Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da...

15
Por que ler este documento Este guia de planejamento tem como objetivo ajudá-lo a melhorar a segurança no ambiente corporativo atual, em constante transformação. Com a segurança aprimorada por hardware, você pode ganhar camadas de proteção para cada perímetro de seu negócio, incluindo: Rede – use poderosas tecnologias de autenticação para fornecer acesso à rede somente aos usuários conhecidos e confiáveis. Plataforma(s) – implemente maior proteção que funcione abaixo do sistema operacional para interromper ataques em tempo real e proteger transações on-line. Aplicativos – reforce a segurança dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada. Dados – obtenha mais proteção para dados de negócios confidenciais com criptografia de disco cheio mais rápida e recursos antifurto integrados. Intervenções – atue rapidamente com recursos remotos de intervenção, incluindo a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local. Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas JUNHO DE 2013

Transcript of Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da...

Page 1: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

Por que ler este documento

Este guia de planejamento tem como objetivo ajudá-lo a melhorar a segurança no ambiente corporativo atual, em constante transformação. Com a segurança aprimorada por hardware, você pode ganhar camadas de proteção para cada perímetro de seu negócio, incluindo:

• Rede – use poderosas tecnologias de autenticação para fornecer acesso à rede somente aos usuários conhecidos e confiáveis.

• Plataforma(s) – implemente maior proteção que funcione abaixo do sistema operacional para interromper ataques em tempo real e proteger transações on-line.

• Aplicativos – reforce a segurança dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada.

• Dados – obtenha mais proteção para dados de negócios confidenciais com criptografia de disco cheio mais rápida e recursos antifurto integrados.

• Intervenções – atue rapidamente com recursos remotos de intervenção, incluindo a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local.

Guia de planejamento

Segurança da consumerização para um ambiente corporativo em transformaçãoGuia da Intel para proteção em camadas

JUNHO DE 2013

Page 2: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

JUNHO DE 2013

Guia de planejamento

Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas

Page 3: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

Índice

2 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

3 Consumerização: protegendo um alvo em movimento

4 Mais dispositivos, mais riscos

5 Fornecendo proteção em camadas: cinco perímetros de defesa

9 Estratégia de segurança da TI da Intel: proteger para conceder

11 Seguindo com confiança

12 Recursos Intel para aprender mais

Page 4: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

A consumerização está remodelando o cenário de TI. No longo prazo, a computação em nuvem e a mobilidade estão tendo um impacto significativo em empresas globais — e não se pode voltar atrás. No novo ambiente corporativo, a TI deve proteger e gerenciar uma infinidade de dispositivos móveis e um conjunto cada vez mais diversificado de sistemas operacionais para que os trabalhadores e os negócios se mantenham produtivos.

A segurança continua sendo um dos maiores desafios da consumerização, em grande parte porque é alimentada pela mudança constante: qual é a melhor maneira de proteger os dados em uma variedade crescente de dispositivos nos mais diversos locais? Como posso proteger o acesso à rede e ao mesmo tempo garantir que os usuários obtenham as informações certas? Só nos Estados Unidos, 80% dos gerentes de TI apoiam a consumerização, mas as preocupações com segurança acabam atrapalhando a implementação do BYOD (Bring Your Own Device [Traga Seu Próprio Dispositivo]).

Apesar dos riscos complexos, a consumerização oferece benefícios de produtividade inegáveis. Os usuários com os dispositivos móveis certos ativados para o ambiente corporativo podem trabalhar de forma mais eficaz, sempre que quiserem e onde quer que estiverem.

Por conta disso, as empresas de TI estão avaliando uma série de ferramentas, estratégias e tecnologias para abraçar as vantagens de produtividade, mobilidade e de nuvem. A chave para o sucesso? A TI precisa transformar a segurança para proteger um alvo em movimento.

Objetivo deste guiaO objetivo deste guia é ajudá-lo a gerenciar melhor as necessidades de segurança de TI do ambiente corporativo atual. Por meio da adoção de uma nova abordagem de arquitetura de segurança que inclui tecnologias de segurança aprimoradas por hardware, você pode obter ainda mais proteção para seus dados corporativos em uma variedade de dispositivos e, ao mesmo tempo, protegê-los contra os mais recentes esforços em malware e vírus.

Usando a segurança integrada dos processadores Intel® Core™ vPro™ e as soluções de software de parceiros da Intel, você pode reforçar a proteção nos cinco perímetros de segurança fundamentais de seu negócio: rede, plataforma(s), aplicativos, dados e recursos de intervenção. Além disso, você obterá informações a respeito da abordagem da Intel, que visa equilibrar a segurança com o fluxo de informações.

Consumerização: protegendo um alvo em movimento

Page 5: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

4 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

O cenário de segurança está mudando rapidamente. A ascensão da consumerização significa mais dispositivos; mais dispositivos significa maior risco. Há um crescente apoio a iniciativas BYOD. Não se trata de telefones e tablets apenas, mas também de laptops e computadores de mesa. Muitos desses dispositivos do consumidor não têm os controles para proteger os dados de negócios confidenciais, tais como IP corporativo, informações do cliente e dados do fornecedor. Assuntos complicados estão envelhecendo dispositivos que são mal equipados para lidar com os desafios de segurança mais recentes.

Esse cenário cria novas oportunidades de ataques que fogem dos modelos de segurança atuais. Os cibercriminosos estão usando métodos de ataque camuflados para esconder malwares e, assim, roubar dados. Eles atacam as empresas com diferentes objetivos, com métodos que variam de extração de dados e infiltração nas redes corporativas a ataques distribuídos de negação de serviço.

Vírus e malwares altamente segmentados estão aumentando exponencialmente. Os malwares são cada vez mais sofisticados, sem nenhum sinal de abrandamento. Considere estes fatos de 2012: 3

• Novas amostras de malware cresceram 50%.

• Os malwares móveis aumentaram 44 vezes.

• Novas amostras de ransomware subiram para mais de 200.000 por trimestre.

Uma nova abordagem de segurançaHistoricamente, as estratégias de segurança foram projetadas para proteger o perímetro da rede, mas isso já não é suficiente. O perímetro de rede de hoje foi redefinido e ampliado por dispositivos móveis, e isso faz com que a proteção de dados seja ainda mais desafiadora.

A TI deve responder com uma abordagem inovadora — proteger, mas também prever, detectar e responder rapidamente a incidentes quando estes ocorrerem. Isso exige uma abordagem dinâmica, várias camadas de segurança com tecnologia que não somente protege todo o perímetro do negócio, mas também oferece o nível certo de desempenho do sistema e acesso a informações para manter os usuários conectados e produtivos.

Mais dispositivos, mais riscos

Ataques na base da pilha

Figura 1. Tipos de ataques e alvos.

Aplicativos

Attacks Moving Down the Stack

Sistema Operacional

Máquina Virtual

Hardware

Ameaças persistentes avançadas (APTs) podem permanecer ocultas aos produtos de segurança

Novos ataques camuflados integrados abaixo do sistema operacional e da máquina virtual que driblam as soluções de segurança atuais

As APTs comprometem a plataforma e os dispositivos por meio de rootkits e disfarces

Ataques tradicionais à camada de aplicativos e produtos de segurança desativados

Page 6: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

5 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

Embora as soluções baseadas em software sejam a base da maioria dos sistemas de gerenciamento de segurança, há uma maneira de aumentar a proteção abaixo do sistema operacional. Usando tecnologias de segurança aprimoradas por hardware com o software certo, você pode reforçar a proteção para cada perímetro de seu negócio.

1. Rede – use tecnologias de autenticação poderosas para fornecer acesso à rede somente a usuários conhecidos e confiáveis.

2. Plataforma(s) – aplique mais proteção que funcione abaixo do sistema operacional para parar ataques em tempo real e proteger transações on-line.

3. Aplicativos – reforce a segurança dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada.

4. Dados – obtenha mais proteção para dados de negócios confidenciais com criptografia de disco cheio mais rápida e recursos antifurto integrados.

5. Intervenções – atue rapidamente com ferramentas remotas de intervenção, incluindo gestão de clientes baseados em software e a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local físico.

Fornecendo proteção em camadas: cinco perímetros de defesa

Aplique diversos perímetros de segurança

Figura 2. Segurança para cada camada do perímetro corporativo.

REDE

PLATAFORMA

APLICATIVO

DADOS

RESPOSTA

Software antivírus, patching, especificações de segurança para sistemas

Firewalls, área delimitada, prevenção contra perda de dados

Códigos de proteção, especificações de segurança

Criptografia de dados e arquivos, gerenciamento dos direitos corporativos

Monitoramento, detecção de invasão, intervenção

Page 7: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

6 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

Perímetro 1: redeHoje em dia, o perímetro de rede está sendo redefinido pelos usuários com dispositivos móveis. Os usuários estão acessando informações de dispositivos pessoais fornecidos pelo empregador nas redes públicas e privadas do mundo todo. Fatores agravantes estão gerando soluções de compartilhamento de dispositivos ponto a ponto, nas quais os dados são transferidos diretamente de máquina para máquina, ignorando as conexões de rede tradicionais.

