O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de...

13
Com a Kaspersky, já é possível. kaspersky.com/business Be Ready for What’s Next COMPLEXIDADE É O PIOR INIMIGO O MOTIVO PELO QUAL A Um livro branco onde se analisa como a complexidade está a criar novos desafios de segurança e a melhor forma de responder a esta situação. DA SEGURANÇA DE IT

Transcript of O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de...

Page 1: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

Com a Kaspersky, já é possível.kaspersky.com/business

Be Ready for What’s Next

COMPLEXIDADE É O PIOR INIMIGOO MOTIVO PELO QUAL A

Um livro branco onde se analisa como a complexidade está a criar novos desafios de segurança e a melhor forma de responder a esta situação.

DA SEGURANÇA DE IT

Page 2: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

2

Por todo o mundo, as organizações continuam a procurar mais agilidade, eficiência e inovação. Porém, ao mesmo tempo, têm de reduzir custos, melhorar a produtividade e tornarem-se mais competitivas. Apesar de nada disto ser novo, permanece o facto de o departamento de TI ser, provavelmente, o principal encarregado de dar suporte a estas necessidades e, ultimamente, por as concretizar.

Estes novos requisitos criam complexidade e tarefas adicionais que as TI têm de gerir. Mas com uma complexidade cada vez maior, é fácil deixar escapar uma vulnerabilidade no sistema, como uma aplicação sem patches ou um novo dispositivo na rede, o que, por sua vez, pode provocar grandes problemas de segurança. As empresas reconhecem este desafio e, quando a Kaspersky Lab reuniu as opiniões e experiências de mais de 3300 profissionais séniores de TI de 22 países na sondagem Global IT Risk Survey de 2012, não foi surpreendente que as ameaças cibernéticas surgissem como o segundo maior risco empresarial, a seguir à incerteza económica (consulte a Figura 1).

As principais áreas de tecnologia que requerem recursos e ferramentas de gestão adicionais são os dispositivos móveis, encriptação, funcionalidades de controlo (tais como de aplicação, web e controlo de dispositivos) e a gestão de sistemas, sendo que a tarefa manual recorrente de aplicação de patches surge como a principal preocupação na sondagem Global IT Risk da Kaspersky de 2012 (consulte a Figura 2).

Resumo executivo

1.0

Figura 1: Principais riscos actuais para as empresas1

29 14 12

19 17 14

9 14 14

10 11 11

7

8

9 10

8 8

6 7 9

5 6 6

3 6 7

4 5 6

3

Incerteza económica

Ameaças cibernéticas

Danos à marca ou reputação empresarial

Roubo de propriedade intelectual

Fraude

Espionagem industrial

Actividade criminosa

Instabilidade política

Sabotagem

Desastres naturais1.º

Classi-ficado

2.º

3.ºTerrorismo

55%

50%

37%

31%

26%

24%

22%

17%

17%

15%

7%

% % de ameaças (2012)

Vs. 2011

-3%

-1%

-1%

3%

4%

2%

-1%

-2%

1%

-1%

-1%

Significativamente inferior, anual

Significativamente superior, anual

1 Fonte: Sondagem Global IT Risk Survey da Kaspersky de 2012

Page 3: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

3

Para organizações cientes do que é necessário abranger (e como efectivamente o fazer), é necessária uma nova abordagem. Uma que quebre com normas e limitações existentes - e permita a equipas de TI com escassos recursos construir e gerir uma postura de segurança de TI muito mais extensa.

Este livro branco analisa os verdadeiros desafios que as organizações enfrentam e que novas ameaças e questões de segurança de TI surgiram como resultado. Cada vez mais, a protecção anti-malware não é suficiente, pelo que este livro branco investiga que nova abordagem de segurança de TI é necessária para responder de forma eficaz ao cenário de ameaças em mudança constante e a novas formas de trabalhar.

As actuais soluções de segurança de TI podem exacerbar os problemas associados à complexidade, pois são tipicamente "soluções pontuais" para questões específicas, tais como a gestão de dispositivos móveis ou a encriptação. Na melhor das hipóteses, estão "ligadas" entre si; na pior das hipóteses, simplesmente não comunicam. Isto significa que os administradores de TI têm de saltar de um painel de controlo para outro para implementar políticas, verificar o estado dos terminais e aplicar patches a aplicações. Como resultado, podem facilmente ocorrer falhas de segurança.

Uma grande organização com operações a nível global pode investir em tecnologias de "escala empresarial", com recursos dedicados e especializados, para garantir uma segurança de TI altamente rigorosa. Contudo, isto simplesmente não é uma opção para a maior parte das PME, que enfrentam desafios semelhantes com uma equipa de TI consideravelmente mais pequena.

As organizações encontram-se apanhadas entre problemas concorrentes: uma quantidade cada vez maior de dados empresariais críticos, a gestão de um ambiente com complexidade crescente e a expansão contínua dos factores de risco externos.

Este facto foi claramente destacado na sondagem Global IT Risk Survey da Kaspersky de 2012.2 Ao analisar os resultados da sondagem, o VP de Serviços e Produtos de Segurança da IDC, Chris Christiansen, comentou “Uma segurança eficaz de TI é sempre um equilíbrio entre risco, custo e conveniência, mas isso significa que apenas é possível avaliar com precisão os dois últimos caso tenha um entendimento completo do primeiro. A minha preocupação, suportada pelos resultados da sondagem, é que, actualmente, os riscos estão a aumentar mais depressa do que as empresas compreendem.”

Figura 2: Qual é o seu nível de preocupação diário sobre os seguintes desafios de segurança de TI na sua organização?2

Manter definições de vírus e o software AV actualizadosProteger o acesso remoto

Monitorização de intrusões Gestão da segurança e acesso de dispositivos móveis

Gestão de palavras-passe e acesso administrativoProteger transferências de ficheiros

Monitorizar a utilização da rede Aplicar patches a sistemas

Monitorizar/controlar a utilização do sistema Controlar aplicações

Sensibilizar e formar para políticas de utilizador

Não preocupado de todo

Ligeiramente preocupado

Neutro

Muito preocupado

Extremamente preocupado

0% 20% 40% 60% 80% 100%

“Uma segurança eficaz de TI é sempre um equilíbrio entre risco, custo e conveniência, mas isso significa que apenas é possível avaliar com precisão os dois últimos caso tenha um entendimento completo do primeiro. A minha preocupação, suportada pelos resultados da sondagem, é que, actualmente, os riscos estão a aumentar mais depressa do que as empresas compreendem.”Chris Christiansen, VP de Serviços e Produtos de Segurança da IDC3

2 Fonte: Sondagem Global IT Risk Survey da Kaspersky de 2012 3 Fonte: Relatório Global IT Risk Report da Kaspersky de 2012

Page 4: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

4

A necessidade de uma nova abordagem à segurança de TI provém das alterações delegadas às equipas de TI pelas respectivas organizações. Algumas destas têm origem em requisitos tecnológicos mas, ultimamente, derivam de impulsionadores fundamentais para redução de custos, aumento de agilidade e melhoria de produtividade.

2.1 TecnologiaMais do que nunca, a tecnologia impulsiona as empresas e isso tem levado a cada vez mais sistemas e plataformas dos quais dependemos para trabalhar de forma eficiente. Empresas de todas as dimensões estão a adoptar tecnologias de forma rápida e em vários campos de especialização. As ferramentas de colaboração estão a ser cada vez mais adoptadas - para acelerar a tomada de decisões e reduzir tempos e custos em viagens, sendo que as organizações estão a fornecer uma gama de dispositivos móveis aos seus funcionários.

Tudo isto gera cada vez mais dados e cria uma nova geração de "terminais" e potenciais portas abertas para os cibercriminosos.

2.2 Preparação insuficiente e recursos insuficientes?O peso da gestão desta situação cai sobre as equipas de TI, que têm uma tarefa muito maior e mais complexa para cumprir, mas frequentemente com os mesmos recursos, ou menos.

Os gestores e administradores de TI desempenham vários papéis. Têm de executar várias tarefas em simultâneo e aprender novas tecnologias rapidamente. De manhã, podem estar a reiniciar servidores; à hora de almoço, estão a ajustar conjuntos de regras e listas de controlo de acesso de firewalls. À tarde, estão a inspeccionar definições de configuração de dispositivos móveis para que o novo smartphone ou tablet do CEO possa receber correio electrónico e aceder à rede. E ao fim do dia de trabalho, estão a resolver conflitos de tradução de endereços de rede em routers na periferia do sistema. Tudo isto pode parecer um dia comum, mas o desafio surge quando mapeia esta actividade contra a quantidade de novas tecnologias e requisitos que simplesmente não existiam há alguns anos.

2.3 Mudar os padrões de trabalhoOs funcionários estão agora habituados a dispor de tecnologia de fácil utilização e elevado grau de funcionalidade. Esta nova geração encontra rapidamente ferramentas de colaboração, aplicações e dispositivos e utiliza-os num ambiente empresarial.

Estão habituados a aceder a serviços na Web a partir de qualquer lugar, assim como a ter na palma da mão as aplicações, a informação e os recursos de que necessitam, frequentemente sem suporte de TI ou, pior ainda, sem que o departamento de TI dite a forma como trabalham ou com quem trabalham. Isto criou uma necessidade implacável de agilidade empresarial, um efeito secundário da "massificação do consumo" de tecnologia, o que torna mais difícil satisfazer expectativas na forma "empresarial" tradicional de fornecer TI.

2.0

Impulsionadores empresariais: o que está na origem do desafio?

Page 5: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

5

2.4 MobilidadeNo terceiro trimestre de 2012, a IDC comunicou que foram expedidos 444,5 milhões de smartphones em todo o mundo, um aumento anual de 2,4%.4 Muitos destes dispositivos móveis estão agora a entrar em ambientes de trabalho e os utilizadores finais estão a olhar para a mobilidade como uma forma de combinar as suas vidas digitais profissionais e pessoais.

Em Março de 2012, a Kaspersky produziu um artigo de pesquisa global em conjunto com os analistas do Bathwick Group "Security readiness in a changing technology landscape" (consulte a Figura 3), no qual descobriu que a mobilidade é actualmente a principal área de preocupação para profissionais de TI em todo o mundo. O aumento do número de funcionários (frequentemente de nível sénior) que trazem os seus próprios dispositivos (BYOD - Bring Your Own Device - traga o seu próprio dispositivo), que acedem à rede da empresa e que utilizam informação da mesma significa que as equipas de TI estão a perder a batalha pelo controlo.

Em vez de tentar impedir iniciativas BYOD, o objectivo passa agora por encontrar uma forma de as gerir. Não se trata de uma tarefa simples - atendendo à quantidade de tipos de dispositivos, sistemas operativos, aplicações móveis e a "invisibilidade" que provém dos funcionários simplesmente se ligarem (com ou sem fios) e acederem àquilo de que necessitam. Mais complexidade, mais para gerir.

Esta combinação de mudança de TI em conjunto com a mudança de padrões de trabalho e de necessidades das empresas cria uma tensão real no equilíbrio de recursos, custo e segurança.

4 O mercado mundial de smartphones deve crescer 55% em 2011 e o número de unidades expedidas deve aproximar-se de mil milhões em 2015, segundo a IDC, 9 de Junho de 2011, http://www.idc.com/getdoc.jsp?containerId=prUS22871611

5 Fonte: Bathwick Group, "Security readiness in a changing technology landscape", Março de 2012

Figura 3: Que desafios criam os maiores problemas de segurança na sua organização?5

0% 10% 20% 30% 40% 50%

Uma força de trabalho cada vez mais móvel

As pessoas utilizam os seus dispositivos pessoais para aceder a dados empresariais

Utilização de redes sociais no local de trabalho

Conformidade

Crescimento e/ou diversificação

Redução de recursos de TI

Computação na nuvem

Virtualização

Redução de recursos geral

Fusões e aquisições

Outro, especifique

Em vez de tentar impedir iniciativas BYOD, o objectivo passa agora por encontrar uma forma de as gerir.

Page 6: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

6

É possível resumir em duas palavras a forma como os riscos de segurança cibernética evoluíram nos últimos anos: volume e sofisticação. Como prova, a sondagem Global IT Risk Survey de 2012 da Kaspersky descobriu que 91% das organizações sofreram pelo menos um ataque nos 12 meses anteriores.

O nível de sofisticação encontrado em malware atingiu um ponto que leva muitos a acreditar que o anti-malware "tradicional" já não é suficiente. No extremo do cenário do malware, o Stuxnet e o Flame chamaram a atenção não só pelos danos que provocaram, mas também por terem passado sem detecção durante tanto tempo. O Flame, por exemplo, existe há vários anos e foi formalmente identificado apenas em Maio de 2012.

3.1 Uma nova espécie de sofisticação de ameaçaEstes exemplos apontam para o facto de existir agora um "nível de entrada" superior para os cibercriminosos: os vírus são mais sofisticados e exploram vulnerabilidades com a intenção explícita de furtar dados valiosos.

As contas bancárias das empresas são um dos principais alvos, uma vez que têm saldos elevados mas, muitas vezes, o titular da conta não toma as devidas medidas de segurança. Isto certamente explica o aumento de volume de Trojans e malware do tipo do Zeus, que furta informação e permite que os hackers comprometam as finanças da empresa.

E esta tendência tem sido sublinhada pelo aumento de ameaças avançadas persistentes (APTs). Os governos e empresas globais não são os únicos alvos de ataque de malware altamente sofisticado - as pequenas empresas estão também em risco. Para além disso, à medida que os cibercriminosos empregam mais ameaças deste género, existe um risco acrescido de danos colaterais: pelo que até organizações que não são o alvo designado podem ver-se envolvidas nos ataques. 3.2 A um nível superior da infra-estrutura Este nível de sofisticação e determinação coloca os requisitos de segurança de TI de organizações de tamanho médio num paradigma totalmente novo. O ponto inicial da maioria dos ataques actuais é a exploração de vulnerabilidades em aplicações de utilização comum. No passado, o Windows em si constituía o principal foco de actividade daqueles que procuram vulnerabilidades que possam ser utilizadas para instalar código malicioso num computador. Mas o lançamento regular de actualizações de segurança por parte da Microsoft nos últimos anos levou os cibercriminosos a desviar a sua atenção para aplicações não Windows. Tanto que o Windows nem sequer consta na lista dos 10 conjuntos de software mais vulneráveis (consulte as Figuras 4 e 5). Infelizmente, a maior parte das aplicações permanece sem actualizações durante longos períodos de tempo.

O cenário da ameaça: uma nova era de sofisticação

3.0• Mais de 67 milhões de ameaças

diferentes na base de dados da Kaspersky6

• As ameaças aumentam na ordem de 125 000 por dia6

• 140 novas ameaças de malware móvel por dia6

• 91% das organizações sofreram uma ameaça nos últimos 12 meses7

6 Fonte: Kaspersky Lab7 Fonte: Sondagem Global IT Risk Survey da Kaspersky de 2012

Page 7: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

7

De acordo com securelist.com, mais de 80% de todas as vulnerabilidades têm por alvo Java e o Acrobat Reader8. O Java não só está instalado em muitos computadores (1,1 mil milhões, de acordo com a Oracle), mas as actualizações são instaladas a pedido e não de forma automática. No caso do Acrobat Reader, apenas as versões mais recentes incluem actualizações automáticas. Os utilizadores estão habituados a transferir aplicações para os seus PC e smartphones, criando dezenas de aplicações geridas e não geridas, cada uma com um número de potenciais vulnerabilidades.

A crescente diversidade de dispositivos e plataformas nas quais as empresas transaccionam dados apenas amplifica o desafio de segurança: resumindo, existe mais para gerir e mais falhas para eliminar.

O principal volume de vulnerabilidades de segurança passou para estas plataformas, mas o aumento do número de sistemas operativos e as dezenas de milhares de aplicações escritas para estes torna praticamente impossível registar e solucionar vulnerabilidades. Esta tendência pode ser vista na diversidade de aplicações e sistemas operativos vulneráveis (consulte as Figuras 4 e 5).

Figura 5: 10 maiores vulnerabilidades de software, Primeiro trimestre, 20129

Figura 4: Aplicações mais visadas8

Java (Oracle)

Adobe Acrobat Reader

Microsoft e IE

Adobe Flash

Android Root

Outros56%

25%

11%

3%

4%

2%

Aplicação vulnerável

Oracle Java (várias vulnerabilidades)Oracle Java (três vulnerabilidades)Adobe Flash Player (várias vulnerabilidades)Adobe Flash Player (várias vulnerabilidades)Adobe Reader/Acrobat (várias vulnerabilidades)Apple Quick Time (várias vulnerabilidades)Apple iTunes (várias vulnerabilidades)Processamento de ficheiros Winamp AVI/ITAdobe Shockwave Player (várias vulnerabilidades)Adobe Flash Player (várias vulnerabilidades)

Classifi-cação

123456789

10

% de utilizadores vulneráveis

35%21,7%19%18,8%14,7%13,8%11,7%10,9%10,8%9,7%

Classificação

Muito crítica

Extremamente crítica

Muito crítica

Muito crítica

Extremamente crítica

Muito crítica

Muito crítica

Muito crítica

Muito crítica

Extremamente crítica

8 Fonte https://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012#49 Fonte: https://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012#14

Page 8: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

8

3.3 A dimensão móvelA mobilidade adiciona uma nova dimensão de risco. Actualmente, o iOS e o OS X da Apple e as diversas variantes de sistemas operativos Android da Google proliferam tanto quanto o Windows.

Os cibercriminosos estão bastante adiantados na exploração dos riscos expostos pela mobilidade. No segundo trimestre de 2012, o número de Trojans que visou a plataforma Android praticamente triplicou em relação ao primeiro trimestre de 2012 (consulte a Figura 6).

Este número tem tendência a aumentar, à medida que a facilidade com que os dados móveis de um empresário podem ser furtados ou interceptados faz da mobilidade um novo campo de batalha para o cibercrime.

A sondagem Global IT Risk Survey da Kaspersky de 2012 destacou a tendência de iniciativas "traga o seu próprio dispositivo" (BYOD) e revela que cada vez mais organizações permitem aos proprietários destes dispositivos o acesso a dados e redes empresariais, sem quaisquer medidas de segurança adicionais. Esta abordagem surpreendentemente liberal resume-se a um número de factores, mas principalmente à taxa de adopção de dispositivos e ao facto de existirem simplesmente demasiados tipos diferentes de dispositivos e versões de SO para uma equipa de TI sem recursos suficientes gerir.

A conectividade sem fios, os serviços na nuvem e as aplicações de sincronização de ficheiros tornam estes dispositivos alvos muito desejados para furto físico.

Os ladrões e hackers com acesso a dispositivos móveis roubados irão comprometê-los para furtar dados valiosos ou utilizá-los para se infiltrarem em redes empresariais. Os danos monetários directos de perda e furto de dispositivos são estimados na ordem dos 7 milhões de dólares anualmente12; os custos indirectos de qualquer hacking relacionado são desconhecidos.

3.4 Utilização de redes sociais nas empresas – as restrições estão a ser removidas enquanto os riscos aumentamOs administradores de TI destacam correctamente que os maiores riscos de segurança não se devem à tecnologia em si, mas sim às pessoas. A ubiquidade da utilização de redes sociais e da web, assim como o desejo individual de "permanecer ligado", tornam a gestão de riscos de segurança cada vez mais difícil para as equipas de TI.

O cenário da ameaça: uma nova era de sofisticação

Protecção contra fugas: o aumento da encriptação de dados• 15% das organizações sofreram

perda de dados como resultado do furto de dispositivos móveis 11

• O malware e o spam permanecem as maiores causas de perda de dados11

• A encriptação de dados está classificada como N.º 2 na lista das áreas em que a maior parte das organizações gostaria de melhorar.11

16 000

14 000

12 000

10 000

8 000

6 000

4 000

2 000

0Terceiro trimestre

de 2011Quarto trimestre

de 2011Primeiro trimestre

de 2012Segundo trimestre

de 2012

936

3658

5441

14923

Figura 6: Número de modificações de malware que visam o SO Android10

Kaspersky Lab

10 Fonte: securelist.com, relatório do segundo trimestre de 2012: http://www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012

11 Fonte: Relatório Global IT Risk Report da Kaspersky de 201212 Fonte: https://www.lookout.com/resources/reports/mobile-lost-and-found/billion-dollar-phone-bill

Page 9: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

9

O tópico mais popular do momento é a utilização de redes sociais nas empresas. É visto como uma das maiores ameaças à segurança de TI e permanece a segunda mais atentamente controlada, com pouco mais de metade das organizações a banirem completamente essas ligações (consulte a Figura 7). As restrições em torno das redes sociais e da utilização da Web estão a diminuir, apesar de ser difícil determinar se isto se deve às equipas de TI terem "perdido a batalha" ou se os benefícios empresariais desta utilização são demasiado relevantes.

David Emm, Investigador Regional Sénior da Kaspersky, comentou “Banir completamente a utilização das redes sociais seria semelhante a remar contra a maré: é muito mais vantajoso compreender como gerir a mesma.”14

No entanto, a conclusão alarmante é que as organizações ainda não compreenderam como o fazer. Gerir a utilização das redes sociais e proteger contra utilização não controlada da Web será uma das principais facetas de uma organização bem protegida no futuro. Isto deve-se menos aos "riscos inerentes" das redes sociais e mais ao facto de os utilizadores clicarem em adware e inquéritos integrados nas redes sociais e ainda mais à atitude geral de "partilha" que parece ter surgido. Os sites de FTP, alojamento de ficheiros e uploads abrem vários riscos sérios de segurança de TI, mas parecem ser vistos por muitos como legítimos e seguros.

As equipas de TI têm de compreender a extensão e a gravidade destes novos perigos e a respectiva prevalência dos mesmos dentro das respectivas comunidades de utilizadores finais. Apenas então será possível a organizações de todos os tamanhos efectuarem uma reavaliação objectiva da sua abordagem e postura de segurança actual.

Figura 7: Actividades banidas/restringidas13

52%

59%

13%

12%

41%

47%

19%

21%

22% 35%

30% 25%

25%

30%

26%

19%

27% 22%

29% 20%

29% 19%

23% 19%

Partilha de ficheiros/P2P (BitTorrent, eDonkey, etc.)

Jogos online

Transmissão de vídeo/TV por Internet

Redes sociais (Twitter, Facebook, Vkontakte, etc.)

Acesso a websites

Mensagens instantâneas (MSN, QQ, AIM, etc.)

Correio electrónico/webmail pessoal

Alojamento de ficheiros/uploads/armazenamento na nuvem (Dropbox, etc.)

Voz por IP (VolP) (Skype, etc.)

FTP (Protocolo de Transferência de Ficheiros)

Suportes amovíveis (USB, discos rígidos externos, etc.)

Redes sociais para empresas (LinkedIn, Plaxo, Viadeo, etc.)

65%

71%

60%

68%

56%

55%

52%

50%

49%

49%

47%

42%

-9%

-1%

-11%

-7%

-11%

-10%

-6%

N/D

-10%

N/D

N/D

-7%

Banida Restringida de alguma forma

Total de 2012

vs. 2011

13 Fonte: Sondagem Global IT Risk Survey da Kaspersky de 2012 14 Fonte: Relatório Global IT Risk Report da Kaspersky de 2012

Page 10: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

10

4.1 Por que motivo a indústria de segurança de TI apenas tem tornado a situação mais difícilA indústria de segurança de TI não tem, até agora, tornado a situação mais fácil para as organizações. A proliferação de diferentes tecnologias tem, até agora, obtido resposta na forma de "soluções pontuais". Isto, em si, não é fora do comum e é apenas um sintoma de um mercado a atingir a maturidade e de tecnologias em evolução.

Nas organizações que não dispõem de uma equipada de segurança de TI dedicada, os departamentos de TI encarregues de diversas tarefas sentem dificuldades e frustração ao lidar com as ofertas disponibilizadas pela indústria. Encontrar, avaliar e adquirir o que necessitam é uma tarefa complexa por si mesma.

As organizações irão utilizar frequentemente anti-malware convencional como núcleo de segurança de terminais. Podem ter adicionado encriptação aos sistemas de correio electrónico e de partilha de ficheiros. Caso tenha uma população de utilizadores finais móveis, podem ter investido em tecnologia de gestão de dispositivos móveis (MDM), para controlar e conter o fluxo de entrada dos dispositivos patrocinados pela empresa e BYOD. Para além disso, terão também algum tipo de abordagem à gestão de patches, de forma a monitorizar e distribuir correcções de software para os seus ambientes operativos, para evitar que as aplicações se tornem falhas de segurança.

Como tal, apesar de terem sido feitos investimentos, terá surgido um desafio muito maior.

Os sistemas de segurança simplesmente não comunicam entre si. Sempre que um administrador de sistema executar um relatório, implementar uma alteração, responder a um alarme ou actualizar software, terá de aceder a uma consola de gestão diferente para cada aplicação específica. Esta coordenação manual de tecnologias supostamente "ligadas" é ineficaz e consome muito tempo (consulte a Figura 8). Acima de tudo, é inimiga da eficácia da segurança.

Por exemplo, se tiver cinco aplicações de segurança diferentes, e forem necessários cinco minutos para executar uma única função em cada plataforma para efectuar uma acção de segurança coordenada, serão necessários 25 minutos no total para implementar a alteração. Adicione a isto o esforço necessário para verificar que a alteração foi correctamente implementada, uma vez que os mecanismos de relatórios para cada aplicação são diferentes. O resultado líquido é que um administrador de segurança irá passar horas a analisar relatórios e ecrãs para executar uma função que deveria ser relativamente automática.

Figura 8: A complexidade é inimiga da eficácia e eficiência da segurança. Quanto mais elevada for a complexidade das tecnologias de segurança e quanto mais tempo for necessário para efectuar uma alteração, maior é o custo da segurança e mais baixo é o retorno do investimento em segurança.16

Simplificar: uma única plataforma

4.0Vários ângulos, várias soluções: a protecção de uma empresa é um assunto complexo• 44% protegem agora dados sensíveis

por encriptação• 33% permitem acesso à rede "sem

controlo" através de smartphones15

Baixa

Alta

Tempo

Exposição a vulnerabilidade

Com

plex

idad

e de

seg

uran

ça

Cust

o

15 Fonte: Sondagem Global IT Risk Survey da Kaspersky de 201216 Fonte: 2112 Group – Complexity is the enemy of security. Outubro de 2012.

Page 11: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

11

Apesar de "integração" ser um termo excessivamente utilizado na indústria de TI, é fundamental para melhorar a postura de segurança. É impossível para equipas com recursos limitados gerirem vários sistemas, supervisionarem vários painéis de controlo e, então, tomarem acções de correcção.

A velocidade de identificação e resposta é particularmente importante na segurança de TI - num ambiente de rede normal, quanto mais tempo as aplicações permanecem sem patches, maior é a janela de vulnerabilidade. Agora, considere este cenário e alargue-o ao actual ambiente complexo que inclui dispositivos móveis, máquinas virtuais e dispositivos que são propriedade dos funcionários. Implementar alterações de forma rápida e fácil é um componente crítico para assumir uma abordagem eficaz.

O motivo pelo qual "integração" é um termo tão problemático neste contexto deve-se ao facto de serem criadas muitas abordagens "consolidadas" simplesmente juntando diferentes soluções pontuais. Isto não é um problema em si mesmo, porque as tecnologias irão certamente "trabalhar" em conjunto. Porém, este não é um processo perfeito. E, mais importante ainda, não é um processo rápido: requer esforço manual para compreender as diferentes interfaces e assegurar que as políticas são aplicadas de forma correcta e consistente ao longo de diferentes tecnologias "agrupadas".

O tempo representa um desafio e é algo que as equipas de TI que desempenham demasiadas tarefas não têm à sua disposição. O que é necessário é uma forma única de efectuar várias tarefas em todos os tipos de ambientes diferentes.

“Para além das falhas de conhecimento e de preparação, em muitas organizações existem também falhas claras a nível operacional, com diferentes soluções e políticas de segurança aplicadas a diferentes grupos de utilizadores e dispositivos. Cada uma destas falhas é uma potencial vulnerabilidade. As organizações têm de adoptar uma abordagem holística e procurar soluções de controlo integradas.Chris ChristiansenIDC – VP de Serviços e Produtos de Segurança17

17 Fonte: Relatório Global IT Risk Report da Kaspersky de 2012

Page 12: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

12

5.1 A difícil questão do custo e dos recursosÀ medida que as empresas adoptam um maior número e uma maior diversidade de tecnologias, adoptam a mobilidade e a colaboração e se tornam dependentes de operações orientadas por dados para a sua continuidade e produtividade, é fundamental melhorar a postura de segurança e reduzir o risco e a exposição a hackers e malware. Infelizmente, isto leva a que, inevitavelmente, os recursos não estejam ajustados às necessidades de segurança; um gasto adicional em TI não significa pessoal e competências adicionais.

Os fornecedores de segurança de TI procuram criar e comercializar aplicações e ferramentas que promovam uma maior interoperabilidade e integração. Actualmente, as grandes empresas cumprem este objectivo através de sistemas personalizados que agregam e normalizam a produção de relatórios. No entanto, esta abordagem comporta um custo extenso e o compromisso com recursos especializados internos para o suporte destes sistemas, o que raramente é uma opção para a maior parte das empresas mais pequenas.

5.2 Quebrar com o padrão – veja, controle e proteja todos os seus terminais, a partir de um único lugarA abordagem de futuro tem de começar por uma plataforma única, muitas vezes designada como "janela única", que forneça aos administradores de TI uma vista única e a visibilidade de que necessitam para iniciarem a protecção da sua empresa e dos seus dados com a informação necessária.

A visibilidade leva ao controlo, que por sua vez leva à protecção.

Como tal, com excepção das empresas de grandes dimensões, as soluções têm de evitar uma gestão de recursos extensa, têm de prescindir da integração de sistemas e não devem necessitar de especialistas de segurança de TI para a respectiva administração. Esta solução tem ainda de fornecer uma forma perfeitamente integrada de ver, controlar e proteger os terminais necessários que contêm dados da empresa, quer em computadores de secretária, máquinas virtuais, tablets, smartphones ou até mesmo nos próprios dispositivos dos funcionários.

No cerne desta solução tem de estar uma única consola de gestão consistente. Torna-se então possível aceder e controlar as ferramentas de segurança a partir de um único painel de controlo, com uma forma consistente de configurar, fornecer e gerir políticas e definições de segurança para toda a organização.

Não pode proteger aquilo que não pode ver: a gestão simplificada traz uma nova visibilidade

5.0

Page 13: O MOTIVO PELO QUAL A COMPLEXIDADE É O PIOR INIMIGO … · novas formas de trabalhar. ... eficaz de TI é sempre um equilíbrio entre risco, ... definições de configuração de

13

A Kaspersky reconheceu que, para a maior parte das organizações, proteger e gerir todos os dispositivos de computação na organização tornou-se uma tarefa muito maior e mais frustrante. É evidente que apenas é possível lidar com a complexidade através de uma abordagem de segurança de TI única e consolidada. As necessidades e as questões discutidas neste livro levaram a Kaspersky a desenvolver uma nova abordagem: o Kaspersky Endpoint Security for Business.

O Kaspersky Endpoint Security for Business é fundamentalmente diferente de todas as outras ofertas actualmente no mercado, uma vez que foi "construído de raiz". Por outras palavras, uma única plataforma de segurança de TI, em vez de diversos softwares que foram agrupados.

Como resultado, torna a manutenção da sua postura geral de segurança muito mais fácil, uma vez que é possível definir políticas apenas uma vez e depois aplicá-las com um clique de um botão para vários tipos de terminais e ambientes.

O Kaspersky Endpoint Security for Business fornece uma plataforma completa e totalmente integrada que disponibiliza a melhor protecção anti-malware do mundo, poderosas ferramentas de controlo de aplicações, assim como gestão de sistemas, encriptação de dados e gestão de dispositivos móveis (MDM - Mobile Device Management) — tudo isto gerido a partir de uma única consola. Poderá proteger os seus dados, gerir as suas aplicações e ver, controlar e manter em segurança todos os dispositivos, quer sejam físicos, virtuais ou móveis, da empresa ou pessoais.

Isto significa que, finalmente, as organizações podem obter elevados níveis de protecção num ambiente de TI complexo e com mudanças frequentes, mas com um mínimo de requisitos de formação e conhecimento especializado. Tecnologias que previamente eram consideradas complexas, dispendiosas e difíceis de gerir são agora uma realidade para todas as organizações, independentemente do seu tamanho ou recursos.

Veja, controle, proteja. Com o Kaspersky Endpoint Security for Business, já é possível.

6.0Conclusão

O Kaspersky Endpoint Security for Business fornece:• Anti-malware• Encriptação de dados• Segurança móvel e gestão de

dispositivos móveis• Controlo de aplicações,

dispositivos e Web• Gestão de sistemas, incluindo

gestão de patches

Acerca da Kaspersky A Kaspersky Lab é o maior fornecedor privado do mundo de soluções de protecção de terminais. A empresa encontra-se classificada entre os quatro principais fornecedores de soluções de segurança para utilizadores de terminais a nível mundial. Ao longo dos seus 15 anos de história, a Kaspersky Lab foi sempre uma inovadora na segurança de TI e fornece soluções de segurança digital eficientes para consumidores, PME e grandes empresas. A empresa opera actualmente em quase 200 países e territórios por todo o mundo, fornecendo protecção a mais de 300 milhões de utilizadores a nível mundial.

Saiba mais em www.kaspersky.com/business