Curso Intel

download Curso Intel

of 15

description

Otima apostila sobre segurança da informação do curso intel

Transcript of Curso Intel

  • Por que ler este documento

    Este guia de planejamento tem como objetivo ajud-lo a melhorar a segurana no ambiente corporativo atual, em constante transformao. Com a segurana aprimorada por hardware, voc pode ganhar camadas de proteo para cada permetro de seu negcio, incluindo:

    Rede use poderosas tecnologias de autenticao para fornecer acesso rede somente aos usurios conhecidos e confiveis.

    Plataforma(s) implemente maior proteo que funcione abaixo do sistema operacional para interromper ataques em tempo real e proteger transaes on-line.

    Aplicativos reforce a segurana dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada.

    Dados obtenha mais proteo para dados de negcios confidenciais com criptografia de disco cheio mais rpida e recursos antifurto integrados.

    Intervenes atue rapidamente com recursos remotos de interveno, incluindo a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local.

    Guia de planejamento

    Segurana da consumerizao para um ambiente corporativo em transformaoGuia da Intel para proteo em camadas

    JUNHO DE 2013

  • JUNHO DE 2013

    Guia de planejamento

    Segurana da consumerizao para um ambiente corporativo em transformao Guia da Intel para proteo em camadas

  • ndice

    2 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    3 Consumerizao: protegendo um alvo em movimento

    4 Mais dispositivos, mais riscos

    5 Fornecendo proteo em camadas: cinco permetros de defesa

    9 Estratgia de segurana da TI da Intel: proteger para conceder

    11 Seguindo com confiana

    12 Recursos Intel para aprender mais

  • 3 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    A consumerizao est remodelando o cenrio de TI. No longo prazo, a computao em nuvem e a mobilidade esto tendo um impacto significativo em empresas globais e no se pode voltar atrs. No novo ambiente corporativo, a TI deve proteger e gerenciar uma infinidade de dispositivos mveis e um conjunto cada vez mais diversificado de sistemas operacionais para que os trabalhadores e os negcios se mantenham produtivos.

    A segurana continua sendo um dos maiores desafios da consumerizao, em grande parte porque alimentada pela mudana constante: qual a melhor maneira de proteger os dados em uma variedade crescente de dispositivos nos mais diversos locais? Como posso proteger o acesso rede e ao mesmo tempo garantir que os usurios obtenham as informaes certas? S nos Estados Unidos, 80% dos gerentes de TI apoiam a consumerizao, mas as preocupaes com segurana acabam atrapalhando a implementao do BYOD (Bring Your Own Device [Traga Seu Prprio Dispositivo]).

    Apesar dos riscos complexos, a consumerizao oferece benefcios de produtividade inegveis. Os usurios com os dispositivos mveis certos ativados para o ambiente corporativo podem trabalhar de forma mais eficaz, sempre que quiserem e onde quer que estiverem.

    Por conta disso, as empresas de TI esto avaliando uma srie de ferramentas, estratgias e tecnologias para abraar as vantagens de produtividade, mobilidade e de nuvem. A chave para o sucesso? A TI precisa transformar a segurana para proteger um alvo em movimento.

    Objetivo deste guiaO objetivo deste guia ajud-lo a gerenciar melhor as necessidades de segurana de TI do ambiente corporativo atual. Por meio da adoo de uma nova abordagem de arquitetura de segurana que inclui tecnologias de segurana aprimoradas por hardware, voc pode obter ainda mais proteo para seus dados corporativos em uma variedade de dispositivos e, ao mesmo tempo, proteg-los contra os mais recentes esforos em malware e vrus.

    Usando a segurana integrada dos processadores Intel Core vPro e as solues de software de parceiros da Intel, voc pode reforar a proteo nos cinco permetros de segurana fundamentais de seu negcio: rede, plataforma(s), aplicativos, dados e recursos de interveno. Alm disso, voc obter informaes a respeito da abordagem da Intel, que visa equilibrar a segurana com o fluxo de informaes.

    Consumerizao: protegendo um alvo em movimento

  • 4 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    O cenrio de segurana est mudando rapidamente. A ascenso da consumerizao significa mais dispositivos; mais dispositivos significa maior risco. H um crescente apoio a iniciativas BYOD. No se trata de telefones e tablets apenas, mas tambm de laptops e computadores de mesa. Muitos desses dispositivos do consumidor no tm os controles para proteger os dados de negcios confidenciais, tais como IP corporativo, informaes do cliente e dados do fornecedor. Assuntos complicados esto envelhecendo dispositivos que so mal equipados para lidar com os desafios de segurana mais recentes.

    Esse cenrio cria novas oportunidades de ataques que fogem dos modelos de segurana atuais. Os cibercriminosos esto usando mtodos de ataque camuflados para esconder malwares e, assim, roubar dados. Eles atacam as empresas com diferentes objetivos, com mtodos que variam de extrao de dados e infiltrao nas redes corporativas a ataques distribudos de negao de servio.

    Vrus e malwares altamente segmentados esto aumentando exponencialmente. Os malwares so cada vez mais sofisticados, sem nenhum sinal de abrandamento. Considere estes fatos de 2012: 3

    Novas amostras de malware cresceram 50%.

    Os malwares mveis aumentaram 44 vezes.

    Novas amostras de ransomware subiram para mais de 200.000 por trimestre.

    Uma nova abordagem de seguranaHistoricamente, as estratgias de segurana foram projetadas para proteger o permetro da rede, mas isso j no suficiente. O permetro de rede de hoje foi redefinido e ampliado por dispositivos mveis, e isso faz com que a proteo de dados seja ainda mais desafiadora.

    A TI deve responder com uma abordagem inovadora proteger, mas tambm prever, detectar e responder rapidamente a incidentes quando estes ocorrerem. Isso exige uma abordagem dinmica, vrias camadas de segurana com tecnologia que no somente protege todo o permetro do negcio, mas tambm oferece o nvel certo de desempenho do sistema e acesso a informaes para manter os usurios conectados e produtivos.

    Mais dispositivos, mais riscos

    Ataques na base da pilha

    Figura 1. Tipos de ataques e alvos.

    Aplicativos

    Attacks Moving Down the Stack

    Sistema Operacional

    Mquina Virtual

    Hardware

    Ameaas persistentes avanadas (APTs) podem permanecer ocultas aos produtos de segurana

    Novos ataques camuados integrados abaixo do sistema operacional e da mquina virtual que driblam as solues de segurana atuais

    As APTs comprometem a plataforma e os dispositivos por meio de rootkits e disfarces

    Ataques tradicionais camada de aplicativos e produtos de segurana desativados

  • 5 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    Embora as solues baseadas em software sejam a base da maioria dos sistemas de gerenciamento de segurana, h uma maneira de aumentar a proteo abaixo do sistema operacional. Usando tecnologias de segurana aprimoradas por hardware com o software certo, voc pode reforar a proteo para cada permetro de seu negcio.

    1. Rede use tecnologias de autenticao poderosas para fornecer acesso rede somente a usurios conhecidos e confiveis.

    2. Plataforma(s) aplique mais proteo que funcione abaixo do sistema operacional para parar ataques em tempo real e proteger transaes on-line.

    3. Aplicativos reforce a segurana dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada.

    4. Dados obtenha mais proteo para dados de negcios confidenciais com criptografia de disco cheio mais rpida e recursos antifurto integrados.

    5. Intervenes atue rapidamente com ferramentas remotas de interveno, incluindo gesto de clientes baseados em software e a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local fsico.

    Fornecendo proteo em camadas: cinco permetros de defesa

    Aplique diversos permetros de segurana

    Figura 2. Segurana para cada camada do permetro corporativo.

    REDE

    PLATAFORMA

    APLICATIVO

    DADOS

    RESPOSTA

    Software antivrus, patching, especicaes de segurana para sistemas

    Firewalls, rea delimitada, preveno contra perda de dados

    Cdigos de proteo, especicaes de segurana

    Criptograa de dados e arquivos, gerenciamento dos direitos corporativos

    Monitoramento, deteco de invaso, interveno

  • 6 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    Permetro 1: redeHoje em dia, o permetro de rede est sendo redefinido pelos usurios com dispositivos mveis. Os usurios esto acessando informaes de dispositivos pessoais fornecidos pelo empregador nas redes pblicas e privadas do mundo todo. Fatores agravantes esto gerando solues de compartilhamento de dispositivos ponto a ponto, nas quais os dados so transferidos diretamente de mquina para mquina, ignorando as conexes de rede tradicionais.

    Embora os mtodos tradicionais de segurana sejam projetados para proteger a rede com firewalls, listas de controle de acesso (ACLs) e outros mtodos, eles no conseguem impedir todos os tipos de ataques. Alm disso, a protees de softwares de gerenciamento de identidades e acessos (IDAM) no permetro de rede tradicional j no so suficientes. Esses fatores ilustram como as pessoas se tornaram a nova rede de negcios, tornando a autenticao de usurio um fator de extrema importncia.

    Usando o gerenciamento de identidades aprimorado por hardware nos processadores Intel Core vPro, voc pode ajudar a impedir que usurios ilegtimos e malwares obtenham acesso a seus sites e redes virtuais privadas (VPNs).

    Implemente a autenticao de dois fatores a Tecnologia de Proteo da Identidade Intel com infraestrutura de chave pblica (PKI) opera em dois nveis para reforar a autenticao de dois fatores.

    - Impede capturas de tela por meio da proteo integrada no nvel de hardware, que esconde as teclas digitadas de um usurio.

    - Impede que usurios ilegtimos efetuem login, gerando um token seguro para o dispositivo de cada usurio ou cliente, que comprova que uma pessoa de confiana (no malware) est se conectando a partir de um dispositivo confivel.

    Permetro 2: plataforma (dispositivo) Se houver um ataque bem-sucedido em sua rede, a plataforma (ou o dispositivo) ser a prxima parada. Para impedir vrus e rootkits, muitas organizaes implantam softwares antivrus e antimalware. Algumas usam o modo seguro para isolar aplicativos, assim os programas e processos podem ser executados em um ambiente virtual isolado. No entanto, os ataques ainda podem transpor essas barreiras, s vezes devido a chaves de segurana, rootkits e outros mtodos fracos.

    Para proteger dados crticos no nvel de plataforma, hardware e software devem trabalhar juntos em pontos diferentes de segurana. Usando os processadores Intel Core vPro com software McAfee*, voc pode proteger sua plataforma com tecnologias que trabalham abaixo do sistema operacional para parar ataques em tempo real.

    Detectenovosataquescamufladosnomomentoemqueocorrerem A proteo aprimorada por hardware do McAfee Deep Defender* usa a tecnologia McAfee DeepSAFE* com Intel Virtualization Technology para monitorar a memria principal em tempo real, antes mesmo que o carregador de inicializao do sistema operacional seja acionado. Com os processadores Intel Core vPro, esta soluo exclusiva vai alm da proteo de dia zero capacidade de detectar, bloquear, colocar em quarentena e remover ameaas camufladas antes que o estrago seja feito sem a necessidade de qualquer conhecimento prvio da ameaa.

    Proteja as operaes on-line incorporada aos processadores Intel Core vPro est a Intel Secure Key6, que gera nmeros aleatrios de maior qualidade para que a criptografia de dados seja ainda mais segura. Como essa tecnologia de criptografia se baseia em hardware, ela extremamente resistente pirataria. Esta tecnologia oferece:

    - Nmeros aleatrios de alta qualidade a partir de um alto volume de fontes de, tornando os nmeros imprevisveis

    - Alto desempenho mais rpido que a maioria das fontes de entropia disponveis hoje

    - Fcil acesso, com instrues disponveis a todas as aplicaes e em qualquer nvel de privilgio

    - Garante uma implementao baseada em hardware que isola a fonte de entropia de um ataque de software

  • 7 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    Permetro 3: aplicativoDepois de alcanar a plataforma, o prximo alvo dos hackers o permetro

    de aplicativos. Em geral, os hackers atacam tentando obter certos privilgios

    ou promovendo ataques dentro de aplicativos inseguros. Alm disso, h uma

    dependncia crescente de virtualizao para permitir solues de computao

    mais flexveis ao cliente, tais como o compartilhamento de trabalho e

    informaes pessoais em um nico dispositivo. Como as empresas adotam

    modelos de infraestrutura compartilhada, multiarrendatrios, virtualizados, elas

    ficam expostas a vulnerabilidades nos mais diversos aplicativos.

    Usando recipientes de isolamento de aplicativos aprimorados por hardware,

    voc pode proteger melhor as vulnerabilidades do sistema operacional, tais

    como ataques de escalao de privilgios. Como a tecnologia Intel vPro est

    inserida no nvel de hardware, ela oferece proteo contra rootkits evasivos

    e penetrantes, bem como contra malwares que ameaam os usurios

    que trabalham em ambientes de aplicativos virtuais, na nuvem ou em

    sistema operacional tradicional. Os recursos de tecnologia so acessados e

    administrados separadamente a partir do disco rgido, do sistema operacional e

    de aplicativos de software em um ambiente de pr-inicializao.

