A Importância da Segurança de Endpoints Jymmy Barreto Mestre pelo Centro de Informática - UFPE.

Slides:



Advertisements
Apresentações semelhantes
Planejamento Módulo 10 ● A decisão pela adoção do protocolo IPv6 gera muitas questões ● IPv6 é realmente necessário? ● Quando o IPv6 será necessário?
Advertisements

“REDES DE COMUNICAÇÃO”. INTEGRANTES: Alexandre Marques Leandro Novais Leiza Costa Marcos Heleno Polyane Stéfane.
Disciplina: Gerenciamento e Desenvolvimento em Banco de Dados Professora: Chaiene Minella, MSc
OS NOVOS DESAFIOS DA GESTÃO DE PESSOAS. O Contexto da Gestão de Pessoas Passou por várias transformações para acompanhar as Mudanças econômicas, tecnológicas,
Secretaria de Administração GESTÃO ESTRATÉGICA COM PESSOAS: Caminho para uma Administração verdadeiramente pública.
Tipos de Redes Trabalho de : - Ruben Guerra. Definição e Objectivos  Uma rede de computadores é uma forma de ligar entre si vários computadores, partilhando.
Wacs - PaaS. Wacs-Wide ACcess Server for SMB Introdução: A informática nas organizações.
Microsoft Azure A plataforma de cloud para as empresas modernas ModernBiz 1 As pequenas e médias empresas (PMEs) querem o poder e a flexibilidade de gerir.
FERRAMENTA DE SUPORTE A GESTÃO DE DEFEITOS COM INTEGRAÇÃO ENTRE 0800NET E MANTIS Thiago Fabian Lenzi Professor Everaldo Artur Grahl, Orientador.
Sistemas de Informação Capítulo 1 uso consciente da tecnologia para o gerenciamento Jadiel F. de Melo Mestre.
Uma maneira fácil e moderna para controle de NFe de Compra. Sistema Guardião NFe.
Sistemas de Gestão da Qualidade Os sistemas de gestão da qualidade (SGQ) tem o objetivo de verificar todos os processos da empresa e como esses processos.
Faculdade de Tecnologia SENAC Pelotas
FATEC – Americana Diagnóstico e solução de problemas em TI
Segurança de ambiente utilizando IDS/IPS
Faculdade de Tecnologia SENAC Pelotas
Portfólio de Serviços TI
Internet of Things (IoT) e Indústria 4.0
Tecnologias Para Defesa
INTRODUÇÃO Ligações inter- redes.
Rafael Lanna Gerente de Produtos O Futuro da Tecnologia para a Gestão Pública.
“Ferramentas de combate a softwares maliciosos”
Soluções integradas para
PROPOSTA DE SERVIÇOS.
Tecnologia da informação e comunicação
Sistemas de Informação Capítulo 1
Sala de Situação em Saúde do Ministério da Saúde
Soluções integradas para
Marketing na era Digital
Projeto de Redes 4º Semestre Aula 2 Prof
Future ? Algumas tendências para o futuro da hotelaria nos próximos anos: “O Hotel do Futuro” Hotel Inteligente: todos os processos e serviços “na mão”
Detecção de Intrusão 1 – Detecção de Intrusão: Breve história
IPS. IPS Histórico A infra-estrutura sobre a qual a internet cresceu não foi projetada com segurança como um requisito fundamental.
Mobile Virtualization Services (MVS)
Occupational health and safety - “Saúde e segurança Ocupacional”
Aulas 2 - Objetivo desta Aula: Gestão de TI
Anonimato, Segurança, Privacidade e Liberdade
CONHECIMENTOS SENSÍVEIS
Sistemas de Informação EM MARKETING
Orientador: Francisco Adell Péricas
Fundamentos de Sistemas de Informação
TRABALHO REALIZADO POR Fábio Rodrigues, Sandro Garcia, Rafael Lourenço
Soluções integradas para
Professor Norival Carvalho Cunha
Projeto de Redes 4º Semestre Aula 5 Prof
Componentes de Redes de Computadores
Vendendo um produto ou serviço
Professor Norival Carvalho Cunha
TECH SIZE –Tecnologia da Informação
12 TERCEIRIZAÇÃO DE SERVIÇOS DE TI
Ferramentas de comunicação
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Informática e Sociedade
A Importância das TIC na Restauração
Introdução a Redes v5.1 Capítulo 1: Explore a rede.
Tecnologia da Informação Visão Geral sobre Informática
Daniela Faria Carvalho
CAPITAL INTELECTUAL Aline Fabíula Giancarlos João Paulo.
IF987 – Auditoria e Segurança de Sistemas de Informação
TECNOLOGIA DA INFORMAÇÃO
Nome: Pedro Henrique N. R. de Freitas
INSTALAÇÃO DE REDES DE COMPUTADORES
Internet x Intranet x Extranet
Apólice para Gestão de Riscos Cibernéticos
GESTAO ESTRATEGICA DE CUSTOS
AI – Aplicativos De Informatizados
Contabilidade e Avanços Tecnológicos
Segurança Digital ‘2018.
Sistemas Operacionais – Windows 10
Mobilidade de IP. Mobilidade de IP v4 Em termos mais técnicos, o IPv4 é uma sequência de 32 bits (ou quatro conjuntos de 8 bits). Os 8 bits podem variar.
Transcrição da apresentação:

A Importância da Segurança de Endpoints Jymmy Barreto Mestre pelo Centro de Informática - UFPE

O que é Endpoint ? ● Qualquer dispositivo conectado à internet através de uma rede de computadores (principalmente corporativa).

Previsão e Tendência - Crescimento Dispositivos Dispositivos

Previsão e Tendência - Tráfego Global Dispositivos

Desafios Corporativos - Transformações Digitais De olho nas vantagens estratégicas, empresas do mundo todo estão aderindo à transformação digital para aumentar o poder competitivo dos negócios. ● Utilização de Cloud Computing; ○ Serviços de armazenamentos ○ Ferramentas colaborativas ● Compartilhamento de dados em tempo real; ● Sistemas de Dados integrados e Distribuídos

Desafios Corporativos - Transformações Digitais Duas tendências estão se consolidando: ● BYOD (Bring Your Own Device) ● Mobilidade Corporativa ○ Home Office São modelos de trabalho em que gestores e colaboradores têm permissão para usar seus próprios dispositivos móveis (laptops, tablets e smartphones) na empresa, acessarem a rede e usarem dados e sistemas corporativos, mesmo à distância.

Desafios Corporativos - Transformações Digitais Prós e Contras na adoção do BYOD e Mobilidade Corporativa ● Prós ○ Benefícios relacionados à produtividade; ○ Economia de custos; ○ Eficiência nas relações Cliente x Empresa. ● Contra ○ Vulnerabilidade na segurança da informação; ■ para cada dispositivo móvel (Endpoints) com acesso aos recursos e serviços digitais, uma “porta” pode ser aberta para ataques e ameaças.

Desafios Corporativos - Crimes Cibernéticos

Desafios Corporativos Qual a solução para o atual cenário ? Segurança de Endpoints ● Apesar de não ser um conceito novo, Garantir a segurança de endpoints voltou a ser um grande desafio para as empresas; ○ Mudança na visão dos incidentes de segurança ■ Com o aumento previsto do número dos dispositivos móveis a questão não é mais “se” haverá um ataque cibercriminoso, e sim “quando”; ○ Adoção de políticas de segurança de endpoints

Segurança de Endpoints Usadas Hoje Geralmente, a segurança de endpoint é baseada em: ● Conjunto de Sistemas ○ Softwares específicos de segurança ■ firewall pessoal ■ software antivirus ■ IDS (Intrusion Detection System); IPS (Intrusion Prevention System) ● Controle de Acesso ○ Servidores de Usuários e Senhas ○ VPN para acesso Remotos ● Sistema de Monitoramento e Gerenciamento de Redes

Segurança de Endpoints - Tendências ● Aprendizado de Máquina e Inteligência Artificial ○ Exame de tráfego e identificação de ameaças automatizados ○ Tomada de decisões baseada em comportamento ● Proteção em camadas contra ataques sem arquivos ○ Antivírus Polimorfos ● Colocar Dispositivos IoT sob proteção ○ Agentes de software executados nos SOs embarcados ● Reduzindo a Complexidade e Consolidando Agentes ○ Diminuir os tipos de agentes, partindo para um único agente comum

Segurança de Endpoints - Conclusão Recapitulando principais pontos: ● Crescimento massivo do uso de dispositivos móveis no mundo ○ Motivado pela ascensão de: ■ Conceito de IoT ■ Tecnologia M2M ● Aumento do tráfego na internet provenientes de dispositivos móveis ● Aumento dos fraudes e crimes cibernéticos ● Alto investimento das empresas em tecnologia e conceitos de mobilidade ○ BYOD

Segurança de Endpoints - Conclusão ● As organizações modernas precisam pensar segurança além da reatividade; ● A estratégia para manter as empresas seguras e protegidas deve ser proativa, visando a detecção ágil e a resposta dinâmica a esses novos ataques; Desta forma, uma empresa continuará competitiva utilizando recursos e conceitos tecnológicos, sem negligenciar a “saúde” econômica dos seus negócios.

Contatos Telefone: