CRIE SEU PLANO DE NEGÓCIOS DE SEGURANÇA DE TI. O desafio, a solução e como fazer sua empresa embarcar. Com Kaspersky, agora é possível. kaspersky.com/business Be Ready for What’s Next 1 DIRETRIZES DE NEGÓCIOS E SEU IMPACTO SOBRE A TI. Na Kaspersky Lab, sabemos que as empresas estão sob pressão e que todas enfrentam os mesmos desafios principais para não afundar: precisam de mais agilidade, mais eficiência, além de melhorar a produtividade. Para ajudar a vencer esses desafios, as empresas estão recorrendo à TI para aprimorar processos, implementar e dar suporte a novos sistemas e novas tecnologias. Além, claro, de gerenciar e proteger a sempre crescente quantidade de dados corporativos. Mas qual é o impacto disso para você e sua equipe? E, em situações econômicas restritas, como você administra esses desafios, com recursos e orçamentos limitados, garantindo ainda que sua empresa atinja suas metas? Resumo executivo A tecnologia usada pelas empresas ‘médias’ de hoje tem se tornado cada vez mais complexa. As empresas em geral estão mais dependentes do que nunca da tecnologia e da Internet, com os dados corporativos precisando ser acessados, compartilhados e usados mais rapidamente e por uma diversidade maior de funcionários, fornecedores e clientes. A mobilidade é a tendência corporativa citada com mais frequência, que transformou a forma como muitos de nós trabalhamos e nos comunicamos. Da perspectiva da segurança de TI, isso significa que até mesmo os métodos e as ferramentas de proteção de alguns anos atrás estão se tornando rapidamente ‘inadequados para seus fins’. kaspersky.com/business Embora a maioria dos profissionais de TI reconheça isso, infelizmente, a maioria das empresas não prioriza os investimentos necessários para criar uma abordagem robusta e adaptável às mudanças nessas necessidades e à natureza rápida de tudo o que acontece nos negócios. Reconhecendo esses desafios, este manual examina os argumentos de negócios para desenvolver e melhorar a segurança de TI. Este manual fornece fatos essenciais para ajudálo a criar um plano de negócios robusto, que atenda às demandas de sua empresa e o proteja contra ameaças, agora e no futuro. POR QUE LER ESTE MANUAL? onheça os principais fatos e estatísticas para ajudá-lo a C desenvolver um plano de negócios de segurança de TI sólido. Saiba mais sobre os riscos de segurança e como combatê-los. escubra como as novas plataformas integradas de segurança D ajudam a melhorar a produtividade enquanto protegem os endpoints. aiba mais sobre como a Kaspersky Lab pode ajudá-lo a fechar S as lacunas em sua conduta de segurança e reduzir o número de ferramentas com as quais precisa trabalhar. EMPRESAS DINÂMICAS ATUAIS USANDO SEGURANÇA DE TI DE ONTEM? 2 Figura 1: Soluções desconexas, cada uma com seu próprio console Dispositivos móveis, funcionários remotos, mídia removível, aplicativos de terceiros, aplicativos Web... Tudo isso é excelente para a produtividade, mas se você é profissional da segurança de TI, são apenas mais possíveis vulnerabilidades. As defesas convencionais não funcionam mais O antimalware sozinho não é mais suficiente para lidar com a diversidade e o volume de ameaças que sua empresa enfrenta. Não são apenas as tecnologias mais antigas que estão sentindo a pressão: 58% das empresas admitem que sua segurança de TI tem menos recursos que os necessários em pelo menos uma área, considerando equipe, sistemas ou conhecimento.1 Se você trabalha com segurança de TI, é provável que esteja correndo parado ou batalhando para obter o suporte necessário para acompanhar as ameaças. Ou talvez você esteja fazendo malabarismos com uma matriz sempre crescente de soluções desconexas (veja a Figura 1), cada qual com seu próprio console, sua interface do usuário e seus requisitos de manutenção. Sem falar dos problemas de compatibilidade com os quais você precisa lidar. Cada vez mais, as empresas estão adotando novas tecnologias sem considerar as implicações disso na segurança. Embora algumas empresas estejam adequadamente preparadas, muitas não estão. Isso serve de incentivo – se é que isso é necessário – para hackers, desenvolvedores de malware e spyware e remetentes de spam mais sofisticados e organizados do que nunca. O RESULTADO? Você está correndo atrás de seu próprio rabo, reagindo a mudanças e avaliando riscos depois que as tecnologias são adotadas para tentar proteger sua empresa. kaspersky.com/business 1. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos VOCÊ SABIA? 50 % 91 % 35 % DAS EMPRESAS CONSIDERAM AS AMEAÇAS VIRTUAIS COMO UM RISCO CRÍTICO PARA SUAS ORGANIZAÇÕES1 DAS ORGANIZAÇÕES FORAM VÍTIMAS DE UM ATAQUE VIRTUAL DIRETO NO ÚLTIMO ANO1 DAS ORGANIZAÇÕES VIVENCIARAM UMA PERDA DE DADOS GRAVE1 3 Então, como uma plataforma unificada de endpoints pode mudar essa situação? As plataformas unificadas de endpoints (também conhecidas como EPP, Unified Endpoint Platforms) podem ajudar a eliminar o peso da complexidade que você enfrenta. Provavelmente, você já investiu em uma solução antivírus bastante robusta, mas deve considerar os riscos mais amplos e como se proteger contra eles. Esses riscos vão da correção de brechas em aplicativos até a proteção de dados em laptops e segurança de dispositivos móveis. O principal desafio dos ambientes atuais não é a inexistência de ferramentas disponíveis, mas o fato de cada ferramenta individual aumentar a complexidade que você encontra ao tentar implementar suas políticas de segurança. E, como você sabe, a complexidade é inimiga da segurança de TI. Com a integração das funcionalidades de segurança com as ferramentas de gerenciamento de sistemas, as EPPs permitem que você use um único console para gerenciar suas necessidades crescentes de segurança. Ferramentas de controle, sistemas de criptografia e gerenciamento de dispositivos móveis sólidos podem ser controlados de kaspersky.com/business Fig 2 um único local, mantendo a proteção antimalware no centro de tudo o que acontece em sua rede. A EPP oferece aos profissionais de segurança de TI uma maneira fácil de administrar custos, aumentar o desempenho, reduzir sua exigência de recursos e centralizar o gerenciamento (veja a Figura 2). A profunda integração também pode reforçar a segurança e a estabilidade do sistema. BENEFÍCIOS DA PLATAFORMA UNIFICADA DE ENDPOINTS Uma Plataforma Unificada de Endpoints tornará mais fácil visualizar o risco em todos os seus sistemas e endpoints. Ela permite aplicar suas políticas de forma consistente. E alinha sua conduta de segurança com seus objetivos empresariais. Uma única plataforma, um único console e um único custo. Assim, é possível reduzir o risco que os seus dados correm, reduzir a complexidade de suas ferramentas de segurança e reduzir seu investimento, atendendo ainda suas demandas de negócios. MOBILIDADE, INICIATIVAS: TRAGA SEU PRÓPRIO DISPOSITIVO E HIPERCONECTIVIDADE. VAMOS ANALISAR OS RISCOS. Então, quais são os riscos reais? A disseminação da tecnologia, os recursos limitados e a falta de compreensão de muitos problemas de segurança por parte das empresas são apenas a ponta do iceberg. RESUMINDO s iniciativas BYOD A acrescentam complexidade; os funcionários usam em média três dispositivos. 44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook. Mobilidade, dispositivos móveis, diversidade de dispositivos e aplicativos Os dispositivos inteligentes aumentam a produtividade, mas também introduzem novas ameaças. Atualmente, os profissionais da área de informações usam em média três dispositivos. São mais dispositivos para você gerenciar e controlar, e mais oportunidades de perda de dados, ataques de malware e uma complexidade sempre crescente. Os funcionários estão levando seus dispositivos pessoais para o local de trabalho, com ou sem sua permissão, e frequentemente os perdem, juntamente com seus dados corporativos sigilosos. As iniciativas do tipo ‘ Traga seu próprio dispositivo ’ (BYOD) são especialmente populares entre os profissionais mais graduados, e você precisa lidar com a proteção de dispositivos perdidos, além dos funcionários que desejam acessar a rede e as informações da empresa. Isso pode fazer as equipes de TI perderem a batalha do controle. No mundo todo, 44% das empresas permitem a conectividade não controlada de seus funcionários à rede e aos recursos corporativos usando um notebook, enquanto 33% permitem o uso de smartphones. Em março de 2012, a Kaspersky Lab realizou uma pesquisa mundial em colaboração com os analistas do Bathwick Group, ‘Preparação da segurança em um cenário tecnológico em constante mudança’, que mostrou que a mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo (veja a Figura 3). kaspersky.com/business 4 A mobilidade é, no momento, a principal preocupação dos profissionais de TI em todo o mundo. Figura 3: Quais desafios criam os maiores inconvenientes para sua organização?1 Equipes de trabalho com mobilidade cada vez maior Uso de dispositivos pessoais para acessar dados corporativos Redes sociais no local de trabalho Compliance Conformidade Crescimento e/ou diversificação Redução de recursos de TI Computação em nuvem Virtualização Redução geral Fusões e aquisições Outros, especifique 0% 10%20%30%40%50% 5 Em vez de tentar evitar as políticas BYOD, agora o foco é encontrar uma maneira de gerenciá-las. Quando os funcionários usam dispositivos móveis, as empresas obtêm um aumento de produtividade, economia em relação ao custo e flexibilidade, mas a realidade da equipe de segurança de TI não é essa. Os benefícios empresariais podem se transformar rapidamente em desafios de segurança de TI – da perda de dados ao gerenciamento de dispositivos, várias plataformas e aplicativos diversos... repentinamente, as iniciativas BYOD e a mobilidade tornaram-se um problema. Atualmente, os sistemas operacionais iOS e o OS X da Apple e as diversas variedades do Android do Google são tão prolíficos quando o Windows. No T2 2012, o número de cavalos de Troia direcionados à plataforma Android quase triplicaram em relação ao mesmo período de 20114 (veja a Figura 4). Essa tendência deve aumentar, pois a facilidade com que os dados móveis de um profissional podem ser obtidos ou interceptados transforma a mobilidade em um novo campo de batalha para o crime virtual. E isso antes de analisar o aumento significativo do crime virtual voltado especificamente para dispositivos e aplicativos móveis. CONSIDERE... ntão, como você separa e protege as informações E corporativas em um dispositivo de propriedade do usuário e tira proveito das economias em hardware que as iniciativas BYOD prometem? Como você garante que os hábitos de uso de aplicativos de seus funcionários não se tornem um problema de malware na sua rede? Como é possível equilibrar um requisito corporativo importante com as necessidades de segurança? Figura 4: Número de modificações de malware que visam o sistema operacional Android Kaspersky Lab 14923 16 000 14 000 12 000 10 000 “As iniciativas BYOD são um dos maiores riscos à segurança de TI. Em relação a ataques direcionados e não direcionados, a presença de dispositivos pessoais na rede representa desafios extremamente complicados de resolver. O ideal seria que o uso pessoal e para negócios fosse totalmente separado e segregado.” 8 000 3658 4 000 2 000 Roel Schouwenberg, Pesquisador Sênior em Segurança, Kaspersky Lab 5441 6 000 936 0 Q3 2011 kaspersky.com/business 4. Fonte: Relatório do T2 2012 da securelist.com: http://www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012 Q4 2011 Q1 2012 Q2 2012 CRIPTOGRAFIA: COMPREENDENDO O VERDADEIRO CUSTO DE PROTEGER SEUS RECURSOS. 6 LAPTOPS PERDIDOS, UMA DESPESA REAL PARA SEUS NEGÓCIOS. Figura 5 A perda de hardware é um problema comum para as equipes de TI, pois gera muitas inconveniências com as quais elas precisam lidar. Nem tanto o custo de substituir o dispositivo, mas principalmente o desafio de garantir que as informações sigilosas da empresa sejam mantidas em segurança. Avalie a crescente variedade de multas do governo por violações de dados, os danos à reputação e o impacto sobre a fidelidade de clientes, e é fácil ver como os custos de uma violação de dados vão muito além da substituição do hardware. Usando o exemplo de um laptop perdido em um aeroporto, vamos examinar o custo real (e os riscos que talvez o restante da empresa não conheça) de assegurar que seus recursos estejam protegidos. Somente nos Estados Unidos, 12.000 são deixados nos aeroportos a cada semana.1 São 624.000 por ano, somando um valor estimado de US$ 987 milhões somente em custos com hardware. E isso é apenas em um país. Imagine quais seriam os números globais; e isso ainda não é tudo.2 Há um impacto financeiro maior que talvez a empresa como um todo não entenda: o custo do vazamento de dados. Somente nos EUA, a estimativa do custo dos vazamentos de dados chega a US$ 25 bilhões anuais. E 85% das pessoas pesquisadas disseram que mudariam seus negócios para outra empresa, se a atual perdesse seus dados. 47% tomariam medidas legais.3 Embora tradicionalmente a criptografia seja considerada complexa ou cara, isso não é mais verdade. Essa técnica de proteção de dados está sendo amplamente adotada; 43% das empresas criptografam todos os seus dados, e 36% das pequenas empresas criptografam os dados altamente sigilosos4. “O aumento da criptografia está diretamente relacionado à crescente percepção de que equipes ‘sempre ativas’, trabalhando a qualquer momento, em qualquer local, em qualquer lugar e em qualquer dispositivo, impõem um risco maior do que nunca aos dados não criptografados.” LAPTOPS repletos de informações sigilosas, pessoais e corporativas são deixados nos aeroportos a CADA SEMANA Em um ano, colocados lado a lado, SÃO LAPTOPS SUFICIENTES PARA ALCANÇAR UM ÔNIBUS ESPACIAL EM ÓRBITA AO REDOR DA TERRA Isso equivale a um valor estimado de hardware de: David Emm, Pesquisador Regional Sênior da Kaspersky Lab. Além dos custos do vazamento de dados, de até BILHÕES Pode parecer óbvio, mas usuários não autorizados e criminosos não podem ler dados criptografados. Isso faz da criptografia um componente central de qualquer EPP Unificada. % dos clientes mudariam seus negócios para outra empresa, se a atual perdesse seus dados 45% TOMARIAM 47% MEDIDAS LEGAIS Fontes: WBMF News de outubro de 2012, Pesquisa da Newspoll de novembro de 2011 e Ponemon: The Cost of a Lost Laptop (O custo de um laptop perdido) de abril de 2009 kaspersky.com/business VEJA A TI. CONTROLE A TI. PROTEJA A TI. Kaspersky Endpoint Security for Business 1. Fonte: WBMF News, outubro de 2012.2. Fonte: Ponemon: The cost of a laptop (O custo de um laptop), abril de 2009 3. Fonte: Pesquisa da Newspoll, novembro de 2011 4. Fonte: Kaspersky Lab - Relatório de Riscos de TI Globais 2012: Enfrentando o caos kaspersky.com/business 7 SEGURANÇA DE ENDPOINTS... QUAIS SÃO AS OPÇÕES? Opção 1 – Somente antimalware Um antimalware forte atualizado tem um papel central na segurança de TI. Porém, sozinho, ele simplesmente não é suficiente para proteger as empresas de ataques direcionados que usam outros métodos, como phishing e engenharia social. E, definitivamente, não pode ajudá-lo a gerenciar suas outras obrigações e tarefas relacionadas à segurança. Opção 2 – Comprar uma solução em pacote universal Várias soluções de segurança disponíveis parecem oferecer muitos recursos: você tem criptografia, antimalware, verificação de vulnerabilidades, quase tudo aquilo que você acha que precisa para estar seguro. Mas, e se você desejar apenas algumas funcionalidades e não outras? E se, por exemplo, você não precisar do MDM agora, mas souber que sua empresa está planejando uma iniciativa BYOD para o próximo ano. Será possível adicioná-lo depois em vez de pagar por uma funcionalidade que não é necessária no momento? E você sabe mesmo no que investiu? Elas podem ter chegado na mesma caixa, mas, na verdade, muitas ‘soluções’ são resultado de várias soluções conjuntas, compradas de outras empresas. Nem sempre elas são compatíveis como kaspersky.com/business parecem inicialmente e podem causar mais problemas do que resolvem, caso algo dê errado. Opção 3 – Montar uma seleção de soluções diferentes, de fornecedores diferentes, e fazêlas funcionar em conjunto Existem muitas soluções autônomas de qualidade disponíveis. O problema é fazê-las trabalhar juntas. E, até mesmo quando isso acontece, você acaba com o desafio das dependências, vários agentes, vários consoles, vários requisitos de manutenção e vários relatórios. Nunca é possível obter o máximo de tudo o que cada solução separada oferece, pois elas não foram criadas especificamente para funcionarem em conjunto. A complexidade é inimiga da segurança de TI. Uma ‘exibição única’ de todo o seu ambiente de segurança, além de liberá-lo para outros projetos, também fornecerá um entendimento mais abrangente de suas necessidades de segurança atuais e futuras. OS PRÓS E OS CONTRAS Pacote multifuncional Usar fornecedores diferentes Prós: parece menos complicado, com menos licenças para gerenciar, frequentemente mais barato que comprar aplicativos separados. Prós: você pode escolher exatamente aquilo de que precisa, quando precisa. Contras: muitas vezes, uma compilação de várias aquisições e fusões comerciais; falta uma integração real resultante. Contras: como é universal, frequentemente você paga por uma funcionalidade que não é necessária. Isso se aplica especialmente às versões para pequenas empresas: é comum que elas sejam apenas edições empresariais mal-simplificadas, não realmente dimensionadas para os requisitos. Contras: pode ser difícil de integrar com outras soluções. Também aumenta a complexidade de seu ambiente de TI, possivelmente atrapalhando sua visão. Contras: mais de seu tempo é gasto gerenciando vários fornecedores. RESUMINDO antimalware não é mais suficientemente abrangente ou O robusto para proteger totalmente as empresas. s soluções em pacotes muitas vezes são ‘unidas’ e não A realmente integradas. O melhor da categoria funciona bem, mas é caro e exige recursos internos contínuos. 8 SEGURANÇA DE ENDPOINTS A OPÇÃO DA KASPERSKY. Vá além de simplesmente fechar as lacunas e adote uma abordagem de segurança e proteção de informações que englobe todos os sistemas. RESUMINDO Figura 6 Kaspersky Endpoint Security for Business Tudo administrado por meio de um único console de gerenciamento: o Kaspersky Security Center O Kaspersky Endpoint Security for Business fornece as unidades básicas necessárias para criar a plataforma abrangente de proteção de endpoints que você deseja, atendendo ainda às suas necessidades empresariais. VEJA. CONTROLE. PROTEJA. Anti-malware Systems management, including patch management Imagine ter uma visão clara de todo o seu ambiente de TI, da rede aos dispositivos, a central de dados e as áreas de trabalho. Você tem a visibilidade total necessária para gerenciar ameaças, a capacidade e flexibilidade para reagir rapidamente ao malware e a possibilidade de responder às necessidades dinâmicas da empresa, quer sejam o suporte a dispositivos móveis ou o gerenciamento do acesso de visitantes à rede. Sem a junção das funções. Sem compilação de tecnologias compradas. Apenas uma base de código, desenvolvida internamente, criada para complementar e aprimorar funcionalidades sobrepostas. Tudo executado a partir de um único console fácil de gerenciar. Em uma sólida plataforma verdadeiramente integrada, a Kaspersky Lab permite que você explore os pontos comuns das funções de gerenciamento de sistemas do dia a dia e as principais necessidades da segurança de informações. kaspersky.com/business Mobile security Data encryption ornamos mais fácil para os T administradores de TI de organizações de qualquer porte ver, controlar e proteger seu universo, tudo em um único console de gerenciamento. Proteja os dados de sua empresa, independentemente de onde estejam, sem criar mais requisitos de recursos. Endpoint control tools: application, device and web control ma interface intuitiva e U tecnologias fáceis de usar, implementar e gerenciar. Figura 7 VEJA om o Kaspersky Security for C Business, fornecemos a primeira Plataforma de Segurança verdadeira do mercado, desenvolvida por nós do início ao fim. CONTROLE PROTEJA eduza seu risco corporativo e R mantenha a eficiência máxima para os negócios. Uma solução modular escalonável que pode crescer com sua empresa e responder às mudanças. Com Kaspersky, agora é possível! 9 Firewall Tecnologia antimalware Kaspersky Kaspersky Security Center Figura 10: Criptografia – Criptografia do Disco Completo (FDE) e Criptografia em Nível de Arquivos (FLE) gerenciadas centralmente. Automatize a imposição, aplique políticas com base em suas necessidades exclusivas, gerencie tudo de um console. Dentro da rede kaspersky.com/business Fora da rede e proteja dispositivos móveis e mídias removíveis da empresa ou de funcionários em um local centralizado. Dê suporte a iniciativas BYOD, explorando os recursos de conteinerização, a limpeza remota, criptografia e outras funcionalidades antirroubo. Figura 11: Gerenciamento de Sistemas e Ferramentas de Controle – Automatize CONFIGURAÇÃO/ IMPLEMENTAÇÃO ENDPOINTS MÓVEIS • Via SMS, email ou cabo • Antimalware • Antiphishing • Antispam CONFORMIDADE COM POLÍTICAS • Definição de senha • Aviso de desbloqueio por jailbreak/rooting • Imposição de configurações e priorize o gerenciamento de correções, a verificação de vulnerabilidades, o provisionamento de imagens, relatórios e outras tarefas diárias de gerenciamento e controle. Mescle as necessidades do dia a dia de gerenciamento e administração com os requisitos de segurança de informações, aprimorando a segurança, reduzindo a exigência de recursos e permitindo que você possa se concentrar em outros projetos. ANTIRROUBO • Localização por GPS •Bloqueio remoto APLICATIVOS ACESSO DE REDE • Contêineres de aplicativos • Restrição de acesso a dados • Criptografia • Limpeza remota “Conteinerização” Personal O ponto inicial da plataforma é a premiada tecnologia antimalware da Kaspersky Lab. Essa tecnologia consiste Verificação em vários pontos em diversos módulos de verificação, proteção assistida em nuvem e Assistido em nuvem um firewall robusto. O gerenciamento centralizado é realizado pelo Kaspersky Premiado Security Center. Conforme são acrescentados novos recursos, as ferramentas de gerenciamento adicionais também serão acessadas nesse mesmo console. Figura 9: Gerenciamento de Dispositivos Móveis – Controle, gerencie Corporativo Figura 8: Antimalware – • Mantém os dados corporativos separados •Criptografado • Limpos seletivamente Portal privado de aplicativos Kaspersky Security Center 10 A OPÇÃO DA KASPERSKY LAB– OS ARGUMENTOS DE NEGÓCIOS. O cenário de riscos e ameaças em evolução pode ser complexo, mas a abordagem necessária é clara, da mesma forma que os benefícios empresariais que você pode oferecer ao restante da organização. Altas taxas de detecção equivalem à redução do risco para os negócios As taxas excepcionalmente altas de detecção da Kaspersky significam que a empresa corre menos riscos. Você enfrenta menos incidentes com malware e obtém uma proteção de dados melhor, contra riscos internos e externos. Mantendo a segurança dos dados de sua empresa O PCI DSS (Payment Card Industry Data Security Standard) exige especificamente um antivírus no desktop. A segurança de TI eficiente é um componente central de todas as iniciativas de conformidade normativa. Atualmente, muitos setores de mercado instituíram a criptografia como padrão da conformidade de proteção de dados. Mesmo que seu segmento não exija, o aumento da conscientização dos clientes em relação ao risco de violação de dados transformou a criptografia em uma vantagem competitiva importante. Diga sim à mobilidade Não é necessário suspeitar das tecnologias e práticas de trabalho em mutação. A funcionalidade MDM da Kaspersky Lab significa que você pode kaspersky.com/business RESUMINDO ltas taxas de detecção equivalem à redução do risco A para os negócios. Manutenção da segurança dos dados de sua empresa. dizer sim às iniciativas de trabalho móvel ou do tipo ‘ Traga seu próprio dispositivo ‘, sem expor a empresa a riscos adicionais. Diga sim à mobilidade. Maior produtividade Melhor visibilidade significa melhor gerenciamento. A segurança integrada alivia a pressão sobre os recursos: menos pessoal é necessário para monitorar, definir, manter e relatar. A mineração de logs de dados e outras informações a partir de uma única solução integrada também é muito mais fácil que tentar decompor e analisar dados de vários sistemas semicompatíveis. Melhor visibilidade significa melhor gerenciamento Um único console de gerenciamento fornece à sua empresa visibilidade completa dos endpoints virtuais, físicos e móveis. Assim que um novo dispositivo é introduzido na rede, você é informado e suas políticas são aplicadas automaticamente. Maior produtividade e maior percepção. 11 AMPLIANDO A CONVERSA – ELABORANDO UM PLANO DE NEGÓCIOS. Os principais elementos para a elaboração de um plano de negócios robusto para os investimentos em segurança de TI Embora cada empresa seja única, a Kaspersky Lab considerou significativos os seguintes pontos de discussão: 1 Destaque os riscos antecipadamente, mas não se concentre em itens como medo, incerteza ou dúvida As estatísticas sobre o aumento dos riscos de segurança de TI são irrefutáveis, pois mostram uma tendência em termos de volume (mais ameaças, mais rápidas) e complexidade (ataques direcionados e malwares mais sofisticados). Entretanto, por si só, isso não representa um plano de negócios e, historicamente, o setor da TI é acusado de usar o medo das pessoas para vender. Um diretor financeiro ou CEO mais cético já terá ouvido histórias e, normalmente, considera-as um golpe de marketing. 2 Posicione a segurança de TI como facilitador de negócios, não inibidor É uma estratégia muito melhor concentrar-se em como a segurança de TI é realmente um facilitador de negócios. A segurança e os controles de segurança adequados permitem que as empresas implementem tecnologias e métodos de trabalho inovadores – com segurança. 3 A mobilidade e as iniciativas do tipo ‘ Traga seu próprio dispositivo ‘ são críticas para os negócios. Mostre que a segurança de TI deve fazer parte delas Como uma extensão lógica do ponto anterior, a mobilidade e as iniciativas BYOD são áreas fundamentais que as empresas desejam utilizar por seu valor em relação à produtividade, mas sua segurança de TI é absolutamente essencial. O essencial é que os funcionários (muitos deles de nível superior) estarão carregando dados possivelmente sigilosos e/ou valiosos da empresa com eles. A proteção desses dados é muito mais importante que o valor dos próprios dispositivos. A criptografia de dados e o MDM são ferramentas essenciais para qualquer empresa que utilize recursos de mobilidade. 4 As plataformas ganham em eficiência e produtividade; então analise qual será o retorno As plataformas de proteção de endpoints permitem ver, controlar e proteger todos os seus endpoints de um único lugar. Isso significa que você precisará gastar menos tempo monitorando e gerenciando sua segurança de TI; as alterações, atualizações e correções poderão ser executadas de uma vez e não por meio de vários sistemas. Essa economia de tempo não pode ser subestimada e algumas análises básicas fornecerão uma imagem significativa para você incluir em seu plano de negócios. Obviamente, o custo de comprar vários sistemas também será um fator considerado, mas o custo do tempo de mão de obra é mais importante, e as equipes de gerenciamento focadas em produtividade terão empatia por esse fator. Para saber mais sobre o Kaspersky Endpoint Security for Business, vá para www.kaspersky.com/business Para saber mais, visite www.kaspersky.com/business SOBRE A KASPERSKY LAB A Kaspersky Lab é o maior fornecedor privado de soluções de proteção de endpoints do mundo. Durante todos os seus 15 anos de história, a Kaspersky Lab continua sendo inovadora em segurança de TI e fornece soluções de segurança digital eficientes para consumidores, pequenas e médias empresas e grandes corporações. Atualmente, a empresa opera em quase 200 países e territórios ao redor do globo, fornecendo proteção para mais de 300 milhões de usuários em todo o mundo. Saiba mais em www.kaspersky.com