    Trabalhecomconfianapormeiodeumprocessodeinicializaoseguro A Intel Trusted Technology7 (Intel TXT) trabalha com a

    tecnologia Intel Virtualization Technology para proteger sua infraestrutura

    de TI contra ataques baseados em software, validando o comportamento

    dos componentes cruciais dentro do PC durante a inicializao. Usando

    uma infraestrutura de raiz de confiana, a Intel TXT fornece um ponto

    de imposio adicional atravs de um processo de verificao baseado

    em uma sequncia de bem conhecida, que verifica a existncia de

    software malicioso em plataformas cliente/servidor antes que estas sejam

    inicializadas.

    Evitequeosataquessetornemfixos impea que os ataques fiquem encrustados no sistema operacional, onde podem provocar danos

    maiores. Tecnologia de Proteo de Plataforma Intel com Boot Guard8

    oferece proteo interna contra vrios mtodos de ataques de escalao

    de privilgios, que ocorrem quando um hacker ganha elevado acesso sua

    rede e a seus dados associados e aplicaes.

    Obtenha novas protees contra vrus abordagens tradicionais de segurana so parcialmente eficazes no gerenciamento do crescente

    volume e nvel de sofisticao dos ataques de hoje. Usando o software

    McAfee VirusScan* no modo desktop no Windows* 8, voc pode ganhar

    uma proteo adicional para toda a variedade de alvos de ameaa

    navegadores populares, plug-ins, redes, bancos de dados, dispositivos

    mveis, web, e-mail e muito mais.

    Permetro 4: dados A maioria dos ataques so uma tentativa de alcanar a camada de dados,

    onde esto sua propriedade intelectual e seu valor corporativo. A perda

    de dados de dispositivos mveis no protegidos um dos maiores riscos

    para as empresas de hoje. Um estudo realizado pela Solera Networks e

    o Ponemon Institute revelou que, em mdia, violaes maliciosas ou

    intencionais custam s empresas afetadas US$ 840.000 em relao ao

    impacto global; um nmero bastante elevado comparado aos US$ 470.000

    gastos com incidentes de perda de dados no maliciosos. A pesquisa tambm

    revelou que a violao de dados maliciosos levou, em mdia, 80 dias para ser

    detectada e mais de quatro meses para ser solucionada.

    Embora quase todas as organizaes de TI tenham segurana de criptografia

    e proteo de dados, as tecnologias de criptografia podem ter um impacto

    significativo na produtividade do usurio e desempenho do sistema; o

    suficiente para fazer com que algumas organizaes se perguntem se os

    benefcios superam os aborrecimentos.

    Com a proteo de dados baseados em hardware da tecnologia Intel vPro,

    voc pode ganhar ainda mais proteo para dados corporativos confidenciais.

    Como executada em segundo plano e no drena recursos, no vai

    interromper o trabalho dos usurios.

    TrabalhecomCriptografiaMaisRpida Intel Advanced Encryption Standard New Instructions9 (Intel AES-NI) oferece criptografia acelerada

    baseada em hardware at quatro vezes mais rpida10 e funciona

    silenciosamente em segundo plano sem diminuir o desempenho ou

    interferir na produtividade do usurio. Alm disso, a Intel AES-NI forma o

    esqueleto seguro das tecnologias McAfee Endpoint Encryption, ajudando

    a manter a produtividade do usurio e, ao mesmo, proteger dados em PCs.

    Obtenha proteo de dados em repouso o armazenamento de disco da famlia Intel Solid-State Drive (SSD)11 fornece recursos integrados

    de criptografia acelerada de disco completo.

    Obtenha recursos internos antifurto se um dispositivo for perdido ou roubado, a Tecnologia Antifurto da Intel12 trabalha para proteger

    seus dados em qualquer circunstncia. A tecnologia pode desativar

    automaticamente o dispositivo localmente caso este tenha sido hackeado,

    ou remotamente, aps constatao de perda ou roubo. Se o dispositivo for

    recuperado, ele pode reativar remotamente o dispositivo sem nenhuma

    perda de dados.

  • 8Permetro 5: interveno Tendo em conta a natureza avanada dos crimes cibernticos de hoje, alguns so capazes de superar at mesmo as infraestruturas de segurana mais sofisticadas. Alm disso, uma fora de trabalho mvel distribuda pode complicar os esforos de interveno, especialmente quando membros da equipe provavelmente no esto no mesmo local que o dispositivo comprometido. Uma vez que nenhum grau de proteo oferece 100% de garantia, deve-se colocar em prtica uma abordagem proativa de interveno, que inclui:

    Detectar e conter a ameaa

    Minimizar ou eliminar a perda de dados

    Implementar um plano de resilincia para recuperao

    Corrigir o problema rapidamente

    Um aspecto fundamental da interveno reduzir o tempo necessrio para detectar, parar, conter e recuperar dados at que os usurios possam voltar s suas atividades. Isso pode ser feito por meio da implementao de recursos robustos de interveno que lhe deem a capacidade de responder a qualquer hora e em qualquer lugar:

    Trabalhe com poderoso gerenciamento remoto voc pode usar a Intel Active Management Technology13 (Intel AMT) para remotamente diagnosticar, isolar e reparar clientes infectados, independentemente de seu estado operacional.

    Reforce a segurana dos terminais o McAfee ePolicy Orchestrator* (McAfee ePO*) Deep Command* usa a tecnologia Intel vPro para levar o gerenciamento de segurana para alm do sistema operacional a fim de gerenciar a segurana no nvel de hardware. Com o McAfee ePO Deep Command, os administradores de TI podem controlar os terminais desativados ou desligados para executar atualizaes de segurana, implantaes e tarefas de interveno.

    Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    Uma alternativa ao gerenciamento de dispositivos mveisOs dispositivos mveis, como smartphones e tablets esto se tornando a primeira escolha dos clientes para uso nos negcios. Embora o software de gerenciamento de dispositivos mveis (MDM) seja um mtodo comum de gerenciamento desses dispositivos, h uma outra maneira. Com qualquer dispositivo baseado em arquitetura Intel executando Windows* 8 Pro ou Windows 8 Enterprise, voc tem uma soluo de gerenciamento de dispositivos de ponta a ponta para tablets, notebooks e desktops atravs do Microsoft* System Center Configuration Manager (SCCM) 2012.

    A tecnologia Windows 8 compatvel com aplicativos desktop Windows tradicional, perifricos e drivers que abrangem a maioria dos ambientes corporativos; trata-se de um ajuste natural. Funciona facilmente com sistemas de legados e oferece recursos de toque inovadores aos trabalhadores que dela necessitam, sem qualquer software ou hardware adicional. Alm disso, esses dispositivos esto disponveis em diversas opes de fator de forma, com potncia que varia de processadores Intel Atom a processadores Intel Core vPro.

  • 9 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    A Intel enfrenta os mesmos desafios de consumerizao que qualquer outra empresa, inclusive o de encontrar esse equilbrio indescritvel entre segurana de TI e fluxo de informaes. A nova estratgia de segurana da TI da Intel, Proteger para conceder projetada para permitir o fluxo de informaes, o que aumenta a produtividade e agilidade ao mesmo tempo que diminui o risco.

    A base da estratgia Proteger para conceder um modelo dinmico de confiana que se ajusta com base em diversos fatores: mtodo

    de autenticao do funcionrio; o aplicativo que desejam usar; os dados que desejam acessar; o nvel de confiana do dispositivo; e sua localizao, se em um local de trabalho (conectando atravs de uma rede corporativa segura) ou off-site (conectando atravs de uma rede pblica). A TI da Intel tambm usa esse modelo de confiana como base para decidir quando e como dados e servios confidenciais podem ser movidos para a nuvem.

    Proteger para conceder: os quatro pilaresA estratgia inovadora da Intel Proteger para conceder se baseia nos quatro pilares a seguir:

    1.Clculodeconfiana determina quem deseja as informaes, quais informaes deseja e por meio de qual dispositivo as receber, tudo isso com nveis de permisso que se ajustam com base na segurana do local para o usurio e o dispositivo

    2. Controles equilibrados investir em solues que equilibram a preveno a ataques com solues de deteco e correo, permitindo que as organizaes reajam e se recuperem rapidamente de ataques inevitveis

    3.Permetrosdeusurioededados amplia os permetros para incluir usurios e dados, no apenas a rede

    4. Zonas de segurana zonas de alta segurana para dados crticos e zonas de baixa segurana para outros dados.

    Estratgia de segurana da TI da Intel: proteger para conceder

    Uma viso geral

    Figura 3: Proteger para conceder. Fonte: TI da Intel.

    Clculo de Conana

    Permetros de Usurio e de Dados

    Controles Equilibrados

    Zonas de Segurana

  • 10 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    Business intelligence de seguranaOutro componente fundamental da estratgia Proteger para conceder a plataforma de Business Intelligence de Segurana (SBI) da TI da Intel. Os principais objetivos da plataforma SBI so:

    Desenvolver uma soluo econmica que cumpra as normas, mantenha as informaes disponveis e proteja os dados.

    Usar anlises avanadas (como big data) para melhorar a capacidade de prever, detectar, prevenir e responder a incidentes e ameaas cibernticas.

    Usar os resultados para identificar controles de segurana menos eficazes e, assim, melhor-los ou elimin-los.