Embora os métodos tradicionais de segurança sejam projetados para proteger a rede com firewalls, listas de controle de acesso (ACLs) e outros métodos, eles não conseguem impedir todos os tipos de ataques. Além disso, a proteções de softwares de gerenciamento de identidades e acessos (IDAM) no perímetro de rede tradicional já não são suficientes. Esses fatores ilustram como as pessoas se tornaram a nova rede de negócios, tornando a autenticação de usuário um fator de extrema importância.

Usando o gerenciamento de identidades aprimorado por hardware nos processadores Intel Core vPro, você pode ajudar a impedir que usuários ilegítimos e malwares obtenham acesso a seus sites e redes virtuais privadas (VPNs).

• Implemente a autenticação de dois fatores – a Tecnologia de Proteção da Identidade Intel com infraestrutura de chave pública (PKI) opera em dois níveis para reforçar a autenticação de dois fatores.

- Impede capturas de tela por meio da proteção integrada no nível de hardware, que esconde as teclas digitadas de um usuário.

- Impede que usuários ilegítimos efetuem login, gerando um token seguro para o dispositivo de cada usuário ou cliente, que comprova que uma pessoa de confiança (não malware) está se conectando a partir de um dispositivo confiável.

Perímetro 2: plataforma (dispositivo) Se houver um ataque bem-sucedido em sua rede, a plataforma (ou o dispositivo) será a próxima parada. Para impedir vírus e rootkits, muitas organizações implantam softwares antivírus e antimalware. Algumas usam o modo seguro para isolar aplicativos, assim os programas e processos podem ser executados em um ambiente virtual isolado. No entanto, os ataques ainda podem transpor essas barreiras, às vezes devido a chaves de segurança, rootkits e outros métodos fracos.

Para proteger dados críticos no nível de plataforma, hardware e software devem trabalhar juntos em pontos diferentes de segurança. Usando os processadores Intel Core vPro com software McAfee*, você pode proteger sua plataforma com tecnologias que trabalham abaixo do sistema operacional para parar ataques em tempo real.

• Detectenovosataquescamufladosnomomentoemqueocorrerem –A proteção aprimorada por hardware do McAfee Deep Defender* usa a tecnologia McAfee DeepSAFE* com Intel Virtualization Technology para monitorar a memória principal em tempo real, antes mesmo que o carregador de inicialização do sistema operacional seja acionado. Com os processadores Intel Core vPro, esta solução exclusiva vai além da proteção de “dia zero” — capacidade de detectar, bloquear, colocar em quarentena e remover ameaças camufladas antes que o estrago seja feito — sem a necessidade de qualquer conhecimento prévio da ameaça.

• Proteja as operações on-line – incorporada aos processadores Intel Core vPro está a Intel Secure Key6, que gera números aleatórios de maior qualidade para que a criptografia de dados seja ainda mais segura. Como essa tecnologia de criptografia se baseia em hardware, ela é extremamente resistente à pirataria. Esta tecnologia oferece:

- Números aleatórios de alta qualidade a partir de um alto volume de fontes de, tornando os números imprevisíveis

- Alto desempenho mais rápido que a maioria das fontes de entropia disponíveis hoje

- Fácil acesso, com instruções disponíveis a todas as aplicações e em qualquer nível de privilégio

- Garante uma implementação baseada em hardware que isola a fonte de entropia de um ataque de software

Page 8: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

7 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

Perímetro 3: aplicativoDepois de alcançar a plataforma, o próximo alvo dos hackers é o perímetro

de aplicativos. Em geral, os hackers atacam tentando obter certos privilégios

ou promovendo ataques dentro de aplicativos inseguros. Além disso, há uma

dependência crescente de virtualização para permitir soluções de computação

mais flexíveis ao cliente, tais como o compartilhamento de trabalho e

informações pessoais em um único dispositivo. Como as empresas adotam

modelos de infraestrutura compartilhada, multiarrendatários, virtualizados, elas

ficam expostas a vulnerabilidades nos mais diversos aplicativos.

Usando recipientes de isolamento de aplicativos aprimorados por hardware,

você pode proteger melhor as vulnerabilidades do sistema operacional, tais

como ataques de escalação de privilégios. Como a tecnologia Intel vPro está

inserida no nível de hardware, ela oferece proteção contra rootkits evasivos

e penetrantes, bem como contra malwares que ameaçam os usuários

que trabalham em ambientes de aplicativos virtuais, na nuvem ou em

sistema operacional tradicional. Os recursos de tecnologia são acessados e

administrados separadamente a partir do disco rígido, do sistema operacional e

de aplicativos de software em um ambiente de pré-inicialização.

• Trabalhecomconfiançapormeiodeumprocessodeinicialização

seguro – A Intel Trusted Technology7 (Intel TXT) trabalha com a

tecnologia Intel Virtualization Technology para proteger sua infraestrutura

de TI contra ataques baseados em software, validando o comportamento

dos componentes cruciais dentro do PC durante a inicialização. Usando

uma infraestrutura de “raiz de confiança”, a Intel TXT fornece um ponto

de imposição adicional através de um processo de verificação baseado

em uma sequência de “bem conhecida”, que verifica a existência de

software malicioso em plataformas cliente/servidor antes que estas sejam

inicializadas.

• Evitequeosataquessetornemfixos– impeça que os ataques

fiquem encrustados no sistema operacional, onde podem provocar danos

maiores. Tecnologia de Proteção de Plataforma Intel com Boot Guard8

oferece proteção interna contra vários métodos de ataques de escalação

de privilégios, que ocorrem quando um hacker ganha elevado acesso à sua

rede e a seus dados associados e aplicações.

• Obtenha novas proteções contra vírus – abordagens tradicionais

de segurança são parcialmente eficazes no gerenciamento do crescente

volume e nível de sofisticação dos ataques de hoje. Usando o software

McAfee VirusScan* no modo desktop no Windows* 8, você pode ganhar

uma proteção adicional para toda a variedade de alvos de ameaça —

navegadores populares, plug-ins, redes, bancos de dados, dispositivos

móveis, web, e-mail e muito mais.

Perímetro 4: dados A maioria dos ataques são uma tentativa de alcançar a camada de dados,

onde estão sua propriedade intelectual e seu valor corporativo. A perda

de dados de dispositivos móveis não protegidos é um dos maiores riscos

para as empresas de hoje. Um estudo realizado pela Solera Networks e

o Ponemon Institute revelou que, “em média”, violações maliciosas — ou

intencionais — custam às empresas afetadas US$ 840.000 em relação ao

impacto global; um número bastante elevado comparado aos US$ 470.000

gastos com incidentes de perda de dados não maliciosos. A pesquisa também

revelou que a violação de dados maliciosos levou, em média, 80 dias para ser

detectada e mais de quatro meses para ser solucionada.

Embora quase todas as organizações de TI tenham segurança de criptografia

e proteção de dados, as tecnologias de criptografia podem ter um impacto

significativo na produtividade do usuário e desempenho do sistema; o

suficiente para fazer com que algumas organizações se perguntem se os

benefícios superam os aborrecimentos.

Com a proteção de dados baseados em hardware da tecnologia Intel vPro,

você pode ganhar ainda mais proteção para dados corporativos confidenciais.

Como é executada em segundo plano e não drena recursos, não vai

interromper o trabalho dos usuários.

• TrabalhecomCriptografiaMaisRápida– Intel Advanced Encryption

Standard New Instructions9 (Intel AES-NI) oferece criptografia acelerada

baseada em hardware até quatro vezes mais rápida10 e funciona

silenciosamente em segundo plano sem diminuir o desempenho ou

interferir na produtividade do usuário. Além disso, a Intel AES-NI forma o

esqueleto seguro das tecnologias McAfee Endpoint Encryption, ajudando

a manter a produtividade do usuário e, ao mesmo, proteger dados em PCs.

• Obtenha proteção de dados em repouso – o armazenamento de

disco da família Intel Solid-State Drive (SSD)11 fornece recursos integrados

de criptografia acelerada de disco completo.

• Obtenha recursos internos antifurto – se um dispositivo for perdido

ou roubado, a Tecnologia Antifurto da Intel12 trabalha para proteger

seus dados em qualquer circunstância. A tecnologia pode desativar

automaticamente o dispositivo localmente caso este tenha sido hackeado,

ou remotamente, após constatação de perda ou roubo. Se o dispositivo for

recuperado, ele pode reativar remotamente o dispositivo sem nenhuma

perda de dados.

Page 9: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

8

Perímetro 5: intervenção Tendo em conta a natureza avançada dos crimes cibernéticos de hoje, alguns são capazes de superar até mesmo as infraestruturas de segurança mais sofisticadas. Além disso, uma força de trabalho móvel distribuída pode complicar os esforços de intervenção, especialmente quando membros da equipe provavelmente não estão no mesmo local que o dispositivo comprometido. Uma vez que nenhum grau de proteção oferece 100% de garantia, deve-se colocar em prática uma abordagem proativa de intervenção, que inclui:

• Detectar e conter a ameaça

• Minimizar ou eliminar a perda de dados

• Implementar um plano de resiliência para recuperação

• Corrigir o problema rapidamente

Um aspecto fundamental da intervenção é reduzir o tempo necessário para detectar, parar, conter e recuperar dados até que os usuários possam voltar às suas atividades. Isso pode ser feito por meio da implementação de recursos robustos de intervenção que lhe deem a capacidade de responder a qualquer hora e em qualquer lugar:

• Trabalhe com poderoso gerenciamento remoto – você pode usar a Intel Active Management Technology13 (Intel AMT) para remotamente diagnosticar, isolar e reparar clientes infectados, independentemente de seu estado operacional.

• Reforce a segurança dos terminais – o McAfee ePolicy Orchestrator* (McAfee ePO*) Deep Command* usa a tecnologia Intel vPro para levar o gerenciamento de segurança para além do sistema operacional a fim de gerenciar a segurança no nível de hardware. Com o McAfee ePO Deep Command, os administradores de TI podem controlar os terminais desativados ou desligados para executar atualizações de segurança, implantações e tarefas de intervenção.

Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

Uma alternativa ao gerenciamento de dispositivos móveisOs dispositivos móveis, como smartphones e tablets estão se tornando a primeira escolha dos clientes para uso nos negócios. Embora o software de gerenciamento de dispositivos móveis (MDM) seja um método comum de gerenciamento desses dispositivos, há uma outra maneira. Com qualquer dispositivo baseado em arquitetura Intel® executando Windows* 8 Pro ou Windows 8 Enterprise, você tem uma solução de gerenciamento de dispositivos de ponta a ponta para tablets, notebooks e desktops através do Microsoft* System Center Configuration Manager (SCCM) 2012.

A tecnologia Windows 8 é compatível com aplicativos desktop Windows tradicional, periféricos e drivers que abrangem a maioria dos ambientes corporativos; trata-se de um ajuste natural. Funciona facilmente com sistemas de legados e oferece recursos de toque inovadores aos trabalhadores que dela necessitam, sem qualquer software ou hardware adicional. Além disso, esses dispositivos estão disponíveis em diversas opções de fator de forma, com potência que varia de processadores Intel Atom™ a processadores Intel Core™ vPro™.

Page 10: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

9 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

A Intel enfrenta os mesmos desafios de consumerização que qualquer outra empresa, inclusive o de encontrar esse equilíbrio indescritível entre segurança de TI e fluxo de informações. A nova estratégia de segurança da TI da Intel, “Proteger para conceder” é projetada para permitir o fluxo de informações, o que aumenta a produtividade e agilidade ao mesmo tempo que diminui o risco.

A base da estratégia “Proteger para conceder” é um modelo dinâmico de confiança que se ajusta com base em diversos fatores: método

de autenticação do funcionário; o aplicativo que desejam usar; os dados que desejam acessar; o “nível de confiança” do dispositivo; e sua localização, se em um local de trabalho (conectando através de uma rede corporativa segura) ou off-site (conectando através de uma rede pública). A TI da Intel também usa esse modelo de confiança como base para decidir quando e como dados e serviços confidenciais podem ser movidos para a nuvem.

Proteger para conceder: os quatro pilaresA estratégia inovadora da Intel “Proteger para conceder” se baseia nos quatro pilares a seguir:

1.Cálculodeconfiança – determina quem deseja as informações, quais informações deseja e por meio de qual dispositivo as receberá, tudo isso com níveis de permissão que se ajustam com base na segurança do local para o usuário e o dispositivo

2. Controles equilibrados – investir em soluções que equilibram a prevenção a ataques com soluções de detecção e correção, permitindo que as organizações reajam e se recuperem rapidamente de ataques inevitáveis

3.Perímetrosdeusuárioededados– amplia os perímetros para incluir usuários e dados, não apenas a rede

4. Zonas de segurança – zonas de alta segurança para dados críticos e zonas de baixa segurança para outros dados.

Estratégia de segurança da TI da Intel: proteger para conceder

Uma visão geral

Figura 3: Proteger para conceder. Fonte: TI da Intel.

Cálculo de Confiança

Perímetros de Usuário e de Dados

Controles Equilibrados

Zonas de Segurança

Page 11: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

10 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

Business intelligence de segurançaOutro componente fundamental da estratégia “Proteger para conceder” é a plataforma de Business Intelligence de Segurança (SBI) da TI da Intel. Os principais objetivos da plataforma SBI são:

• Desenvolver uma solução econômica que cumpra as normas, mantenha as informações disponíveis e proteja os dados.

• Usar análises avançadas (como big data) para melhorar a capacidade de prever, detectar, prevenir e responder a incidentes e ameaças cibernéticas.

• Usar os resultados para identificar controles de segurança menos eficazes e, assim, melhorá-los ou eliminá-los.

Reconhecer que proteger a privacidade do funcionário é fundamental, que a plataforma SBI da TI da Intel foi projetada com princípios de privacidade estabelecidos pela Intel desde o início. Essa implementação de privacidade incluiu as seguintes etapas:

1. Instruir os principais interessados sobre os princípios de privacidade antes das fases de projeção e implantação para garantir que todas as partes compreendam, respeitem, e cumpram a política de privacidade da Intel.

2. Definir e implementar políticas e processos para assegurar a gestão adequada dos dados pessoais durante o ciclo de vida dos dados.

A plataforma SBI incorpora um serviço em grande escala de log comum (CLS) e várias plataformas de estudos analíticos customizados.

A capacidade de implementar soluções de estudos analíticos customizados permite que a equipe de segurança de Intel filtre e destile rapidamente os logs de eventos específicos dentre mais de 6 bilhões de eventos registrados diariamente. Os benefícios se traduzem em mais conformidade, melhor proteção de ativos de alto risco e uma resposta mais rápida e mais inteligente a ameaças persistentes avançadas (APTs).

A Intel continua expandindo a plataforma SBI para aumentar sua capacidade de encontrar ameaças avançadas de forma proativa, reagir rapidamente e desenvolver controles preventivos e corretivos para o futuro. Também estamos procurando maneiras de alavancar informações de evento e sensor confiáveis para melhorar a confiabilidade e a qualidade da plataforma.

A TI da Intel protege ainda mais com o McAfee* Deep Defender*A TI da Intel continua evoluindo e melhorando sua proteção de segurança com recursos avançados. A empresa acabou de experimentar o McAfee Deep Defender para ajudar a proteger contra ameaças de malware. Durante a fase de experiência, o McAfee Deep Defender detectou e bloqueou malwares que nenhum aplicativo atualmente implantado na Intel poderia ter evitado de forma oportuna. Com base nesses resultados, a Intel está realizando uma experiência de produção visando organizações internas e avaliará a implantação de forma mais ampla no segundo semestre de 2013.

Recursos de plataforma de business intelligence de segurança

Figura 4. A plataforma de business intelligence de segurança na Intel.

Dashboards, relatórios de riscos e resposta a incidentes automatizada

Proxy, DNS, DHCP, Active Directory*,Plataformas de gerenciamento, Contextual

Elaboração de relatórios e automação de fluxo de trabalhoExtração e carga Armazenamento de dados e análise

Correlação em tempo real

Depósito de dados extremos

Serviço de log comum

Sensores de segurança

Page 12: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

11 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

O cenário de segurança de IT continuará mudando e crescendo com novos dispositivos e tecnologias, aumento nas implementações na nuvem e novos recursos móveis. Os desafios de segurança permanecerão e as ameaças avançadas continuarão evoluindo em um ritmo igualmente rápido. Implementando uma nova abordagem de segurança com proteção em camadas, a TI pode obter a segurança a mais que precisa e os usuários têm a flexibilidade de que precisam para se manterem produtivos em qualquer lugar e em qualquer dispositivo. Isso exige proteção avançada para todas as cinco camadas da empresa: rede, plataforma(s), aplicativos, dados e intervenção.

A Intel continua a desenvolver formas inovadoras para aumentar a segurança do ambiente corporativo, permitindo que os usuários trabalhem de forma rápida e eficiente. Isso inclui a capacidade de prevenir, detectar e responder a ameaças virtuais — um elemento inevitável do cenário de segurança atual.

Dentro da Intel, a TI tomou medidas proativas para abraçar a consumerização; para isso, reformulou sua arquitetura de segurança para proteger o negócio. A organização está sempre modernizando seus recursos de segurança por meio da implantação de proteção avançada. E depois de uma fase de testes bem-sucedida, o modelo de confiança está em vigor para ajudar a reduzir ainda mais o risco de empresa com controles de segurança dinâmicos e, ao mesmo tempo, melhorar a experiência do usuário nos mais diversos dispositivos.

A segurança aprimorada por hardware da Intel e seus parceiros do ecossistema é projetada para reforçar a proteção em todos os perímetros de sua empresa — para tablets, notebooks, telefones e PCs desktop. A tecnologia Intel vPro é um conjunto crescente de segurança, gestão e tecnologias de produtividade de negócios projetada para atender as necessidades de segurança da TI, bem como oferecer proteção interna a dados corporativos. E o mais recente processador Intel Core vPro de 4ª geração vem com novas melhorias que podem melhorar a produtividade dos usuários e aumentar a segurança de seus dispositivos de negócios. Hoje e no futuro, a Intel manterá seu compromisso contínuo de fornecer tecnologias de negócio inovadoras e seguras para que sua organização possa prosseguir com confiança.

Seguindo com confiança

Aprimoramentos de segurança nos processadores Intel® vPro™Os mais recentes aprimoramentos no processador Intel® Core™ vPro™ de 4ª geração serão introduzidos em uma série de dispositivos corporativos, incluindo dispositivos Ultrabook™, tablets, notebooks e PCs desktop.

• Protege dados ininterruptamente com criptografia automática da família Intel Solid-State Drive Pro integrada e recursos antifurtos remotos.

• Simplifique o gerenciamento de senha com uma experiência VPN “sem senha” que protege a sua rede e ajuda os usuários a manterem o foco na tarefa em mãos.

• Gerencie dispositivos com maior controle, não importa se conectados à rede, desligados, perdidos ou roubados.

• Controle e gerencie remotamente milhares de dispositivos com recursos de atualização, desativação, bloqueio, apagamento ou restauração.

• Tenha uma ótima experiência de virtualização de desktop com avançados gráficos e desempenho de PC usando o sistema Intel Virtual Machine Control Structure Shadowing (Intel VMCS).

Page 13: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

12 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

Para informações gerais sobre consumerização, acesse intel.com/consumerization. Ou acesse os seguintes websites:• Tecnologia Intel vPro: intel.com/vpro

• McAfee Deep Defender: mcafee.com/deepdefender

• Tecnologia McAfee DeepSAFE: mcafee.com/deepsafe

• McAfee ePO Deep Command: mcafee.com/deepcommand

Recursos Intel para aprender mais

Recursos Adicionais

Informações Gerais

Cinco passos para a consumerização de TI na empresa Este guia de planejamento descreve cinco passos para ajudá-lo a gerenciar a consumerização com uma estratégia centrada no usuário que apoie dispositivos pessoais do funcionário e dispositivos fornecidos pelo empregador. intel.com/content/www/us/en/mobile-computing/consumerization-of-it-planning-guide.html

Futuras implicações da consumerização na empresa escubra a visão da Intel sobre a TI do futuro em um mundo consumerizado, em que a TI dará autonomia para que usuários móveis criem, consumam e compartilhem dados usando qualquer dispositivo, em qualquer ambiente. intel.com/content/www/us/en/consumerization/consumerization-of-it-trends-paper.html

Dentro da TI: equilíbrio entre segurança e uma excelente experiência de usuárioOuça Toby Kohlenberg, tecnólogo sênior de segurança da informação da TI da Intel, falando sobre o novo modelo de confiança da Intel e os desafios de equilibrar a segurança com uma excelente experiência de usuário. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-user-experience-podcast.html

A nova estratégia da TI da Intel para segurança da informação Assista a este vídeo e descubra como a Intel está combatendo a consumerização com uma nova estratégia de segurança da informação que aumenta a produtividade e a inovação ao mesmo tempo que diminui os riscos. intel.com/content/www/us/en/it-management/intel-it-best-practices/protect-to-enable-information-security-strategy-video.html

Page 14: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

13 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação

Notas de rodapé

1. Percepções sobre segurança de terminais e ameaças camufladas. Intel (agosto de 2012: 7). intel.com/content/www/us/en/enterprise-security/endpoint-security-peer-research-report.html

2. A Tecnologia Intel® vPro™ é sofisticada e requer setup e ativação. A disponibilidade de recursos e resultados depende do setup e configuração de seu hardware, software e ambiente de TI. Para conhecer mais, visite o site: intel.com/technology/vpro.

3. Infográfico: O estado dos malwares em 2013. mcafee.com/us/security-awareness/articles/state-of-malware-2013.aspx

4. Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um sistema habilitado para a Tecnologia de Proteção da Identidade Intel, incluindo um processador Intel{59}®{60} Core™ da 2ª geração ou superior, chipset, firmware e software habilitado para processador Intel Core, e website participante. Consulte o fabricante do seu sistema. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer danos resultantes. Para obter mais informações, acesse http://ipt.intel.com.

