Todas as mensagens em Sem categoria

Automático, Unificado e Seguro. Conheça o ARUBA ESP

Fale com a Symmetry e saiba mais!

A importância do segundo fator de autenticação

UserLock makes it easy for a business to enable two-factor authentication on Windows accounts, managed by Active Directory. Watch how UserLock works with YubiKey – the hardware security keys manufactured by Yubico.

YubiKey offers users an easy and secure second factor of authentication

In addition to mobile authentication and Token2, UserLock now partners with Yubico to offer companies the chance to use YubiKeys to protect their Windows Active Directory users. Once 2FA is activated by the administrator within UserLock, enrollment for using the YubiKey is intuitive and simple for users to do on their own.

YubiKey detected MFA
  • Plug the YubiKey into the USB port of their computer
  • Login as normal
  • UserLock automatically detects a YubiKey is connected
  • Press the YubiKey to enter the validation code
  • UserLock now programs the YubiKey & updates the button to ‘Success’.
  • To verify, the user just presses the success button and touches the YubiKey.
    (A 6-digit code is displayed and the operation completed)

For all subsequent logins:

  • The user plugs the YubiKey into a USB port
  • The user logs in
  • UserLock requests the authentication code
  • The user simply touches the YubiKey button, the edit box will display the associated 6-digit code.
  • In order to logon, The user clicks “Verify and continue”.

Customize MFA with UserLock & YubiKey

UserLock makes it easy to customize the frequency for YubiKey authentication.

mfa workstation connections

You can also customize the circumstances by connection type (local logins and RDP sessions), by RDP connections that originate from outside the corporate network and by workstation and/or server connections.

MFA YubiKey UserLock Outside

In addition, you can combine with UserLock’s own restrictions based on the login context, to further secure all user access. Transparent to the end-user they create an additional barrier to any attacker but don’t impede employee productivity. They also allow administrators to be more confident in customizing 2FA controls that avoid prompting the user for a second authentication each time they log in.

Secure On-Premises Active Directory Hosting

UserLock is installed on your own on-premise environment to offer maximum security and can be administered from any workstation remotely. With no internet connection needed, user authentication is possible just about everywhere.

So if you are looking to protect Windows logins beyond a simple password, download now the fully functional free trial of UserLock. See for yourself how easily you can enable two factor authentication to all your Windows Active Directory users.

Fonte: https://www.isdecisions.com

Case de Sucesso – BIONEXO

ESTRUTURA 100% WIRELESS DA HPE ARUBA POSSIBILITA COLABORAÇÃO E AUMENTA PRODUTIVIDADE

Implementada pela Symmetry, nova arquitetura da Bionexo permite total disponibilidade de rede, Wi-Fi seguro e qualidade de conexão ao ambiente de trabalho. Saiba mais: Clique Aqui!

Acesse o PDF – DOWNLOAD CASE BIONEXO

Sophos lança firewall com avanço na visibilidade da rede

Solução oferece identificação completa do tráfego de aplicativos desconhecidos usando informações diretamente do Endpoint.

Sophos, empresa global de segurança de rede e endpoint, anunciou o Sophos XG Firewall, que oferece um avanço na visibilidade do tráfego de rede. Usando a segurança sincronizada, o XG Firewall pode identificar, classificar e permitir o controle de todos os aplicativos desconhecidos ativos na rede, como aqueles que não possuem assinaturas ou estão usando conexões HTTP ou HTTPS genéricas. O controle do aplicativo sincronizado no XG Firewall possui a capacidade de reduzir os riscos de segurança associados ao tráfego não identificado, permitindo que os administradores vejam exatamente o que está na sua rede.

Ler mais

Aruba anuncia novos produtos de rede e IoT

A Aruba, empresa da Hewlett Packard Enterprise, anunciou nesta quarta-feira, 30, nova família para a proteção das redes. Novas soluções de segurança, parcerias e produtos de infraestrutura conectada foram desenvolvidos para acelerar a migração para o ambiente de trabalho digital, além de tratar das preocupações de segurança associadas à adoção de iniciativas de IoT (Internet das Coisas.

Com a explosão do uso de dispositivos de IoT conectados às redes corporativas, é essencial identificar, conectar e proteger todos os dispositivos móveis e de Internet das Coisas com segurança reforçada e tecnologia de combate a ameaças. Os novos parceiros Aruba ClearPass Universal Profiler e Aruba ClearPass Exchange e os switches Série 2540 foram apresentados esta semana na Conferência HPE Discover.

De acordo com o Gartner, 6,4 bilhões de dispositivos conectados estarão em uso no mundo inteiro em 2016, aumento de 30% em relação ao cenário de 2015, e esse número chegará a 20,8 bilhões em 20201.. Além disso, o instituto estima que haverá mais de 300 milhões de dispositivos de automação e mais de 400 milhões de dispositivos de gerenciamento de energia nos edifícios .  Segundo o relatório do Gartner intitulado Real Time Discovery, Visibility and Control are Critical for IoT Security (Descoberta, visibilidade e controle em tempo real são fundamentais para a segurança da IoT), a falta de visibilidade da rede e dos dispositivos é uma grande preocupação dos CIOs, tanto nos mercados verticais de IoT industrial como para o consumidor.

ClearPass Universal Profiler

Para tratar desses aspectos, a Aruba desenvolveu uma estratégia para atender aos requisitos corporativos de identificação, conexão e proteção de todos os dispositivos móveis e de IoT conectados à borda da rede. O novo Aruba ClearPass Universal Profiler descobre e identifica automaticamente todos os dispositivos gerenciados, não gerenciados e de IoT conectados por IP em redes com ou sem fio de múltiplos fornecedores. Isso oferece ao setor de TI a capacidade de visualizar claramente quantos dispositivos no total e por categoria estão conectados a qualquer momento. Informações abrangentes sobre o tipo, sistema operacional, status e localização do dispositivo são exibidas na interface gráfica do usuário, de fácil leitura.

Essas informações podem ser usadas para ajustar o desempenho e a segurança em todos os componentes da infraestrutura e compartilhadas com os parceiros ClearPass Exchange para fornecer análises do comportamento do usuário, avaliação de estratégia de ataques de cibercriminosos e proteção por firewall.

Para as organizações que exigem gerenciamento de políticas, existe um caminho simples de migração para o Aruba ClearPass Policy Manager, que permite a autenticação e aplicação de políticas automaticamente depois da identificação do dispositivo. Os equipamentos que apresentarem comportamento indesejável podem ser ajustados automaticamente usando os dados dos parceiros Aruba para minimizar o risco de sua rede.

Switches Aruba Série 2540 e melhorias no ArubaOS

A Aruba também apresenta seus novos switches Série 2540, além de melhorias no sistema operacional ArubaOS-Switch, tudo desenvolvido para intensificar e proteger a borda inteligente da rede, otimizada para os dispositivos móveis e de IoT. Essas melhorias permitem o acesso unificado às redes com e sem fio, com a possibilidade de identificar e atribuir funções a dispositivos de IoT conectados para priorizar os aplicativos essenciais aos negócios e proteger a rede.

Os switches Aruba de camada 3 (29xx/3810/5400) também podem fazer o “tunelamento” de tráfego com base no usuário ou por porta para um Controlador de Mobilidade Aruba, para que políticas possam ser aplicadas, serviços avançados sejam estendidos e o tráfego decodificado para proteger a LAN, reduzindo ainda mais os riscos para as redes.

fonte: http://convergecom.com.br/tiinside/seguranca/mercado-seguranca/30/11/2016/aruba-anuncia-novos-produtos-de-rede-e-iot/?noticiario=SG&__akacao=3844354&__akcnt=38c730ed&__akvkey=e541&utm_source=akna&utm_medium=email&utm_campaign=TI+INSIDE+Online+-+SEGURAN%C7A+-+07%2F12%2F2016+07%3A12

 

Nova geração de ransomware vem aí e as empresas não estarão preparadas

As organizações atuais não estão preparadas para futuros desenvolvimentos de ransomware mais sofisticados. Segundo o relatório Midyear Cybersecurity Report 2016, da Cisco, infraestruturas frágeis, limpeza insatisfatória das redes e taxas lentas de detecção estão fornecendo tempo e cobertura amplos para os adversários operarem.