    Reconhecer que proteger a privacidade do funcionrio fundamental, que a plataforma SBI da TI da Intel foi projetada com princpios de privacidade estabelecidos pela Intel desde o incio. Essa implementao de privacidade incluiu as seguintes etapas:

    1. Instruir os principais interessados sobre os princpios de privacidade antes das fases de projeo e implantao para garantir que todas as partes compreendam, respeitem, e cumpram a poltica de privacidade da Intel.

    2. Definir e implementar polticas e processos para assegurar a gesto adequada dos dados pessoais durante o ciclo de vida dos dados.

    A plataforma SBI incorpora um servio em grande escala de log comum (CLS) e vrias plataformas de estudos analticos customizados.

    A capacidade de implementar solues de estudos analticos customizados permite que a equipe de segurana de Intel filtre e destile rapidamente os logs de eventos especficos dentre mais de 6 bilhes de eventos registrados diariamente. Os benefcios se traduzem em mais conformidade, melhor proteo de ativos de alto risco e uma resposta mais rpida e mais inteligente a ameaas persistentes avanadas (APTs).

    A Intel continua expandindo a plataforma SBI para aumentar sua capacidade de encontrar ameaas avanadas de forma proativa, reagir rapidamente e desenvolver controles preventivos e corretivos para o futuro. Tambm estamos procurando maneiras de alavancar informaes de evento e sensor confiveis para melhorar a confiabilidade e a qualidade da plataforma.

    A TI da Intel protege ainda mais com o McAfee* Deep Defender*A TI da Intel continua evoluindo e melhorando sua proteo de segurana com recursos avanados. A empresa acabou de experimentar o McAfee Deep Defender para ajudar a proteger contra ameaas de malware. Durante a fase de experincia, o McAfee Deep Defender detectou e bloqueou malwares que nenhum aplicativo atualmente implantado na Intel poderia ter evitado de forma oportuna. Com base nesses resultados, a Intel est realizando uma experincia de produo visando organizaes internas e avaliar a implantao de forma mais ampla no segundo semestre de 2013.

    Recursos de plataforma de business intelligence de segurana

    Figura 4. A plataforma de business intelligence de segurana na Intel.

    Dashboards, relatrios de riscos e resposta a incidentes automatizada

    Proxy, DNS, DHCP, Active Directory*,Plataformas de gerenciamento, Contextual

    Elaborao de relatrios e automao de uxo de trabalhoExtrao e carga Armazenamento de dados e anlise

    Correlao em tempo real

    Depsito de dados extremos

    Servio de log comum

    Sensores de segurana

  • 11 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    O cenrio de segurana de IT continuar mudando e crescendo com novos dispositivos e tecnologias, aumento nas implementaes na nuvem e novos recursos mveis. Os desafios de segurana permanecero e as ameaas avanadas continuaro evoluindo em um ritmo igualmente rpido. Implementando uma nova abordagem de segurana com proteo em camadas, a TI pode obter a segurana a mais que precisa e os usurios tm a flexibilidade de que precisam para se manterem produtivos em qualquer lugar e em qualquer dispositivo. Isso exige proteo avanada para todas as cinco camadas da empresa: rede, plataforma(s), aplicativos, dados e interveno.

    A Intel continua a desenvolver formas inovadoras para aumentar a segurana do ambiente corporativo, permitindo que os usurios trabalhem de forma rpida e eficiente. Isso inclui a capacidade de prevenir, detectar e responder a ameaas virtuais um elemento inevitvel do cenrio de segurana atual.

    Dentro da Intel, a TI tomou medidas proativas para abraar a consumerizao; para isso, reformulou sua arquitetura de segurana para proteger o negcio. A organizao est sempre modernizando seus recursos de segurana por meio da implantao de proteo avanada. E depois de uma fase de testes bem-sucedida, o modelo de confiana est em vigor para ajudar a reduzir ainda mais o risco de empresa com controles de segurana dinmicos e, ao mesmo tempo, melhorar a experincia do usurio nos mais diversos dispositivos.

    A segurana aprimorada por hardware da Intel e seus parceiros do ecossistema projetada para reforar a proteo em todos os permetros de sua empresa para tablets, notebooks, telefones e PCs desktop. A tecnologia Intel vPro um conjunto crescente de segurana, gesto e tecnologias de produtividade de negcios projetada para atender as necessidades de segurana da TI, bem como oferecer proteo interna a dados corporativos. E o mais recente processador Intel Core vPro de 4 gerao vem com novas melhorias que podem melhorar a produtividade dos usurios e aumentar a segurana de seus dispositivos de negcios. Hoje e no futuro, a Intel manter seu compromisso contnuo de fornecer tecnologias de negcio inovadoras e seguras para que sua organizao possa prosseguir com confiana.

