PROTEÇÃO
DESEMPENHO
IMPOSIÇÃO DE POLÍTICAS
VoIP
IMPRESSORAS
REDES SOCIAIS
PARE
PARE
PARE
P2P
USB
SITES PARA
ADULTOS
Segurança de TI.
Você está no controle?
Por que os riscos de segurança não são um problema apenas
para grandes empresas.
kaspersky.com/beready
1.0
OCORREM DÚZIAS – OU
CENTENAS – DE VIOLAÇÕES EM
EMPRESAS COM MENOS DE 500
FUNCIONÁRIOS.
Introdução
No mundo real, o cenário da segurança pode ser um ambiente hostil.
Os hackers estão usando métodos de ataques mais sofisticados para
penetrar nas redes e roubar dados de empresas. As redes sociais estão
sendo comprometidas e usadas para distribuir malware e instigar ataques
de phishing. A proliferação de aplicativos móveis e em nuvem está abrindo
novas vulnerabilidades perfeitas para exploração.
Essas vulnerabilidades são igualmente verdadeiras para empresas
de pequeno e médio porte (SMBs), mas frequentemente elas julgam
incorretamente seu nível de exposição, porque são as violações de
segurança e o comprometimento de dados de grandes corporações que
dominam a atenção da mídia. Por exemplo:
Em 2007, 94 milhões de registros de cartões de crédito foram
comprometidos na TJX, uma loja de departamentos nos EUA, em uma das
maiores violações de segurança de informações de todos os tempos.
►► Em 2011, as informações pessoais de mais de 35 milhões de usuários
da SK Communications, um provedor de redes sociais da Coreia do Sul,
foram comprometidas por um ataque que abrangeu diversos países.
►► E, mais recentemente, pelo menos 100 milhões de usuários da
Sony foram expostos a riscos quando seus dados pessoais foram
comprometidos.
►►
Para cada uma dessas grandes violações de segurança, provavelmente
ocorrem dúzias – ou centenas – de violações em empresas com menos
de 500 funcionários. Muitas vezes as empresas se prendem a uma falsa
sensação de segurança, acreditando que não têm qualquer interesse ou
valor para hackers ou criminosos virtuais. Essa convicção é incorreta.
O que a maioria das empresas não percebe é que está lidando com o
mesmo ambiente de segurança traiçoeiro que as grandes corporações
que se encontram nas manchetes, e que deve estar atenta às ameaças
levantadas por redes sociais, dispositivos móveis, ameaças persistentes
avançadas (APTs) e os vetores de ataques convencionais.
2
Vulnerabilidade no endpoint
2.0
INDEPENDENTEMENTE DO TAMANHO DE
UMA EMPRESA, A MELHOR PROVIDÊNCIA
EM RELAÇÃO À SEGURANÇA É RESULTADO
DE PESSOAS, POLÍTICAS, PROCESSOS E
TECNOLOGIA.
Os denominadores comuns de qualquer violação de segurança são os
endpoints não protegidos e não gerenciados. O problema está ficando mais
complicado para as empresas conforme elas operam sob o esmagador peso
das tendências de consumerização e o ‘traga seu próprio dispositivo’.
Dispositivos móveis, tablets, smartphones e notebooks ultraleves da
próxima geração se abrirão para novas vulnerabilidades. As empresas
devem superar desafios maiores para gerenciar uma mistura de hardware
e aplicativos diversos cada vez mais complexa, com recursos e experiências
limitados e usuários finais alheios às ameaças.
A solução para as empresas tem duas facetas: conscientização e
consolidação.
Primeiro, elas precisam realinhar seu pensamento sobre as ameaças
de segurança e instruir os usuários finais sobre os riscos de usar
dispositivos, aplicativos, nuvens e sites inseguros.
►► Depois, precisam realinhar sua atitude em relação à segurança com
soluções de segurança de endpoints melhores, que forneçam atenuação
de riscos multifacetada.
►►
Mas, independentemente do tamanho de uma empresa, a melhor atitude
em relação à segurança é resultado de pessoas, políticas, processos e
tecnologia.
Este whitepaper aborda constatações importantes sobre as ameaças
enfrentadas pelas empresas com a explosão dos malwares, plataformas
operacionais, aplicativos baseados em nuvem e da consumerização, e
também mostra um esquema de como utilizar soluções de segurança
abrangentes, como o Kaspersky Endpoint Security 8, para proteger melhor
os dados, dispositivos e usuários finais, onde quer que eles estejam.
3
Caos no endpoint
3.0
CONSIDERE ESTES NÚMEROS:
►► OS PROPRIETÁRIOS DE SMARTPHONES
NOS ESTADOS UNIDOS AUMENTARAM
PARA 46% DO MERCADO DISPONÍVEL EM
2012 - COM UM AUMENTO DE 11% DE
UM ANO PARA OUTRO. (PEW RESEARCH
CENTER) 1
►► O MERCADO DE SMARTPHONES ESTÁ
DEFINIDO PARA CRESCER 38,8% DE UM
ANO PARA OUTRO, CHEGANDO A 686
MILHÕES DE UNIDADES NESTE ANO (IDC)2
►► É ESPERADO QUE AS VENDAS DE TABLETS
CHEGUEM A 326 MILHÕES ATÉ 2015.
(GARTNER. INC.)3
►► O APPLE IOS DOMINA O MERCADO
MUNDIAL, COM 52% DE PARTICIPAÇÃO
NO MERCADO (O IPHONE E O IPAD LEVAM,
CADA UM, 26%) EM RELAÇÃO AOS 16,2%
DO ANDROID (NETMARKETSHARE)4
►► ESPERA-SE QUE AS VENDAS MUNDIAIS DE
TABLETS E LEITORES ELETRÔNICOS COM
IP SE APROXIMEM DE 500 MILHÕES DE
UNIDADES ATÉ 2015, ULTRAPASSANDO AS
VENDAS DE PCS (BUSINESS INSIDER)5
1
2
3
4
5
6
4
Three-Quarters of Smartphone Owners use LocationBased Services (Três quartos dos proprietários de
Smartphones utilizam serviços com bases) - Pew
Research Center, 1 de maio, 2012
IDC Worldwide Mobile Phone Tracker, 6 de junio de 2012
Gartner informa que a Apple estará livre na temporada
de férias do mercado de tablets, pois a concorrência
continua atrasada - Gartner, Inc., setembro de 2011
Mobile/Tablet Top Operating System Share Trend
(Tendência de participação dos principais sistemas
operacionais para dispositivos móveis e tablets) julho de
2011 a maio de 2012 - NetMarketShare
As vendas de tablets devem exceder as vendas de
PCs em 500 milhões de unidades por ano até 2015 Business Insider, 14 de fevereiro de 2012
CyberInsecurity: The Cost of Monopoly How the
Dominance of Microsoft’s Products Poses a Risk to
Security (O custo de um monopólio, como o domínio dos
produtos Microsoft representa um risco à segurança) Bruce Schneier, 23 de setembro de 2003
Antigamente, ‘endpoint’ significava um ‘PC’ e a novidade é que isso ainda
é verdadeiro. O problema é que o ‘PC’ mudou, e esse fato traz com ele uma
profusão de novos riscos.
Apenas três anos atrás, um endpoint não era nada além de um computador
laptop ou desktop convencional, provavelmente com uma versão do
Microsoft Windows e um grande número de aplicativos clientes que
geralmente eram da Microsoft ou compatíveis.
Isso não é mais verdade. Um endpoint pode ser um PC convencional,
mas também pode ser um smartphone, tablet ou um dispositivo digital
compatível com IP. Esses dispositivos não executam apenas o Microsoft
Windows; são baseados pelo Apple iOS ou as diversas formas do SO Android
do Google.
O endpoint não é mais uma plataforma única – se é que já foi isso um dia.
O uso cada vez maior de dispositivos móveis para comércio eletrônico e
pagamentos eletrônicos, como o Google Wallet, além do armazenamento de
dados, está tornando os smartphones e tablets um alvo progressivamente
mais tentador para criadores de malware. Os fornecedores de segurança,
inclusive a Kaspersky Lab, concordam que o volume de malware e ataques
contra dispositivos móveis está crescendo exponencialmente. De fato, os
pesquisadores da Kaspersky Lab registraram 5.255 novas modificações e
178 novas famílias de ameaças para dispositivos móveis, o que representa
um aumento de 6,4% ao longo de um ano. Enquanto isso, os pesquisadores
descobriram mais novos programas maliciosos somente em dezembro de
2011 que em todo o período de 2004-2010.
A confiança errônea que os usuários finais têm em seus dispositivos
e sistemas operacionais complica o desafio de segurança enfrentado
pelas empresas. O Mac OS da Apple tem uma reputação antiga de ser
mais seguro que sistemas operacionais Windows semelhantes, mas essa
percepção não deriva da ausência de vulnerabilidades, mas de uma
pequena participação no mercado. Conforme a base de usuários da Apple
aumenta, com a enorme taxa de adoção de tablets iPad e computadores
Mac, os hackers e criadores de malware estão se voltando para esses
sistemas, pois passa a haver um número maior de alvos com recompensas
maiores. O mesmo é verdadeiro para smartphones e tablets baseados em
Android, e possivelmente PCs compatíveis com o Chrome.
Em 2003, pesquisadores de segurança liderados por Bruce Schneier e
Dan Geer publicaram o famoso e controverso artigo ‘Cyberlnsecurity: The
Cost of Monopoly’6 (Insegurança virtual: o custo do monopólio), que criticou
a dominância da Microsoft sobre o mercado de sistemas operacionais
e detalhou como a falta de diversidade estava criando vulnerabilidades
e riscos maiores. Atualmente, a Microsoft ainda lidera como fornecedor,
mas não domina mais o mercado. A diversidade que esses pesquisadores
procuravam agora é uma realidade e está criando um pesadelo em termos de
gerenciamento e segurança com o qual poucas empresas conseguem arcar.
AS EQUIPES DE TI ESTÃO CONCENTRADAS
EM MANTER AS REDES ATIVAS, NÃO EM
REFORÇAR OS SISTEMAS DE SEGURANÇA.
Relatório das Investigações
sobre Violações de Dados da
Verizon9
69% dos ataques sobre organizações
envolveram malware.
97% dos ataques poderiam ter sido
evitados com controles de segurança
‘básicos ou intermediários’. 92% das
violações foram descobertas não pelas
organizações-alvo, mas por terceiros.
85% dessas violações levaram mais de
duas semanas para serem descobertas.
Embora as pequenas e médias empresas não possam se considerar
um alvo especialmente atraente para os hackers, em comparação
com corporações gigantes ou fornecedores militares, os criminosos
virtuais fazem ataques contínuos e prolongados direcionados aos alvos
mais fáceis e vulneráveis. A lnformationWeek relata um aumento nos
malwares direcionados sofisticados7, ataques como aqueles que geram
automaticamente e-mails de phishing aparentemente enviados por
uma fonte confiável: correspondência sobre impostos, por exemplo, ou
notificação de remessa ou extratos bancários.
Quase todas as organizações registram dados sigilosos de clientes
ou números de cartões de crédito. Em pequenas e médias empresas,
frequentemente essas informações são protegidas de maneira inadequada,
o que as deixa vulneráveis a um bombardeio de ameaças de segurança
cada vez mais sofisticadas. Embora normalmente não armazenem esses
ativos significativos on-line, as empresas de pequeno e médio porte são
alvos fáceis devido à escassez de fluxo de caixa e recursos, o que muitas
vezes se traduz em uma infraestrutura de segurança desatualizada, sem
correções, inferior ou, em alguns casos, inexistente.
De maneira semelhante, em geral as empresas de pequeno e médio
porte não têm recursos para empregar uma equipe de segurança ou de
TI exclusiva, treinada para detectar, responder e controlar as ameaças
de segurança em suas redes. Em ambientes onde os funcionários
precisam desempenhar diversas funções, as equipes de TI exclusivas
estão concentradas em manter as redes ativas e em execução, além de
responder a situações de emergência, não em reforçar os sistemas de
segurança.
Essa falta de especialização, juntamente com o fato de que muitas vezes os
funcionários precisam dedicar a maior parte de sua energia apenas fazendo
os negócios funcionarem, pode criar brechas de segurança gritantes e uma
ausência de consciência geral. Assim sendo, as deficiências das práticas
recomendadas de segurança podem deixar os trabalhadores abertos a mais
ataques por meio de e-mails aparentemente legítimos, se não solicitados,
e ataques de phishing que visam a invasão de contas sigilosas. Essa
vulnerabilidade específica de pequenas e médias empresas foi ilustrada
em um artigo da InformationWeek, Who Bears On-line Bank Fraud Bank or
Business?8 (Quem Arca com as Fraudes On-line de Bancos, os Bancos ou as
Empresas?), que destaca como a Patco, uma construtora familiar, foi vítima
do botnet Zeus em maio de 2009, quando hackers invadiram sua conta no
Ocean Bank e roubaram mais de US$ 588.000 antes da atividade maliciosa
ser detectada.
7
8
9
5
Evolving Security Threats: Is your SMB Ready?
(Evolução das ameaças: Sua empresa média ou
pequena está pronta?) - Kevin Casey, InformationWeek,
14 de outubro de 2011
Who Bears On-line Bank Fraud, Bank or Business? InformationWeek, Kevin Casey, 27 de junho de 2011
2012 Data Breach Investigations Report - Verizon
Business, 2012
TEMPESTADES DE RAIOS NAS PEQUENAS E MÉDIAS
EMPRESAS
Em tempos antigos, o deus grego Zeus lançou o medo nos corações
dos homens, mas em maio de 2009 o raio do deus mítico atingiu
de forma pesada e rápida um alvo improvável: a Patco Construction
Corporation, uma construtora de propriedade familiar em Sanford,
Maine, nos Estados Unidos.
Por meio de um e-mail malicioso aberto por um funcionário
não assumido, o cavalo de Troia Zeus roubou senhas e sugou
aproximadamente US$ 100.000 por dia da conta on-line da Patco no
Ocean Bank, uma pequena empresa subsidiária do People’s United
Bank. Quase US$ 600.000 foram roubados antes da Patco perceber
a violação, entrar em contato com o banco e impedir que os hackers
roubassem mais US$ 240.000.
No final, a Patco moveu uma ação contra o Ocean Bank para recuperar
seus prejuízos, alegando que o banco foi negligente por não verificar
adequadamente as credenciais roubadas da Patco. Em junho de 2011,
o tribunal determinou que, embora não tenha autenticado os logins
e as senhas roubadas, o banco não era responsável por aquilo que,
basicamente, foi a violação da Patco. O juiz observou que a Patco
deveria ter protegido melhor seus aplicativos e endpoints.
6
Um novo tipo de doença social
4.0
QUASE UM A CADA CINCO MINUTOS ON-LINE
SÃO GASTOS EM SITES DE REDES SOCIAIS EM
TODO O MUNDO.
Endpoints com proteção insuficiente e sem as devidas correções são apenas
parte do problema. Existem considerações totalmente novas se apresentando:
a nuvem e as redes sociais.
Para reconhecer o poder das redes sociais e o surgimento da era das
informações sociais, basta olhar para o Facebook, que representa a
maior rede social do mundo, com mais de 900 milhões de contas ativas,
aumentando diariamente. O Facebook adiciona mais de 700.000 novas
páginas por dia, que eram 465.000 entre setembro e abril de 2012.
Mas, com uma população global de 7,5 bilhões de pessoas, o Facebook
ainda tem um caminho pela frente antes de alcançar a saturação total
do mercado. Mas os números brutos das associações não contam toda
a história por trás do Facebook. A ameaça real é seu impacto sobre o
tempo; cada usuário passa uma média de mais de 15 horas por mês no
Facebook.10
Agora, considere quantas outras redes sociais existem: Pinterest,
Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, Linkedln e assim por
diante. Embora a média de tempo gasto em cada um desses sites seja
substancialmente menor que o do Facebook, a combinação de visitas
diárias em todo o espectro social está dilapidando uma porção significativa
do dia do usuário final. De acordo com a comScore, os sites de redes sociais
atingem hoje 82% da população on-line do mundo.11 Além disso, quase um
a cada cinco minutos on-line, ou 20% do tempo, são gastos atualmente em
sites de redes sociais em todo o mundo – um contraste nítido em relação
a março de 2007, quando a categoria respondeu por apenas 6% do tempo
on-line.
Um fato surpreendente: a maioria dos usuários do Facebook tem 25 anos
ou mais; então, quando é que eles passam todo esse tempo no Facebook e
em outras redes sociais? É bem provável que parte desse tempo lendo as
redes sociais seja no trabalho!
Embora os usuários protestem que o Facebook é uma ferramenta útil de
comunicação e colaboração empresarial, algumas empresas restringiram
ou bloquearam os sites de redes sociais para evitar o escoamento da
produtividade. Ainda assim, a maioria das empresas simplesmente permite
o acesso aberto a redes sociais, por motivos que vão desde manter os
funcionários satisfeitos até permitir o marketing e a difusão de informações
sobre a organização.
A perda de produtividade deve ser uma preocupação de fato para as
empresas, assim como o potencial de perda de dados e infecções por
malwares disseminados por ferramentas de redes sociais.
10 Facebook, YouTube, our collective time sinks (stats)
11 It’s a Social World, Top 10 Need To Knows About
Social - comScore, dezembro de 2011
7
APENAS 37% DOS USUÁRIOS DECLARAM TER
USADO AS FERRAMENTAS DE PRIVACIDADE
DO FACEBOOK PARA PERSONALIZAR AS
INFORMAÇÕES QUE OS APLICATIVOS TÊM
PERMISSÃO DE VER.
Face ao anonimato inerente da Internet, os usuários podem sentir-se mais
tranquilos em compartilhar informações on-line do conforto de suas casas ou
escritórios do que se estivessem frente a frente com um estranho. Entretanto,
apenas 37% dos usuários declaram ter usado as ferramentas de privacidade
do site para personalizar as informações que os aplicativos têm permissão de
ver, de acordo com a InfoSecurity Magazine.12
Assim, um vazamento de dados acidental pode ocorrer por meio do uso do
Twitter por um funcionário para compartilhar novidades sobre o lançamento
de um produto ou postar uma atualização de status sobre a perda de um
negócio da empresa para a concorrência. Mas a perda de dados também
pode significar a divulgação maliciosa de informações sigilosas planejada para
prejudicar a empresa. Informações que podem perdurar, entremeadas na
infâmia do ciberespaço, muito tempo depois de serem removidas do site.
O crescimento exponencial e a rápida disseminação dos malwares entregues
viralmente por redes sociais é um problema significativo. Durante anos,
as numerosas variações do worm Koobface, eram executadas de forma
desenfreada nas máquinas dos usuários. Enquanto isso, cavalos de Troia
e worms da Internet continuam acossando usuários de redes sociais,
normalmente seduzindo-os com algum tipo de jogo ou vídeo para depois se
instalarem nos sistemas. Outros ataques roubam credenciais de login, exigindo
que os usuários redigitem nomes e senhas em uma página de login falsa.
No entanto, o que coloca a segurança de endpoints em desordem são os
inúmeros aplicativos de terceiros na forma de adware, jogos on-line e pesquisas
incorporadas em sites de redes sociais, não os sites propriamente ditos.
Depois de terem passado pelos mecanismos de segurança, os aplicativos com
filtros imprecisos atraem os usuários desavisados com diversas distrações;
questionários sobre suas vidas pessoais ou a possibilidade de ver quem
esteve em suas páginas de perfil. Sem que os usuários saibam, eles baixaram
malware em seus sistemas e disseminaram a infecção para todos em suas
listas de contatos.
Pacotes de segurança como o Kaspersky Endpoint Security 8, além de proteger
os PCs e dispositivos móveis contra infecções por malware disseminadas
por sites sociais, também incluem controles de aplicativos para limitar sua
utilização, desativando recursos e aplicativos complementares perigosos.
12 Nearly 13 Million Facebook Users Are Clueless About Privacy
Controls - InfoSecurity Magazine, 3 de maio de 2012
8
5.0
ATÉ 85% DE TODAS AS INFECÇÕES DE
VÍRUS TINHAM ORIGEM EM ATAQUES
AUTOMATIZADOS CRIADOS COM KITS DE
EXPLORAÇÕES COMERCIAIS.
Contaminantes de
aplicativos e da nuvem
A indústria intitulou dispositivos como o iPhone da Apple de ‘smartphones’. Na
realidade, os smartphones e seus primos, os tablets, não são tão inteligentes
ou interessantes sem seus aplicativos ou serviços baseados em nuvem. Esses
aplicativos e serviços em nuvem também são a origem de novos vetores de
ataque e distribuição de malware.