De acordo com as conclusões do estudo, a luta para restringir o espaço operacional dos atacantes é o maior desafio para as companhias, ameaçando a fundação subjacente necessária para a transformação digital.

Outras descobertas importantes do levantamento incluem a expansão do foco dos adversários para ataques laterais pelos servidores, evoluindo métodos e aumentando o uso de criptografia para mascarar a atividade.

“O ransomware tornou-se em 2016 o tipo de malware mais rentável da história”, constata a Cisco, projetando que essa ameaça será ainda mais destrutiva, se espalhando por si só e contendo redes inteiras, fazendo as empresas de reféns.

A fabricante aponta que novas variedades modulares de ransomware serão capazes de mudar rapidamente as táticas para maximizar a eficiência. Por exemplo, futuros ataques poderão evitar a detecção apenas limitando o uso de CPU e abstendo-se de ações de comando e controle.

Estas novas variedades de ransomware irão se espalhar mais rapidamente e se replicarão dentro das organizações antes de coordenar as atividades de resgate. A visibilidade por toda a rede e pelos endpoints permanece como principal desafio. Em média, as organizações levam até 200 dias para identificar novas ameaças.

Questão de tempo

De novembro a abril desse ano, o tempo médio para detecção (TTD) continuou a superar o da indústria, atingindo um novo mínimo de aproximadamente 13 horas para detectar ameaças anteriormente desconhecidos (um resultado abaixo das 17,5 horas verificadas em outubro de 2015).

Um tempo mais rápido para detecção de ameaças é crítico para restringir o espaço operacional dos atacantes e minimizar os danos das intrusões. Este número é baseado em telemetria de segurança opt-in, recolhida a partir de equipamentos de segurança da Cisco implantados em todo o mundo.

Como os atacantes continuam inovando, muitos defensores continuam lutando para manter a segurança de seus dispositivos e sistemas. Sistemas sem suporte e não corrigidos criam oportunidades adicionais para os atacantes ganharem acesso facilmente, permanecendo sem serem detectados e maximizando os danos e lucros.

O Midyear Cybersecurity Report 2016 mostra que este desafio persiste em escala global. Enquanto organizações em segmentos críticos como a área da Saúde sofreram um significativo aumento de ataques ao longo dos últimos meses, as conclusões do relatório indicam que todas as verticais e regiões do mundo têm se tornado alvos.

Clubes e organizações, instituições de caridade, organizações não governamentais (ONGs) e empresas eletrônicas têm experimentado um aumento em ataques no primeiro semestre de 2016. No cenário mundial, as preocupações geopolíticas incluem a complexidade regulamentar e as políticas de segurança cibernética contraditórias de cada país.

A necessidade de controlar ou acessar dados limitam e entram em conflito com o comércio internacional, em um cenário de ameaças sofisticadas.

Ataques sem restrições

Para os atacantes, mais tempo para operar sem serem detectados resultam em mais lucratividade. No primeiro semestre de 2016, a Cisco já havia reportado que os lucros dos cibercriminosos dispararam devido três fatores principais.

1. Expansão do foco: Os atacantes estão ampliando o foco, partindo de ataques diretos aos clientes para tentativas laterais aos servidores, evitando a detecção e maximizando potenciais danos e lucros.

As vulnerabilidades do Adobe Flash continuam a ser um dos principais alvos de publicidade maliciosa e exploit kits (kits de sondagem de brechas). No popular “Nuclear Exploit Kit”, o Flash representou 80% de tentativas bem-sucedidas.

A Cisco também identificou uma nova tendência em ataques de ransomware que exploram vulnerabilidades dos servidores, especificamente dentro dos servidores Jboss, dos quais 10% daqueles em todo o mundo conectados à Internet foram comprometidos.

Além disso, a fabricante aponta que muitas das vulnerabilidades Jboss usadas para comprometer estes sistemas foram identificadas há cinco anos, ou seja, as atualizações básicas de instalação e reparação do fornecedor poderiam ter facilmente prevenido tais ataques.

2. Desenvolvendo os métodos de ataque: Durante o primeiro semestre de 2016, os adversários continuaram a evoluir seus métodos para capitalizar sobre a falta de visibilidade dos defensores.

Exploit kit do tipo Windows Binary se tornou o principal método de ataque web ao longo dos últimos seis meses. Este método proporciona uma base forte em infraestruturas de rede e faz com que os ataques sejam mais difíceis de serem identificados e removidos.

3. Mascarando evidências: Contribuindo para os desafios de visibilidade dos defensores, os adversários estão aumentando o uso de criptografia como forma de mascarar vários componentes de suas operações.

A Cisco observou um aumento do uso de criptomoeda (ou criptodinheiro), Transport Layer Security (TLS) e do Tor, formas de proteção dos dados que permitem a comunicação anônima na web.

Significativamente, malwares voltados para HTTPS (navegação segura) e usados em campanhas de malvertising aumentaram 300% a partir de dezembro 2015 a março de 2016. O malware encriptado ainda permite que os adversários escondam suas atividades web e expandam seu tempo para operar.

Fechando brechas

Em face de ataques sofisticados, dos recursos limitados e da infraestrutura envelhecida, os defensores lutam para manter o mesmo ritmo que seus adversários. Os dados sugerem que os defensores estão menos propensos a limpar adequadamente a rede aplicando patches (correções), por mais crítica que a tecnologia seja para operações de negócios. Por exemplo:

Em matéria de navegador, o Google Chrome, que emprega atualizações automáticas, tem 75% a 80% dos usuários usando a versão mais recente do navegador ou uma versão anterior;

Quando mudamos de olhar de navegadores para softwares, o Java apresenta migrações lentas, com um terço dos sistemas examinados rodando Java SE 6, que já está sendo eliminado pela Oracle (a versão atual é SE 10).

No Microsoft Office 2013, a versão 15x, 10% ou menos da população está usando a versão mais recente do service pack.

Além disso, a Cisco descobriu que grande parte de sua própria infraestrutura não foi apoiada ou operou com vulnerabilidades conhecidas. Este problema é sistêmico para todos os fornecedores e endpoints. Especificamente, os pesquisadores da Cisco examinaram 103,121 dispositivos da própria Cisco conectados à internet e descobriram que:

1. Cada dispositivo em média estava rodando com 28 vulnerabilidades conhecidas;

2. Os dispositivos estavam ativamente rodando vulnerabilidades conhecidas há uma média de 5,64 anos

3. Mais de 9% tinham vulnerabilidades conhecidas há mais de 10 anos

Em comparação, a Cisco também analisou a infraestrutura de software em uma amostra de mais de 3 milhões de instalações. A maioria era Apache e OpenSSH com um número médio de 16 vulnerabilidades conhecidas, rodando há uma média de 5,05 anos.

Enquanto as atualizações de navegador para endpoints são as mais leves, as aplicações empresariais e de infraestrutura do lado do servidor são mais difíceis de atualizar e podem causar problemas de continuidade nos negócios. Em essência, quanto mais crítica é uma aplicação para operações de negócios, menos ela passará por manutenção, criando brechas e oportunidades para os atacantes.

Passos simples para proteger os ambientes de negócio

Os pesquisadores do grupo Talos, da Cisco, observaram que as organizações que levam em conta apenas alguns simples, mas significativos passos podem aumentar consideravelmente a segurança de suas operações. Isto inclui:

1. Melhorar a limpeza da rede monitorando a rede; implantando patches e fazendo atualizações no tempo adequado; segmentando da rede; implementando defesas nas bordas – incluindo e-mail, segurança web e a próxima geração de firewalls e próxima geração IPS.

2. Integrar defesas e utilizar uma abordagem de arquitetura para a segurança, ao invés de privilegiar implantação de produtos de nicho.

3. Medir o tempo para detecção, insistir no tempo mais rápido disponível para descobrir ameaças, e então, mitigá-las imediatamente. Fazer com que as métricas sejam parte das políticas de segurança organizacional daqui para frente.

4. Proteja seus usuários em todos os lugares em que estejam e o onde quer que eles trabalhem, não apenas os sistemas com os quais eles interagem e quando estão na rede corporativa.

5. Fazer backup de dados críticos e rotineiramente testar a sua eficácia enquanto confirma se os back-ups não são suscetíveis para se comprometer.

Fonte: http://computerworld.com.br/nova-geracao-de-ransomware-vem-ai-e-empresas-nao-estarao-preparadas

 

 

Wi-Fi em casa alugada? Pense duas vezes

Você já deve ter ouvido falar em serviços de estadia de curta duração como o AirBnB, Homeway e outros. Muitos de vocês, leitores já devem inclusive ter usado esses serviços, como hóspede ou anfitrião.

O modelo de negócio desses sites rompeu com os moldes tradicionais da indústria de viagens, tornando estadias mais confortáveis e cômodas para grupos de amigos e famílias. Já me hospedei em algumas propriedades, e sempre fico admirado como anfitriões fornecem acesso aos seus itens pessoais, incluindo a rede de WiFi.

Na Black Hat, dei de cara com um painel que tratava exatamente das possíveis consequências associadas a essa modalidade de hospedagem. O palestrante, Jeremy Galloway, abriu a palestra falando que sua palestra foi inspirada por uma viagem com amigos, na qual ele queria tirar uma onda com o navegador dos amigos hackeando o roteador. Ele entendeu que demoraria algumas horas, mas graças ao dono do local alugado, conseguiu realizar a tarefa rapidamente. O roteador estava bem ali, de modo que Galloway conseguiu plugar seu computador diretamente no aparelho.

Por que isso faz diferença? Mais de 60 milhões de hóspedes escolhem locais no AirBnB no ano, sendo que a empresa viabiliza a hospedagem em mais de 2 milhões de locais ao redor do mundo. Mesmo sem considerar os outros sites desse estilo, já é muita gente indo e vindo por aí! Esses números elevados significam grande risco de exposição até mesmo para pessoas que ficam apenas uma vez em uma dessas propriedades.

A palestra em si foi bem empolgante, mas trazia à tona um problema em potencial para muita gente ao redor do mundo. Falamos o tempo inteiro a respeito dos perigos de redes de WiFi públicas gratuitas ou sobre ser extremamente cuidadoso ao usá-las, bem como o que você pode fazer para manter sua rede doméstica segura, afinal, nossa missão é que você realmente consiga protege-la no seu dia a dia. Contudo, também queremos que você não deixe de estar a salvo ao viajar, precisamos alertá-lo que ao utilizar o Wi-Fi de outra pessoa, você nunca sabe quem esteve ou está de olho nesse rede.

A palestra ainda oferecia algumas dicas para hóspedes e anfitriões que descrevemos abaixo.

Antes de alugar, considere o seguinte:

1. Você realmente precisa de WiFi? Você precisa mesmo estar conectado durante suas férias ou dá para viver com seu pacote de dados e assistir aos canais disponíveis na TV do anfitrião?
2. Se sua resposta para a pergunta 1 foi sim, considere utilizar seu celular como ponto de acesso. Caso você opte por essa opção, lembre-se que sua franquia de dados estará em uso, economize nos downloads. Você pode ainda lançar mão de VPN para garantir a segurança da sua conexão.
3. Caso você precise de online banking, use o aplicativo oficial do banco, que verificará a conexão.
4. Desconfie. Sim, vivemos falando isso, mas você realmente deve ficar sempre ligado nos arredores tanto do mundo físico quanto do digital durante uma viagem. Se algo não parece certo, não se arrisque.

Antes de alugar sua casa, lembre-se:

1. Não forneça acesso a sua rede doméstica. Caso você decida receber hóspedes, o ideal é criar uma rede para visitantes. Isso saciará a necessidade deles por WiFi, mantendo sua rede doméstica livre de intrusos.
2. Mude a senha de fábrica. A maioria dos roteadores possuem suas senhas administrativas que são algo como “admin” ou mesmo “senha”. Alterar isso é o começo para tornar sua rede doméstica segura.
3. Proteja seu roteador. Ele é valioso. Mantenha-o em um lugar seguro como e, um armário, por exemplo, você ainda pode comprar uma capa com fechadura para funcionar como uma camada extra de proteção contra tentativas de hacking.
4. Se você estiver alugando sua casa regularmente, recomendamos que faça backups e reinicie seu roteador com uma certa regularidade, a cada poucos meses.
5. Adicione boas práticas de segurança a sua mensagem de boas-vindas. Muitos anfitriões deixam bilhetes alertando os hóspedes com recomendações sobre o que fazer na cidade. Adicione alguns tópicos a respeito de proteção digital.
No fim, as duas partes precisam fazer da segurança a sua prioridade. Sim, é uma medida a mais, mas pensando dessa maneira, trancar sua porta da frente também é. Com a explosão desse tipo de serviço, a melhor postura é assumir que criminosos estão sempre à procura de um alvo fácil, e que não há razão para que seja você.

Fonte: https://blog.kaspersky.com.br/short-term-rental-wifi/6466/

 

Cinco dicas para manter sua conexão sem fio mais segura

400 milhões de dólares – esse é o prejuízo estimado resultante de 700 milhões de registros comprometidos por violação de dados, de acordo com o estudo da Verizon intitulado “2015 Data Breach Investigations Report“. Não há dúvida de que a violação de dados está se tornando uma grande ameaça para empresas em todas as partes do mundo, especialmente agora que clientes e funcionários usam diferentes tecnologias no trabalho – e os riscos devem crescer à medida que mais e mais dispositivos se conectarem através da Internet das Coisas.

Grandes companhias com operações nos setores de logística, hotelaria, varejo, farmácia, entre outros, estão conscientes da importância de proteger suas redes sem fio contra invasões, roubo ou perda permanente de informações e de recursos de conectividade. No mundo de hoje, estratégias de segurança devem abranger tudo isso, desde redes e dados transmitidos por elas até aplicações usadas em telefones celulares de funcionários.

Os “Sistemas de Prevenção contra Invasões de Redes Sem Fio” (WIPS, sigla em inglês) identificam com precisão o acesso de dispositivos não autorizados a fim de proteger as redes com e sem fio de uma organização, tanto públicas como privadas. Os WIPS garantem que os usuários estarão conectados à rede correta, com a segurança necessária e seguindo as políticas corporativas.

Nem todas as soluções de segurança WIPS trabalham da mesma forma. A seguir estão as cinco perguntas principais que vão ajudar a avaliar os recursos de segurança oferecidos pelos WIPS para proteger redes corporativas sem fio:

  1. Quantas ameaças são detectadas – e quanta informação é obtida sobre os ataques? Quanto mais específica for a ameaça detectada, mais seguro estará o sistema. Quanto mais visibilidade se obtiver sobre os ataques, mais fácil será tomar medidas apropriadas para se proteger.
  2. Quanto tempo o sistema leva para detectar um dispositivo não autorizado? Segundos são importantíssimos quando se trata de proteger dados. De acordo com a Verizon, em 60% dos casos, os invasores são capazes de comprometer uma organização em questão de minutos. Portanto, quanto mais rápido se detectar e bloquear um dispositivo vulnerável, melhor.
  3. Sua rede sem fio permite análises forenses de incidentes? Redes sem fio com capacidade de registrar pontos antes e depois de uma violação – e guardá-los para futuras investigações – podem ajudar as empresas a descobrir e corrigir vulnerabilidades na rede.
  4. Sua rede sem fio permite que se cumpram normas de forma automatizada? Confirme se sua solução sem fio pode gerar automaticamente os relatórios necessários para garantir o cumprimento de regras para auditorias trimestrais ou anuais.
  5. É possível criar e modificar com facilidade as regras da rede?  Uma rede sem fio baseada em regras pode reduzir a carga de trabalho dos administradores. Não se esqueça de perguntar quantos filtros podem ser usados em seu sistema sem fio – e com que facilidade o sistema de alarmes pode ser filtrado para facilitar a gestão da segurança.

Esses sistemas devem detectar e prevenir ameaças, além de reduzir a chance de invasão. Portanto, quando uma ameaça aérea (sem fio) for detectada, os administradores devem ser capazes de suspender sua conexão.

Vanderlei Ferreira

fonte: http://convergecom.com.br/tiinside/seguranca/artigos-seguranca/25/07/2016/cinco-dicas-para-manter-sua-conexao-sem-fio-mais-segura/?noticiario=SG&__akacao=3526649&__akcnt=38c730ed&__akvkey=6877&utm_source=akna&utm_medium=email&utm_campaign=TI+INSIDE+Online+-+SEGURAN%C7A+-+27%2F07%2F2016+06%3A50

 

BYOD: 43% das empresas permitem dispositivo

Cerca de 43% das empresas brasileiras permitem que os funcionários acessem informações corporativas em aparelhos pessoais, incluindo calendário, e-mail, rede e arquivos. É o que mostra um estudo conduzido pela Navita no segundo semestre de 2015, com 200 gestores de TI do País, e publicado recentemente.

Apesar do “permissivismo”, a pesquisa revelou também que 68% das empresas se preocupam com o tema, e destes 17% possuem programas de BYOD (“traga seu dispositivo”, na sigla em inglês) formais – 77% ainda em processo inicial de implementação, 43% em fase embrionária.

Entre os que tem programa estabelecido, apenas 32% implementou uma ferramenta que supra a demanda de BYOD ao dividir o acesso de dispositivos móveis pessoais e corporativos, aplicando políticas corporativas sem impactar a usabilidade no ambiente pessoal. Segundo a Navita, os benefícios de um programa de BYOD são muitos, entre eles o controle da informação e a redução dos riscos de segurança e trabalhistas, entre outros.

O relatório “BYOD – Utilização de dispositivos móveis pessoais nas empresas – Prós e Contras” pode ser baixado no site da Navita.

Fonte: http://www.portaldocanal.com/noticias/NTYwMw==,BYOD%2043%20DAS%20EMPRESAS%20PERMITEM%20DISPOSITIVOS.htm

 

Brasil registra mais de 4 milhões de ciberataques

No Brasil, o usuário de dispositivos móveis da região sudeste tem sido o principal alvo de cibercriminosos, segundo dados do Mapa de Ameaças Digitais, desenvolvido pela PSafe, somando mais de 2,1 milhões malwares. O estado de São Paulo foi o que mais registrou ameaças, com três em cada dez ataques cibernéticos ocorridos no País.

No TOP5 da lista de estados mais visados por cibercriminosos no mês aparecem, ainda, o Rio de Janeiro, com mais de 490 mil malwares bloqueados, Minas Gerais, com 378 mil ameaças combatidas, Bahia, com 306 mil malwares encontrados, e Pernambuco, com mais de 243 mil.

A região Nordeste aparece logo na sequência, com mais de 1 milhão de ameaças cibernéticas identificadas e bloqueadas, bem à frente do Sul, Centro-Oeste e Norte.

De acordo com o mapeamento, no mês de maio, foram bloqueados no País mais de 2,8 milhões de trojans, que são uma porta de entrada para uma série de outras ameaças mais sérias à segurança do usuário de dispositivos conectados, seguido de pouco mais de 869 mil propagandas maliciosas (adwares).

“O brasileiro é um apaixonado por smartphones e outros dispositivos móveis. Recentemente, o número de pessoas que usam a internet por meio desses devices ultrapassou a marca de 72 milhões. Esta paixão, é claro, faz com que hackers e crackers tenham identificado os dispositivos móveis como uma grande oportunidade para roubar dados e aplicar outros golpes e crime”, afirma Marco DeMello, CEO da PSafe.

Fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=23122&sid=42