SlideShare a Scribd company logo
1 of 14
Download to read offline
Ameaças e cenários
de segurança em mobilidade
Agenda


• A Future Security

• O problema

• Ameaças

• Desafios

• Estatísticas

• Cenários de Segurança
A Future Security


 Pensa exclusivamente na segurança da informação desde a sua fundação em 1996

 Possui soluções completas em segurança da informação, utilizando as melhores práticas e produtos de

   mercado

 Possui Centros de operação, funcionando em regime 24x7x365 para gerenciar e monitorar as soluções

   implementadas, garantindo a segurança e continuidade do negócio dos nossos clientes.

 Possui equipe de especialistas certificados nas principais tecnologias do setor.

 Premiada pelos principais fabricantes e consultada pela mídia especializada

Com a Future, sua segurança digital é elevada ao nível máximo.
4
O Problema



     Com o crescimento explosivo de smartphones, tablets e dispositivos
    móveis, as empresas procuram um meio de fornecer acesso aos seus
 sistemas internos e de informação à sua força de trabalho móvel de forma
                          segura e sem problemas.
Ameaças


 Vazamento dos dados                                        Falta de controle das aplicações instaladas nos

 Autenticação falha                                           ativos permitindo códigos maliciosos

 Armazenamento inseguro dos dados corporativos              Compartilhamento do ativo e suas informações

 Dados e programas pessoais                                 Perda do ativo e suas informações

 Acessos indevidos em sites e links de e-mail               Gestão descentralizada
                                              Aplicações
                                             Corporativas


                  Serviços                                                  Aplcações pessoais
                   básicos




            Web e redes
             Sociais
Desafios


 Propriedade do ativo e da informação. PESSOAL x CORPORATIVO

 Acesso seguro as aplicações e informações corporativas

 Enforment das políticas corporativas nos ativos

 Conformidade com as normas (ex: SOX e PCI)

 Armazenamento seguro das informações

 Gerenciamento centralizado de políticas, aplicativos e ativos
7
Desafios
Pessoal X Corporativo




     Dispositivo Corporativo Bloqueado




                                         Dispositivo Corporativo e
                                         Pessoal convivendo



     Dispositivo Pessoal Aberto
Desafios




                           Gestão
                         Centralizada



           Política de                  Acesso
           Segurança                    Seguro




                         Conformidade




                                                 October 3, 2011
Estatísticas
Para que os Tablets são usados
Estatísticas
Compartilhamento do dispositivo
Estatísticas
Adoção de tecnologias de segurança
Cenários de Segurança
Evoluindo a Segurança dos Dispositivos Móveis




                                                                         • Os anteriores +
                                                                         • Gestão de
                                                                           conformidade
                                                                           as políticas
                                                • Os anteriores +
                                                                           corporativas e
                                                • Gestão
                                                                           normas
                                                  centralizada de
                                                                           (ex:SOX)
                            • Os anteriores +     políticas e
                                                                         • Controle e
                            • Gestão local de     relatórios
                                                                           gestão dos
                              políticas         • Acesso remoto
      • Senha de                                                           aplicativos e
                            • Configurações       seguro aos
                                                                           configurações
        acesso
                              de segurança        serviços
      • Bloqueio                                                         • Proteção
                              nativas do          corporativos:
      • Autenticação                                                       continuada do
                              dispositivo         AD, VPN, PKI,
        básica                                                             ativo (DLP, AV)
                                                  aplicações

                       Básico                                       Avançado
Cenários de Segurança
Funções Avançadas

   Gerenciamento centralizado do dispositivo,

     aplicações e políticas                               Ambiente Corporativo
   Prevenção de vazamento de informação – DLP                  Messaging


   Acesso remoto seguro                                                  Applications

   Verificação de conformidade de configuração

   Criptografia de arquivos                                                        Directory


   Validação e proteção de aplicações            Ecosistema
                                                                                    Certificate
                                                                                    Services
   Wipe remoto

   Autenticação Forte                                                      Files

   Backup das informações
                                                               Database




                                                     VPN
Leonardo Mangelli, CTO
Leonardo.mangelli@future.com.br

      www.future.com.br
      RJ: (21) 2242-6565

More Related Content

What's hot

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Protegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestruturaProtegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestruturaGrupo Binário
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoMarcelo Veloso
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Apresentacao Institucional SETi
Apresentacao Institucional SETiApresentacao Institucional SETi
Apresentacao Institucional SETidanilopv
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 

What's hot (20)

Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Protegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestruturaProtegendo e mobilizando sua infraestrutura
Protegendo e mobilizando sua infraestrutura
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Apresentacao Institucional SETi
Apresentacao Institucional SETiApresentacao Institucional SETi
Apresentacao Institucional SETi
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 

Viewers also liked

Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Allen Informática
 
Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2Allen Informática
 
Evento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesEvento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesAllen Informática
 
Customer presentation office 365 - vinícius caetano
Customer presentation   office 365 - vinícius caetanoCustomer presentation   office 365 - vinícius caetano
Customer presentation office 365 - vinícius caetanoAllen Informática
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Allen Informática
 
Evento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandEvento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandAllen Informática
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Allen Informática
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenAllen Informática
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Allen Informática
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Allen Informática
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócioAllen Informática
 

Viewers also liked (20)

10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)Evento System Center - Apresentação (1)
Evento System Center - Apresentação (1)
 
Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2
 
Evento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio BulhoesEvento Educacional - Intune - Marcio Bulhoes
Evento Educacional - Intune - Marcio Bulhoes
 
Escritório 2.0
Escritório 2.0Escritório 2.0
Escritório 2.0
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Customer presentation office 365 - vinícius caetano
Customer presentation   office 365 - vinícius caetanoCustomer presentation   office 365 - vinícius caetano
Customer presentation office 365 - vinícius caetano
 
Evento lync 2014
Evento lync 2014  Evento lync 2014
Evento lync 2014
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5
 
Evento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on DemandEvento CA ArcServe D2D on Demand
Evento CA ArcServe D2D on Demand
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Cloud os azure tech showcase
Cloud os   azure  tech showcaseCloud os   azure  tech showcase
Cloud os azure tech showcase
 
Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)Evento System Center - Apresentação (2)
Evento System Center - Apresentação (2)
 
Apresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes AllenApresentação Altiris-Daniel Lopes Allen
Apresentação Altiris-Daniel Lopes Allen
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05
 
Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócio
 

Similar to Ameaças e cenários de segurança em mobilidade

Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity ManagementFlávio Silva
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Governança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobileGovernança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobileGrupo Binário
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaVirtù Tecnológica
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 

Similar to Ameaças e cenários de segurança em mobilidade (20)

Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Novell Identity Management
Novell Identity ManagementNovell Identity Management
Novell Identity Management
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Portfolio LCS
Portfolio LCSPortfolio LCS
Portfolio LCS
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Governança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobileGovernança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobile
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem Privada
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
E2010 Nl
E2010 NlE2010 Nl
E2010 Nl
 

More from Allen Informática

More from Allen Informática (13)

Portal de atendimento ao cidadão
Portal de atendimento ao cidadãoPortal de atendimento ao cidadão
Portal de atendimento ao cidadão
 
Evento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureEvento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e Azure
 
Allen apresentação365 & azure
Allen apresentação365 & azureAllen apresentação365 & azure
Allen apresentação365 & azure
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11
 
Centrify for servers pt br
Centrify for servers   pt brCentrify for servers   pt br
Centrify for servers pt br
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-br
 
Centrify for mac & mobile pt br
Centrify for mac & mobile   pt brCentrify for mac & mobile   pt br
Centrify for mac & mobile pt br
 
10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
Apresentação Allen ES
Apresentação Allen ESApresentação Allen ES
Apresentação Allen ES
 
Evento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius CaetanoEvento Educacional - Lync - Vinícius Caetano
Evento Educacional - Lync - Vinícius Caetano
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 
Evento Autodesk - 07/03
Evento Autodesk - 07/03Evento Autodesk - 07/03
Evento Autodesk - 07/03
 

Ameaças e cenários de segurança em mobilidade

  • 1. Ameaças e cenários de segurança em mobilidade
  • 2. Agenda • A Future Security • O problema • Ameaças • Desafios • Estatísticas • Cenários de Segurança
  • 3. A Future Security  Pensa exclusivamente na segurança da informação desde a sua fundação em 1996  Possui soluções completas em segurança da informação, utilizando as melhores práticas e produtos de mercado  Possui Centros de operação, funcionando em regime 24x7x365 para gerenciar e monitorar as soluções implementadas, garantindo a segurança e continuidade do negócio dos nossos clientes.  Possui equipe de especialistas certificados nas principais tecnologias do setor.  Premiada pelos principais fabricantes e consultada pela mídia especializada Com a Future, sua segurança digital é elevada ao nível máximo.
  • 4. 4 O Problema Com o crescimento explosivo de smartphones, tablets e dispositivos móveis, as empresas procuram um meio de fornecer acesso aos seus sistemas internos e de informação à sua força de trabalho móvel de forma segura e sem problemas.
  • 5. Ameaças  Vazamento dos dados  Falta de controle das aplicações instaladas nos  Autenticação falha ativos permitindo códigos maliciosos  Armazenamento inseguro dos dados corporativos  Compartilhamento do ativo e suas informações  Dados e programas pessoais  Perda do ativo e suas informações  Acessos indevidos em sites e links de e-mail  Gestão descentralizada Aplicações Corporativas Serviços Aplcações pessoais básicos Web e redes Sociais
  • 6. Desafios  Propriedade do ativo e da informação. PESSOAL x CORPORATIVO  Acesso seguro as aplicações e informações corporativas  Enforment das políticas corporativas nos ativos  Conformidade com as normas (ex: SOX e PCI)  Armazenamento seguro das informações  Gerenciamento centralizado de políticas, aplicativos e ativos
  • 7. 7 Desafios Pessoal X Corporativo Dispositivo Corporativo Bloqueado Dispositivo Corporativo e Pessoal convivendo Dispositivo Pessoal Aberto
  • 8. Desafios Gestão Centralizada Política de Acesso Segurança Seguro Conformidade October 3, 2011
  • 9. Estatísticas Para que os Tablets são usados
  • 12. Cenários de Segurança Evoluindo a Segurança dos Dispositivos Móveis • Os anteriores + • Gestão de conformidade as políticas • Os anteriores + corporativas e • Gestão normas centralizada de (ex:SOX) • Os anteriores + políticas e • Controle e • Gestão local de relatórios gestão dos políticas • Acesso remoto • Senha de aplicativos e • Configurações seguro aos configurações acesso de segurança serviços • Bloqueio • Proteção nativas do corporativos: • Autenticação continuada do dispositivo AD, VPN, PKI, básica ativo (DLP, AV) aplicações Básico Avançado
  • 13. Cenários de Segurança Funções Avançadas  Gerenciamento centralizado do dispositivo, aplicações e políticas Ambiente Corporativo  Prevenção de vazamento de informação – DLP Messaging  Acesso remoto seguro Applications  Verificação de conformidade de configuração  Criptografia de arquivos Directory  Validação e proteção de aplicações Ecosistema Certificate Services  Wipe remoto  Autenticação Forte Files  Backup das informações Database VPN
  • 14. Leonardo Mangelli, CTO Leonardo.mangelli@future.com.br www.future.com.br RJ: (21) 2242-6565