Documents

A Vulnerabilidade Dos Acessos

Description
A Vulnerabilidade dos Acessos Sumário 03 Desafio Diante de um complexo cenário de ameaças internas e externas, empresas estão lidando com uma espécie de terrorismo virtual, o que exige novas medidas de segurança 06 SOLUÇÃO Com a crescente consciência do valor da segurança, companhias começam uma corrida para se equiparem com ferramentas de acesso seguro e manter a proteção do negócio 08 BENEFÍCIOS Investimentos em tecnologia como a autenticação e verificação em vários níveis podem mensurar
Categories
Published
of 12
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Related Documents
Share
Transcript
  A Vulnerabilidadedos Acessos  03 Desafio Diante de um complexo cenário de ameaçasinternas e externas, empresas estão lidandocom uma espécie de terrorismo virtual, o queexige novas medidas de segurança 06 SOLUÇÃO Com a crescente consciência do valor dasegurança, companhias começam uma corridapara se equiparem com ferramentas de acessoseguro e manter a proteção do negócio 08 BENEFÍCIOS Investimentos em tecnologia como aautenticação e verificação em vários níveispodem mensurar o valor da Segurança daInformação quando chega o momento crítico 2  DIREÇÃO E EDIÇÃO GERALGraça Sermod gsermod @ contedoeditorial.com.br EDITOR ASSISTENTEBrno do Amaral bamaral @ contedoeditorial.com.br REPORTAGEMLéia Machado lmachado @ contedoeditorial.com.br DIREÇÃO DE MARKETINGSérgio Sermod ssermod @ conteúdoeditorial.com.br  COMERCIALDaniela Iglesias diglesias @ contedoeditorial.com.br   Débora Garbosa dgarbosa @ contedoeditorial.com.br DESIGNRafael Lisboa rlisboa @ contedoeditorial.com.br COORDENADORES DE EVENTOSGabriela Salinas gsalinas @ contedoeditorial.com.br Marcos Carvalho mcarvalho @ contedoeditorial.com.br  EXECUTIVE REPORT- EXPEDIENTE   O Exective Report “A Vlnerabilidade dos Acessos” tem o Patrocnio  dita o novo comportamento da segurança  Diversifcação de ameaças    A proteção do perímetro tem se tornado umgrande problema para a TI, mas o acesso pode ser seguro em meio ao turbilhão de malwares A Vlnerabilidade dos Acessos   3   4  er um sistema protegido é um objeti-vo a ser trilhado pela maioria das em-presas. Com a crescente consciênciado valor da segurança, as companhiascomeçam uma corrida para se equipa-rem com soluções avançadas contra ataques externos,gerando grandes investimentos na área de Tecnolo-gia da Informação. O ponto é: diante de um complexocenário de ameaças, isso basta para uma blindagem totalmente conável? O modelo de negócios praticado hoje em dia pelascompanhias raramente é unilateral, contando com vá-rias empresas terceirizadas, parceiros e fornecedorescom acesso ao banco de dados e ao sistema. Gerenciartudo isso já é complicado, mas com a presença de dis-positivos móveis, garantindo a entrada na rede de vá-rias formas para um mesmo funcionário, cuidar desse intricado ambiente se torna um grande desao. “Estamos tentando nos proteger, mas os bandi-dos estão sempre à frente. Se temos uma solução,eles procuram outra forma de invadir”, afirma Ste-phan Kovak, professor de Redes de Computadores naUSP. “Não sei se existe uma solução só para isso. Épreciso dividir e conquistar, achando uma saída emcada arquitetura”, conta o acadêmico, também espe-cialista em detecção de fraudes eletrônicas.Segundo Kovak, a prevenção - com senhas, cripto- graas, restrições de acesso, biometria e tokens - faz de tudo para evitar o momento do ataque ao máximo.Entretanto, essas medidas podem falhar e basta umabrecha em um nível mais alto para comprometer todaa estrutura. Fechar tudo de uma vez, deixando o negó- cio completamente ofine, por exemplo, não é também uma solução viável ou sequer considerável atualmente.“Se você protege uma parte, o bandido não vai seconcentrar nela, mas procurará outro ponto mais fraco”,explica Kovak, chamando de “preguiçosos” os cibercri-minosos. As ações deles são sempre na busca pelo elomais frágil da cadeia de segurança, diferentemente de hackers comuns que se interessam pelo desao de seinltrar no sistema de uma companhia. “Isso é normal - se há uma proteção muito gran-de no acesso aos bancos pela web, eles podem partirpara invasão de um celular”, diz o especialista. Nãoimpede de, eventualmente, voltarem a trabalhar naprimeira tentativa de brecha, mas mostra como dispo-sitivos móveis podem ser um vetor de contaminaçãono ambiente da empresa.“Os sistemas que utilizamos hoje são muito comple-xos, mesmo nos smartphones. Qualquer software tem A Vlnerabilidade dos Acessos Hacker enviaemail maliciosoComputador infectado se juntaa outros, formando a BotnetInduz usuário a clicar no link CadastroUsuárioReceita Seu Cadastro está erradoClique aquipara atualizá-lo
Search
Tags
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks