Mobilidade e Segurança - Future Security

641 views

Published on

Aprese

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
641
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mobilidade e Segurança - Future Security

  1. 1. Ameaças e cenáriosde segurança em mobilidade
  2. 2. Agenda• A Future Security• O problema• Ameaças• Desafios• Estatísticas• Cenários de Segurança
  3. 3. A Future Security Pensa exclusivamente na segurança da informação desde a sua fundação em 1996 Possui soluções completas em segurança da informação, utilizando as melhores práticas e produtos de mercado Possui Centros de operação, funcionando em regime 24x7x365 para gerenciar e monitorar as soluções implementadas, garantindo a segurança e continuidade do negócio dos nossos clientes. Possui equipe de especialistas certificados nas principais tecnologias do setor. Premiada pelos principais fabricantes e consultada pela mídia especializadaCom a Future, sua segurança digital é elevada ao nível máximo.
  4. 4. 4O Problema Com o crescimento explosivo de smartphones, tablets e dispositivos móveis, as empresas procuram um meio de fornecer acesso aos seus sistemas internos e de informação à sua força de trabalho móvel de forma segura e sem problemas.
  5. 5. Ameaças Vazamento dos dados  Falta de controle das aplicações instaladas nos Autenticação falha ativos permitindo códigos maliciosos Armazenamento inseguro dos dados corporativos  Compartilhamento do ativo e suas informações Dados e programas pessoais  Perda do ativo e suas informações Acessos indevidos em sites e links de e-mail  Gestão descentralizada Aplicações Corporativas Serviços Aplcações pessoais básicos Web e redes Sociais
  6. 6. Desafios Propriedade do ativo e da informação. PESSOAL x CORPORATIVO Acesso seguro as aplicações e informações corporativas Enforment das políticas corporativas nos ativos Conformidade com as normas (ex: SOX e PCI) Armazenamento seguro das informações Gerenciamento centralizado de políticas, aplicativos e ativos
  7. 7. 7DesafiosPessoal X Corporativo Dispositivo Corporativo Bloqueado Dispositivo Corporativo e Pessoal convivendo Dispositivo Pessoal Aberto
  8. 8. Desafios Gestão Centralizada Política de Acesso Segurança Seguro Conformidade October 3, 2011
  9. 9. EstatísticasPara que os Tablets são usados
  10. 10. EstatísticasCompartilhamento do dispositivo
  11. 11. EstatísticasAdoção de tecnologias de segurança
  12. 12. Cenários de SegurançaEvoluindo a Segurança dos Dispositivos Móveis • Os anteriores + • Gestão de conformidade as políticas • Os anteriores + corporativas e • Gestão normas centralizada de (ex:SOX) • Os anteriores + políticas e • Controle e • Gestão local de relatórios gestão dos políticas • Acesso remoto • Senha de aplicativos e • Configurações seguro aos configurações acesso de segurança serviços • Bloqueio • Proteção nativas do corporativos: • Autenticação continuada do dispositivo AD, VPN, PKI, básica ativo (DLP, AV) aplicações Básico Avançado
  13. 13. Cenários de SegurançaFunções Avançadas  Gerenciamento centralizado do dispositivo, aplicações e políticas Ambiente Corporativo  Prevenção de vazamento de informação – DLP Messaging  Acesso remoto seguro Applications  Verificação de conformidade de configuração  Criptografia de arquivos Directory  Validação e proteção de aplicações Ecosistema Certificate Services  Wipe remoto  Autenticação Forte Files  Backup das informações Database VPN
  14. 14. Leonardo Mangelli, CTOLeonardo.mangelli@future.com.br www.future.com.br RJ: (21) 2242-6565

×