5. A Tecnologia de Virtualização da Intel requer um sistema de computador com um processador Intel® habilitado, BIOS e um monitor de máquina virtual (VMM) A funcionalidade, o desempenho ou outros benefícios variam conforme as configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para mais informações, acesse intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Nenhum sistema pode oferecer uma segurança absoluta. Requer um PC habilitado para a Intel® Secure Key, um processador Intel® Core™ vPro™ e um software otimizado para oferecer suporte à Intel Secure Key. Para mais informações, consulte o fabricante do seu sistema.

7, 8, 12. Nenhum sistema de computação pode oferecer segurança absoluta. Requer um processador Intel e chipset habilitados, firmware e software e pode exigir uma assinatura com um provedor de serviço competente (não disponível para todos os países). A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer outros danos resultantes. Consulte o provedor de serviços para obter a disponibilidade e funcionalidade. Para mais informações, acesse intel.com/go/anti-theft or consult your system manufacturer and/or software vendor.

9. Requer um processador Intel habilitado e software otimizado para uso da tecnologia. Para obter mais informações, consulte o fabricante do seu sistema e/ou fornecedor do seu software.

10. O software e as cargas de trabalho utilizados nos testes de desempenho foram otimizados para desempenho apenas com microprocessadores Intel. Os testes de desempenho, como o SYSmark* e o MobileMark*, são medidos com a utilização de sistemas de computação, componentes, software, operações e funções específicos. Qualquer alteração em qualquer um desses fatores pode fazer com que os resultados variem. Você deve consultar outras informações e testes de desempenho para ajudá-lo a avaliar suas compras, incluindo o desempenho do produto quando combinado com outros produtos.

11. Nenhum sistema de computador pode oferecer uma segurança completa em todas as condições. Os recursos de segurança integrados disponíveis em alguns Intel Solid-State Drives podem exigir software, hardware, serviços adicionais e/ou uma conexão de Internet. Os resultados podem variar dependendo da configuração. Para obter mais informações, consulte o fabricante do seu sistema.

13. Requer a ativação e um sistema com uma conexão de rede corporativa, um chipset habilitado para a Intel® AMT, além de hardware e software de rede. Para notebooks, a Intel AMT pode não estar disponível ou ser limitada em uma VPN baseada em um sistema operacional host, em uma conexão sem fio, com bateria, em estado de suspensão, hibernação ou quando desligada. Os resultados variam conforme o hardware e a configuração. Para mais informações, acesse intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

Page 15: Guia de planejamento Segurança da …...3 Guia de Planejamento do Intel IT Center | Segurança da Consumerização Para um Ambiente corporativo em transformação A consumerização

MaissobreoIntel®ITCenterEste guia de planejamento, Segurança da consumerização para um ambiente corporativo em transformação é um oferecimento do Intel® IT Center tem como objetivo fornecer Intel para professionais de TI. O Intel IT Center tem como objetivo fornecer informações simples e imparciais para ajudar os profissionais a implementarem projetos estratégicos na ordem do dia, incluindo virtualização, projeto de data center, clientes inteligentes e segurança de nuvem. Visite o Intel IT Center para ter acesso a:

• Guias de planejamento, pesquisa de pares e soluções pontuais para ajudar a implementar projetos importantes

• Estudos de caso reais que mostram como seus colegas trataram os mesmos desafios que você enfrenta

• Informações sobre como a empresa de TI da própria Intel está implementando nuvem, virtualização, segurança e outras iniciativas estratégicas

• Informações sobre eventos, nos quais você pode ouvir de especialistas de produtos Intel, bem como dos profissionais de TI da própria Intel

Saiba mais em intel.com/ITCenter.

Este artigo é apenas para fins informativos. ESTE DOCUMENTO É FORNECIDO “NO ESTADO EM QUE SE ENCONTRA” SEM QUAISQUER GARANTIAS,

INCLUINDO QUALQUER GARANTIA DE COMERCIABILIDADE, NÃO VIOLAÇÃO, ADEQUAÇÃO A QUALQUER FIM ESPECÍFICO, OU QUALQUER GARANTIA

PROVENIENTE DE QUALQUER PROPOSTA, ESPECIFICAÇÃO OU AMOSTRA. A Intel se isenta de toda e qualquer responsabilidade, incluindo a responsabilidade

por violação de quaisquer direitos de propriedade, relacionados ao uso desta informação. Nenhuma licença, explícita ou implícita, por embargo ou outra forma, a

quaisquer direitos de propriedade intelectual é concedida por meio deste instrumento.

Copyright © 2013 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Atom, Intel Core, Intel vPro, and Ultrabook are trademarks of Intel Corporation in

the U.S. and other countries.

*Outros nomes e marcas podem ser considerados como propriedades de terceiros.

0613/BC/ME/PDF-USA 329103-001

Compartilhe com os colegas