O documento discute as ameaças e desafios de segurança em mobilidade. As principais ameaças incluem vazamento de dados, autenticação falha e armazenamento inseguro de dados corporativos em dispositivos móveis. Os principais desafios são a propriedade do ativo e da informação, o acesso seguro às aplicações corporativas e o cumprimento das políticas corporativas nos ativos móveis. O documento também apresenta estatísticas sobre o uso de tablets e o compartilhamento de dispositivos, além de cen
2. Agenda
• A Future Security
• O problema
• Ameaças
• Desafios
• Estatísticas
• Cenários de Segurança
3. A Future Security
Pensa exclusivamente na segurança da informação desde a sua fundação em 1996
Possui soluções completas em segurança da informação, utilizando as melhores práticas e produtos de
mercado
Possui Centros de operação, funcionando em regime 24x7x365 para gerenciar e monitorar as soluções
implementadas, garantindo a segurança e continuidade do negócio dos nossos clientes.
Possui equipe de especialistas certificados nas principais tecnologias do setor.
Premiada pelos principais fabricantes e consultada pela mídia especializada
Com a Future, sua segurança digital é elevada ao nível máximo.
4. 4
O Problema
Com o crescimento explosivo de smartphones, tablets e dispositivos
móveis, as empresas procuram um meio de fornecer acesso aos seus
sistemas internos e de informação à sua força de trabalho móvel de forma
segura e sem problemas.
5. Ameaças
Vazamento dos dados Falta de controle das aplicações instaladas nos
Autenticação falha ativos permitindo códigos maliciosos
Armazenamento inseguro dos dados corporativos Compartilhamento do ativo e suas informações
Dados e programas pessoais Perda do ativo e suas informações
Acessos indevidos em sites e links de e-mail Gestão descentralizada
Aplicações
Corporativas
Serviços Aplcações pessoais
básicos
Web e redes
Sociais
6. Desafios
Propriedade do ativo e da informação. PESSOAL x CORPORATIVO
Acesso seguro as aplicações e informações corporativas
Enforment das políticas corporativas nos ativos
Conformidade com as normas (ex: SOX e PCI)
Armazenamento seguro das informações
Gerenciamento centralizado de políticas, aplicativos e ativos
7. 7
Desafios
Pessoal X Corporativo
Dispositivo Corporativo Bloqueado
Dispositivo Corporativo e
Pessoal convivendo
Dispositivo Pessoal Aberto
8. Desafios
Gestão
Centralizada
Política de Acesso
Segurança Seguro
Conformidade
October 3, 2011
12. Cenários de Segurança
Evoluindo a Segurança dos Dispositivos Móveis
• Os anteriores +
• Gestão de
conformidade
as políticas
• Os anteriores +
corporativas e
• Gestão
normas
centralizada de
(ex:SOX)
• Os anteriores + políticas e
• Controle e
• Gestão local de relatórios
gestão dos
políticas • Acesso remoto
• Senha de aplicativos e
• Configurações seguro aos
configurações
acesso
de segurança serviços
• Bloqueio • Proteção
nativas do corporativos:
• Autenticação continuada do
dispositivo AD, VPN, PKI,
básica ativo (DLP, AV)
aplicações
Básico Avançado
13. Cenários de Segurança
Funções Avançadas
Gerenciamento centralizado do dispositivo,
aplicações e políticas Ambiente Corporativo
Prevenção de vazamento de informação – DLP Messaging
Acesso remoto seguro Applications
Verificação de conformidade de configuração
Criptografia de arquivos Directory
Validação e proteção de aplicações Ecosistema
Certificate
Services
Wipe remoto
Autenticação Forte Files
Backup das informações
Database
VPN