Guia Como escolher um antivirus corporativo

18
Por: Arles Sant’ Ana Guia Grátis Como Escolher Antivírus Corporativo

Transcript of Guia Como escolher um antivirus corporativo

Por: Arles Sant’ Ana

Guia Grátis

Como Escolher

Antivírus Corporativo

1

Como escolher um antivírus corporativo

A pergunta parece simples, mas o processo de seleção deve ser criterioso e avaliar diversas

funcionalidades. Ao escrever este guia lembro-me de quando esta tarefa era muito simples, em meados da

década de 90 os antivírus basicamente utilizavam detecção baseada em assinaturas, os vetores de infecção

também eram restritos, a Internet (WWW) e o e-mail ainda eram novidades, na maioria das vezes as

informações entravam e saiam das organizações via disquete. Naquela época um dos fatores determinantes

para a escolha era verificar a quantidade de assinaturas disponíveis que o antivírus possuía.

Hoje o cenário é diferente, vemos a popularização do conceito BYOD (Bring Your Own

Device) e a proliferação das redes sem fio e redes sociais invadindo as empresas. O e-mail se tornou

ferramenta comum, milhares de informações podem ser transportadas no pen-drive no bolso da camisa, os

malwares (um nome mais elegante e adequado aos vírus de computador) evoluíram e se tornaram ameaças

sofisticadas que aproveitam diversos vetores, como scripts maliciosos embutidos em uma página da

Internet, embarcados em uma planilha eletrônica ou contido no e-mail que você recebeu de algum contato

conhecido da sua lista (que está infectado e provavelmente não sabe).

Aquela tarefa de selecionar a melhor solução que era simples tornou-se complexa. Vejo

que algumas publicações e sites realizam alguns testes comparativos e elegem o “melhor” antivírus

considerando apenas a eficiência na taxa de detecção e isto para versões direcionadas para o uso

doméstico.

Muitos profissionais, também acreditam que somente dois fatores são importantes para a

seleção de uma solução: Alta taxa de detecção e preço. Será que apenas estes fatores nos permitem

escolher o melhor para o negócio?

Primeiramente devemos atentar que o termo antivírus corporativo não é mais adequado

aos dias de hoje, pois vemos que as soluções que estão no mercado tornaram-se plataformas de proteção

de “endpoint” ou EPP (Endpoint Protection Platform). Esta mudança se deve ao fato que as soluções se

adaptaram as ameaças e hoje para obter-se um nível adequado de segurança é necessária a proteção em

camadas e uma solução de EPP usualmente engloba o antivírus (também conhecido como anti-malware),

sistema de prevenção de intrusão no “host” (Host-based intrusion prevention) e finalmente proteção para

portas e dispositivos (bloqueio de determinados tipos de dispositivos como pen drives ou modens 3G).

O objetivo deste guia é lhe ajudar no processo de seleção para que você realize a melhor

escolha para a organização em que trabalha, levando em contas fatores que fazem a diferença no dia-a-dia

da equipe de TI e na produtividade dos usuários de uma maneira geral.

Arles Sant’ Ana

2

Inicialmente você deve avaliar se é o momento correto de realizar uma seleção, de uma

forma geral, se você se identificar com qualquer uma das afirmações abaixo, siga em frente,

este é o momento de avaliar e selecionar uma solução de antivírus corporativo (Endpoint

Protection Platform).

Utilizo um antivírus gratuito, que possui boas taxas de

detecção, porém não tenho suporte quando encontro

problemas e tenho dúvidas se estou respeitando o contrato de

licença, pois grande parte das soluções “grátis” somente

podem ser utilizadas legalmente para uso pessoal sem fins

comerciais e corporativos.

Possuo uma solução de antivírus, mas

tenho dificuldade de saber se de fato

estou protegido, a solução que possuo

não apresenta relatórios de

conformidade. Quando meus superiores

me solicitam indicadores, não tenho

como apresenta-los.

Já utilizo uma solução corporativa há

algum tempo, estou relativamente

satisfeito, mas quando necessito de

suporte técnico, não consigo

atendimento adequado, os

representantes e parceiros locais não

dominam a solução e grande parte do

meu tempo é consumida na

administração da mesma.

Estou relativamente satisfeito com a

solução que utilizamos, mas a mesma não

é fácil de provisionar em novos

computadores e não existe um repositório

de políticas e gerenciamento

centralizado. Possuo algumas filiais e

realizar a distribuição de atualizações é

uma tarefa complexa que consome muita

banda dos meus links e muito tempo.

A organização solicitou uma mudança na

forma de prover os serviços de TI e estão

avaliando a migração para a nuvem.

Necessito de uma solução na modalidade

de software como serviço “SaaS” que me

permita o controle de todos os

dispositivos com gerenciamento na

nuvem.

Os contratos de suporte e atualização da solução

que possuo estão próximos do fim, necessito

renová-los, mas meu diretor financeiro me

questionou sobre a relação custo benefício, para

demonstrar transparência do processo vou realizar

uma avaliação de outras soluções incluindo a que

possuo atualmente instalada. Este processo poderá

validar que a solução que possuo é a mais adequada

às necessidades do negócio ou indicar que de fato

existem opções mais interessantes.

Por onde começar?

3

No mercado existem inúmeras soluções, mas avaliar todas consumirá muito tempo.

Defina três ou quatro soluções que devem atender aos requisitos abaixo (mínimos):

Presença nacional com filial ou escritório do próprio fabricante. Evite as marcas que

estão no Brasil apenas através de representantes ou distribuidores, pode ocorrer que por

questões comerciais e tributárias simplesmente a marca abandone o mercado brasileiro;

Suporte técnico no idioma local;

Suporte os sistemas operacionais em uso na organização;

Que possua parceiros com conhecimento técnico e tradição no fornecimento da solução,

desta forma você terá suporte para os testes de validação e consultoria caso necessário;

Que possua uma interface de gerenciamento unificada e que forneça relatórios com

informações úteis.

Defina quais soluções irá avaliar

Fato inacreditável:

Em 1995, um ex-funcionário de uma rede de lojas entrou na justiça pedindo

adicional de periculosidade por transportar computadores com vírus.

O juiz foi sensato e negou a solicitação. Confira aqui.

4

Selecione um modelo simples e objetivo que permita definir valores para cada critério

avaliado, adicionalmente defina o peso (percentual) de cada critério.

Iremos utilizar como exemplo a organização MODELO S.A. uma indústria farmacêutica

que possui 300 estações de trabalho na matriz e três filiais com 100 estações cada. A MODELO

S.A. possui 50 servidores virtualizados na matriz e 1 servidor físico em cada filial, o time de TI é

reduzido e existem 3 técnicos para suportar os usuários e as estações de trabalho na matriz, o

suporte as filiais é realizado por este mesmo time remotamente, cada filial está interligada

através de um link de 2 Mbps. A MODELO S.A. possui 60 vendedores de campo que utilizam

notebooks de propriedade da organização e usualmente trabalham em “home office” sem

conexão com a rede da empresa. Os vendedores, diretores e gerentes utilizam smartphones de

propriedade da organização e necessitam de gerenciamento e proteção. O gerente de TI da

MODELO S.A. irá utilizar os seguintes critérios com o respectivo peso:

Custo de aquisição e suporte – 15%

Gerenciamento – 15%

Taxa de detecção – 10%

Suporte aos sistemas operacionais em uso na organização – 10%

Controle de portas e dispositivos – 10%

Benchmarking – 10%

Consumo de recursos (CPU e memória) nas estações do usuário – 10%

Consumo de banda para distribuição e atualização em filiais – 10%

Suporte a virtualização – 5%

Suporte a dispositivos móveis e possibilidade contratação como serviço (nuvem) – 5%

Nota-se que a organização é sensível ao custo de aquisição e suporte, ao mesmo tempo

em que se preocupa com o custo de gerenciamento (quantidade de horas por mês para

administrar a solução, quantidade de horas para provisionar uma estação do usuário, etc.).

Defina critérios de avaliação

O primeiro vírus de

computador da história

O primeiro vírus de computador que se tem

notícia é o “Brain A” de 1986, criado por 2

irmãos paquistaneses, no código existe o

nome e o endereço como pode ser visto na

imagem ao lado.

5

O gerente de TI da MODELO S.A. selecionou três soluções denominadas A, B e C. Para

cada solução ele solicitou o custo de aquisição por unidade (desktop ou servidor) e o custo do

contrato de suporte e manutenção por 3 anos. Ele criou uma tabela com um mecanismo de

pontuação simplificado, onde cada solução pode receber pontos de 1 a 3:

Custo de aquisição e suporte

Será que vale a pena usar

um antivírus gratuito?

Nada contra as soluções gratuitas, mas elas

não foram projetadas para uso corporativo,

tanto que no Quadrante Mágico do Gartner

para soluções de Endpoint Protection Platform

(imagem ao lado), as soluções gratuitas sequer

aparecem no relatório.

AVALIAÇÃO DE CUSTO DE AQUISIÇÃO E SUPORTE POR 3 ANOS

Custo em R$ Solução

A B C

Aquisição por

unidade

30,00 20,00 30,00

Suporte 3 anos por

unidade

18,00 30,00 30,00

Custo total por

unidade

48,00 50,00 60,00

Pontuação 3 2 1

6

Para cada solução o gerente de TI da MODELO S.A. solicitou uma versão de avaliação, ele

selecionou um universo de 30 estações do parque que inclui todas as aplicações em uso nos

diversos departamentos da organização, incluindo alguns equipamentos em filiais. Ele avaliou

cada solução por 10 dias e cronometrou o tempo para cada atividade, desde a instalação da

solução, emissão de relatórios, criação e distribuição de políticas, atualizações, integração com

o Active Directory e remoção da solução. Para garantir uniformidade nos testes, as 3 soluções

foram testadas nos mesmos equipamentos com os mesmos usuários. Para as medições que

envolvem estações de trabalho, ele calculou uma média com o tempo de todas as estações. No

final ele elaborou uma tabela com o tempo consumido no gerenciamento de cada solução e

fatores como integração com AD e personalização de relatórios, mantendo o mesmo mecanismo

de pontuação variando de 1 a 3:

Gerenciamento

AVALIAÇÃO DE CUSTO DE GERENCIAMENTO

Funcionalidade Solução

A B C

Instalação do

servidor de

gerenciamento

30 minutos

3

2 horas e 45 minutos

1

45 minutos

2

Distribuição

automatizada via

GPO ou Script?

Sim

3

Sim

3

Somente via Script

2

Integração com

Active Directory?

Total

3

Parcial

2

Não

1

Tempo (média) para

instalação na

estação

10 minutos

3

10 minutos

3

15 minutos

1

Console de

Gerenciamento Via

Web

Sim

3

Parcial (usa MMC)

2

Sim

3

Envio de relatórios

via e-mail

Sim

3

Sim

3

Sim

3

Relatórios

personalizáveis

Sim

3

Não

1

Parcial

2

Tempo para criar e

distribuir uma

política

15 minutos

3

20 minutos

2

25 minutos

1

Tempo (média) para

realizar um “full

scan” em cada

estação.

45 minutos

3

2 horas

2

1 hora

1

Pontuação 27 18 16

7

Certamente é o ponto mais difícil de avaliar na prática, pois seria necessário uma grande

amostra de malwares em um ambiente totalmente controlado. Aqui vale utilizar as avaliações de

laboratórios sérios e principalmente independentes de fabricante que realizam testes com

soluções corporativas. O gerente de TI da MODELO S.A. elegeu o relatórios da AV-Test

específicos para soluções corporativas (http://www.av-test.org/en/antivirus/business-windows-

client/).

Ele ficou surpreso que as 3 soluções se equiparam na taxa de detecção. Isto é explicado

pois se compararmos as soluções líderes (vale uma consulta ao relatório do Gartner “Magic

Quadrant for Endpoint Protection Platforms”) os fabricantes realizam alto investimento em

pesquisa e inovação, além de possuírem times de análises de malware distribuídos globalmente.

Existem algumas soluções que apresentam uma altíssima taxa de detecção, causando a

impressão de superioridade em relação as demais, mas se olharmos os resultados práticos, este

tipo de solução classifica um grande volume de ameaças como “Generic”, ou seja, não significa

de fato que trata-se de uma ameaça, mas sim que a solução considera o comportamento do

software “anormal”. Algumas dessas soluções classificam softwares legítimos como malwares.

Aqui convém avaliar os falso positivos, pois a exclusão de um arquivo legítimo pode

comprometer o funcionamento dos softwares dos usuários e consequentemente afetar a

produtividade.

Taxa de detecção

AVALIAÇÃO DA TAXA DE DETECÇÃO

Funcionalidade Solução

A B C

Taxa de detecção

segundo AV-Test

3 3 3

Pontuação 3 3 3

Como um antivírus funciona?

Basicamente as soluções de antivírus varrem os arquivos em busca de padrões definidos

(assinaturas), comportamento anormal (heurística) e recentemente informações na Internet

(inteligência de nuvem).

Muitos antivírus que apresentam uma alta taxa de detecção simplesmente avaliam que arquivos

WinPE (Windows Portable Executable – os arquivos executáveis do Windows seguem este

formato) que realizam alocação de memória dentro de outro processo (NtAllocateVirtualMemory,

VirtualAllocEx, NtMapViewOfSection) ou que configuram o “flag” PAGE_EXECUTE em uma região

de memória de outro processo (NtProtectVirtualMemory, VirtualProtectEx) ou ainda que criam

“threads” em outros processos (NtCreateThread(Ex), RtlCreateUserThread,

CreateRemoteThread) são identificados como malware do tipo “GENERIC” sendo que nem

sempre o software é de fato um vírus.

8

O gerente de TI da MODELO S.A. possui um parque híbrido, a equipe de marketing utiliza

computadores Apple com sistema operacional OS X, ele ainda não conseguiu migrar todas as

estações que utilizam Windows XP (a migração deve ser finalizada nos próximos seis meses),

alguns departamentos possuem estações Windows 7 e Windows 8.1, além de 10 computadores do

departamento de manutenção industrial que utilizam RedHat e Suse Linux.

Ele também necessita que a solução ofereça proteção para o Exchange Server e que seja

integrado na mesma console de gerenciamento da proteção de endpoint.

A solução que ele escolher deverá ser compatível com esta diversidade e oferecer ao

mesmo tempo o gerenciamento unificado e com políticas comuns para todos os sistemas

operacionais.

Nas estações selecionadas para os testes das soluções o gerente de TI da MODELO S.A.

incluiu equipamentos com cada um destes sistemas operacionais e novamente classificou as

soluções com pontos variando entre 1 e 3.

Suporte aos sistemas operacionais em uso na organização

AVALIAÇÃO DO SUPORTE AO SISTEMA OPERACIONAL

Funcionalidade Solução

A B C

Suporte a Windows

XP

Sim

3

Sim

3

Sim

3

Suporte a Windows

7

Sim

3

Sim

3

Sim

3

Suporte a OS X Sim

3

Sim (com

gerenciamento

separado)

2

Sim (somente a

versão Lion)

2

Suporte a Suse Linux Sim

3

Sim (políticas

separadas)

2

Sim

3

Suporte a RedHat

Linux

Sim

3

Sim (políticas

separadas)

3

Sim

3

Suporte Exchange

Server

Sim

3

Sim (console

separada)

2

Não

1

Pontuação 18 15 15

9

A MODELO S.A. possuí um grande capital intelectual de valor intangível e preocupa-se

muito com o transito de informações confidenciais em pen-drives. O gerente de TI decidiu que a

solução deverá oferecer bloqueio para todos os dispositivos USB, exceto alguns dispositivos de

propriedade da empresa que estão liberados para uso. O bloqueio deve ser por usuário e não por

dispositivo, os gerentes devem poder conectar qualquer dispositivo USB em qualquer

computador que eles acessarem. Para estes gerentes a diretoria deseja um relatório mensal

contendo o nome de todos os arquivos que foram transferidos, adicionalmente deve ser retida

cópia dos arquivos para fins de auditoria.

Todas as portas seriais dos equipamentos devem ser bloqueadas, exceto os computadores

do departamento de manutenção industrial.

Adicionalmente ele deseja que o gerenciamento seja unificado em uma única

plataforma, na mesma console em que ele gerencia a proteção de endpoint

Controle de portas e dispositivos

AVALIAÇÃO DO CONTROLE DE PORTAS E DISPOSITIVOS

Funcionalidade Solução

A B C

Bloqueio de portas

USB

Sim

3

Sim

3

Sim

3

Liberação de

dispositivos

permitidos

Sim

3

Não

1

Não

1

Bloqueio de portas

seriais

Sim

3

Não

1

Não

1

Gerenciamento

único

Sim

3

Não

1

Não

1

Relatórios Sim

3

Sim

3

Sim

3

Retenção de cópias

dos arquivos

Sim

3

Não

1

Não

1

Pontuação 18 10 10

O risco dos “pen-drives”

Existe um grande volume de malwares que entram nas empresas através de pen-drives que os

usuários trazem de suas casas (de máquinas desprotegidas e desatualizadas). Embora páginas

maliciosas e e-mails sejam os principais vetores de contaminação, o número de contaminações

provenientes de pen-drives aumenta a cada dia.

10

O gerente de TI da MODELO S.A. considera o “benchmarking” muito importante. Ele

acredita que a comparação com outras empresas (preferencialmente do setor farmacêutico se

disponível) ajudará a tomar a melhor decisão. Nesta avaliação específica, ele colheu com os

parceiros dos fabricantes que apresentaram propostas comerciais das soluções o nome e telefone

de três clientes e contatou os três. Ele avaliou o nível de satisfação com a solução, com o

suporte técnico, com o atendimento e nível técnico dos parceiros do fabricante. Ele compilou as

informações e novamente pontuou em uma escala de 1 a 3.

Benchmarking

AVALIAÇÃO DE BENCHMARKING

Funcionalidade Solução

A B C

Clientes e contato Indufarma

José 5555-5501

Farma2

Pedro 6677-0899

FarmaNorte

Thiago 7878-9090

CentroFarma

Isaque 7878-5555

CiaVeículos

Lucas 9999-9999

Lojas da Casa

Moisés 8888-8888

QuímicaPharma

Israel 2222-2222

Farmácias Sempre

Abel 7777-7777

Supermercados 10

Natanael 1111-7788

Satisfação geral da

solução.

No geral os clientes estão

satisfeitos, destacaram

que a solução é completa

e fácil de gerenciar.

3

No geral satisfeitos, porém

reclamam do uso de mais de

uma console de administração

consome tempo.

2

No geral satisfeitos,

acreditam que a solução

necessita de melhorias,

pois é “pesada” os

usuários reclamam que a

máquina fica lenta.

2

Satisfação com o

suporte técnico.

Satisfeitos. O fabricante

oferece suporte

telefônico em português.

3

Satisfeitos. O fabricante

oferece suporte telefônico em

português.

3

Parcialmente satisfeitos. O

fabricante oferece suporte

telefônico em português

em horário comercial e em

inglês fora do horário

comercial.

2

Satisfação com os

parceiros

Satisfeitos. Os parceiros

dominam tecnicamente a

solução.

3

Relativamente satisfeitos. Os

parceiros não dominam a

solução, recorrem

frequentemente ao fabricante.

2

Insastifeitos. Os parceiros

não possuem corpo

técnico capacitado.

