TECNOLOGIAS DE SEGURANÇA
PARA DISPOSITIVOS MÓVEIS
E INICIATIVAS BYOD.
Um whitepaper que avalia as opções de
tecnologia de segurança essenciais para
proteger sua rede, seus sistemas e seus
dados.
Com Kaspersky, agora é possível.
http://brazil.kaspersky.com/produtos-para-empresas
Be Ready for What’s Next
Resumo executivo
1.0
Os desafios da mobilidade
1.1. Níveis crescentes de ameaças
O volume de novos malwares que visam especificamente dispositivos móveis cresce em um
ritmo quase exponencial. A natureza de muitos dos novos ataques de malware também está
se tornando cada vez mais sofisticada, conforme os criminosos virtuais reconhecem o valor
das informações que podem roubar dos dispositivos móveis. Embora a grande maioria dos
criminosos realize ataques para obter lucros, direta ou indiretamente, o custo total de um
ataque pode ser muito mais que apenas o dinheiro roubado. A perda de dados e os possíveis
efeitos negativos sobre a reputação da empresa também podem causar prejuízos enormes.
1.2. Maior demanda de acesso móvel
Ao mesmo tempo, a maioria das corporações reconhece os benefícios de produtividade que
podem ser alcançados quando sua equipe de trabalho móvel pode acessar mais sistemas e
dados corporativos a qualquer hora e em qualquer lugar. Além disso, com a adoção das
iniciativas BYOD (Traga seu próprio dispositivo) por empresas e funcionários, que usam seus
próprios dispositivos móveis para as tarefas de trabalho, os riscos de segurança aumentaram
significativamente, e a necessidade de tecnologias eficientes de segurança móvel é maior que
nunca.
1.3. Os departamentos de TI e de segurança precisam enfrentar os
problemas
Para que as empresas tirem proveito dos possíveis ganhos de produtividade oferecidos pelo
maior acesso móvel – e os funcionários possam desfrutar da conveniência do BYOD – os
departamentos de TI e de segurança precisam garantir que suas empresas estejam
protegidas contra todas as novas ameaças de segurança móvel.
A adoção do BYOD
continua crescendo
As ameaças estão
aumentando...
… muito rapidamente
Em 2012, a Kaspersky Lab
descobriu um número mais de 25
vezes maior de malware para
dispositivos móveis que os
identificados em todo o período de
seis anos entre 2004 e 2010.
No T4 de 2012, um estudo global
realizado pela Forrester Research
Inc. descobriu que 74% dos
funcionários usam smartphones
pessoais para tarefas comerciais.1
Externamente… qual é o
nível de segurança de
seus dados corporativos?
O estudo global realizado pela
Forrester Research Inc. no T4 de
2012 também mostrou que 44%
dos funcionários usam
smartphones para trabalhar em
cafeterias ou outros locais
públicos, e que 47% os usam
enquanto viajam.2
Fonte de 1 e 2: Pesquisa Forrsights Workforce Employee, T4 2012, Forrester Research, Inc.
2
Os novos problemas de segurança trazidos
pela mobilidade
2.0
2.1. Outro caminho para o malware entrar na rede corporativa
A maioria das empresas investiu em segurança para proteger todos os endpoints de suas
redes corporativas – além de firewalls que impedem o acesso externo não autorizado aos
sistemas corporativos. Contudo, a possibilidade de acesso a sistemas e dados corporativos
por dispositivos móveis significa que os smartphones e tablets irão efetivamente cruzar esse
firewall de proteção. Se esses dispositivos estiverem infectados com vírus ou cavalos de
Troia, isso introduzirá problemas de segurança na rede corporativa.
2.2. Os perigos de misturar dados corporativos e pessoais em um dispositivo
Sempre que dados pessoais e corporativos são armazenados em um mesmo dispositivo
móvel, existe a possibilidade de riscos de segurança. A separação dos dados corporativos e
dos dados pessoais do usuário pode ajudar as empresas a aplicar medidas de segurança
específicas relacionadas a suas informações confidenciais ou críticas para os negócios.
Por exemplo, se o dispositivo for do funcionário e esse funcionário deixar a empresa
– a separação dos dados torna muito mais fácil para a empresa remover os dados
corporativos do dispositivo sem afetar os dados pessoais do funcionário.
2.3. BYOD representa ainda mais plataformas para gerenciar
Um funcionário usa hoje em média dois ou três dispositivos móveis diferentes para acessar a
rede corporativa. Com isso, as iniciativas BYOD representam um desafio para os
departamentos de TI e de segurança: a necessidade de implementar e gerenciar a segurança
móvel em uma diversidade quase ilimitada de dispositivos e sistemas operacionais, que
incluem:
• Android
• iOS
• Windows Phone
• Windows Mobile
• BlackBerry
• Symbian
Para evitar a sobrecarga da equipe de segurança, é essencial que a empresa escolha uma
solução de gerenciamento e segurança móvel que simplifique o processo de proteção de uma
grande variedade de dispositivos e plataformas.
2.4. Roubo de dados – por meio de vulnerabilidades
Cada vez mais, os criminosos exploram vulnerabilidades não corrigidas em sistemas
operacionais e aplicativos usados comumente para conseguir controlar dispositivos móveis e
roubar dados – inclusive senhas de acesso a sistemas corporativos.
Quando os funcionários conectam seus dispositivos móveis a seus desktops ou laptops
corporativos para sincronizar dados, é introduzida a possibilidade dos dados serem roubados
por meio do desktop/laptop.
É fundamental instalar as atualizações de segurança mais recentes de todos os aplicativos
em execução em sua infraestrutura e nos dispositivos de seus funcionários. Existem soluções
de segurança que combinam proteção de desktops, laptops e servidores, e que incluem
antimalware, controle de aplicativos, controle da Web, controle de dispositivos, verificação de
vulnerabilidades e gerenciamento de correções, além da segurança de dispositivos móveis.
3
2.5. Os riscos na residência do funcionário
Um outro risco de roubo de dados – o da sincronização e do backup – vem por um caminho
muito mais difícil para a empresa controlar.
Se a sua empresa tem um esquema BYOD em operação, é provável que alguns ou todos os
funcionários sincronizem seus dispositivos móveis com seus PCs ou Macs em casa. Isso pode
representar mais um risco de vazamento de dados. Embora, talvez o funcionário esteja
apenas interessado no backup de seus arquivos e fotos pessoais, ele também pode baixar
dados corporativos e senhas de seus dispositivos móveis para seu computador doméstico
como parte do processo de sincronização.
Se o computador doméstico do funcionário já foi infectado por cavalos de Troia ou spyware,
isso pode comprometer a segurança dos dados corporativos. Além disso, se o computador
tiver vulnerabilidades não corrigidas, os criminosos virtuais poderão acessar facilmente os
dados móveis contidos em backups, armazenados ou sincronizados no computador,
independentemente do software de segurança em execução no dispositivo móvel.
Esse tipo de risco pode gerar problemas graves de conformidade. É fundamental que a
empresa considere como os dispositivos móveis devem ser usados – inclusive nas casas dos
funcionários – e tome as medidas necessárias para garantir que dados sigilosos estejam
sempre protegidos.
(Para ver uma apresentação de alto nível sobre as obrigações de conformidade, consulte o whitepaper exclusivo da Kaspersky
Lab: Segurança de informações e conformidade com as leis: encontrando um denominador comum, elaborado pelo Dr. Michael
R. Overly, CISA, CISSP, CIPP, ISSMP, CRISC.)
2.6. Complementação da criptografia em nível de dispositivos
Muitas plataformas móveis incluem a capacidade de criptografar dados para garantir que
informações sigilosas não possam ser acessadas por criminosos, caso o smartphone ou
tablet seja roubado ou suas informações sejam interceptadas. Porém, os criminosos podem
usar técnicas para descriptografar os dados.
Portanto, se a empresa depender da criptografia para ajudar a proteger dados valiosos, é
sensato escolher uma solução de segurança móvel capaz de aplicar mais um nível de
criptografia, além do próprio recurso de criptografia do dispositivo móvel.
2.7. Perder um dispositivo móvel... significa perder dados corporativos
Uma das principais vantagens dos dispositivos móveis também representa uma de suas
principais falhas. Por serem pequenos e leves, os smartphones e tablets são muito
convenientes para levar e acessar facilmente os dados corporativos. Contudo, seu tamanho e
peso também tornam esses dispositivos muito fáceis de perder – ou de serem roubados.
Independentemente do esforço investido pelas empresas para conscientizar seus
funcionários em relação à segurança... alguns dispositivos fatalmente serão perdidos ou
roubados. Assim, é importante ter recursos de segurança de dados para lidar com esses
eventos.
4
Avaliando as tecnologias de segurança móvel
disponíveis
3.0
3.1. Funcionalidades antimalware avançadas
Como as soluções antimalware estão disponíveis há muitos anos, algumas empresas
passaram a considerá-las ‘itens de consumo’, como se todas tivessem o mesmo nível de
proteção. Infelizmente, nem todos os produtos antimalware são capazes de fornecer a
segurança rigorosa necessária para as empresas atuais.
No passado, a proteção convencional baseada em assinaturas, que dependia da atualização
regular do banco de dados de assinaturas de malware pelo fornecedor de segurança, era
suficiente para a proteção contra as ameaças relativamente rudimentares que prevaleciam.
Agora, os métodos baseados em assinaturas não conseguem fornecer níveis adequados de
segurança contra a grande variedade de novas e complexas ameaças que são lançadas todos
os dias. Para oferecer segurança contra ameaças novas e emergentes, é importante escolher
uma solução antimalware que forneça uma combinação de:
• Proteção baseada em assinaturas
Esse ainda é um elemento importante na defesa das empresas contra malware. Contudo,
nem todas as ofertas dos vários fornecedores proporcionam a mesma proteção. A eficiência
da solução de cada fornecedor depende em grande parte:
– Da qualidade do mecanismo antimalware do fornecedor e de sua capacidade de detectar
malware
– Da velocidade e da frequência com que o fornecedor publica atualizações de seu banco
de dados de assinaturas de malware
• Proteção proativa baseada em heurística
Além dos métodos baseados em assinaturas, é importante que a solução de segurança
também possa analisar comportamentos para proteger contra ações maliciosas
executadas por novos programas de malware que ainda não têm uma assinatura publicada.
• Proteção assistida em nuvem
O poder da nuvem pode adicionar outro nível fundamental de segurança antimalware. Com
o monitoramento consentido dos sistemas de usuários em todo o mundo para identificar
ameaças novas e emergentes, as tecnologias assistidas em nuvem ajudam os fornecedores
de segurança a dar uma resposta extremamente rápida a novos malwares. A segurança
assistida em nuvem é essencial para proteger as empresas contra ameaças de dia zero e de
hora zero.
3.2. Separando dados pessoais e corporativos
Em dispositivos BYOD, é essencial que os dados pessoais do usuário e os aplicativos fiquem
totalmente separados dos programas e das informações confidenciais críticas para a
empresa.
Existem diversas maneiras de separar os dados em um único dispositivo:
• Virtualização do smartphone/tablet
Essa técnica é semelhante à virtualização de servidores, em que várias máquinas virtuais
são configuradas em um servidor físico. A virtualização de dispositivos móveis faz cada
dispositivo funcionar como se fossem efetivamente dois dispositivos separados. Dessa
forma, os dados/aplicativos corporativos ficam totalmente separados dos dados/
aplicativos pessoais no smartphone ou tablet.
Entretanto, o processo de virtualização usa tanto poder de computação do dispositivo que o
uso técnico não é viável nos telefones e tablets atuais.
5
• Interfaces separadas
Outra técnica envolve o uso de duas interfaces diferentes para o dispositivo único: uma para
os dados corporativos e outra para os dados pessoais. À primeira vista, essa pode parecer
uma solução muito elegante para a necessidade de separar os dados. Mas pode haver
desvantagens importantes que, muitas vezes, tornam esse método de operação muito
menos conveniente para os usuários.
Até mesmo requisitos relativamente simples, como o armazenamento de informações de
contato, podem ser um problema. Com esse método, o usuário pode ter de configurar duas
listas de contatos diferentes; uma para contatos pessoais e outra para contatos de trabalho.
Se o funcionário receber uma ligação de trabalho enquanto estiver acessando dados ou
aplicativos pessoais, talvez o telefone não consiga exibir as informações de contato da
chamada recebida. Nesse exemplo, como o telefone já está sendo usado no ‘modo pessoal’,
o usuário não pode acessar os dados de contatos mantidos na ‘seção de trabalho’ do
celular.
• Conteinerização
Essa terceira técnica também separa com êxito os dados pessoais dos dados corporativos.
Contudo, ela oferece duas vantagens principais:
– Embora as informações corporativas e pessoais fiquem armazenadas separadamente,
não existem as inconveniências para o usuário, que podem ocorrer com duas interfaces
separadas, como precisar alternar entre os modos pessoal e corporativo para ter acesso a
informações de contatos.
– A conteinerização fornece um nível adicional de segurança para os dados corporativos
armazenados no dispositivo móvel.
A conteinerização permite que os administradores criem no dispositivo contêineres para
todos os aplicativos corporativos. Os dados podem ser compartilhados entre aplicativos
conteinerizados, mas esses dados não são disponibilizados para programas não
conteinerizados.
O administrador também pode definir opções de segurança específicas para cada item dos
contêineres corporativos. Por exemplo, ele pode garantir que todos os dados de um
contêiner sejam automaticamente criptografados.
Com o armazenamento de todos os dados corporativos em um contêiner seguro, essa
técnica produz uma camada adicional de segurança. Além de usar as funcionalidades de
criptografia de dados do próprio dispositivo móvel, os contêineres também podem ser
criptografados. Isso torna muito mais difícil – ou praticamente impossível – para o
criminoso virtual comum descriptografar esses dados.
3.3. Gerenciamento de Dispositivos Móveis (MDM)
O Gerenciamento de Dispositivos Móveis representa, para os administradores, uma maneira
conveniente de:
6
• Instalar – e desinstalar – softwares de segurança e outros aplicativos
• Criar e gerenciar políticas e regras de acesso à rede corporativa
• Gerenciar as configurações de proteção antimalware
• Ativar a criptografia de dados
• Proteger dados corporativos em caso de perda ou roubo de dispositivos móveis
Embora os produtos de MDM estejam disponíveis comercialmente há muitos anos, agora as
empresas têm a opção de comprar soluções totalmente integradas, que combinam recursos
de gerenciamento de dispositivos móveis e tecnologias de segurança móvel.
Antigamente, a única opção era adquirir um produto de MDM separado do produto
antimalware, cada um de um fornecedor diferente. Às vezes, isso exigia que o departamento
de TI implementasse um certo nível de integração. Mesmo assim, depois de realizar a
integração necessária, a combinação dos dois produtos pode acarretar os seguintes
problemas:
• A necessidade de usar dois consoles separados, em vez de um console de gerenciamento
integrado – assim, o administrador precisaria de:
– Um console para gerenciar a funcionalidade do MDM
– Outro console para controlar as funções antimalware
• A ausência de recursos de relatórios integrados – com relatórios separados sendo gerados
pelo produto de MDM e o produto antimalware
Mesmo que as empresas executem um dos produtos de MDM autônomos comuns, pode
haver vantagens importantes em mudar para uma das novas soluções integradas, como:
• Facilidade de uso – por meio de um único console
• Relatórios integrados
• Custo total de propriedade mais baixo
3.4. Provisionamento por conexão sem fio (OTA)
Com alguns produtos de MDM, os administradores podem fornecer aplicativos, como
programas empresariais e de segurança, para os dispositivos móveis dos usuários por
conexão remota sem fio. Isso pode representar uma economia de tempo, trabalho e dinheiro
para a empresa.
3.5. Controlando a execução de aplicativos
Nas iniciativas BYOD, é essencial considerar que alguns funcionários terão uma atitude
‘centrada em aplicativos’ em relação à execução de uma grande variedade de aplicativos não
relacionados ao trabalho em seus dispositivos móveis. Embora muitos aplicativos não
representem qualquer risco para os dados corporativos, alguns deles podem ocasionar
problemas de segurança. Assim, é importante escolher uma solução de MDM ou de segurança
que dê ao administrador controle sobre a execução de aplicativos.
As funções de Controle de Aplicativos, muitas vezes, dão ao administrador opções de políticas:
• Permissão padrão
Permite que qualquer aplicativo seja executado no dispositivo do funcionário, com exceção
dos aplicativos que estão na lista negra.
• Negação padrão
Essa opção bloqueia a execução de todos os aplicativos, exceto aqueles que estão na lista
branca.
Em um esquema BYOD, a política de Negação Padrão pode não ser muito aceita entre os
7
funcionários. Provavelmente, sua opção de política dependerá muito da natureza das
informações que você deseja proteger.
3.6. Controlando o acesso à Internet
Com o aumento no número de ataques de malware “executados por download”, em que os
dispositivos dos usuários podem ser infectados apenas por visitar uma página da Web
infectada, o controle do acesso à Web pode ajudar a impedir o vazamento de dados
corporativos ou a transferência de malware para a rede corporativa.
Em alguns produtos de segurança móvel, os administradores podem bloquear sites
maliciosos e também o acesso a categorias de sites que:
• Tenham conteúdo não apropriado
• Não sejam adequados para o ambiente de trabalho
3.7. Lidando com dispositivos móveis perdidos ou roubados
Os dispositivos móveis perdidos ou roubados podem representar um grave risco de segurança
para as empresas. Os recursos que possibilitam o acesso remoto dos administradores ao
dispositivo desaparecido podem ajudar a minimizar os problemas de segurança, caso o
dispositivo tenha sido usado para acessar dados e sistemas corporativos:
• Bloqueio do dispositivo perdido
Em uma primeira etapa, o administrador pode bloquear remotamente a operação do
dispositivo. Além de evitar o acesso não autorizado aos dados e sistemas corporativos, isso
também impede qualquer outra utilização do dispositivo.
• Localização do dispositivo
Algumas soluções de segurança móvel usam uma combinação de GPS, GSM, Wi-Fi e
recursos de mapeamento para mostrar a localização aproximada do dispositivo perdido.
• Limpeza de dados
Se parecer que será impossível recuperar o dispositivo desaparecido, algumas soluções de
segurança fornecem ao administrador comandos operados remotamente que podem
excluir dados do tablet ou smartphone. A fim de evitar possíveis questões de
responsabilidade jurídica por apagar dados pessoais do funcionário, é recomendável
escolher uma solução de segurança que ofereça opções de limpeza de dados:
• Limpeza seletiva
Ajuda os administradores a excluir dados corporativos sem afetar os dados pessoais do
usuário. Este recurso é particularmente útil quando:
– O usuário suspeita que seu dispositivo BYOD está desaparecido – e não perdido para
sempre
– O usuário deixou a empresa
Se o software de segurança incluir a capacidade de manter os dados corporativos em
contêineres seguros, o processo de limpeza seletiva pode facilmente se restringir aos dados
e aplicativos conteinerizados.
• Limpeza total e redefinição do dispositivo
Essa opção pode ser usada para excluir todas as informações corporativas e pessoais do
dispositivo, e restaurar suas configurações originais de fábrica.
• Acesso ao dispositivo móvel quando o chip foi trocado
Para não serem pegos, os ladrões muitas vezes trocam o chip do dispositivo roubado.
8
Porém, algumas soluções de segurança monitoram ativamente esse tipo de ação e podem
informar o administrador automaticamente sobre uma troca de chip, além de enviar o novo
número do telefone para ele. Assim, o administrador pode executar todos os recursos
remotos de bloqueio, localização e limpeza, mesmo com troca do chip.
• Recursos antirroubo adicionais
As soluções de segurança móvel de alguns fornecedores também incluem recursos de
acesso remoto a funções adicionais, como a capacidade de exibir uma mensagem na tela
do dispositivo para encorajar a pessoa que está usando o dispositivo a devolvê-lo para o
funcionário ou a empresa.
9
Avaliando os ‘fatores invisíveis’
4.0
4.1. A batalha é contínua… para todos os fornecedores de segurança
Todas as facetas da segurança de TI fazem parte de um jogo de ‘gato e rato’ entre criminosos
virtuais e fornecedores de softwares de segurança. Assim que os fornecedores lançam novos
produtos e atualizações para fechar as falhas das defesas de TI, os criminosos tentam:
• Identificar novas vulnerabilidades de sistemas operacionais e aplicativos para explorar
• Desenvolver novos métodos de ataque
• Encontrar novas formas de burlar as tecnologias antimalware
Ao mesmo tempo, os criminosos procuram novas maneiras de entrar nos sistemas
corporativos, e os dispositivos móveis fornecem esse novo caminho.
4.2. Se um fornecedor de segurança não está nesse negócio há muito
tempo, você pode realmente confiar nele?
Devido ao sempre dinâmico cenário das ameaças, é essencial escolher um fornecedor de
segurança de TI que provavelmente continua aprimorando suas ofertas de segurança
corporativa e fornecendo uma resposta rápida a novas ameaças e novos vetores de ataque.
Embora o desempenho anterior do fornecedor não garanta necessariamente os níveis de
serviços futuros, essa é provavelmente uma das melhores indicações disponíveis. Além disso,
você deve considerar o nível de investimento financeiro que cada fornecedor faz em pesquisa
e desenvolvimento contínuos.
Procure se restringir apenas aos fornecedores que têm em seu histórico:
• Desenvolvimento de tecnologias inovadoras que oferecem níveis adicionais de segurança
• Ser, de forma consistente, o primeiro ou um dos primeiros a detectar e proteger contra as
principais novas ameaças
• Receber prêmios e reconhecimentos importantes do setor
4.3. Impacto sobre o desempenho… capacidade de suporte a longo
prazo… e capacidade de adaptação
Outra área que pode ser difícil de avaliar é a qualidade real do código contido nos produtos de
cada fornecedor de segurança. À primeira vista, isso pode não parecer fundamental.
Entretanto, o processo de desenvolvimento desse código – e como ele foi adaptado para
incluir novos recursos – pode afetar bastante:
• O desempenho dos dispositivos móveis dos usuários
• O desempenho de seus servidores centralizados
• A capacidade do fornecedor de oferecer recursos essenciais no futuro
Alguns fornecedores acrescentaram funcionalidades a seus produtos básicos por meio da
aquisição de outras empresas. Essa abordagem pode ajudar os fornecedores a ampliar os
recursos de suas ofertas, mas também pode resultar em um código pouco eficiente. Muitas
vezes, a equipe de desenvolvimento do fornecedor precisará adaptar e retrabalhar o código
existente para resolver possíveis problemas de incompatibilidade e integração. Raramente
isso produz códigos otimizados em relação ao desempenho e à flexibilidade contínua.
Por outro lado, se você encontrar um fornecedor que desenvolveu seu código internamente, é
provável que ele seja altamente otimizado para a proteção sem afetar significativamente o
desempenho da CPU. Como uma ‘exigência de recursos pequena’, o código deve ajudar a
preservar o desempenho dos dispositivos dos funcionários e dos servidores da empresa.
10
Além disso, nos códigos desenvolvidos internamente, quando é preciso que a equipe de
desenvolvimento acrescente novos recursos, praticamente não há problemas de integração.
Frequentemente, isso quer dizer que as novas funcionalidades essenciais podem ser
entregues aos clientes muito antes do que no caso de outros fornecedores.
11
Kaspersky Security for Mobile
5.0
O Kaspersky Security for Mobile combina as premiadas tecnologias de proteção da Kaspersky
Lab e a abrangente funcionalidade de MDM em uma única solução fortemente integrada.
Fornecendo aos administradores maior visibilidade e controle sobre os dispositivos móveis
que acessam a rede corporativa, o Kaspersky Security for Mobile torna mais fácil para as
empresas utilizar os rigorosos recursos de gerenciamento em vários níveis, que melhoram a
segurança e a produtividade.
5.1. Nenhuma integração necessária
O Kaspersky Security for Mobile oferece uma solução única que combina:
• Segurança móvel
• Gerenciamento de Dispositivos Móveis (MDM)
5.2. Antimalware premiado
O Kaspersky Security for Mobile oferece proteção contra vírus, spyware, cavalos de Troia,
worms, bots e diversas outras ameaças. Sua abordagem antimalware híbrida combina:
• Proteção baseada em assinaturas
• Análise Heurística – para a detecção proativa de novas ameaças
• Proteção assistida na Web, via Kaspersky Security Network (KSN) – para responder a
ameaças emergentes em minutos, em vez de horas ou dias
• Fornecimento de atualizações de antimalware por conexão sem fio (OTA) – diretamente da
Kaspersky Security Network para os dispositivos móveis dos usuários
• Antispam – para filtrar automaticamente as chamadas e mensagens SMS indesejadas
• Antiphishing – para proteger os usuários de golpes de phishing
5.3. Contêineres seguros
É possível configurar contêineres especiais em cada dispositivo móvel, de forma que os dados
e aplicativos corporativos fiquem totalmente separados dos dados e aplicativos pessoais dos
usuários. As configurações flexíveis dos contêineres permitem aos administradores:
• Restringir o acesso a dados
• Gerenciar o acesso de aplicativos a recursos do dispositivo, como SMS, câmera, GPS, a rede