    Seguindo com confiana

    Aprimoramentos de segurana nos processadores Intel vProOs mais recentes aprimoramentos no processador Intel Core vPro de 4 gerao sero introduzidos em uma srie de dispositivos corporativos, incluindo dispositivos Ultrabook, tablets, notebooks e PCs desktop.

    Protege dados ininterruptamente com criptografia automtica da famlia Intel Solid-State Drive Pro integrada e recursos antifurtos remotos.

    Simplifique o gerenciamento de senha com uma experincia VPN sem senha que protege a sua rede e ajuda os usurios a manterem o foco na tarefa em mos.

    Gerencie dispositivos com maior controle, no importa se conectados rede, desligados, perdidos ou roubados.

    Controle e gerencie remotamente milhares de dispositivos com recursos de atualizao, desativao, bloqueio, apagamento ou restaurao.

    Tenha uma tima experincia de virtualizao de desktop com avanados grficos e desempenho de PC usando o sistema Intel Virtual Machine Control Structure Shadowing (Intel VMCS).

  • 12 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    Para informaes gerais sobre consumerizao, acesse intel.com/consumerization. Ou acesse os seguintes websites: Tecnologia Intel vPro: intel.com/vpro

    McAfee Deep Defender: mcafee.com/deepdefender

    Tecnologia McAfee DeepSAFE: mcafee.com/deepsafe

    McAfee ePO Deep Command: mcafee.com/deepcommand

    Recursos Intel para aprender mais

    Recursos Adicionais

    Informaes Gerais

    Cinco passos para a consumerizao de TI na empresa Este guia de planejamento descreve cinco passos para ajud-lo a gerenciar a consumerizao com uma estratgia centrada no usurio que apoie dispositivos pessoais do funcionrio e dispositivos fornecidos pelo empregador. intel.com/content/www/us/en/mobile-computing/consumerization-of-it-planning-guide.html

    Futuras implicaes da consumerizao na empresa escubra a viso da Intel sobre a TI do futuro em um mundo consumerizado, em que a TI dar autonomia para que usurios mveis criem, consumam e compartilhem dados usando qualquer dispositivo, em qualquer ambiente. intel.com/content/www/us/en/consumerization/consumerization-of-it-trends-paper.html

    Dentro da TI: equilbrio entre segurana e uma excelente experincia de usurioOua Toby Kohlenberg, tecnlogo snior de segurana da informao da TI da Intel, falando sobre o novo modelo de confiana da Intel e os desafios de equilibrar a segurana com uma excelente experincia de usurio. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-user-experience-podcast.html

    A nova estratgia da TI da Intel para segurana da informao Assista a este vdeo e descubra como a Intel est combatendo a consumerizao com uma nova estratgia de segurana da informao que aumenta a produtividade e a inovao ao mesmo tempo que diminui os riscos. intel.com/content/www/us/en/it-management/intel-it-best-practices/protect-to-enable-information-security-strategy-video.html

  • 13 Guia de Planejamento do Intel IT Center | Segurana da Consumerizao Para um Ambiente corporativo em transformao

    Notas de rodap

    1. Percepes sobre segurana de terminais e ameaas camufladas. Intel (agosto de 2012: 7). intel.com/content/www/us/en/enterprise-security/endpoint-security-peer-research-report.html

    2. A Tecnologia Intel vPro sofisticada e requer setup e ativao. A disponibilidade de recursos e resultados depende do setup e configurao de seu hardware, software e ambiente de TI. Para conhecer mais, visite o site: intel.com/technology/vpro.

    3. Infogrfico: O estado dos malwares em 2013. mcafee.com/us/security-awareness/articles/state-of-malware-2013.aspx

    4. Nenhum sistema pode oferecer uma segurana completa em todas as condies. Requer um sistema habilitado para a Tecnologia de Proteo da Identidade Intel, incluindo um processador Intel{59}{60} Core da 2 gerao ou superior, chipset, firmware e software habilitado para processador Intel Core, e website participante. Consulte o fabricante do seu sistema. A Intel no assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer danos resultantes. Para obter mais informaes, acesse http://ipt.intel.com.

    5. A Tecnologia de Virtualizao da Intel requer um sistema de computador com um processador Intel habilitado, BIOS e um monitor de mquina virtual (VMM) A funcionalidade, o desempenho ou outros benefcios variam conforme as configuraes de hardware e software. Os aplicativos de software podem no ser compatveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para mais informaes, acesse intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

    6. Nenhum sistema pode oferecer uma segurana absoluta. Requer um PC habilitado para a Intel Secure Key, um processador Intel Core vPro e um software otimizado para oferecer suporte Intel Secure Key. Para mais informaes, consulte o fabricante do seu sistema.

    7, 8, 12. Nenhum sistema de computao pode oferecer segurana absoluta. Requer um processador Intel e chipset habilitados, firmware e software e pode exigir uma assinatura com um provedor de servio competente (no disponvel para todos os pases). A Intel no assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer outros danos resultantes. Consulte o provedor de servios para obter a disponibilidade e funcionalidade. Para mais informaes, acesse intel.com/go/anti-theft or consult your system manufacturer and/or software vendor.

    9. Requer um processador Intel habilitado e software otimizado para uso da tecnologia. Para obter mais informaes, consulte o fabricante do seu sistema e/ou fornecedor do seu software.

    10. O software e as cargas de trabalho utilizados nos testes de desempenho foram otimizados para desempenho apenas com microprocessadores Intel. Os testes de desempenho, como o SYSmark* e o MobileMark*, so medidos com a utilizao de sistemas de computao, componentes, software, operaes e funes especficos. Qualquer alterao em qualquer um desses fatores pode fazer com que os resultados variem. Voc deve consultar outras informaes e testes de desempenho para ajud-lo a avaliar suas compras, incluindo o desempenho do produto quando combinado com outros produtos.

    11. Nenhum sistema de computador pode oferecer uma segurana completa em todas as condies. Os recursos de segurana integrados disponveis em alguns Intel Solid-State Drives podem exigir software, hardware, servios adicionais e/ou uma conexo de Internet. Os resultados podem variar dependendo da configurao. Para obter mais informaes, consulte o fabricante do seu sistema.

    13. Requer a ativao e um sistema com uma conexo de rede corporativa, um chipset habilitado para a Intel AMT, alm de hardware e software de rede. Para notebooks, a Intel AMT pode no estar disponvel ou ser limitada em uma VPN baseada em um sistema operacional host, em uma conexo sem fio, com bateria, em estado de suspenso, hibernao ou quando desligada. Os resultados variam conforme o hardware e a configurao. Para mais informaes, acesse intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

  • MaissobreoIntelITCenterEste guia de planejamento, Segurana da consumerizao para um ambiente corporativo em transformao um oferecimento do Intel IT Center tem como objetivo fornecer Intel para professionais de TI. O Intel IT Center tem como objetivo fornecer informaes simples e imparciais para ajudar os profissionais a implementarem projetos estratgicos na ordem do dia, incluindo virtualizao, projeto de data center, clientes inteligentes e segurana de nuvem. Visite o Intel IT Center para ter acesso a:

    Guias de planejamento, pesquisa de pares e solues pontuais para ajudar a implementar projetos importantes

    Estudos de caso reais que mostram como seus colegas trataram os mesmos desafios que voc enfrenta

    Informaes sobre como a empresa de TI da prpria Intel est implementando nuvem, virtualizao, segurana e outras iniciativas estratgicas

    Informaes sobre eventos, nos quais voc pode ouvir de especialistas de produtos Intel, bem como dos profissionais de TI da prpria Intel

    Saiba mais em intel.com/ITCenter.

    Este artigo apenas para fins informativos. ESTE DOCUMENTO FORNECIDO NO ESTADO EM QUE SE ENCONTRA SEM QUAISQUER GARANTIAS, INCLUINDO QUALQUER GARANTIA DE COMERCIABILIDADE, NO VIOLAO, ADEQUAO A QUALQUER FIM ESPECFICO, OU QUALQUER GARANTIA PROVENIENTE DE QUALQUER PROPOSTA, ESPECIFICAO OU AMOSTRA. A Intel se isenta de toda e qualquer responsabilidade, incluindo a responsabilidade por violao de quaisquer direitos de propriedade, relacionados ao uso desta informao. Nenhuma licena, explcita ou implcita, por embargo ou outra forma, a

    quaisquer direitos de propriedade intelectual concedida por meio deste instrumento.

    Copyright 2013 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Atom, Intel Core, Intel vPro, and Ultrabook are trademarks of Intel Corporation in

    the U.S. and other countries.

    *Outros nomes e marcas podem ser considerados como propriedades de terceiros.

    0613/BC/ME/PDF-USA 329103-001

    Compartilhe com os colegas