Aplicativos vulneráveis de terceiros, que são cada vez mais explorados
por hackers, costumam atormentar os usuários. Infelizmente para as
pequenas e médias empresas, algumas das ferramentas de negócios de
terceiros mais comuns também são os principais alvos, como Java Runtime
Environment (JRE), Adobe Flash, Adobe Acrobat e Reader, Internet Explorer e
Apple QuickTime, de acordo com a TechTarget.13
Essas ferramentas de terceiros comuns, vulneráveis e sem correções
podem essencialmente tornar a experiência de navegação na Web em PCs
convencionais e dispositivos móveis ainda mais arriscada, expondo mais os
usuários a uma diversidade de ataques que incluem ameaças executadas
por download, XSS e outras ameaças de “dia zero”. Um estudo realizado
pela empresa de pesquisa sediada em Copenhagen, CSIS Security Group
A/S, descobriu que até 85% de todas as infecções por vírus tinham origem
em ataques automatizados criados com kits de exploração comerciais,
e quase todas elas visavam as ferramentas de terceiros mencionadas
acima.14
Além disso, aplicativos P2P conhecidos, como o Skype, e ferramentas de
compartilhamento de arquivo, como o Dropbox, desgastam ainda mais os
frágeis sistemas de segurança de endpoints. Sites de download ilícitos,
assim como aplicativos legítimos de compartilhamento de arquivos em
nuvem, como SugarSync e Huddle, frequentemente são veículos para a
distribuição de malware. Os ataques são executados quando arquivos
maliciosos não filtrados ou não verificados são livremente entregues para
destinatários e baixados em sistemas vulneráveis.
Mesmo excetuando os ataques de malware, os sites de P2P e
compartilhamento de arquivos expõem o endpoint, de forma que os
usuários podem salvar inadvertidamente um arquivo particular em uma
unidade ou pasta compartilhada, permitindo que usuários não autorizados
acessem informações sigilosas. Esses aplicativos abrem o caminho para
o usuário abrir acidentalmente unidades ou pastas compartilhadas que
contêm informações sigilosas, aumentando o risco do roubo de identidade.
Esses riscos baseados em nuvem aumentam juntamente com as
tendências de consumerização e o ‘traga seu próprio dispositivo’. Os
usuários finais desejam acessar informações e aplicativos sempre, de onde
estiverem. Para alcançar essa onipresença, eles recorrem à nuvem. Por
pouco que seja, as empresas precisam de aplicativos de segurança que
colham continuamente amostras das conexões da Web dos endpoints, dos
arquivos transmitidos por unidades compartilhadas e todos os serviços em
nuvem, a fim de evitar a disseminação de malware por redes P2P.
13 Time To Ban Dangerous Third Party Apps? Exploring Third
Party App Security, janeiro de 2012
14 This Is How Windows Get Infected With Malware, 27 de
setembro de 2011
9
Protegendo o endpoint
6.0
É NECESSÁRIA UMA SOLUÇÃO DE
SEGURANÇA MULTIFACETADA QUE FORNEÇA
GERENCIABILIDADE, OPÇÕES PARA VÁRIOS
SISTEMAS OPERACIONAIS, CONTROLES
ANTIVÍRUS E ANTISPAM, ADMINISTRAÇÃO
DE POLÍTICAS PARA DISPOSITIVOS E
APLICATIVOS, ALÉM DE UMA VERIFICAÇÃO DE
VULNERABILIDADES.
Estes são os fatos: as empresas estão perdendo o controle sobre seus
endpoints. Na verdade, logo muitas delas nem mesmo possuirão os
endpoints de seus funcionários.
As ameaças de segurança aumentam de vetores diversos, então é
absolutamente fundamental encontrar uma forma de preencher as lacunas.
Em outras palavras, é hora das empresas de todos os tamanhos tomarem o
controle de suas posturas de segurança.
Os gastos e esforços requeridos para proteger e gerenciar uma população
de endpoints cada vez mais diversa são exigentes para todas as empresas.
É necessária uma solução de segurança multifacetada que forneça
gerenciabilidade, opções para vários sistemas operacionais, controles
antivírus e antispam, administração e imposição de políticas para
dispositivos e aplicativos, além de uma verificação de vulnerabilidades para
indicar áreas onde podem ocorrer explorações. Os hackers sabem que os
elos fracos da corrente são os aplicativos não protegidos e vulneráveis,
então uma das primeiras paradas da jornada de segurança de qualquer
empresa deve ser a implementação de tecnologias de controle de
aplicativos e listas brancas.
A Kaspersky Lab é diferente em relação ao desenvolvimento da tecnologia de segurança líder do mercado e a inclusão
de recursos e controles de segurança em um pacote único. O Kaspersky Endpoint Security 8 for Windows (EP8) oferece
mais do que apenas um antivírus de alto desempenho e tecnologia de proteção contra malware; ele inclui ferramentas
sofisticadas para assegurar os dados e proteger os endpoints e seus usuários contra códigos maliciosos, aplicativos e sites.
O EP8 inclui um aplicativo de prevenção de invasões e firewall de software que detecta e bloqueia tentativas de hackers
de assumir o controle de um endpoint. Ele também verifica todos os e-mails SMTP e POP3 para garantir que nenhuma
mensagem comprometida distribua malware. O mecanismo do Sistema de Detecção Urgente identifica ataques de phishing
e sites maliciosos, assegurando que os usuários não se exponham acidentalmente às armadilhas dos hackers.
Além do malware e das ameaças da Web, o EP8 é um pacote de segurança sofisticado que está constantemente em
guarda, a fim de minimizar a exposição dos endpoints a riscos. A Verificação de Vulnerabilidades identifica softwares sem
correções que poderiam deixar aplicativos e computadores abertos. O recurso Controle de Dispositivos permite que os
administradores limitem ou impeçam que dispositivos de armazenamento em massa se conectem e transfiram arquivos,
minimizando a exposição a malware e perda de dados. O Controle de Aplicativos confere aos administradores e usuários
finais a capacidade de regulamentar aplicativos, ou até mesmo interromper sua ativação, melhorando o desempenho e
minimizando a possível superfície de ataque. O recurso Controle de Privilégios de Aplicativo pode restringir o acesso de
aplicativos a recursos de computação, impedindo sua execução.
O EP8 também inclui controles de aplicativos baseados em nuvem, redes sociais e aplicativos inseridos nelas. Os recursos
Controle da Web e Filtragem de Conteúdo verificam o tráfego HTTP e as URLs para determinar a confiabilidade de destinos
da Internet. As empresas podem usar as configurações do EP8 para conceder aos usuários um nível adequado de acesso a
aplicativos sociais e em nuvem e oferecer proteção contra muitas ameaças de segurança.
A administração e o gerenciamento da segurança são um desafio contínuo para as empresas. E, nesse ponto, o EP8 da
Kaspersky Lab fornece às empresas as opções necessárias para organizar a ampla diversidade de dispositivos de endpoint.
Quer se trate de um PC convencional, smartphone ou tablet, o Kaspersky produz versões do EP8 para dispositivos Windows,
Linux, Android e Blackberry. O console de administração Kaspersky Security Center 9.0 oferece níveis de gerenciamento
fáceis de usar que simplificam a criação e administração de políticas, o gerenciamento de dispositivos, atualizações de
software e relatórios de desempenho de segurança.
10
Conclusão
7.0
As empresas de pequeno e médio porte estão expostas
aos mesmos tipos e quantidades de ameaças de
segurança que suas correspondentes corporativas.
A falta de conhecimento e de recursos necessários
para oferecer segurança à crescente diversidade de
endpoints é cada vez mais desafiadora. A utilização
de um pacote de segurança com a abrangência e as
funcionalidades do Kaspersky Endpoint Security 8
não é mais uma opção; é fundamental. A alternativa é
buscar constantemente a produtividade perdida, dados
comprometidos e períodos de inatividade cada vez
maiores. Nenhuma empresa pode arcar com qualquer
dessas opções.
SOBRE A KASPERSKY LAB
Com o crescimento dos malwares sofisticados, do uso de aplicativos possivelmente maliciosos e os
funcionários levando seus próprios dispositivos para o trabalho, é cada vez mais difícil gerenciar todas
as possíveis ameaças de segurança de TI em sua empresa.
Com o Kaspersky Endpoint Security 8, você define as regras, controla o uso de aplicativos, da Web e
de dispositivos.
Se algo acontecer, o Kaspersky pode ajudá-lo a ver, gerenciar e proteger seus negócios.
Você está no controle. O volante está em suas mãos.
Be ready for what’s next
kaspersky.com/beready
Todas as marcas comerciais reconhecidas
11
Download

Segurança de TI. Você está no controle?