e o sistema de arquivos
• Controlar como a criptografia de dados é aplicada ao contêiner
5.4. Gerenciamento de Dispositivos Móveis (MDM) abrangente
Com abrangentes funcionalidades de MDM, o Kaspersky Security for Mobile facilita o
gerenciamento de diversos dispositivos e plataformas móveis. Os recursos de gerenciamento
incluem:
• Instalador pré-configurado – gera automaticamente um pacote de instalação com base nas
políticas e configurações selecionadas. O pacote de instalação elimina totalmente a
necessidade de qualquer configuração pelo usuário
• Fornecimento de aplicativos de segurança por conexão sem fio para os dispositivos dos
usuários – via SMS ou e-mail. Para instalar o software, o usuário só precisa clicar no link
inserido
• Capacidade de rastrear a implementação da segurança em cada dispositivo – e rejeitar o
acesso de usuários que não clicaram para instalar o agente de segurança requerido
• Suporte para Active Directory, Microsoft Exchange ActiveSync e Apple MDM – com uma
12
única interface de uso intuitivo
• Backup e restauração das configurações corporativas
5.5. Suporte para diversas plataformas
O Kaspersky Security for Mobile oferece às empresas o gerenciamento fácil de diversas
plataformas móveis, incluindo:
• Android
• iOS
• Windows Phone
• Windows Mobile
• BlackBerry
• Symbian
5.6. Controle de aplicativos para dispositivos Android
O Kaspersky Security for Mobile permite que os administradores configurem facilmente seu
controle sobre a execução de aplicativos em dispositivos móveis, usando opções de
políticas:
• Permissão Padrão – para permitir a execução de todos os aplicativos que não estão na
lista negra
• Negação Padrão – para bloquear a execução de todos os aplicativos que não estão na lista
branca
No momento, a Kaspersky Lab é o único fornecedor de segurança que tem seu próprio
laboratório dedicado à elaboração de listas brancas.
5.7. Controle da Web
Na plataforma Android, o Kaspersky Security for Mobile permite aos administradores filtrar o
acesso à Web para:
• Bloquear o acesso a sites maliciosos
• Selecionar categorias de sites que não podem ser acessados no dispositivo móvel, como:
- Sites com ‘conteúdo para adultos’
- Sites sobre esportes
- Sites de entretenimento
- Redes sociais
- Jogos on-line… e outros
5.8. Detecção de desbloqueio (Rooting/Jailbreak)
Quando os usuários desbloqueiam o dispositivo móvel usando técnicas como rooting ou
jailbreak, todas as provisões de segurança são eliminadas. O Kaspersky
Security for Mobile irá:
• Detectar dispositivos desbloqueados por rooting/jailbreak
13
• Enviar alertas para o administrador
• Bloquear automaticamente o acesso a aplicativos corporativos em contêineres
5.9. Ativando a criptografia
O Kaspersky Security for Mobile fornece uma interface fácil de usar para a função de
criptografia integrada do dispositivo móvel – além da capacidade de acrescentar mais um
nível de criptografia, via conteinerização.
5.10.Preservação do desempenho
O Kaspersky Security for Mobile foi otimizado para ter impacto mínimo sobre o desempenho
dos dispositivos dos usuários e seus servidores centralizados:
• Nos dispositivos móveis dos usuários:
– Consome menos de 5% da energia de bateria do dispositivo móvel
– Usa menos de 5% da capacidade de processamento do dispositivo móvel
• Em sua infraestrutura de TI:
– Efeito irrisório sobre o desempenho do servidor
– Atualizações do banco de dados pequenas e frequentes ajudam a minimizar a carga sobre
os servidores/dispositivos
5.11 Recursos antirroubo
Para proteger dados confidenciais quando um telefone é perdido ou roubado, o Kaspersky
Security for Mobile fornece acesso fácil às seguintes funções antirroubo:
• Bloqueio remoto de dispositivos perdidos
• Localização remota – usando GPS, GSM, Wi-Fi e o Google Maps
• Limpeza remota dos dados, incluindo:
– Limpeza seletiva – para apagar somente os dados corporativos
– Redefinição do dispositivo – para apagar todos os dados e restaurar as configurações
padrão de fábrica do dispositivo
• Verificação do Chip – caso o chip seja trocado, bloqueia imediatamente o dispositivo e
envia ao administrador o novo número do telefone. Assim, ele ainda pode executar os
recursos remotos de bloqueio, limpeza e localização.
5.12.Console de gerenciamento único – para todas as funções
Enquanto os produtos de segurança móvel de alguns fornecedores exigem o uso de vários
consoles de controle diferentes, a Kaspersky Lab oferece um único console integrado que
permite gerenciar:
• Todas as funções de segurança de milhares de dispositivos móveis. Em um único servidor, é
possível gerenciar a segurança de até 50.000 dispositivos (vários servidores podem ser
usados para gerenciar a segurança de um grande número de dispositivos)
• Todas as funções de Gerenciamento de Dispositivos Móveis (MDM) – para todas as
plataformas compatíveis
Além disso, o mesmo console da Kaspersky Lab fornece fácil acesso aos recursos de
gerenciamento de sistemas* e pode gerenciar diversas outras tecnologias de segurança da
Kaspersky Lab*, incluindo:
• Segurança de todos os outros endpoints – inclusive desktops, servidores e máquinas
virtuais*
• Diversas funcionalidades de gerenciamento de sistemas*
*As funcionalidades exatas dependem do nível do Kaspersky Endpoint Security for Business ou Kaspersky Total Security for
Business adquirido pela empresa.
14
5.13 Código altamente integrado… desenvolvido internamente
Todas as principais tecnologias da Kaspersky Lab foram desenvolvidas pelos próprios
especialistas internos da empresa. Por isso, o código que forma a base das tecnologias de
segurança móvel e de MDM da Kaspersky Lab é integrado e otimizado para ajudar a preservar
o desempenho de seus dispositivos e sistemas.
15
Conclusão
6.0
6.1 Por que escolher a Kaspersky Lab?
Mais de 250.000 organizações – desde empresas multinacionais de grande porte até
organizações governamentais com grandes bases de clientes corporativos e empresas de
pequeno e médio porte – confiam nas soluções de segurança de endpoints da Kaspersky Lab.
Todos os dias, 50.000 novos endpoints passam a ser protegidos pela Kaspersky Lab
Em todo o mundo, a Kaspersky Lab protege mais de 400 milhões de endpoints.
Capacidade mundial – com o suporte de especialistas em segurança de nível internacional
A Kaspersky Lab opera em quase 200 países e emprega mais de 2.500 especialistas
altamente qualificados, comprometidos em expor, analisar e neutralizar ameaças de TI.
Benefícios de uma solução perfeitamente integrada
Enquanto vários outros fornecedores de segurança adquiriram diversas tecnologias para
depois tentar integrá-las em uma única solução, as soluções da Kaspersky Lab foram
desenvolvidas pelas próprias equipes da empresa. A abordagem totalmente integrada da
Kaspersky Lab para fornecimento de tecnologias de proteção reativas, proativas e baseadas
em nuvem – além de diversas funcionalidades de gerenciamento de sistemas – em uma
única arquitetura desenvolvida internamente é exclusiva... e detemos mais de 220 patentes
mundiais.
Um console de gerenciamento... economiza seu tempo e seu dinheiro
Como todas as nossas principais tecnologias foram desenvolvidas por nossas próprias
equipes de especialistas, os clientes da Kaspersky Lab contam com uma segurança que
oferece proteção excepcionalmente aprofundada e inteligente… além do benefício adicional
do Kaspersky Security Center – um único console de gerenciamento unificado e altamente
granular que reduz a sobrecarga sobre a equipe de TI, economiza seu dinheiro e oferece uma
visibilidade extraordinária de toda a sua organização.
Sobre a Kaspersky Lab
Kaspersky Lab é o maior fornecedor privado de soluções de proteção de
endpoints do mundo. A empresa está classificada entre os quatro principais
fornecedores de soluções de segurança para usuários de endpoints do mundo.
Durante todos os seus 15 anos de história, a Kaspersky Lab continua sendo
inovadora em segurança de TI e fornece soluções de segurança digital eficientes
para consumidores, pequenas e médias empresas e grandes corporações.
Atualmente, a empresa opera em quase 200 países e territórios ao redor do
globo, fornecendo proteção para mais de 300 milhões de usuários em todo o
mundo.
Saiba mais em http://brazil.kaspersky.com/produtos-para-empresas
16
Download

tecnologias de segurança para dispositivos móveis e