositivos Móveis representa, para os administradores, uma maneira conveniente de: 6 • Instalar – e desinstalar – softwares de segurança e outros aplicativos • Criar e gerenciar políticas e regras de acesso à rede corporativa • Gerenciar as configurações de proteção antimalware • Ativar a criptografia de dados • Proteger dados corporativos em caso de perda ou roubo de dispositivos móveis Embora os produtos de MDM estejam disponíveis comercialmente há muitos anos, agora as empresas têm a opção de comprar soluções totalmente integradas, que combinam recursos de gerenciamento de dispositivos móveis e tecnologias de segurança móvel. Antigamente, a única opção era adquirir um produto de MDM separado do produto antimalware, cada um de um fornecedor diferente. Às vezes, isso exigia que o departamento de TI implementasse um certo nível de integração. Mesmo assim, depois de realizar a integração necessária, a combinação dos dois produtos pode acarretar os seguintes problemas: • A necessidade de usar dois consoles separados, em vez de um console de gerenciamento integrado – assim, o administrador precisaria de: – Um console para gerenciar a funcionalidade do MDM – Outro console para controlar as funções antimalware • A ausência de recursos de relatórios integrados – com relatórios separados sendo gerados pelo produto de MDM e o produto antimalware Mesmo que as empresas executem um dos produtos de MDM autônomos comuns, pode haver vantagens importantes em mudar para uma das novas soluções integradas, como: • Facilidade de uso – por meio de um único console • Relatórios integrados • Custo total de propriedade mais baixo 3.4. Provisionamento por conexão sem fio (OTA) Com alguns produtos de MDM, os administradores podem fornecer aplicativos, como programas empresariais e de segurança, para os dispositivos móveis dos usuários por conexão remota sem fio. Isso pode representar uma economia de tempo, trabalho e dinheiro para a empresa. 3.5. Controlando a execução de aplicativos Nas iniciativas BYOD, é essencial considerar que alguns funcionários terão uma atitude ‘centrada em aplicativos’ em relação à execução de uma grande variedade de aplicativos não relacionados ao trabalho em seus dispositivos móveis. Embora muitos aplicativos não representem qualquer risco para os dados corporativos, alguns deles podem ocasionar problemas de segurança. Assim, é importante escolher uma solução de MDM ou de segurança que dê ao administrador controle sobre a execução de aplicativos. As funções de Controle de Aplicativos, muitas vezes, dão ao administrador opções de políticas: • Permissão padrão Permite que qualquer aplicativo seja executado no dispositivo do funcionário, com exceção dos aplicativos que estão na lista negra. • Negação padrão Essa opção bloqueia a execução de todos os aplicativos, exceto aqueles que estão na lista branca. Em um esquema BYOD, a política de Negação Padrão pode não ser muito aceita entre os 7 funcionários. Provavelmente, sua opção de política dependerá muito da natureza das informações que você deseja proteger. 3.6. Controlando o acesso à Internet Com o aumento no número de ataques de malware “executados por download”, em que os dispositivos dos usuários podem ser infectados apenas por visitar uma página da Web infectada, o controle do acesso à Web pode ajudar a impedir o vazamento de dados corporativos ou a transferência de malware para a rede corporativa. Em alguns produtos de segurança móvel, os administradores podem bloquear sites maliciosos e também o acesso a categorias de sites que: • Tenham conteúdo não apropriado • Não sejam adequados para o ambiente de trabalho 3.7. Lidando com dispositivos móveis perdidos ou roubados Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança para as empresas. Os recursos que possibilitam o acesso remoto dos administradores ao dispositivo desaparecido podem ajudar a minimizar os problemas de segurança, caso o dispositivo tenha sido usado para acessar dados e sistemas corporativos: • Bloqueio do dispositivo perdido Em uma primeira etapa, o administrador pode bloquear remotamente a operação do dispositivo. Além de evitar o acesso não autorizado aos dados e sistemas corporativos, isso também impede qualquer outra utilização do dispositivo. • Localização do dispositivo Algumas soluções de segurança móvel usam uma combinação de GPS, GSM, Wi-Fi e recursos de mapeamento para mostrar a localização aproximada do dispositivo perdido. • Limpeza de dados Se parecer que será impossível recuperar o dispositivo desaparecido, algumas soluções de segurança fornecem ao administrador comandos operados remotamente que podem excluir dados do tablet ou smartphone. A fim de evitar possíveis questões de responsabilidade jurídica por apagar dados pessoais do funcionário, é recomendável escolher uma solução de segurança que ofereça opções de limpeza de dados: • Limpeza seletiva Ajuda os administradores a excluir dados corporativos sem afetar os dados pessoais do usuário. Este recurso é particularmente útil quando: – O usuário suspeita que seu dispositivo BYOD está desaparecido – e não perdido para sempre – O usuário deixou a empresa Se o software de segurança incluir a capacidade de manter os dados corporativos em contêineres seguros, o processo de limpeza seletiva pode facilmente se restringir aos dados e aplicativos conteinerizados. • Limpeza total e redefinição do dispositivo Essa opção pode ser usada para excluir todas as informações corporativas e pessoais do dispositivo, e restaurar suas configurações originais de fábrica. • Acesso ao dispositivo móvel quando o chip foi trocado Para não serem pegos, os ladrões muitas vezes trocam o chip do dispositivo roubado. 8 Porém, algumas soluções de segurança monitoram ativamente esse tipo de ação e podem informar o administrador automaticamente sobre uma troca de chip, além de enviar o novo número do telefone para ele. Assim, o administrador pode executar todos os recursos remotos de bloqueio, localização e limpeza, mesmo com troca do chip. • Recursos antirroubo adicionais As soluções de segurança móvel de alguns fornecedores também incluem recursos de acesso remoto a funções adicionais, como a capacidade de exibir uma mensagem na tela do dispositivo para encorajar a pessoa que está usando o dispositivo a devolvê-lo para o funcionário ou a empresa. 9 Avaliando os ‘fatores invisíveis’ 4.0 4.1. A batalha é contínua… para todos os fornecedores de segurança Todas as facetas da segurança de TI fazem parte de um jogo de ‘gato e rato’ entre criminosos virtuais e fornecedores de softwares de segurança. Assim que os fornecedores lançam novos produtos e atualizações para fechar as falhas das defesas de TI, os criminosos tentam: • Identificar novas vulnerabilidades de sistemas operacionais e aplicativos para explorar • Desenvolver novos métodos de ataque • Encontrar novas formas de burlar as tecnologias antimalware Ao mesmo tempo, os criminosos procuram novas maneiras de entrar nos sistemas corporativos, e os dispositivos móveis fornecem esse novo caminho. 4.2. Se um fornecedor de segurança não está nesse negócio há muito tempo, você pode realmente confiar nele? Devido ao sempre dinâmico cenário das ameaças, é essencial escolher um fornecedor de segurança de TI que provavelmente continua aprimorando suas ofertas de segurança corporativa e fornecendo uma resposta rápida a novas ameaças e novos vetores de ataque. Embora o desempenho anterior do fornecedor não garanta necessariamente os níveis de serviços futuros, essa é provavelmente uma das melhores indicações disponíveis. Além disso, você deve considerar o nível de investimento financeiro que cada fornecedor faz em pesquisa e desenvolvimento contínuos. Procure se restringir apenas aos fornecedores que têm em seu histórico: • Desenvolvimento de tecnologias inovadoras que oferecem níveis adicionais de segurança • Ser, de forma consistente, o primeiro ou um dos primeiros a detectar e proteger contra as principais novas ameaças • Receber prêmios e reconhecimentos importantes do setor 4.3. Impacto sobre o desempenho… capacidade de suporte a longo prazo… e capacidade de adaptação Outra área que pode ser difícil de avaliar é a qualidade real do código contido nos produtos de cada fornecedor de segurança. À primeira vista, isso pode não parecer fundamental. Entretanto, o processo de desenvolvimento desse código – e como ele foi adaptado para incluir novos recursos – pode afetar bastante: • O desempenho dos dispositivos móveis dos usuários • O desempenho de seus servidores centralizados • A capacidade do fornecedor de oferecer recursos essenciais no futuro Alguns fornecedores acrescentaram funcionalidades a seus produtos básicos por meio da aquisição de outras empresas. Essa abordagem pode ajudar os fornecedores a ampliar os recursos de suas ofertas, mas também pode resultar em um código pouco eficiente. Muitas vezes, a equipe de desenvolvimento do fornecedor precisará adaptar e retrabalhar o código existente para resolver possíveis problemas de incompatibilidade e integração. Raramente isso produz códigos otimizados em relação ao desempenho e à flexibilidade contínua. Por outro lado, se você encontrar um fornecedor que desenvolveu seu código internamente, é provável que ele seja altamente otimizado para a proteção sem afetar significativamente o desempenho da CPU. Como uma ‘exigência de recursos pequena’, o código deve ajudar a preservar o desempenho dos dispositivos dos funcionários e dos servidores da empresa. 10 Além disso, nos códigos desenvolvidos internamente, quando é preciso que a equipe de desenvolvimento acrescente novos recursos, praticamente não há problemas de integração. Frequentemente, isso quer dizer que as novas funcionalidades essenciais podem ser entregues aos clientes muito antes do que no caso de outros fornecedores. 11 Kaspersky Security for Mobile 5.0 O Kaspersky Security for Mobile combina as premiadas tecnologias de proteção da Kaspersky Lab e a abrangente funcionalidade de MDM em uma única solução fortemente integrada. Fornecendo aos administradores maior visibilidade e controle sobre os dispositivos móveis que acessam a rede corporativa, o Kaspersky Security for Mobile torna mais fácil para as empresas utilizar os rigorosos recursos de gerenciamento em vários níveis, que melhoram a segurança e a produtividade. 5.1. Nenhuma integração necessária O Kaspersky Security for Mobile oferece uma solução única que combina: • Segurança móvel • Gerenciamento de Dispositivos Móveis (MDM) 5.2. Antimalware premiado O Kaspersky Security for Mobile oferece proteção contra vírus, spyware, cavalos de Troia, worms, bots e diversas outras ameaças. Sua abordagem antimalware híbrida combina: • Proteção baseada em assinaturas • Análise Heurística – para a detecção proativa de novas ameaças • Proteção assistida na Web, via Kaspersky Security Network (KSN) – para responder a ameaças emergentes em minutos, em vez de horas ou dias • Fornecimento de atualizações de antimalware por conexão sem fio (OTA) – diretamente da Kaspersky Security Network para os dispositivos móveis dos usuários • Antispam – para filtrar automaticamente as chamadas e mensagens SMS indesejadas • Antiphishing – para proteger os usuários de golpes de phishing 5.3. Contêineres seguros É possível configurar contêineres especiais em cada dispositivo móvel, de forma que os dados e aplicativos corporativos fiquem totalmente separados dos dados e aplicativos pessoais dos usuários. As configurações flexíveis dos contêineres permitem aos administradores: • Restringir o acesso a dados • Gerenciar o acesso de aplicativos a recursos do dispositivo, como SMS, câmera, GPS, a rede e o sistema de arquivos • Controlar como a criptografia de dados é aplicada ao contêiner 5.4. Gerenciamento de Dispositivos Móveis (MDM) abrangente Com abrangentes funcionalidades de MDM, o Kaspersky Security for Mobile facilita o gerenciamento de diversos dispositivos e plataformas móveis. Os recursos de gerenciamento incluem: • Instalador pré-configurado – gera automaticamente um pacote de instalação com base nas políticas e configurações selecionadas. O pacote de instalação elimina totalmente a necessidade de qualquer configuração pelo usuário • Fornecimento de aplicativos de segurança por conexão sem fio para os dispositivos dos usuários – via SMS ou e-mail. Para instalar o software, o usuário só precisa clicar no link inserido • Capacidade de rastrear a implementação da segurança em cada dispositivo – e rejeitar o acesso de usuários que não clicaram para instalar o agente de segurança requerido • Suporte para Active Directory, Microsoft Exchange ActiveSync e Apple MDM – com uma 12 única interface de uso intuitivo • Backup e restauração das configurações corporativas 5.5. Suporte para diversas plataformas O Kaspersky Security for Mobile oferece às empresas o gerenciamento fácil de diversas plataformas móveis, incluindo: • Android • iOS • Windows Phone • Windows Mobile • BlackBerry • Symbian 5.6. Controle de aplicativos para dispositivos Android O Kaspersky Security for Mobile permite que os administradores configurem facilmente seu controle sobre a execução de aplicativos em dispositivos móveis, usando opções de políticas: • Permissão Padrão – para permitir a execução de todos os aplicativos que não estão na lista negra • Negação Padrão – para bloquear a execução de todos os aplicativos que não estão na lista branca No momento, a Kaspersky Lab é o único fornecedor de segurança que tem seu próprio laboratório dedicado à elaboração de listas brancas. 5.7. Controle da Web Na plataforma Android, o Kaspersky Security for Mobile permite aos administradores filtrar o acesso à Web para: • Bloquear o acesso a sites maliciosos • Selecionar categorias de sites que não podem ser acessados no dispositivo móvel, como: - Sites com ‘conteúdo para adultos’ - Sites sobre esportes - Sites de entretenimento - Redes sociais - Jogos on-line… e outros 5.8. Detecção de desbloqueio (Rooting/Jailbreak) Quando os usuários desbloqueiam o dispositivo móvel usando técnicas como rooting ou jailbreak, todas as provisões de segurança são eliminadas. O Kaspersky Security for Mobile irá: • Detectar dispositivos desbloqueados por rooting/jailbreak 13 • Enviar alertas para o administrador • Bloquear automaticamente o acesso a aplicativos corporativos em contêineres 5.9. Ativando a criptografia O Kaspersky Security for Mobile fornece uma interface fácil de usar para a função de criptografia integrada do dispositivo móvel – além da capacidade de acrescentar mais um nível de criptografia, via conteinerização. 5.10.Preservação do desempenho O Kaspersky Security for Mobile foi otimizado para ter impacto mínimo sobre o desempenho dos dispositivos dos usuários e seus servidores centralizados: • Nos dispositivos móveis dos usuários: – Consome menos de 5% da energia de bateria do dispositivo móvel – Usa menos de 5% da capacidade de processamento do dispositivo móvel • Em sua infraestrutura de TI: – Efeito irrisório sobre o desempenho do servidor – Atualizações do banco de dados pequenas e frequentes ajudam a minimizar a carga sobre os servidores/dispositivos 5.11 Recursos antirroubo Para proteger dados confidenciais quando um telefone é perdido ou roubado, o Kaspersky Security for Mobile fornece acesso fácil às seguintes funções antirroubo: • Bloqueio remoto de dispositivos perdidos • Localização remota – usando GPS, GSM, Wi-Fi e o Google Maps • Limpeza remota dos dados, incluindo: – Limpeza seletiva – para apagar somente os dados corporativos – Redefinição do dispositivo – para apagar todos os dados e restaurar as configurações padrão de fábrica do dispositivo • Verificação do Chip – caso o chip seja trocado, bloqueia imediatamente o dispositivo e envia ao administrador o novo número do telefone. Assim, ele ainda pode executar os recursos remotos de bloqueio, limpeza e localização. 5.12.Console de gerenciamento único – para todas as funções Enquanto os produtos de segurança móvel de alguns fornecedores exigem o uso de vários consoles de controle diferentes, a Kaspersky Lab oferece um único console integrado que permite gerenciar: • Todas as funções de segurança de milhares de dispositivos móveis. Em um único servidor, é possível gerenciar a segurança de até 50.000 dispositivos (vários servidores podem ser usados para gerenciar a segurança de um grande número de dispositivos) • Todas as funções de Gerenciamento de Dispositivos Móveis (MDM) – para todas as plataformas compatíveis Além disso, o mesmo console da Kaspersky Lab fornece fácil acesso aos recursos de gerenciamento de sistemas* e pode gerenciar diversas outras tecnologias de segurança da Kaspersky Lab*, incluindo: • Segurança de todos os outros endpoints – inclusive desktops, servidores e máquinas virtuais* • Diversas funcionalidades de gerenciamento de sistemas* *As funcionalidades exatas dependem do nível do Kaspersky Endpoint Security for Business ou Kaspersky Total Security for Business adquirido pela empresa. 14 5.13 Código altamente integrado… desenvolvido internamente Todas as principais tecnologias da Kaspersky Lab foram desenvolvidas pelos próprios especialistas internos da empresa. Por isso, o código que forma a base das tecnologias de segurança móvel e de MDM da Kaspersky Lab é integrado e otimizado para ajudar a preservar o desempenho de seus dispositivos e sistemas. 15 Conclusão 6.0 6.1 Por que escolher a Kaspersky Lab? Mais de 250.000 organizações – desde empresas multinacionais de grande porte até organizações governamentais com grandes bases de clientes corporativos e empresas de pequeno e médio porte – confiam nas soluções de segurança de endpoints da Kaspersky Lab. Todos os dias, 50.000 novos endpoints passam a ser protegidos pela Kaspersky Lab Em todo o mundo, a Kaspersky Lab protege mais de 400 milhões de endpoints. Capacidade mundial – com o suporte de especialistas em segurança de nível internacional A Kaspersky Lab opera em quase 200 países e emprega mais de 2.500 especialistas altamente qualificados, comprometidos em expor, analisar e neutralizar ameaças de TI. Benefícios de uma solução perfeitamente integrada Enquanto vários outros fornecedores de segurança adquiriram diversas tecnologias para depois tentar integrá-las em uma única solução, as soluções da Kaspersky Lab foram desenvolvidas pelas próprias equipes da empresa. A abordagem totalmente integrada da Kaspersky Lab para fornecimento de tecnologias de proteção reativas, proativas e baseadas em nuvem – além de diversas funcionalidades de gerenciamento de sistemas – em uma única arquitetura desenvolvida internamente é exclusiva... e detemos mais de 220 patentes mundiais. Um console de gerenciamento... economiza seu tempo e seu dinheiro Como todas as nossas principais tecnologias foram desenvolvidas por nossas próprias equipes de especialistas, os clientes da Kaspersky Lab contam com uma segurança que oferece proteção excepcionalmente aprofundada e inteligente… além do benefício adicional do Kaspersky Security Center – um único console de gerenciamento unificado e altamente granular que reduz a sobrecarga sobre a equipe de TI, economiza seu dinheiro e oferece uma visibilidade extraordinária de toda a sua organização. Sobre a Kaspersky Lab Kaspersky Lab é o maior fornecedor privado de soluções de proteção de endpoints do mundo. A empresa está classificada entre os quatro principais fornecedores de soluções de segurança para usuários de endpoints do mundo. Durante todos os seus 15 anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital eficientes para consumidores, pequenas e médias empresas e grandes corporações. Atualmente, a empresa opera em quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em http://brazil.kaspersky.com/produtos-para-empresas 16