1

Pontuação 9 7 5

11

O gerente de TI da MODELO S.A. preocupa-se muito com a imagem dos serviços de TI e

principalmente com o impacto que a TI provoca na produtividade dos usuários. Por isso antes de

iniciar os testes, ele enviou um questionário a todos os usuários envolvidos no teste, perguntado

sobre o que achavam do desempenho de suas estações de trabalho.

Ao final de cada teste com cada solução ele enviou novamente o questionário aos

usuários.

As soluções testadas devem possuir políticas que permitam definir limites de consumo de

CPU durante uma varredura completa (“Full Scan”).

Adicionalmente, ele utilizou a ferramenta de inventário para avaliar a performance

média dos desktops durante o período de testes para cada solução. Ele avaliou o impacto de CPU

e memória durante o uso normal da estação, durante atualizações, distribuição de políticas e

realização de varreduras completas. Seguindo a mesma escala de 1 a 3 ele pontuou as soluções.

Consumo de recursos (CPU e memória) nas estações do usuário

AVALIAÇÃO DE CONSUMO DE RECURSOS

Funcionalidade Solução

A B C

Avaliação do usuário Não percebeu

diferença

3

Não percebeu

diferença

3

Não percebeu

diferença

3

Consumo médio de

memória uso normal

22 MB

3

38 MB

1

30 MB

2

Consumo médio CPU

uso normal

1%

3

5%

1

3%

2

Consumo médio de

memória atualização

42 MB

3

62 MB

2

82 MB

1

Consumo médio CPU

na atualização

42%

3

55%

2

80%

1

Possibilidade de

limitar uso da CPU

durante “Full Scan”

Sim

3

Não

1

Não

1

Pontuação 18 10 10

12

A MODELO S.A. possui 3 filiais e em cada uma delas 100 estações de trabalho e 1 servidor

Windows Server 2012 R2. A solução a ser escolhida deve permitir o uso de repositórios

distribuídos que possam ser instalados nos servidores atuais das filias, não deseja-se instalar

novos servidores para comportar estes repositórios.

A solução escolhida deve permitir a criação de políticas distintas de sincronismo dos

repositórios (que deverá ocorrer as madrugadas para evitar degradação do link). Adicionalmente

na mesma interface de gerenciamento deve ser possível determinar políticas de atualizações

distintas para cada filial.

O gerente de TI da MODELO S.A. avaliou as três soluções e pontuou as mesmas seguindo a

escala de 1 a 3.

Consumo de banda para distribuição e atualização em filiais

AVALIAÇÃO DE CONSUMO DE BANDA

Funcionalidade Solução

A B C

Repositórios

distribuídos?

Sim

3

Sim (mas necessita

de servidor dedicado)

2

Não

1

Consumo de banda

por estação

(atualização de

status)

10 Kbps a cada 15

minutos

3

32 Kbps a cada 10

minutos

1

5 Kbps a cada 5

minutos

2

Consumo de banda

atualização do

repositório

1,2 Mbps por 15

minutos

3

1,99 Mbps por 48

minutos

2

Não existe

repositório

distribuído

1

Consumo de banda

atualização de

definições

(assinaturas) por

estação

0 Kbps (busca no

repositório em cada

filial)

3

0 Kbps (busca no

repositório em cada

filial)

3

38 Kbps (não possui

repositório

distribuído)

1

Pontuação 12 8 5

13

A MODELO S.A. possui todos os servidores da matriz virtualizados com Vmware VSphere,

portanto é ideal que a solução de antivírus corporativo suporte virtualização. Utilizando os

recursos do Vmware NSX (VShield) não será necessário possuir um agente em cada servidor

(agentless). Além de facilitar a administração para o time de TI, este modelo proporciona menor

overhead nos servidores virtuais (menor consumo de memória e CPU).

O gerente de TI da MODELO S.A., também deseja migrar alguns desktops do

departamento comercial para plataforma de VDI em um futuro próximo, e o uso do suporte a

virtualização reduz a carga em cada desktop virtual. Ele também considera importante que esta

integração com a virtualização seja gerenciada na mesma console de administração.

Ele avaliou as soluções e manteve a escala de pontuação de 1 a 3.

Suporte a virtualização

AVALIAÇÃO DO SUPORTE A VIRTUALIZAÇÃO

Funcionalidade Solução

A B C

Suporte a

virtualização

Sim

3

Sim

3

Não

1

Gerenciamento

unificado

Sim

3

Não

1

Não

1

Pontuação 6 4 2

A importância da virtualização e mobilidade

Segundo o instituto de pesquisas IDC a virtualização está entre as três principais

prioridades dos CIO’s . A virtualização de infraestrutura aparece com 44% seguida

da segurança (37%) e mobilidade (29%).

Fonte: Decision Report

14

Como existe um volume significativo de smartphones de propriedade da MODELO S.A. em

uso por alguns colaboradores, o gerente de T.I. deseja que seja oferecida proteção também para

estes celulares, pois ele leu um relatório recente de um instituto de pesquisa que apontou um

crescimento significativo nas ameaças destinadas a dispositivos móveis. A solução de

gerenciamento de dispositivos móveis deve-se integrar na mesma console de administração

centralizada, isto irá reduzir sensivelmente o trabalho da equipe de TI. A MODELO S.A.

padronizou os smartphones Android, mas alguns diretores preferem usar dispositivos iOS (Apple)

e o diretor comercial prefere Windows Phone, logo a solução deve ser compatível com estas 3

plataformas.

Adicionalmente ele considera ser interessante a possibilidade de contratação de algumas

licenças como serviço com gerenciamento na nuvem, estas seriam utilizadas nos notebooks dos

vendedores que não se conectam a rede da empresa, mas utilizam o e-mail corporativo, e

enviam pedidos através do sistema Web. Ele sabe que estas máquinas podem servir de porta de

entrada de malwares na organização ou serem vítimas de perda de informações comerciais

confidenciais da organização. Outro ponto importante é que quando estas máquinas são

infectadas o vendedor tem que enviar o equipamento para manutenção na matriz (gerando

perda de produtividade e receita). Utilizando a escala de 1 a 3 pontos:

Suporte a dispositivos móveis e possibilidade contratação como serviço

AVALIAÇÃO DO SUPORTE A DISPOSITIVOS MÓVEIS E CONTRATAÇÃO COMO SERVIÇO

Funcionalidade Solução

A B C

Suporte a

dispositivos móveis

Android

Sim

3

Sim

3

Sim

3

Suporte a

dispositivos móveis

iOS

Sim

3

Sim

3

Sim

3

Suporte a

dispositivos móveis

Windows Phone

Sim

3

Não

1

Parcial (somente WP

7)

2

Gerenciamento

unificado

Sim

3

Não

1

Não

1

Contratação como

serviço SaaS

Sim

3

Não

1

Não

1

Pontuação 15 9 10

15

Agora que o gerente de TI da MODELO S.A. concluiu as avaliações, ele sente-se confiante

em decidir qual a melhor solução, somando todos os pontos obtidos em cada funcionalidade

avaliada, ele aplicou uma regra de três simples, onde a maior quantidade de pontos equivale a

nota 10,0. Após a obtenção da nota ele aplicou o percentual definido no início da análise, por

exemplo, a avaliação do Gerenciamento que foi definida com 15% do total, vamos começar com

os pontos obtidos:

Solução A obteve 27 pontos;

Solução B obteve 18 pontos;

Solução C obteve 16 pontos.

Aplicando a regra de três onde a maior quantidade de pontos equivale a nota 10,0 (neste

caso 27 pontos), temos as seguintes notas:

Solução A obteve nota 10,0;

Solução B obteve nota 6,7;

Solução C obteve nota 5,9.

Finalizando ele aplicou o percentual de 15% definido para Gerenciamento sobre as notas

e obteve o seguinte resultado:

Solução A obteve nota final gerenciamento 1,5;

Solução B obteve nota final gerenciamento 1,0;

Solução C obteve nota final gerenciamento 0,9.

Assim ele fez o cálculo para todos os critérios avaliados com o respectivo percentual e

chegou ao seguinte ranking com as notas

Decisão

Posição Nota Final Solução

Primeira opção 10,0 A

Segunda opção 7,1 B

Terceira opção 5,9 C

16

Acompanhamos o gerente de TI da empresa fictícia denominada MODELO S.A. no

processo de avaliação de soluções de antivírus corporativo ou adotando a nomenclatura correta

“Endpoint Protection Platform”, neste exemplo por fins de simplicidade a solução A teve a maior

pontuação em todos os critérios e foi selecionada a vencedora.

O objetivo deste guia é conscientizar os decisores ou influenciadores responsáveis pelas

soluções de segurança da organização que apegar-se apenas ao preço e taxa de detecção não é a

melhor opção, sei que muitos profissionais consideram soluções de proteção de endpoint como

“commodities”, mas na prática quando ocorre um incidente e a organização sofre com a perda

de dados ou de produtividade vemos que este tipo solução é vital para o negócio.

Os modelos adotados são apenas um exemplo e você terá que adaptá-los a sua realidade,

em algumas organizações a preocupação com dispositivos móveis pode responder com um

percentual maior nos critérios de escolha, para outros que utilizam virtualização de desktops

massivamente o suporte a este tipo de tecnologia pode ser mandatório.

Obrigado por sua leitura e espero que este guia possa lhe ser útil, muito sucesso na sua

escolha!

Conclusão

Arles Sant’ Ana

Quer saber mais sobre antivírus corporativo?

Entre em contato conosco:

62 3945 7955

[email protected]

www.infomach.com.br

Fique por dentro das novidades da tecnologia acessando nosso blog: blog.infomach.com.br

Acompanhe nas redes sociais:

Atuando no mercado de soluções de TI desde 2001 a Infomach é parceira dos fabricantes Intel

Security - McAfee, Dell – SonicWall, Peplink, Microsoft e Vmware.

Contando com corpo técnico altamente capacitado e com rígidos padrões de qualidade, a

Infomach tem se destacado ao longo dos anos com o elevado índice de satisfação de seus

clientes.

Hoje a Infomach pode atender suas necessidades de TI de ponta a ponta através de:

Soluções Intel Security – McAfee:

Proteção de Endpoint (antivírus corporativo) com gerenciamento centralizado ou na

nuvem;

Controle de dispositivos móveis (Enterprise Mobility Management);

Controle de acesso (navegação) web;

Anti-spam;

Gerenciamento e correlação de eventos de segurança (SIEM - (Security Information

and Event Management);

Soluções de proteção de perímetro de última geração e com controle granular (Next

Generation Firewall).

Soluções de balanceamento de link’s. Através das nossas soluções sua empresa com filiais,

pode dizer adeus a indisponibilidade de link’s e com redução do custo operacional. Possuímos

a opção de fornecimento da solução como serviço gerenciado, sem a necessidade de grandes

investimentos inicias e com todo o nosso expertise e suporte.

Soluções Microsoft:

Windows Server (incluindo Active Directory, WSUS, Exchange, Sql Server);

Office 365;

Microsoft Azure.

Soluções de Virtualização VmWare

Soluções Dell

Notebooks;

Servidores;

Storage;

Data protection (unidades de fita, appliances de Backup);

Networking (Switches, Access Points);

Virtualização de Desktops;

Gerenciamento de Identitades;

Gerenciamento de Servidores e Desktops.

Com o nosso portfólio amplo, podemos lhe ajudar em seus projetos, não deixe de nos contatar.

Sobre a Infomach

Entre em contato conosco:

62 3945 7955

[email protected]

www.infomach.com.br

Fique por dentro das novidades da tecnologia acessando nosso blog: blog.infomach.com.br

Acompanhe nas redes sociais: