76
Trazido a você pela Georgina Gilmore Peter Beardmore Simplificando a Segurança de TI Para as pequenas empresas, com os cumprimentos da Kaspersky Lab

Simplificando a Seguranca de Ti Para Leigos

Embed Size (px)

DESCRIPTION

TI

Citation preview

  • Trazido a voc pela

    Georgina GilmorePeter Beardmore

    Simplificando a

    Segurana de TI

    Para as pequenas empresas, com os cumprime

    ntos da Kaspersky Lab

  • Sobre a Kaspersky Lab

    A Kaspersky Lab o maior fornecedor de capital fechado do mundo de solues de proteo de terminais. A empresa est classificada entre as quatro maiores empresas do mundo com solues de segurana para usurios de terminais.* Ao longo de sua histria de mais de 15 anos, a Kaspersky Lab manteve-se inovadora em segurana de TI, e fornece solues de segurana digital eficazes para as grandes, pequenas e mdias empresas e consumidores. A Kaspersky Lab atualmente opera em cerca de 200 pases e territrios em todo o mundo, fornecendo proteo para mais de 300 milhes de usurios em todo o mundo.

    Saiba mais no site www.kaspersky.com/business.

    * A empresa foi classificada em quarto lugar no Mundial de Receita de Segurana para Terminais da International Data Corporation por Fornecedor em 2011. A avaliao foi publicada no relatrio da Previso Mundial de Segurana de Terminal 2012-2016 e Aes de fornecedores (IDC n 235930, julho de 2012). O relatrio classificou os fornecedores de software de acordo com os ganhos provenientes da venda de solues de segurana de terminais em 2011.

  • Simplificando a Segurana de TI

    Kaspersky Lab Edio Limitada

  • Por Georgina Gilmore e Peter Beardmore

    Simplificando a Segurana de TI

    Kaspersky Lab Edio Limitada

  • Simplificando a Segurana de TI para Leigos, Kaspersky Lab Edio Limitada

    Publicado por John Wiley & Sons, Ltd The Atrium Southern Gate Chichester West Sussex PO19 8SQ Inglaterra

    Para obter detalhes sobre como criar um livro personalizado Para Leigos para o seu negcio ou organizao, entre em contato com [email protected]. Paraobter informaes sobre o licenciamento da marca Para Leigos para produtos ou servios, entre em contato com BrandedRights&[email protected] nossa pgina www.customdummies.comCopyright 2014 por John Wiley & Sons Ltd, Chichester, West Sussex, Inglaterra

    Todos os direitos reservados. Nenhuma parte desta publicao pode ser reproduzida, armazenada em um sistema de recuperao ou transmitida de qualquer forma ou por qualquer meio, eletrnico, mecnico, por fotocpia, gravao, digitalizao ou de outra forma, exceto sob os termos do Direito Autoral, Lei de Designs e Patentes de 1988 ou nos termos de uma licena emitida pela Copyright Licensing Agency Ltd, 90 Tottenham Court Road, Londres, W1T 4LP, Reino Unido, sem a autorizao, por escrito, da Editora. Os pedidos para permisso para editora devem ser endereados ao Departamento de Permisses, John Wiley & Sons, Ltd, The Atrium, Southern Gate, Chichester, West Sussex, PO19 8SQ, Inglaterra, ou enviado por e-mail para [email protected], ou por fax para (44) 1243 7706 20.

    Marcas registradas: Wiley, Para Leigos, o logotipo Para Leigos, Uma Referncia para oResto de Ns, O Caminho dos Leigos, Dirio dos Leigos, a Maneira Fcil e Divertida, Dummies.com e marcas relacionadas so marcas comerciais ou marcas registradas da John Wiley & Sons, Inc. e/ou de suas afiliadas nos Estados Unidos e em outros pases, eno podem ser usadas sem permisso por escrito. Todas as outras marcas so de propriedade de seus respectivos proprietrios. John Wiley & Sons, Inc., no est associado aqualquer outro produto ou fornecedor mencionado neste livro.

    LIMITE DE RESPONSABILIDADE/EXONERAO DE GARANTIA: A EDITORA, O AUTOR E QUALQUER OUTRA PESSOA ENVOLVIDA NA PREPARAO DESTE TRABALHO NO REPRESENTAM OU GARANTEM COM RELAO PRECISO OU INTEGRIDADE DO CONTEDO DESTE TRABALHO E ESPECIFICAMENTE REJEITAM TODAS AS GARANTIAS, INCLUINDO, SEM LIMITAO, GARANTIAS DE ADEQUAO A UM DETERMINADO PROPSITO. NENHUMA GARANTIA PODE SER CRIADA OU ESTENDIDA POR VENDAS OU MATERIAIS PROMOCIONAIS. OS CONSELHOS E ESTRATGIAS AQUI CONTIDOS PODEM NO SER ADEQUADOS PARA CADA SITUAO. ESTE TRABALHO VENDIDO COM O ENTENDIMENTO DE QUE A EDITORA NO EST ENVOLVIDA NA PRESTAO LEGAL, CONTABILIDADE OU OUTROS SERVIOS PROFISSIONAIS. SE AJUDA PROFISSIONAL FOR NECESSRIA, OS SERVIOS DE UM PROFISSIONAL COMPETENTE DEVEM SER PROCURADOS. NEM A EDITORA NEM O AUTOR SERO RESPONSVEIS POR DANOS POR MEIO DESTA. O FATO DE UMA ORGANIZAO OU SITE SER REFERIDO NESTE TRABALHO COMO UMA CITAO E/OU UMA FONTE POTENCIAL DE INFORMAES NO SIGNIFICA QUE O AUTOR OU A EDITORA APROVA AS INFORMAES QUE A ORGANIZAO OU SITE PODEM FORNECER OU RECOMENDAES QUE ESTES FIZEREM. ALM DISSO, OS LEITORES DEVEM ESTAR CIENTES DE QUE SITES DE INTERNET LISTADOS NESTE TRABALHO PODEM TER ALTERADO OU DESAPARECIDO ENTRE QUANDO ESTA OBRA FOI ESCRITA E QUANDO FOI LIDA.

    Wiley tambm publica seus livros em uma variedade de formatos eletrnicos. Algum contedo que aparece na impresso pode no estar disponvel em livros eletrnicos.

    ISBN 978-1-118-84806-7 (ebk)

    Printed and bound in Great Britain by Page Bros, Norwich

  • Introduo

    B em-vindo ao Simplificando Seguranca de TI Para Leigos - o seu guia para alguns dos desafios de segurana da informao enfrentados por todos os tamanhos de negcios no mundo de hoje, conectado Internet. Com valiosas dicas e sugestes, este livro pretende ajudar a sua empresa a garantir que as informaes confidenciais permaneam seguras - assim menos provvel que voc venha a sofrer penalidades regulatrias/legais ou danos sua reputao comercial.

    Embora os avanos de computao da ltima dcada tenham ajudado os empresrios a reduzir custos, aumentando a eficincia e proporcionando nveis ainda melhores de servio ao cliente, essas mesmas novas tecnologias tm criado oportunidades para hackers para atacar empresas inocentes. Mais do que nunca, todos os negcios - mesmo aqueles que pensam que no tm nenhuma informao confidencial que eles precisam proteger - devem estar ciente dos riscos e como evit-los... assim, por isso que escrevemos este livro.

    Sobre este livro Embora seja pequeno, este livro repleto de informaes para ajudar as empresas em crescimento a elaborar amelhor forma de proteger informaes confidenciais - incluindo informaes sigilosas sobre seus clientes - ecomo proteger seus computadores e dispositivos mveiscontra vrus, ataques maliciosos e muito mais.

  • 2Desde as menores s maiores corporaes, cada organiz-ao est em risco com os mtodos sofisticados que os hackers usam para acessar informaes confidenciais eroubar dinheiro de contas bancrias de negcios. Considerando que grandes multinacionais podem se dar ao luxo de contratar equipes de especialistas em segurana de TI, as empresas menores so menos propensas a ter experincia em segurana de TI no local. Simplificando a Segurana de TI para Leigos prope ajudar as empresas atravs da conscincia quanto a:

    Por que praticamente todas as empresas tm informaes sensveis que eles precisam proteger.

    O alcance e a natureza dos riscos de segurana da informao de hoje

    As medidas simples e sem custo que ajudam as empresas a proteger informaes confidenciais.

    Os produtos fceis de usar que podem melhorar muito a segurana da informao.

    Pressupostos tolos Para ajudar a garantir que este livro fornea as informaes que voc precisa, ns fizemos algumas suposies sobre voc:

    O negcio que voc possui, gerencia ou no qual trabalha usa laptops, dispositivos de desktops e/ou mveis.

    Voc precisa se certificar de que seu negcio no colide com os regulamentos de segurana da informao.

    Voc est interessado em garantir que as informaes confidenciais da sua empresa permaneam confidenciais.

  • 3 Voc gostaria de aprender como evitar ataques de hackers que afetam as atividades do dia-a-dia do seu negcio.

    Voc pode estar considerando armazenar algumas de suas informaes de negcios em nuvem.

    Voc gostaria de receber algumas dicas sobre como escolher um software de segurana de TI que mais adequado ao seu negcio.

    Como este livro organizado Simplificando Segurana de TI para Leigos dividido em seis captulos concisos repletos de informaes:

    Captulo 1: Por que todas as empresas precisam proteger informaes confidenciais. Explicamos as armadilhas de uma falsa sensao de segurana.

    Captulo 2: Entendendo o que a sua empresa precisa. Mesmo que todas as empresas precisem de segurana, este captulo considera como os requisitos de segurana podem variar.

    Captulo 3: Descobrindo a verdade sobre ameaas de segurana. Saiba por que a TI de hoje mais complexa e as ameaas mais perigosas para as empresas.

    Captulo 4: Planejamento para uma melhor segurana da informao. Avalie os riscos - certifique-se de que o seu negcio sabe como evit-los. Tambm lhe damos alguns pontos a considerar para armazenar com segurana as informaes em nuvem.

    Captulo 5: Escolhendo o software de segurana para atender ao seu negcio. Com tantos produtos disponveis no mercado, vamos explicar os fatores que podem ajudar voc a fazer a escolha certa.

  • 4 Captulo 6: Dez perguntas para ajudar a identificar como proteger o seu negcio. Use essas perguntas como uma lista de verificao til quando se considera o que voc precisa para proteger seu negcio.

    cones usados neste livro Para tornar ainda mais fcil para voc encontrar a informao que precisa, ns usamos esses cones para realar o texto principal:

    DICA

    Este cone alvo chama a ateno para conselhosbons

    LE

    MBREM-SE

    A corda atada destaca informaes importantes alevar em considerao.

    AVISO

    Cuidado com as armadilhas potenciais!

    Aonde ir a partir daqui Este livro uma leitura rpida e fcil. Voc pode entrar esair do texto como quiser, ou voc pode ler o livro de capa a capa. Seja qual for o caminho que escolher, temos certeza que voc vai encontr-lo repleto de bons conselhos sobre como proteger as informaes dos seus clientes eosoutros dados valiosos que seu negcio armazena eprocessa.

  • Captulo 1

    Por que todas as empresas precisam proteger

    informaes confidenciais

    Neste captulo Avaliando os encargos adicionais para empresas menores Protegendo informaes de negcios precisas Evitando os perigos de uma falsa sensao de segurana Entendendo por que os cibercriminosos almejam

    negcios de todos os tamanhos

    N este primeiro captulo, vamos considerar algumas razes pelas quais as empresas esto sujeitas a riscos de segurana da informao - e por que no aconselhvel tentar varrer questes de segurana para debaixo do tapete.

    As empresas esto sob ataqueNa era da informao, conhecimento poder. As informaes que a sua empresa mantm - sobre o seu conhecimento tcnico especializado, seus produtos eseus clientes - vital para o seu sucesso contnuo. Sevoc j no fosse mais capaz de acessar algumas das informaes preciosas, isto poderia afetar odia-a-dia do seu negcio. Pior ainda, quais seriam as consequncias se estas

  • 6informaes cassem nas mos erradas - nas mos de um criminoso? Alm disso, o que aconteceria se um criminoso pudesse ter acesso aos seus computadores e roubar dados de contas bancrias online do seu negcio? Caramba!

    Infelizmente, empresas de todos os tamanhos so atacadas por cibercriminosos que utilizam uma ampla gama de mtodos para interromper as operaes de negcios, acessar informaes confidenciais e roubar odinheiro. Emmuitos casos, a empresa vtima pode estar totalmente alheia ao ataque. . . at que seja tarde demais..

    Cibercrime e cibercriminososOs criminosos sempre foram bons em detectar novas oportunidades para explorar uma falha e ganhar algum dinheiro - custa de outra pessoa. Quer se trate de uma fechadura frgil em uma janela do escritrio ou um alarme que fcil de desativar, os criminosos aproveitam qualquer oportunidade para explorar qualquer fraqueza. No entanto, na era de hoje com a Internet, um novo tipo de criminoso emergiu das profundezas escuras. . . o cibercriminoso.O cibercrime abrange uma vasta gama de atividades criminosas que so realizadas atravs de sistemas de TI e/ou na Internet. muito fcil descartar a ameaa do cibercrime - e essa uma maneira que as empresas ajudam a tornar ainda mais fcil para os cibercriminosos lucrarem. Os cibercriminosos so altamente organizados e muito habilidosos no desenvolvimento de formas sofisticadas para atacar computadores empresariais, acessar informaes confidenciais e roubar o dinheiro. Muitas vezes, as recompensas financeiras so considerveis. . . enquanto que o custo para lanar um ataque pode ser muito baixo. Isto traz uma taxa de retorno com a qual muitos outros tipos de crime s podem sonhar! Assim, o volume de cibercriminalidade continua aumentando.

  • 7Empresas menores - Presses maioresDe muitas maneiras, as empresas menores enfrentam praticamente todas as questes gerais, no dia-a-dia que as grandes empresas tm de enfrentar. . . alm de toda uma srie de desafios adicionais. Todas as empresas tm de continuar encontrando maneiras de lidar com a mudana das condies de mercado e responder s atividades dos concorrentes, e, ao mesmo tempo, estarem um passo frente quanto a mudanas das necessidades e preferncias dos clientes. No entanto, ao mesmo tempo, ao lidar com todos esses fatores, as empresas que mais crescem tambm tm de lidar com uma vasta gama de outras questes que surgem como resultado de um crescimento contnuo da empresa.

    Estes desafios adicionais podem incluir:

    Encontrar maneiras de lidar com um nmero crescente de clientes - e receitas maiores.

    Recrutamento regular e treinamento de pessoal adicional para lidar com demandas crescentes.

    Encontrar instalaes maiores e organizar a mudana, sem interromper as operaes do dia-a-dia.

    Garantir financiamento adicional para ampliar onegcio.

    Adicionar novas localizaes de escritrios. Encontrar tempo para considerar coisas que as

    empresas maiores tiram de letra como, por exemplo, como manter as informaes dos clientes de forma segura.

    Todas estas tarefas so necessrias para garantir que o negcio continue funcionando de forma eficiente e esteja pronto para as prximas etapas do seu crescimento.

  • 8Esse no meu trabalho! Alm disso, ainda h a gama de responsabilidades que os fundadores e empregados tm de cobrir. Desde o incio, assim como um empreendimento de um s homem (ou mulher) ou de um pequeno grupo de indivduos altamente motivados, trabalhar em uma empresa de pequeno porte geralmente significa todas as mos esto ocupadas - com todos tendo que cuidar de uma variedade muito maior de tarefas do que em seus empregos anteriores. Normalmente, no h equipes de RH, departamentos jurdicos ou pessoal especialista em TI com que contar.

    Se o seu negcio ter sucesso, todo mundo tem que conseguir ser mais do que apenas um pau para toda obra. Voc e seus colegas todos sabem que vocs tm de dominar tudo o que acontece na gesto do negcio.

    Sim, competncias especializadas podem ser contratadas por hora, mas isto custa um dinheiro precioso. Cada gasto em atividades que no fazem parte do negcio principal limita o investimento em outras reas vitais e pode at mesmo retardar seu crescimento empresarial.

    Qual o problema com a TI?Para a maioria das empresas, a ideia de tentar funcionar sem nem mesmo TI bsica - como laptops - quase impensvel. Mesmo que seja apenas um meio para um fim, uma ferramenta chave que permite ajudar a aumentar aeficincia das empresas e melhorar a interao com clientes, colaboradores e fornecedores. No entanto, ela tem de servir o negcio - e isso significa que precisa ser fcil de configurar e gerenciar. Da mesma forma, qualquer software de segurana que protege os computadores da empresa einformaes confidenciais tem de ser fcil de usar.

  • 9H uma selva l fora. . . ento v armado!As empresas que consideram a computao como um mal necessrio tendem a ter uma viso muito semelhante quando se trata de manter as informaes armazenadas nesses computadores seguros. Essa viso totalmente compreensvel, se TI no for o seu ponto forte.

    No entanto, a triste realidade que a segurana das informaes de negcios nunca foi to importante - para todos os tamanhos de negcios. Com altos nveis atuais de ameaas - e cibercriminosos utilizando regularmente as conexes de Internet para invadir computadores de empresas - nenhuma empresa pode se dar ao luxo de ignorar a segurana. Mesmo que sua empresa s implemente algumas medidas simples de proteo, essas precaues podem ser o suficiente para poupar muita dor de cabea e uma quantidade significativa de dinheiro.

    LE

    MBREM-SE perfeitamente aceitvel considerar a segurana

    de dados e segurana de TI como males necessrios. . . desde que voc coloque forte nfase na palavra necessrio! Assim, a palavra mal apenas um lembrete do tipo de cibercriminosos que lanam ataques contra empresas inocentes.

    AVISO Um varejista no sonharia em deixar a sua caixa

    registradora aberta para que qualquer criminoso que passasse pegasse um punhado de dinheiro. Damesma forma, qualquer empresa que usa computadores, dispositivos mveis ou a Internet precisa ter certeza de que a sua TI no est escancarada para o ataque. simplesmente muitofcil se tornar a vtima involuntria de um cibercriminoso que ataca as vulnerabilidades desegurana ocultas em seus laptops, tablets

  • 10

    Um pouco de segurana pode significar muitoA diferena entre no fazer nada e realizar algumas medidas simples de segurana pode ser enorme. Em primeiro lugar, se voc s implementar algumas medidas bsicas de segurana, estas poderiam ser o suficiente para garantir que o cibercriminoso mdio acha mais fcil correr para outro negcio. . . e deixar o seu negcio em paz.No grfico, voc v como um pequeno investimento em segurana pode reduzir drasticamente a possibilidade de um lanamento de malware ser bem-sucedido.

    esmartphones. Assim, voc precisa fazer tudo oque puder para garantir que os criminosos no possam roubar informaes confidenciais ou roubar suas contas bancrias online.

    Investir para proteger

    Conforme seu negcio contribui para o seu investimento em segurana ... a chance de ser infectado por malwares caiexponencialmente

    Taxa

    de

    Suce

    sso

    de M

    alw

    are

    Investimento em Segurana

  • 11

    Segurana no deve atrasar o seu negcioTempo dinheiro! Pronto! falamos... claro que um clich, mas verdade. Qualquer atividade no principal, que o leva para longe das principais atividades geradoras de receita da sua empresa lhe custa tempo, oportunidades e dinheiro. Ser gil e focado o que lhe deu a oportunidade de estabelecer o seu negcio em primeiro lugar. Assim, a ltima coisa que voc precisa de segurana de TI que serve como empecilho ao seu esprito empreendedor - no importa at que ponto a segurana de TI possa ser importante.

    Qualquer coisa que atrasa pode significar que voc est gastando menos tempo nas atividades principais que lhe do uma vantagem sobre seus concorrentes e ajudam a impulsionar seus negcios. Com a abordagem errada para proteo de informao e tecnologias de proteo inade-quadas, seu negcio pode se encontrar prejudicado pelas mesmas coisas que se destinam a ajudar sua defesa.

    A fruta mais fcil de apanhar para os cibercriminososCom as preocupaes sobre a complexidade e desempenho, de se admirar que tantas pequenas empresas fechem os olhos para a segurana de TI. No entanto, apesar do fato de que empresas recm-abertas e pequenas poderiam pratica-mente usar essa abordagem sem danos, h alguns anos, os nveis atuais de cibercrime revelam que essa uma estra-tgia muito mal aconselhada. Adiciona-se a isto o fato de que alguns criminosos consideram as pequenas empresas como a fruta mais mo, e que mais fcil de obter do que as grandes organizaes, e claro que a segurana efetiva de TI no mais opcional.

    A boa notcia que a sua empresa pode fazer muitas coisas simples para ajudar a proteger informaes confidenciais.

  • 12

    Alm disso, alguns dos mais recentes produtos de softwares de segurana foram desenvolvidos especificamente para ajudar empresas menores com pouco tempo a proteger seus sistemas e informaes. Estes produtos de segurana significam que voc no tem de comprometer a proteo ou perder tempo tentando executar um software de segurana complexo que difcil de gerir.

    AVISO Mesmo as organizaes gigantes podem no ter a

    dimenso e os recursos necessrios para se recuperar de uma falha de segurana prejudicial. Portanto, empresas menores podem achar que impossvel continuar comercializando depois de um incidente de segurana.

    Falsa sensao de segurana? Algumas empresas podem se convencer de uma falsa sensao de segurana, com a crena equivocada de que os criminosos esto apenas em busca de peixes grandes. Sim, isso, diz o empresrio. Quem iria querer atacar uma pequena empresa como a minha, quando alvos maiores e mais ricos esto disponveis? Ns simplesmente no estamos no radar de nenhum cibercriminoso.Bem, verdade que o radar no vai ajudar um ciber-criminoso a identificar a sua prxima vtima de negcio. Noentanto, os cibercriminosos usam todos os tipos de outras ferramentas de varredura para encontrar empresas mais vulnerveis, e eles podem fazer tudo atravs da Internet. Com estas ferramentas de verificao inteligentes, os cibercriminosos podem identificar as empresas que tm falhas de segurana dentro de seus computadores.Em praticamente nenhum momento, os scanners podem encontrar o prximo negcio que ser vtima dos crimi-nosos - e apontar como um negcio vulnervel a ataques.

  • 13

    Isto pode soar como uma trama de fico cientfica elaborada, mas verdade. Todos os dias, estes e outros mtodos sofisticados servem para atacar pequenas empresas. Em um dia normal, o Kaspersky Lab identifica cerca de 12 mil ataques de malware (software malicioso) - eesse nmero continua crescendo.

    As empresas menores podem ser alvos mais fceis para o crimeGeralmente, a maioria dos cibercriminosos est procurando maximizar os retornos financeiros de suas atividades ilegais e minimizar o esforo e tempo gastos para gerar esses retornos. Assim, embora acessar finanas de uma multi-nacional possa ser muito lucrativo, uma aposta justa que ocibercriminoso teria de trabalhar muito duro para superar as defesas de segurana sofisticadas que tal empresa suscetvel de possuir.

    Como alternativa, o cibercriminoso pode optar por alvejar um grupo de pequenas empresas. Sim, os rendimentos de cada ataque individual podem ser muito menos valiosos, mas, se as empresas menores tiverem defesas fracas ou inexistentes, isto poderia ser dinheiro fcil para o ciber-criminoso. Ataques lanados em dez ou vinte pequenas empresas podem gerar tanto dinheiro quanto um nico ataque em uma grande empresa - e ser muito mais fcil dealcanar.

    DICA Como muitas empresas menores podem achar que

    difcil reservar um tempo para pensar em segurana, alguns criminosos se concentram deliberadamente em presas fceis de pequenas empresas. No deixe que o seu negcio esteja entre a suas prximas vtimas.

  • 14

    Os cibercriminosos podem usar pequenos negcios como um trampolim Os cibercriminosos reconhecem que as pequenas empresas so muitas vezes fornecedoras para grandes empresas - eessa outra razo para os ataques contra pequenas empresas. Um ataque a um negcio como esse pode ajudar cibercriminosos a roubarem informaes que podem vir aser teis, permitindo um ataque posterior contra uma grande corporao.

    O cibercriminoso pode deliberadamente escolher um negcio por causa de suas relaes com as grandes corporaes. Por outro lado, um cibercriminoso oportunista pode simplesmente identificar o potencial enquanto eles esto roubando informaes de clientes da empresa de pequeno porte.

    No preciso dizer que, se o ataque subsequente grande organizao for bem-sucedido e o papel da pequena empresa no ataque tornar-se evidente, isto pode resultar emgraves dificuldades para as pequenas empresas.

    Mesmo que a empresa de pequeno porte seja inocente de qualquer delito direto, a sua falta de segurana permitiu que seus prprios sistemas fossem infiltrados - e isto ajudou a permitir um ataque contra o cliente de porte corporativo. Seo papel da pequena empresa no compromisso torna-se conhecido, este suscetvel de ter repercusses - como ao legal, remunerao, multas, perda de clientes e danos reputao da empresa de pequeno porte.

  • 15

    Perdendo. . . em ambas as pontas do negcioImagine o caso de uma pequena empresa que compra matrias-primas a partir de um grande fornecedor corporativo e, em seguida, vende seus produtos acabados para uma empresa multinacional. No interesse de eficincia, o fornecedor pode esperar que seus clientes - incluindo a pequena empresa - interajam e comprem atravs dos seus prprios sistemas online. Da mesma forma, o cliente multinacional pode esperar que a pequena empresa apresente notas fiscais eletrnicas diretamente em seus prprios sistemas de contas internas.

    Isto significa que a pequena empresa possui ligaes eletrnicas diretas com sistemas de computadores de seu fornecedor corporativo e sistemas informticos de seus clientes multinacionais.

    Se um cibercriminoso infiltra-se em computadores da pequena empresa, o cibercriminoso pode reunir informaes que ajudam a atacar os dois fornecedores da empresa e do cliente. Mesmo que os ataques subsequentes no sejam bem sucedidos, a pequena empresa pode ter vrias explicaes a dar. . . e pode ser impedida de interagir eletronicamente com seus fornecedores e clientes. Isso poderia afetar negativamente a eficincia da pequena empresa e as margens de lucro - especialmente se os seus concorrentes esto se beneficiando de uma maior interao com os mesmos fornecedores e clientes.

  • 16

  • Captulo 2

    Descobrindo quais so suas necessidades de negcios

    Neste captulo Sabendo suas obrigaes legais e regulamentares Avaliando o que esperado no seu setor Percebendo que as ameaas de hoje so mais perigosas

    do que nunca Considerando como as necessidades de segurana

    podem variar

    N este captulo, vamos dar uma olhada em como alguns requisitos de segurana podem ser semelhantes para empresas diferentes. . . e tambm aforma como eles podem variar.

    Algumas necessidades de segurana se aplicam a negcios de todos os tamanhosMuitas empresas caem na armadilha de pensar que elas no possuem informaes que poderiam ser de qualquer valor a um cibercriminoso. Alm disso, o fundador pode acreditar que um incidente de perda de informaes no causaria qualquer grande prejuzo para sua empresa.

  • 18

    Infelizmente, para empresas de qualquer tamanho, essascrenas raramente so verdadeiras.Mesmo um simples banco de dados de contatos de clientes tem valor para uma ampla gama de pessoas diferentes - de cibercriminosos que desejam utilizar esses detalhes, como parte de golpes de roubo de identidade, at concorrentes que tentam roubar seus clientes.

    Obrigaes legais para proteger informaesEm muitos pases, as empresas esto sujeitas a normas rgidas sobre como eles devem lidar com informaes sobre indivduos. O no cumprimento pode resultar em multas elevadas para o negcio. Em alguns casos, os diretores ou proprietrios do negcio podem estar sujeitos a processos - com alguns crimes, at mesmo levando a penas de priso.Para alguns pases, a legislao e o cumprimento de regula-mentos sobre como informaes pessoalmente identifi-cveis so processadas e armazenadas, podem causar obrigaes mais onerosas em grandes organizaes. Noentanto, mesmo que as autoridades competentes exijam que as grandes corporaes implementem medidas de segurana muito mais sofisticadas, a lei ainda espera que as pequenas empresas ajam de forma responsvel e tomem as medidas cabveis para ter em segurana todas as informaes relevantes.

    AVISO Se uma empresa no adotar medidas que

    poderiam razoavelmente ser esperadas a serem realizadas por esse tipo e tamanho de empresa, onegcio poderia encontrar-se em srios apuros.

    Expectativas de segurana ainda maioresMuitas jurisdies obrigam todas as empresas a exercerem um maior grau de cuidado na forma como lidam com

  • 19

    Uma confidencialidade catastrfica?Poderia haver um negcio menos intensivo em termos de TI do que a execuo de um canil ou gatil? Seria realmente necessrio segurana de TI para tal operao? Bem, sim! Basta considerar as informaes que a empresa detm sobre os nomes e endereos de seus clientes - alm do dirio eletrnico da empresa de quando os felinos peludos ficaro na instalao.

    E se essas informaes cairem nas mos erradas? bastante bvio que ningum vai estar em casa para cuidar dos pequenos Bola de Neve e Tot - e esta uma informao valiosa para os assaltantes. Com esse conhecimento interno sobre quando o dono da casa ficar afastado - e por quanto tempo ficar afastado - para que assaltantes possam desfrutar do luxo de serem capazes de tomar o seu tempo removendo objetos de valor da propriedade do dono do gato.

    qualquer material particularmente sensvel, ou qualquer outra informao que poderia causar danos significativos aum terceiro caso esses dados vazassem.Alm disso, as indstrias e setores especficos do mercado podem estar sujeitos a requisitos de segurana da infor-mao muito mais rigorosos do que outros setores. Por exemplo, empresas que atuam nos setores de sade elegal so suscetveis de terem mais cuidado com as informaes que usam, armazenam e processam.No entanto, mesmo se nenhuma dessas expectativas esten- didas se aplicarem ao seu negcio, a perda de informaes confidenciais pode ter consequncias terrveis.

  • 20

    Diferentes nveis de compreenso e recursosApesar das semelhanas entre algumas das obrigaes de segurana que so colocados em todos os tamanhos de empresas, h tambm algumas variaes claras em como as organizaes de diferentes tamanhos processam questes de segurana.

    As coisas no so o que costumavam serA sofisticao e a natureza implacvel de ataques de segurana de TI modernos significam que as ameaas de hoje so muitas vezes maiores e mais perigosas do que as ameaas de poucos anos atrs. Falha ao perceber isto pode deixar as empresas vulnerveis.Quando se trata de segurana da informao, as grandes empresas podem se dar ao luxo de contratar especialistas em segurana de TI em tempo integral. No entanto, os proprietrios de pequenos negcios no tm esse luxo.

    O tamanho importante?A disponibilidade de recursos , obviamente, um fator que diferencia as empresas menores de grandes corporaes. As grandes empresas tm os especialistas internos para tomar decises informadas sobre quais tecnologias de defesa investir. Eles tambm tm as finanas necessrias erecursos de suporte para a implantao de sua soluo escolhida. Alm disso, sua equipe local experiente e sabe como desenvolver e aperfeioar constantemente os planos de segurana da empresa e polticas de segurana, de modo que o negcio continue a estar um passo frente doscriminosos e nenhum buraco seja feito na defesa daorganizao.

  • 21

    Por outro lado, as pequenas empresas podem no ter qualquer conhecimento interno sobre segurana. Alm disso, para uma empresa em crescimento, uma srie de demandas concorrentes clama por qualquer dinheiro que esteja sobrando (hmm, dinheiro que sobra um conceito interessante, mas nenhum dos autores se lembram de ter experimentado). Assim, a segurana do computador tem deter o seu lugar na fila e justificar plenamente as despesasnecessrias.

    Noes sobre requisitos de segurana diferentesMesmo que no haja um lote de terreno comum, diferentes tipos de negcios so suscetveis de terem algumas diferenas em seus requisitos de segurana de TI. . . etambm podem ter pontos de vista diferentes sobre oque necessrio no nvel da segurana. Alm disso, conforme a empresa cresce, suas necessidades de segurana da informao podem mudar.Voc reconhece algum dos seguintes perfis de negcios esuas opinies sobre a segurana de TI?

    A empresa recm-criadaSrgio dono de empresa nova com 36 anos est deixando uma operao de grande porte, de base municipal e criando uma nova empresa de advogados com dois de seus colegas.Como a empresa planeja usar TI: Srgio e seus colegas so fortemente dependentes

    dos laptops, tablets e smartphones que lhes do a flexibilidade para trabalhar em qualquer lugar.

    A equipe vai fazer uso pesado de e-mail para se comunicar com os clientes e usar seus

  • 22

    computadores para a gerao de cartas, propostas enotas.

    A atitude da empresa quanto segurana: A natureza altamente confidencial das informaes do

    cliente que sero tratadas - incluindo dados financeiros - significa que a proteo de todas as informaes sensveis de vital importncia.

    Qualquer vazamento ou perda de informaes seria extremamente constrangedor e poderia ter grandes repercusses em termos de reputao pessoal para Srgio e a empresa. Ela poderia at resultar em Srgio ser processado.

    Salvaguardar o negcio de vital importncia e Srgio entende que o software antivrus padro no oferece proteo adequada.

    Srgio diz: Ns temos que comprar um novo kit de TI e configurar tudo. Ao mesmo tempo, precisamos ser capazes de comear a gerar receita o mais rpido possvel - assim o software de segurana que ns escolhemos tem de fornecer o nvel adequado de proteo, alm de ser fcil de configurar, gerenciar e manter. Alm disso, o fornecedor de software de segurana tem de fornecer o apoio que precisamos e quando precisarmos - assim podemos nos concentrar em servir os nossos clientes. Ento, conforme onosso negcio cresce, a nossa soluo de segurana deve ser capaz de se adaptar para atender s novas demandas.

    O negcio em expansoAmbicioso Ahmed conseguiu muito em seus 48 anos. Eleo dono de uma cadeia de alfaiates de roupas masculinas que emprega dezoito pessoas - e o negcio estem expanso.Como a empresa planeja us-lo:

  • 23

    Assim como abrir outra nova loja, a empresa est se aventurando em varejo online - venda de ternos atravs do seu site.

    Com a expanso, a empresa tem que comprar muito mais tecnologia - incluindo mais Pontos de Venda (POS), mais PCs, roteadores de redes Wi-Fi e um novo servidor.

    Apesar de Ahmed no estar focado em TI, ele considera seu novo smartphone til para acessar seus e-mails.

    A atitude da empresa quanto segurana: A empresa utiliza um produto de software antivrus

    que o sobrinho de Ahmed, familiarizado com segurana tecnolgica comprou na loja de PC. Noentanto, Ahmed sabe que este produto no suficiente para manter as informaes de seu negcio seguras - especialmente por que o negcio est se expandindo muito rapidamente. Ahmed odiaria ver sua concorrente local obtendo a lista de clientes regulares de Ahmed e seu modelo de precificao.

    Devido a Observncia dos padres de segurana de dados na indstria de cartes de pagamento (PCI), Ahmed sabe o que o negcio precisa para implantar osoftware de segurana e mant-lo atualizado, a fim de gerenciar vulnerabilidades.

    Ahmed diz: Costurar - e no TI - a minha paixo. Noentanto, o momento certo para investir em algum software de segurana mais profissional de TI - mesmo que apenas para minha prpria paz de esprito. Precisamos de segurana de TI que nos d a proteo que precisamos, mas que seja fcil de instalar e gerenciar. Eu estou procurando um pacote que faa o seu trabalho e me deixe continuar com o meu. Desde que assumi o negcio do meu

  • 24

    pai, j alcanamos um cresci-mento impressionante. Estamos prestes a abrir a nossa quinta loja e estamos construindo nossas vendas na Internet - assim precisamos de uma soluo de segurana de TI que possa crescer conosco.

    O negcio que est mudando sua segurana Dra. Ivana Irritada, 40 anos, uma scia snior em um consultrio mdico local, que inclui dois outros mdicos, um fisioterapeuta e trs recepcionistas/administradores de pessoal de meio perodo. Como a empresa planeja usar TI: Cada mdico tem um PC de desktop e um PC na sala

    que a fisioterapeuta utiliza. Dois outros PCs esto na recepo e mais um no escritrio de administrao.

    A Internet e os computadores mudaram a forma comoa clinica funciona - o que torna muito mais fcil manter o controle de registros de pacientes, descobrir novos medicamentos e procedimentos e, manter-se atualizado de uma maneira geral.

    A atitude da clinica quanto segurana: Dada a dependncia da prtica de TI e natureza

    sensvel dos arquivos e informaes que so manipu-lados, a Dra. Ivana nunca hesitou em comprar software de segurana de TI.

    No entanto, o software de segurana atual est irritando todos os funcionrios. Os PCs levam muito tempo para iniciar - e depois, quando o software de segurana verifica a existncia de malware, os PCs parecem ficar paralisados.

    Dra. Ivana diz: a confidencialidade do paciente de suma importncia. por isso que nunca hesitamos em instalar software de segurana. No entanto, nosso software atual

  • 25

    teve um efeito notvel e muito negativo sobre o desem-penho de nossos computadores. Com a licena para a renovao, agora o momento perfeito para mudarmos para um produto de software de segurana que no afete odesempenho de nossos computadores para que possa-mos ser mais eficientes na forma como lidamos com os pacientes. Ns s queremos algo que torne informaes altamente confidenciais seguras, sem ficar no caminho denossos esforos para oferecer o melhor atendimento aopaciente.

    A empresa que comeou malSuzie Sofredora de 32 anos uma proprietria de uma agncia de marketing de sucesso, que emprega 22 pessoas. Os negcios da Suzie cresceram rapidamente, suas vendas e marketing garantiram que ela ganhasse novos clientes facilmente. Como a empresa planeja usar TI: A equipe principal de Suzie fica no escritrio. No

    entanto, muitos de seus gerentes de contas visitam sites de clientes.

    Apesar de sua equipe possuir Apple Macs, o resto da empresa utiliza uma combinao de PCs de desktop elaptops, alm de smartphones.

    Muitos da equipe tambm usam tablets. Uma vez que os tablets so de propriedade da equipe, eles no fazem parte do kit de trabalho oficial. No entanto, Suzie no se importa da equipe utilizar os dispositivos - especialmente porque eles fazem a agncia parecer uma empresa de ponta.

    A atitude da empresa quanto segurana: Infelizmente, a agncia sofreu recentemente um

    grande incidente de segurana. Depois de uma reunio com um cliente, um dos diretores da conta de

  • 26

    Suzie levou seu laptop para um bar e o laptop foi roubado. O laptop tinha alguns arquivos muito sensveis sobre ele - incluindo planos confidenciais para lanamento de um novo produto que daria ao cliente uma vantagem real no mercado.

    Suzie teve de informar o cliente, que ficou extrema-mente irritado. O incidente foi escalado para a equipe jurdica do cliente. Parece tambm que o cliente romper o relacionamento com a agncia. Assim, aagncia de Suzie est prestes a perder uma parte significativa do negcio, e tambm pode haver implicaes legais.

    Suzie diz: Ns ainda estamos somando o custo daquele incidente de segurana. Agora, a minha principal prioridade ter certeza de que no h absolutamente nenhuma chance daquele tipo de dor de cabea de segurana acontecer novamente. Ns precisamos ter uma soluo de proteo integral o quanto antes. No entanto, tambm precisamos ter a certeza de que seja simples de gerenciar para que um dos nossos designers, que tem um talento incrvel para todas as coisas tcnicas, possa gerenci-la emant-la.

    O negcio que mantm seus dedos cruzados Raul Corre Riscos tem 53 anos e dono de uma empresa de contabilidade de cinco pessoas. um negcio estabele-cido, que nunca levou a srio as ameaas de segurana. Raul sempre esperou que no fosse acontecer com ele. Como a empresa planeja usar a TI: Raul e outros dois assessores de contabilidade

    gastam muito tempo com os clientes. O uso de laptops d aos consultores a flexibilidade para trabalhar fora do local.

  • 27

    dois funcionrios da administrao do negcio usam PCs de desktop.

    A empresa tambm tem um servidor de arquivos que gere o seu software de gesto de relacionamento com clientes (CRM).

    A atitude da empresa quanto segurana: Raul recentemente leu um artigo em uma revista

    especializada, sobre uma empresa rival que sofreu uma grave falha de segurana de TI. Um administra-dor tinha baixado um arquivo anexo que continha um malware que acessou os arquivos confidenciais de clientes. A falha de segurana s foi descoberta quando um cliente encontrou seus prprios dados confidenciais sendo vendidos na Internet.

    A reportagem deixou Raul extremamente nervoso com a segurana de TI de sua prpria empresa. Raul agora reconhece que o software de segurana gratuito que a empresa vem utilizando provavelmente inadequado.

    Raul diz: A indstria mudou muito nos ltimos anos. H muito mais regulao agora. Ao mesmo tempo, a natureza das ameaas de segurana que esto espreita significam que temos de implementar uma segurana de TI muito maisrobusta.

    Necessidades diferentes exigem solues diferentes Mesmo que todas as empresas que citamos neste captulo estejam em mercados diferentes e cada uma tenha expecta-tivas diferentes para a sua TI, todas elas tm uma coisa em comum: a necessidade de proteger informaes preciosas. No entanto, com cada negcio tendo diferentes nveis de

  • 28

    sistemas de informtica e experincia em TI, eles tm necessidades de segurana diferentes. Os exemplos de empresas so, obviamente, baseados em generalizaes sobre como alguns tipos diferentes de negcios podem ter necessidades diferentes de segurana de TI. No entanto, assim como as variaes de modelos de negcios e tamanhos de negcio so virtualmente infinitas, assim tambm so as variaes nos requisitos de TI. perfeitamente possvel para uma pequena empresa - com, digamos, trs a cinco pessoas - executar processos em massa de computao intensiva. Nesses casos, o negcio suscetvel de ter uma rede de TI muito mais extensa ediversificada do que as outras empresas de dimenso semelhante. Portanto, este tipo de negcio exige uma soluo de segurana que possa cobrir todas as complexi-dades de seu ambiente de TI - incluindo portais de Internet, servidores proxy e sistemas virtuais.

  • Captulo 3

    Descobrindo a verdade sobre ameaas de segurana

    Neste captulo Compreenda como a complexidade de TI acrescenta

    novos encargos Saiba por que a proteo antivrus no suficiente Aprenda sobre as ameaas online Protegendo suas transaes bancrias online

    N este captulo, consideramos como a crescente complexidade das solues de computao de negcios tpicos e a sofisticao dos vrus, malware e ataques de cibercrime esto tornando a vida muito mais difcil para todas as empresas.

    Tudo se tornou mais complexo Apenas alguns anos atrs, qualquer lder empresarial podia simplesmente esticar o brao e tocar todos os dispositivos de TI que precisavam ser protegidos dentro de sua organi-zao. Era tambm simples desenhar um anel imaginrio em torno de rede de computao da empresa. Se voc colocasse um firewall em torno de tudo dentro desse anel - e se certificasse de ter um software de segurana adequado

  • 30

    em execuo em todos os computadores - voc seria intocvel.Mas isso era nos tempos de mobilidade limitada e quando no se era capaz de acessar informaes de negcios sempre que voc estivesse fora do escritrio. Isto tambm acontecia muito antes de os negcios terem se tornado to fortemente dependentes de TI.

    Os negcios no podem existir sem TI Hoje, ser que voc poderia considerar gerir uma empresa sem todos aqueles aplicativos de negcios vitais e sem acesso celular, ou acesso em qualquer lugar s informa-es de negcio essenciais? Bem, no. . . porque seus concorrentes estariam rindo no caminho at o banco.No entanto, estes avanos tecnolgicos tiveram consequn-cias. A convenincia de acesso em qualquer lugar aumentou muito a complexidade de TI. Se voc e seus funcionrios estaro acessando informaes usando laptops, smart-phones e tablets, onde est o anel imaginrio no qual voc tem de aplicar suas medidas de segurana?

    BYOD acrescenta outra camada de complexidade Para tornar as coisas ainda mais complexas, iniciativas do tipo Traga seu Prprio Dispositivo (BYOD) - que permitem que os funcionrios usem seus prprios dispositivos para acessar sistemas de informao e de negcios - esto acrescentando ainda mais complexidade. Com BYOD, sua segurana agora tem de lidar com acesso em qualquer lugar - a partir de qualquer dispositivo.As empresas tm sido rpidas ao reconhecer os custos operacionais e os benefcios potenciais que a iniciativa BYOD pode oferecer. No entanto, BYOD tambm significa que voc se depara com um aplicativo de segurana em toda uma gama quase ilimitada de dispositivos mveis - incluindo uma vasta linha de Android, iPhone, BlackBerry,

  • 31

    Symbian, Windows Mobile e dispositivos Windows Phone que podem nem mesmo pertencer ao negcio.Felizmente, alguns fornecedores de segurana reconhe-ceram que uma TI cada vez mais complexa contribui para pesadelos de segurana. Ento, eles gentilmente desen-volveram novas solues de segurana inovadoras que simplificam a tarefa de proteger a TI complexa - incluindo dispositivos mveis e BYOD.

    DICA Para obter mais informaes sobre

    questesdesegurana mveis e solues, SeguranaMvel& BYOD para Leigos est disponvel em todas as boas livrarias. Bem, na verdade, no est dispo-nvel em todas as lojas, mas voc pode obter uma cpia gratuita no site: http://brazil.kaspersky.com/produtos-para-empresas.

    Antivrus ou anti-malware? Algumas empresas caem na armadilha de pensar que vrus emalware so a mesma coisa - e isso os leva a acreditar que no h diferena entre os produtos antivrus e anti-malware. No entanto, isso simplesmente no verdade, e de fato um erro que pode custar muito caro. A maioria das pessoas est familiarizada com os tipos de vrus que podem se espalhar de computador para computador. Noentanto, malware - que a abreviao de software mal-intencionado - o nome dado a uma gama muito maior de software hostil. Malware inclui vrus, worms, cavalos de Troia, ransomware, keyloggers, spyware e muitas outras ameaas. Assim, um produto de software que oferece recursos anti-malware protege seus computadores e informaes de muito mais do que apenas vrus.

  • 32

    As ameaas de hoje so cada vez mais perigosas Praticamente todo mundo tem algum nvel de compreenso sobre vrus de computador. A maioria das pessoas foi sujeita a uma infeco por vrus desagradvel (em seu PC - no estamos falando de seu corpo), ou conhece algum que sofreu um ataque desse tipo no passado. No entanto, grande parte dessa experincia - e as anedotas que os amigos e famlia se lembram - podem datar da poca do vandalismo ciberntico, quando o desenvolvimento de malware era para se divertir. Hoje, os cibercriminosos usam malware para ganho financeiro.

    Os anos de baixo risco se foram Anos atrs, vndalos cibernticos muitas vezes eram estudantes e crianas em idade escolar que procuravam mostrar suas habilidades de computao e de hacker. Elescriavam e distribuam vrus que causavam um nvel deperturbao em mquinas infectadas. Talvez o vrus apagaria alguns arquivos ou faria o computador da vtima desligar. Apesar de ter sido em grande parte uma questo de decises ms por parte dos desenvolvedores de vrus, os programas poderiam causar alguns inconvenientes. No entanto, esses vrus raramente causaram problemas significativos em curso para as empresas e no tentaram roubar fundos de indivduos ou empresas de prestao decontas bancrias. Alm disso, o software antivrus bsico era muitas vezes suficiente para repelir a maioria desses ataques.

  • 33

    O vandalismo simples abriu caminhos para o cibercrime srio Nos ltimos anos, os jovens geeks de computador tm voltado sua ateno para jogos online que lhes do a oportunidade de mostrar seu talento. Ao mesmo tempo - emais importante - com a ascenso inexorvel no uso de processos de negcios com base na Internet e transaes financeiras online, estamos todos muito mais dependentes da Internet e do comrcio eletrnico. Isso tem atrado aateno de criminosos. A era relativamente inocente dovandalismo ciberntico passou, e uma presena muito mais ameaadora se esconde na Internet.

    AVISO Os cibercriminosos tm sido rpidos ao reconhe-

    cer as oportunidades para desenvolvimento de malware e golpes na Internet, os quais fazem muito mais mal do que os vrus moda antiga. Emvez disso, estes novos ataques esto focados em roubar informaes, dinheiro e qualquer outracoisa de valor para o cibercriminoso. Noseengane, no se trata apenas de amadores. Os cibercriminosos com habilidades tcnicas considerveis esto constantemente desenvol-vendo novos mtodos de ataque s empresas. Namaioria dos casos, eles so motivados pelo ganho financeiro - seja diretamente roubando dinheiro da conta bancria de uma empresa, roubo de dados corporativos sensveis para vender no mercado negro, ou extorquindo paga-mentos da empresa atravs de outros meios.

    Alm disso, atravs da colheita de informaes pessoais de laptops, servidores de uma empresa e dispositivos mveis, os cibercriminosos podem realizar golpes de roubo de identidade e roubar dinheiro de indivduos associados ao negcio.

  • 34

    Nossa dependncia de computadores tambm tornou maisfcil para os atacantes perturbarem os sistemas de negcios, como uma forma de protesto social ou poltico (ochamado hacktivismo).

    Conhea o inimigo e saiba seus mtodos Malware e ameaas de segurana de TI podem ter um efeito prejudicial sobre qualquer negcio. Para as empresas menores, os resultados podem ser fatais. Ao mesmo tempo em que a lista a seguir no uma lista exaustiva de todos os tipos de ameaas, esta seo d uma indicao de alguns dos riscos de segurana que as empresas tm de enfrentar...

    Vrus, worms e cavalos de Troia Os vrus de computador e worms so programas malicio-sos que podem se auto-replicar em computadores sem que a vtima esteja consciente de que o seu dispositivo tornou- se infectado. Cavalos de Tria executam aes maliciosas que no foram autorizadas pelo usurio. Cavalos de Troia so incapazes de se auto-replicar, mas a conectividade proporcionada pela Internet tornou fcil espalh-los para oscibercriminosos.Se estes programas maliciosos atacam sua rede, eles podem apagar, modificar ou bloquear o acesso aos dados, perturbar o desempenho de seus computadores e roubar informaes confidenciais.

    Cavalo de Troia de Porta dos FundosPortas dos fundos so usadas por cibercriminosos para controlar remotamente mquinas que eles infectaram. Tipicamente, os computadores infectados tornam-se parte de uma rede maliciosa - conhecida como botnet - que podem ser usados para uma grande variedade de finalidades cibercriminosas.

  • 35

    KeyloggersKeyloggers so programas maliciosos que gravam as teclas que voc pressiona no teclado do computador. Os ciber-criminosos usam keyloggers para capturar dados confide-nciais - incluindo senhas, nmeros de contas bancrias ecdigos de acesso, carto de crdito e muito mais. Keyloggers muitas vezes trabalham em conjunto com cavalos de Troia de portas dos fundos.

    SpamNa sua verso menos prejudicial, o spam simplesmente uma verso eletrnica do lixo eletrnico. No entanto, o spam pode ser muito perigoso se for usado como parte de uma campanha de mistificao da interface ou se incluir links para sites infectados que faz download de vrus, worms ou cavalos de Troia no computador da vtima.

    PhishingPhishing uma forma sofisticada de ataque malicioso, no qual os cibercriminosos criam uma verso falsa de um site verdadeiro, como um servio bancrio online ou um site de rede social. Quando a vtima visita o site falso, o site utiliza mtodos de engenharia social para obter informaes valiosas da vtima. Phishing muitas vezes usado para golpes de roubo de identidade e para roubar dinheiro decontas bancrias e cartes de crdito.

    RansomwareCavalos de Troia ransomware so projetados para extor-quir dinheiro. Normalmente, o cavalo de Troia ou cripto-grafa dados sobre a vtima no disco rgido do computador - para que a vtima no possa acessar seus dados - ou bloqueia totalmente todo o acesso ao computador. Ocavalo de Troia ransomware exige, ento pagamento paradesfazer essas mudanas.

  • 36

    Infeces cavalo de Troia ransomware podem se espalhar via e-mails de phishing ou podem ocorrer quando um usurio visita um site que contm um programa malicioso. Como os sites infectados podem incluir sites legtimos que foram infiltrados por cibercriminosos, os riscos de pegar uma infeco ransomware no so de modo algum limitados a visitas a sites suspeitos.

    Ataques distribudos de negao de servio (DDoS)Os cibercriminosos usam ataques distribudos de negao de servio, a fim de tornar o computador ou rede indispo-nvel para o seu uso pretendido. As metas para esses ataques podem variar. No entanto, o site de uma empresa muitas vezes o foco principal para um ataque.Com a maioria das empresas, dependendo de seu site para atrair e interagir com clientes, qualquer coisa que acarrete no mau funcionamento do site, executado lentamente ou deixando de permitir o acesso dos clientes, pode ser muito prejudicial para o negcio.Existem muitas formas diferentes de ataque DDoS. Por exemplo, os cibercriminosos podem infectar grandes quantidades de computadores de usurios inocentes e, emseguida, us-los para bombardear o site da empresa alvo com um enorme volume de trfego intil. Isso pode sobrecarregar os computadores que executam o site da empresa vtima e fazer com que o site fique lento ou falhetotalmente.

  • 37

    Entendendo outros riscos de segurana Alm dos tipos especficos de ataque que explicamos na seo anterior, a sua empresa precisa se proteger contra outros perigos.

    O que est incomodando o negcio? Praticamente todos os aplicativos de software e sistema operacionais que sua empresa executa so suscetveis de conter bugs. Muitas vezes, estes erros no cdigo de computador no podem causar nenhum dano direto. No entanto, alguns criam vulnerabilidades que os cibercriminosos podem explorar a fim de obter acesso no autorizado aos seus computadores.

    Essas vulnerabilidades agem um pouco como se deixasse a porta do escritrio aberta - exceto pelo fato de que os cibercriminosos no apenas marcham em sua rea de recepo, eles ficam bem no corao do seu computador. O uso de tais vulnerabilidades para instalar malware est agora difundido, por isso importante manter os aplicativos atualizados e corrigidos (no ignore os avisos de atualizao de software ou os adie como um incmodo).

    Algumas solues de software de segurana incluem recursos de varredura de vulnerabilidades - para identificar qualquer aplicativo ou vulnerabilidades do sistema operacional no seu negcio de TI da rede - e pode ajud-lo a aplicar remendos que corrigem as vulnerabilidades para que os cibercriminosos no possam explor-las.

    DICA

  • 38

    Riscos ao usar Wi-Fi pblico Com hotis, aeroportos e restaurantes que oferecem aos clientes acesso gratuito a uma conexo Wi-Fi pblica, fcil verificar o e-mail e acessar as informaes de negcios quando voc est fora. No entanto, tambm muito fcil para os cibercriminosos espionarem redes pblicas de Wi-Fi e capturar informaes que voc envia ou acessa. Istopoderia significar que os criminosos ganhariam acesso direto s suas contas de e-mail de negcios, a sua rede de negcios de TI e suas senhas para transaes financeiras.

    Online Banking e a necessidade deseguranaadicional

    Usar Online Banking tornou-se um mecanismo extremamente importante para muitas empresas. conveniente e economiza tempo. No entanto, sempre que voc estiver realizando todas as transaes financeiras online, voc pode estar no seu estado mais vulnervel.

    Os cibercriminosos desejam monitorar computadores de suas vtimas e dispositivos mveis, a fim de saber quando a vtima est visitando um site de banco ou servio de pagamento online. Em seguida, programas especiais keylogger podem capturar as informaes digitadas. Isso significa que o cibercriminoso pode roubar sua senha furtivamente - para que ele possa acessar sua conta e roubar seu dinheiro, sem voc saber.

    Felizmente, alguns produtos de software de segurana incluem tecnologias que fornecem camadas adicionais de proteo quando voc est realizando transaes financeiras online.

    AVISO

  • 39

    Spear phishingSpear phishing outra forma sofisticada de ataque. Ocibercriminoso procura capturar informaes pessoais - talvez por espionagem em uma conexo Wi-Fi pblica. Maistarde, o cibercriminoso que utiliza informaes pessoais para adicionar um verniz de credibilidade a um e-mail de phishing que tem como alvo um negcio. Por exemplo, se o cibercriminoso consegue acessar um dosposts do seu empregador em um site de rede social edescobre alguns detalhes sobre o recente feriado do funcionrio, o cibercriminoso pode depois usar essa informao em um e-mail de phishing. Quando o empregado recebe um e-mail de algum fingindo ser um colega - e aquele e-mail menciona alguns detalhes sobre frias do empregado - mais provvel se parecer com um e-mail verdadeiro. E, se a mensagem pede ao empregado para clicar e confirmar o acesso rede da empresa, ocibercriminoso pode capturar as senhas de acesso necessrias.

    Laptops perdidos Todos ns j lemos sobre aqueles indivduos infelizes que j deixaram seus laptops em txis, trens ou restaurantes. Opotencial de informaes de negcios altamente sensveis caindo nas mos erradas alarmante. Quando isso acontece, pode danificar seriamente a reputao do negcio de uma organizao e resultar em multas pesadas. Uma sada escolher uma soluo de segurana que criptografa as informaes da empresa para que, mesmo seum laptop for perdido ou roubado, seja praticamente impossvel que cibercriminosos acessem as informaes nodisco rgido do laptop.

  • 40

    As ameaas mveis Indivduos e empresas podem ambos cair na armadilha de pensar que os seus smartphones e iPhones so apenas telefones. Eles no so: eles so poderosos computadores que podem armazenar uma grande quantidade de informaes confidenciais da empresa - assim, perda ou roubo de um aparelho celular pode causar graves violaes de segurana. Se um smartphone perdido ou roubado no estiver protegido com um PIN (ou, melhor ainda, um cdigo mais longo), quem acessa pode simplesmente acessar qualquer conta online usada no dispositivo.

    Entendendo a criptografia A criptografia uma forma particularmente astuta de vencer os criminosos em seu prprio jogo. Assim como espies na verso mais recente de cinema codificam as mensagens de forma que apenas os seus destinatrios pode entend-las, a criptografia permite codificar informaes sensveis do seu negcio - por isso as informaes no podem ser decodificadas sem a chave de decodificao necessria.

    Isso significa que se alguma das informaes confidenciais da sua empresa for acessada por cibercriminosos, eles no sero capazes de v-la em sua forma legvel - a menos que tenham a sua chave secreta de decodificao.

    No caso de um membro de sua equipe perder seu laptop ou esquecer um carto de memoria USB cheio de informaes confidenciais, se os dados no laptop ou carto de memria j tiverem sido criptografados, voc pode evitar o constrangimento de vazamento de informaes.

  • 41

    No entanto, algumas solues incluem recursos de segurana operados remotamente - tais como os que lhe do a possibilidade de contato com o seu telefone perdido e permisso para limpar todos os dados dele.

    DICA Se a sua soluo de segurana escolhida tambm

    incluir um recurso de criptografia de dados, isto tambm pode adicionar uma camada adicional de proteo. Mesmo se um criminoso encontrar otelefone antes que voc perceba a sua falta - evoc ainda no tenha tido a chance de limpar seus dados - o fato de que as informaes sobre otelefone foram criptografadas garantem que ocriminoso no conseguir ler os dados.

    Alm disso, como smartphones e tablets de hoje so realmente computadores, eles so vulnerveis a um volume crescente de malware e ataques que se tornaram comuns em desktops e laptops - incluindo vrus, worms, cavalos deTroia, spam e phishing. Portanto, imprescindvel autilizao de software de segurana para proteger dispositivos mveis (para saber mais, obtenha a sua cpia gratuita do Mobile Security & BYOD para Leigos no site: http://brazil.kaspersky.com/produtos-para-empresas).

  • 42

  • Captulo 4

    Planejamento para melhor segurana da informao

    Neste captulo Beneficiando-se de uma simples avaliao de seus riscos

    de negcios Melhorando a sensibilizao para as questes de

    segurana do seu pessoal Compreendendo como a computao em nuvem pode

    afetar a segurana Avaliando os prestadores de servios de computa-

    o em nuvem

    Q uando se trata de segurana de TI, algumas pessoas pensam: tudo muito difcil. Vou cruzar os dedos eesperar pelo melhor. Desejamos-lhes boa sorte com essaabordagem. No entanto, quando os seus clientes eparceiros de negcios comeam a processar a empresa como resultado de um incidente de perda de dados, aempresa no deu realmente muito com que seu advogado de defesa pudesse trabalhar. Assim, neste captulo, vamos considerar algumas medidas de segurana simples que voc pode introduzir sem gastar nada em software ou hardware - e ns consideramos como a computao em nuvem pode afetar a estratgia de segurana de uma empresa.

  • 44

    Negcio arriscado? A realizao de uma avaliao de risco pode soar como uma tarefa onerosa que melhor realizada por uma equipe de cientistas com jalecos brancos e pranchetas. No entanto, se voc est interessado em melhorar a segurana da informao, nesta seo ns compartilharemos alguns conceitos simples que formam a base de uma avaliao de valor dos riscos que a sua empresa enfrenta. Comece fazendo a si mesmo algumas perguntas bsicas: Onde as informaes da minha empresa esto

    armazenadas? Qual o valor destas informaes - para o meu

    negcio e para um responsvel por um ataque em potencial?

    Quaisseriamasconsequnciasparaomeunegcio, se qualquer informao confidencial casse nas mos erradas?

    Comoqueumvazamentodeinformaesafetaria as relaes do meu negcio com clientes, colaboradores e parceiros de negcios?

    Qualseriaocustoprovvel-emtermosdeperda/penalidades financeiras e reputao empresarial danificada?

    O que meu negcio est fazendo para proteger as informaes confidenciais?

    As disposies de segurana da informao da minha empresa so adequadas?

    Comoessasdisposiesdeseguranasecomparam com a norma prevista dentro do meu setor de mercado e para o meu tamanho de negcio? (No se esquea, conforme seu negcio cresce, voc provavelmente vai precisar

  • 45

    implementar nveis mais elevados de segurana da informao.)

    Serqueumtribunalconcordaqueaseguranadaminha empresa suficiente? (Uma resposta honesta a essa pergunta pode acabar com qualquer empresa que esteja tentando varrer toda a questo para debaixo do tapete ao mentir para si mesma que uma segurana inadequada boa!)

    Qual a probabilidade de o meu negcio sofrer um vazamento de informaes confidenciais? (Lembre-se, isso poderia resultar de um evento simples, como a perda de um laptop ou smartphone. No importa oquanto voc diligente, at que ponto os seus funcionrios so cuidadosos?)

    Suas respostas sero teis para ajuda-lo a decidir sobre como proceder para melhorar a segurana da informao.

    Educando funcionrios na arte da segurana Quando se trata de proteger informaes valiosas, oprecavido vale por dois (quatro braos tambm ajudariam a tirar mais proveito do seu dia de trabalho - mas, a menos que o seu negcio seja na indstria binica, isso nunca vai acontecer!). Ento, certificar-se de que voc e seus funcionrios estejam cientes da grande variedade de riscos de segurana - e como evit-los - essencial. surpreendente como muitas empresas no conseguem dedicar esforos o suficiente para espalhar a notcia sobre amelhor prtica de segurana entre o seu pessoal - apesar de que educar os funcionrios sobre os riscos de segurana e como evit-los pode ser uma das formas mais rentveis de tornar a vida mais difcil para cibercriminosos. Trazer funcionrios para o seu lado na batalha por uma melhor segurana no precisa ser difcil:

  • 46

    Considerar todos os riscos do cibercrime que podem afetar o seu negcio e decidir sobre como seus funcionrios podem ajudar a evitar esses riscos de malware potenciais. Apesar do carter sofisticado das ameaas de hoje, muitos ataques comeam simples-mente enganando algum para fazer algo que pe em risco a segurana do negcio, tal como clicar em um link num e-mail que lana pishing.

    Elaborar e compartilhar uma poltica de segurana que defina claramente como voc espera que sua equipe se comporte com relao manuteno da segurana e eliminao de riscos desnecessrios.

    Realizar sesses de sensibilizao do pessoal regular-mente. Destinam-se a aumentar a conscientizao sobre questes principais, tais como:

    Anecessidadedeusarsenhasdiferentesparacadaaplicao e conta.

    OsperigosdoWi-Fipblicoecomoevit-los. Comodetectartentativasdelanamentode

    phishing. Asconsequnciasdaperdadeumdispositivo

    mvel para segurana. Aplicar a poltica de segurana da sua empresa - por

    exemplo, certificando-se de que todos usam senhas fortes para proteger o acesso a informaes de negcios, contas bancrias e muito mais (veja a barra lateral O que faz com que uma senha seja forte? para obter dicas sobre isto).

    Revisar a poltica de segurana, como e quando surgem novos riscos ou adotar novos processos de trabalho.

    Executar cursos de reciclagem para manter as quest-es de segurana em mente para seus funcionrios.

  • 47

    Nas nuvens Nos ltimos anos, a fama da computao em nuvem tem crescido. Empresas de todos os formatos e tamanhos esto avaliando o potencial da nuvem para simplificar o armazena- mento de informaes e reduzir custos operacionais. Em muitos casos, pequenas e mdias empresas tm estado na vanguarda do movimento para a nuvem.

    s vezes, as organizaes menores podem ser mais rpidas do que as grandes empresas para adotar novas estratgias de negcios. Ao mesmo tempo, as empresas menores costumam ser mais conscientes da necessidade de se concentrar em suas atividades principais. Ento, qualquer coisa que permita a empresa a subcontratar atividades no

    O que torna uma senha forte? Se um de seus funcionrios configurar uma senha baseada em uma palavra fcil de lembrar ou uma simples sequncia de nmeros, um cibercriminoso pode facilmente adivinhar a senha. Senhas fortes usam uma combinao de letras maisculas e minsculas, nmeros e smbolos especiais. Elas devem ter oito caracteres de comprimento, no mnimo.

    Certifique-se de que nenhum dos seus funcionrios use a mesma senha para vrios aplicativos e/ou contas diferentes da Internet. Se um cibercriminoso consegue descobrir a senha do Facebook de um funcionrio, esta no deve ser a mesma senha que d acesso ao cibercriminoso para o sistema de e-mail empresarial.

    DICA

    Certifique-se de que os novos funcionrios recebam sesses de sensibilizao para a segurana como parte de sua induo.

  • 48

    essenciais de TI para um terceiro pode ser vista como benfica.

    Com ou sem nuvem, suas informao so sua responsabilidade Se voc est pensando em usar a computao em nuvem, esteja ciente de que terceirizar o armazenamento de suas informaes de negcio - e a entrega de alguns ou de todos os seus aplicativos - no exime o seu negcio de suas responsabilidades de segurana. Tambm no garante automaticamente que as suas informaes confidenciais denegcios estejam totalmente protegidas. Ainda so informaes da sua empresa, independentemente do local onde esto armazenadas. Assim, a proteo dessas informaes ainda de sua responsabilidade - e isso exatamente como a lei encara suas obrigaes. Considere tambm como voc est acessando essas informaes diariamente. Mesmo que o seu fornecedor deservios de nuvem tenha credenciais impecveis e segurana rigorosa, voc ainda tem que se certificar de quetodos os dispositivos que a sua empresa usa para acessar a informao tm a segurana adequada. Vocprecisa executar uma soluo de segurana local, queproteja todos os desktops, notebooks, servidores edispositivos mveis que a sua empresa utiliza.

    Uma necessidade constante de estar ciente da seguranaCom uma soluo de nuvem, voc ainda precisa ter certeza de que voc e seus funcionrios esto aderentes a todas as melhores prticas que voc definiu em sua poltica de segurana. Por exemplo, senhas fortes ainda so necess-rias para ajudar a prevenir o acesso no autorizado s suas informaes, e seus funcionrios precisam continuar se protegendo contra a perda de dispositivos mveis.

  • 49

    Voc tambm precisa avaliar todos os riscos de segurana da informao potenciais e assegurar que a sua equipe esteja ciente de precaues de segurana simples. Na verdade, a nica coisa que a nuvem muda que as informaes sero armazenadas fora do local por um fornecedor tercirio.

    Ateno com os catches em nuvem O mercado de computao em nuvem est razoavelmente estabelecido com alguns provedores de servios em nuvem muito capazes. No entanto, muitas solues de armazena-mento em nuvem foram desenvolvidas para os consumi-dores. Em alguns casos, a segurana pode ter sido pouco mais do que uma reflexo tardia e pode ser insuficiente para usurios empresariais.

    Considere as seguintes perguntas quando voc est selecionando um fornecedor:

    Quem ser o dono das minhas informaes de negcios, quando elas estiverem sendo armazenadas na nuvem?

    O que acontece se o provedor de servios em nuvem parar de comercializar?

    Euaindavousercapazdeacessarminhasinformaes?

    Haverumperododetempodeinatividade,enquanto as minhas informaes estiverem sendo transferidas para outro provedor de servios para armazenamento?

    Serqueofornecedororiginalaindatercpiasdas minhas informaes - e h alguma maneira de garantir que estas cpias sero excludas?

    Como fao para cancelar o meu contrato?

  • 50

    Seeuterminar,comofaoparatransferirminhasinformaes de negcios?

    Existeumprocessosimpleserpidoparamovermeus dados armazenados para um novo fornecedor?

    At que ponto so robustos os computadores que ofornecedor utiliza para armazenar meus dados e os sistemas de comunicao que o fornecedor utiliza para fazer a minha informao acessvel quando eu precisar dela?

    Ofornecedorgaranteoacessopermanentesminhas informaes (para que eu possa acessar informaes importantes quando eu precisar e no ser afetado pelo fornecedor constantemente reivindicando que o seu sistema est fora de servio)?

    Ofornecedortemtecnologiaadequadaparagarantir uma rpida recuperao a partir de uma grande falha ou um ataque a seus sistemas de computao - sem que isso afete a segurana e acessibilidade das minhas informaes?

    Qualonveldeseguranaqueofornecedoroferece para proteger minhas informaes contra perda e acesso no autorizado? (Lembrando que eu ainda preciso executar software de segurana em todos os computadores e dispositivos mveis que uso para acessar essas informaes.)

    Onde as minhas informaes sero armazenadas? Oarmazenamentoforadopaslevantarquestes

    legais ou de conformidade para o meu negcio?

    DICA Voc nunca contemplaria deixar seu filho sob

    oscuidados de algum que voc no houvesse verificado e no confiasse totalmente. Da mesma

  • 51

    forma, se o seu negcio for o seu beb, voc precisa investir um pouco de tempo para avaliar qualquer provedor de servios em nuvem em potencial, a fim de assegurar que as informaes confidenciais e sensveis do seu negcio estariam seguras sob seus cuidados.

    Pode haver alguns argumentos muito convincentes paramover o armazenamento de informaes - e alguns aplicativos de software - para a nuvem. No entanto, voc precisa adentr-la com os olhos bem abertos. Mesmo que acomputao em nuvem possa ajudar a simplificar alguns aspectos, ela tambm pode adicionar uma nova camada decomplexidade quando se trata de escolher e gerenciar oseu provedor de servios em nuvem.

    AVISO A computao em nuvem no diminui suas

    obrigaes para proteger informaes confiden-ciais. sua a responsabilidade de proteger as informaes confidenciais - e sua responsa-bilidade se voc escolher um fornecedor que lhe decepciona com segurana inadequada.

  • 52

  • Captulo 5

    Escolhendo software de segurana para atender aoseu negcio

    Neste captulo Selecionando o fornecedor de software de segurana

    certo para voc Garantindo que voc receba o apoio necessrio Pensando em como as suas necessidades de segurana

    da informao podem mudar Decidindo sobre o nvel ideal de software de segurana

    E nto, voc j avaliou os riscos de segurana para o seu negcio e educou sua equipe sobre a importncia da segurana da informao (claro, se voc a soma total dos funcionrios, este poderia ser um curso de formao bastante curto). Agora a hora de escolher a soluo de software de segurana que est em melhor posio para ajudar a proteger o seu negcio.

    Selecionando o fornecedor certo Quando voc est tentando escolher entre vrios softwares de segurana de TI disponveis no mercado, o objetivo deselecionar um que seja capaz de se adaptar forma como suas necessidades podem mudar quando o seu negcio crescer.

  • 54

    Mostre algum apoio! Pergunte aos fornecedores sobre o nvel de suporte que voc ter se problemas surgirem quando voc estiver operando o software ou se a sua empresa sofrer um ataque ou violao de segurana. Ser capaz de pegar o telefone e ter algum orientando-o atravs de todas as questes complicadas, no apenas conveniente e reconfortante - tambm poderia poupar-lhe muito tempo e ajudar a obter os seus computadores e processos de negcio instalados e funcionando novamente o mais rpido possvel.

    Por outro lado, se um fornecedor espera que voc procure em sua base de conhecimento online e encontre a sua prpria soluo para a dificuldade, isso pode desvi-lo das atividades comerciais importantes por um tempo significativo. E no incrvel como esses tipos de incidentes parecem aguardar o momento quando voc est mais ocupado - com um prazo apertado para concluir aquela proposta detalhada para o negcio da sua vida!

    Tente selecionar um fornecedor que oferea suporte local. . . nasua lngua local. . . no seu fuso horrio local.

    DICA

    Escolher um fornecedor de segurana de apoio uma parteimportante do processo de seleo. Enquanto o mercado inclui alguns excelentes produtos de software de segurana e pacotes que oferecem uma srie de tecnologias de segurana anti-malware e Internet, considere o que pode acontecer quando o seu negcio supera o pacote que voc comprou:

    Ser que o seu fornecedor escolhido capaz de oferecer outros pacotes mais abrangentes, para os quais voc pode migrar?

  • 55

    O produto permite que voc inclua recursos extras para que voc possa proteger novas adies sua TI, como servidores virtualizados, sem alterar seu produto de segurana ou ter de obter ajuda especiali-zada para resolver todos os problemas de integrao demorados?

    Estas perguntas podem no parecer vitais agora. No enta-nto, conforme a sua empresa cresce, elas podem ajud-lo a evitar a interrupo e os custos associados com a necessi-dade de mudar de um fornecedor de segurana para outro.

    Obtendo mais - em menos tempo Para qualquer negcio, importante identificar solues de software que sejam fceis de usar. Afinal, quem quer passar horas interminveis criando e gerindo software de segur-ana, quando uma soluo superior pode automatizar muitos processos de segurana e deix-lo com mais tempo para outras atividades de negcio? Facilidade de uso vital - especialmente se voc no tiver especialistas em segurana de TI na empresa. No entanto, mesmo que o seu negcio cresa e voc potencialmente contrate pessoal especialista em TI e segurana, um software de segurana fcil de usar ajuda a aumentar a sua produtividade.

    Simplificando o gerenciamento de segurana A interface de usurio para a maioria dos softwares de segurana muitas vezes indicada como um console de gerenciamento. Um pouco como os diversos mostradores, luzes e interruptores no painel de um carro, o console deve dar-lhe uma viso geral rpida de como o produto est funcionando, indicar quaisquer questes das quais voc precisa estar ciente e permitir que voc faa ajustes. Parece bastante simples - mas alguns fornecedores de software no deixam as coisas to fceis quanto poderiam ser.

  • 56

    Alguns fornecedores de software de segurana esperam que os seus clientes usem vrios consoles de gerenciamento diferentes, a fim de controlar as diversas tecnologias de proteo diferentes dentro do pacote do fornecedor do produto. s vezes, isso porque o fornecedor de segurana adquiriu tecnologias diferentes, como e quando eles compraram de outras empresas de segurana. Seja qual for a razo, a necessidade de se usar vrios consoles pode ser demorada e potencialmente muito confusa para o operador.

    Por outro lado, algumas solues de segurana permitem que voc visualize, controle e defina polticas para todas as tecnologias de segurana do pacote - por meio de um nico console de gerenciamento unificado. Isso pode significar que voc s tenha que se familiarizar com uma interface intuitiva que d uma viso clara de todas as tecnologias de proteo do fornecedor que esto sendo executadas em sua rede de computao. Se voc for pessoalmente responsvel por gerenciar osoftware de segurana da sua empresa, este nvel de usabilidade e capacidade de gerenciamento significa que voc tem mais tempo para todos os outros aspectos muito mais importantes do seu negcio. No entanto, mesmo se voc estiver usando um especialista externo ou interno de TI para manter o seu software de segurana funcionando como deveria, se voc tem um console de gerenciamento fcil de usar, isto pode ajudar a controlar os custos e aumentar a eficincia.

    Reportando de volta a voc Qualquer produto de segurana que lhe oferecer a flexi-bilidade necessria para gerar uma ampla gama de relatrios sobre o status de segurana e vulnerabilidades em sua TI - incluindo dispositivos mveis e BYOD - pode

    AVISO

  • 57

    ajudar a dar-lhe muito mais visibilidade quanto a qualquer problema.

    High Flyer ou Estilo de Vida de Negcio: Identificando suas Necessidades de Segurana Levar um pouco de tempo para dar uma olhada objetiva emseu negcio e as suas aspiraes realmente vale a pena. Pode ser tentador ter uma viso de fanfarro e se empolgar ao imaginar que um dia o seu negcio ser uma multina-cional capaz de rivalizar com os maiores conglomerados. No entanto, nem todo dono de empresa quer isso para oseu negcio. claro que muitas empresas tm crescido passando de origens humildes na mesa da cozinha ou na garagem a campes mundiais. No entanto, se o seu um negcio de estilo de vida - noqual o seu objetivo principal crescer sua receita de negcios para um nvel que financia um bom estilo de vida para voc e sua famlia - no h decididamente nenhuma vergonha nisso. Reconhecer o que voc quer pode ajud-lo a fazer as escolhas ideais quando se trata de investir em TI e segurana. O truque compreender: Que tipo de negcio voc tem agora. Como o seu negcio poderia estar dentro de um ano.. .

    e alm disso. Armado com estas informaes, voc estar em uma posio muito melhor para decidir como suas necessidades de segurana da informao podem mudar. Ento voc pode se concentrar na escolha de um produto de software de segurana que certo para o seu negcio agora, e possui flexibilidade e escalabilidade suficiente para se adaptar conforme o seu negcio precise de mudanas.

  • 58AV

    ISO A escolha da soluo de segurana errada pode no ser catastrfica - mas poderia custar-lhe tempo e dinheiro, agora ou no futuro.

    De segurana familiar a proteo de nvel de negcios Produtos de software de segurana esto disponveis para todos os tamanhos de negcios. A soluo ideal para voc depende de uma srie de fatores.

    Produtos de segurana para usurio domstico Se a TI de seu negcio comeou apenas com o seu prprio laptop pessoal, h chances de que voc j estivesse executando uma das muitas solues de segurana desti-nadas a usurios domsticos. Alguns excelentes pacotes voltados ao consumidor combinam tecnologias de segurana anti-malware e tecnologias inovadoras de segurana na Internet. Alguns at oferecem camadas adicionais de proteo para operaes bancrias online, eoutras transaes financeiras na Internet. Para as empresas com poucos funcionrios, um produto deusurio domstico pode ser a soluo ideal. No entanto, com a falta de produtos de consumo no mercado, vocprecisa gastar um pouco de tempo avaliando as caractersticas e funes que cada produto oferece. Umasoluo que s oferece proteo antivrus no ser osuficiente no ambiente de alta ameaa de hoje. Normalmente, o software de segurana que est voltado para o usurio domstico pode ser bom para os negcios de uma a quatro pessoas - desde que a licena de software permita que entidades comerciais possam utilizar o software. No entanto, a maioria dos pacotes de usurio domstico pode ser difcil de gerir quando cinco ou mais

  • 59

    pessoas o usam dentro da empresa. Estes tipos de pacotes, muitas vezes no se tornam mais fcil - ou rpidos - para aplicar a mesma configurao de segurana e opes em todos os laptops, desktops e dispositivos mveis que a empresa utiliza.

    Se voc est com o objetivo de ampliar o seu negcio de forma significativa, voc poder acabar em breve com uma extensa e complexa infraestrutura de TI. Assim, a escolha de um produto de segurana de usurio domstico - que no pode crescer com o seu negcio - pode levar a uma movimentao cara e prejudicial para uma nova soluo em um estgio crtico no crescimento da sua empresa.

    Antivrus de software gratuito Se voc estiver usando um software de antivrus gratuito, voc pode querer continuar usando o mesmo software desegurana quando o negcio comear a expandir. Aomesmo tempo em que isso poderia ser uma soluo razovel para alguns requisitos de segurana, vale a pena considerar exatamente o que o software gratuito proporciona - e o que no proporciona.

    Ele oferece todas as tecnologias necessrias para se defen-der contra as ltimas ameaas contra a segurana eas novas formas sofisticadas atravs das quais cibercrimi-nosos tentam roubar informaes valiosas? Se ele s inclui capacidades de antivrus e alguns adicionais de segurana na Internet, pode no ser adequado para se proteger contra toda a gama de ameaas.

    Muitos pacotes de software gratuitos no so destinados aouso por empresas. Os termos e condies da licena gratuita, muitas vezes impedem o uso por qualquer organizao comercial. Assim, usar software gratuito pode

    AVISO

  • 60

    Solues de segurana para grandes empresas Tendo adquirido uma compreenso das ameaas por a, voc pode optar por ir direto ao ponto e comprar a soluo de segurana mais completa do mercado.

    Cachorrinho gratuito para um bom lar. . . Que grande negcio! Voc sempre quis ter um co fiel ao seu lado - e desta forma voc evitou as taxas que os criadores de ces exigem. Ok, um vira-lata, mas o seu vira-lata e, melhor de tudo, totalmente gratuito.

    Gratuito. . . Alm do trabalho, a baguna (desculpe trazer isso tona, mas o seu co - assim voc ter de limp-lo), e todas aquelas despesas. Sim, voc tinha contabilizado o custo das vacinas e as visitas de rotina ao veterinrio, mas voc pensou que ele mastigaria tanto a sua moblia?

    Na realidade, no h muita coisa na vida que seja verdadeiramente gratuita. Muito parecido com o seu cachorro gratuito, software de segurana gratuito pode ter custos ocultos. Pode ser que a verso gratuita do software continue a piscar anncios de produtos de terceiros ou passe o tempo tentando vender-lhe as virtudes de sua verso premium paga. De qualquer maneira, sendo um conjunto de anncios de banner ou esforos do pacote para lhe vender verso atualizada do software, essas distraes podem afetar a produtividade de seus funcionrios. Mesmo que o software no faa nenhuma dessas coisas, voc pode achar que quando voc precisar de qualquer apoio do fornecedor de software, isso poderia ser caro.

    DICA

    ser ilegal. Em outros casos, o fornecedor do software gratuito cobrar uma taxa quando o software for utilizado por uma empresa.

  • 61

    No entanto, isso pode realmente no ser ideal para um negcio pequeno. Muitas empresas no conseguem perceber que, para a maior parte dos produtos de software, h uma relao inversa entre a funcionalidade e a facilidade de uso. Produtos que incluem funes que apenas empresas de grande porte precisam, podem ser muito mais difceis de configurar e gerenciar, quando comparados a produtos que foram desenvolvidos com empresas de pequeno porte em mente. Assim, a empresa de pequeno porte que decide simplificar o processo de seleo - por apenas escolher o produto de software mais abrangente - pode tornar a vida difcil at algum momento no futuro distante. . . quando o negcio eventualmente crescer o suficiente para usar seu software de segurana escolhido! Por outro lado, voc tambm precisa saber que, conforme seu negcio cresce, o seu fornecedor de segurana escolhido pode ajudar voc a gerenciar suas novas necessidades de segurana - sem ter de tirar o seu produto j existente e comear tudo de novo.

    AVISO Solues de segurana para empresas de grande

    porte podem incluir tecnologias avanadas que protegem ambientes complexos. No entanto, se a sua rede relativamente simples - e provvel que continue assim - voc pode estar pagando porrecursos que voc nunca vai usar. Alm disso, uma soluo de segurana excessivamente complexa pode ser muito mais complexa para serexecutada. . . em todas as fases de sua vida. Apartir da configurao inicial, atravs de gesto em curso, uma soluo de nvel corporativo pode ter habilidades e tempo que uma empresa de pequeno porte pode no ter de sobra. Simplifi-cando, as solues de nvel corporativo muitas vezes assumem que os recursos de nvel

  • 62

    empresarial e conhecimentos de TI de nvel corporativo esto mo.

    Segurana em nvel de consumidor proativo Segurana de consumidor proativo? Sim, um desses termos inventados por tipos marqueteiros afiados de terno - mas o que isso realmente significa? (A propsito, se voc estiver gerenciando uma agncia de marketing ... s queria dizer que voc fica muito bem de terno!)

    Na sua forma mais eficaz e til, solues de segurana em nvel de consumidor proativo constrem uma ponte entre produtos fceis de usar que foram desenvolvidos para usurios domsticos e produtos de nvel corporativo que podem fornecer funcionalidade extra, mas podem ser mais complexo de configurar e gerenciar.

    Assim, produtos para consumidor proativo pretendem combinar as capacidades estendidas que as empresas exigem, alm da facilidade de uso que necessria quando a empresa no tem uma equipe de especialistas em segurana de TI no local. Quando os fornecedores de segurana obtiverem este equilbrio, os produtos de consumidores proativos oferecem uma combinao irresistvel para muitas empresas.

    AVISO H uma grande diferena entre um produto de

    segurana que foi desenvolvido a partir do zero para satisfazer as necessidades de empresas de pequeno porte, e um produto de nvel corporativo que foi simplesmente reembalado para o mercado de pequenos negcios. Se um fornecedor est vestindo seu produto de nvel corporativo como um produto de consumidor proativo, voc poderia acabar com uma segurana que muito complexa e demorada para ser executada.

  • 63

    Seja qual for o tamanho do seu negcio, certifique-se de escolher um fornecedor que investiu tempo para considerar os desafios nicos que uma organizao como asua enfrenta, e desenvolveu uma soluo de software que otimizada para empresas como a sua.

    Quando a corporao encontra o consumidor proativo Somente para confundir ainda mais a questo, nem todos os produtos de segurana de grandes empresas so adequados para as pequenas empresas. verdade que os produtos que foram desenvolvidos sem pensar nos desafios especficos que as empresas menores enfrentam no so suscetveis de serem adequados para as organizaes que no tm recursos de suporte de segurana de TI no local. No entanto, h tambm uma classe de produtos de segurana empresarial que tem como base uma arquitetura simples e modular.

    Aqui, o fornecedor pode oferecer vrios nveis de pacotesde software, com cada camada fornecendo uma combinao diferente de tecnologias de proteo. O nvel mais baixo pode oferecer proteo de nvel bsico que bem adequado para as redes de TI simples nas quais empresas de porte menor operam. Em seguida, as camadas mais altas adicionam mais tecnologias de proteo, com o produto final da camada oferecendo a segurana do fornecedor em ambientes mais complexos de TI - incluindo suporte para sistemas operacionais mltiplos e vrias plataformas de dispositivos mveis, segurana persona-lizada para ambientes virtualizados e tecnologias especiais para proteger portais da Internet, servidores de e-mail e muito mais.

  • 64

    Com esses produtos modulares, as empresas ambiciosas podem se beneficiar de uma soluo de segurana que aumen