Guia Como escolher um antivirus corporativo
-
Upload
arles-sant-ana -
Category
Documents
-
view
34 -
download
18
Transcript of Guia Como escolher um antivirus corporativo
Por: Arles Sant’ Ana
Guia Grátis
Como Escolher
Antivírus Corporativo
1
Como escolher um antivírus corporativo
A pergunta parece simples, mas o processo de seleção deve ser criterioso e avaliar diversas
funcionalidades. Ao escrever este guia lembro-me de quando esta tarefa era muito simples, em meados da
década de 90 os antivírus basicamente utilizavam detecção baseada em assinaturas, os vetores de infecção
também eram restritos, a Internet (WWW) e o e-mail ainda eram novidades, na maioria das vezes as
informações entravam e saiam das organizações via disquete. Naquela época um dos fatores determinantes
para a escolha era verificar a quantidade de assinaturas disponíveis que o antivírus possuía.
Hoje o cenário é diferente, vemos a popularização do conceito BYOD (Bring Your Own
Device) e a proliferação das redes sem fio e redes sociais invadindo as empresas. O e-mail se tornou
ferramenta comum, milhares de informações podem ser transportadas no pen-drive no bolso da camisa, os
malwares (um nome mais elegante e adequado aos vírus de computador) evoluíram e se tornaram ameaças
sofisticadas que aproveitam diversos vetores, como scripts maliciosos embutidos em uma página da
Internet, embarcados em uma planilha eletrônica ou contido no e-mail que você recebeu de algum contato
conhecido da sua lista (que está infectado e provavelmente não sabe).
Aquela tarefa de selecionar a melhor solução que era simples tornou-se complexa. Vejo
que algumas publicações e sites realizam alguns testes comparativos e elegem o “melhor” antivírus
considerando apenas a eficiência na taxa de detecção e isto para versões direcionadas para o uso
doméstico.
Muitos profissionais, também acreditam que somente dois fatores são importantes para a
seleção de uma solução: Alta taxa de detecção e preço. Será que apenas estes fatores nos permitem
escolher o melhor para o negócio?
Primeiramente devemos atentar que o termo antivírus corporativo não é mais adequado
aos dias de hoje, pois vemos que as soluções que estão no mercado tornaram-se plataformas de proteção
de “endpoint” ou EPP (Endpoint Protection Platform). Esta mudança se deve ao fato que as soluções se
adaptaram as ameaças e hoje para obter-se um nível adequado de segurança é necessária a proteção em
camadas e uma solução de EPP usualmente engloba o antivírus (também conhecido como anti-malware),
sistema de prevenção de intrusão no “host” (Host-based intrusion prevention) e finalmente proteção para
portas e dispositivos (bloqueio de determinados tipos de dispositivos como pen drives ou modens 3G).
O objetivo deste guia é lhe ajudar no processo de seleção para que você realize a melhor
escolha para a organização em que trabalha, levando em contas fatores que fazem a diferença no dia-a-dia
da equipe de TI e na produtividade dos usuários de uma maneira geral.
Arles Sant’ Ana
2
Inicialmente você deve avaliar se é o momento correto de realizar uma seleção, de uma
forma geral, se você se identificar com qualquer uma das afirmações abaixo, siga em frente,
este é o momento de avaliar e selecionar uma solução de antivírus corporativo (Endpoint
Protection Platform).
Utilizo um antivírus gratuito, que possui boas taxas de
detecção, porém não tenho suporte quando encontro
problemas e tenho dúvidas se estou respeitando o contrato de
licença, pois grande parte das soluções “grátis” somente
podem ser utilizadas legalmente para uso pessoal sem fins
comerciais e corporativos.
Possuo uma solução de antivírus, mas
tenho dificuldade de saber se de fato
estou protegido, a solução que possuo
não apresenta relatórios de
conformidade. Quando meus superiores
me solicitam indicadores, não tenho
como apresenta-los.
Já utilizo uma solução corporativa há
algum tempo, estou relativamente
satisfeito, mas quando necessito de
suporte técnico, não consigo
atendimento adequado, os
representantes e parceiros locais não
dominam a solução e grande parte do
meu tempo é consumida na
administração da mesma.
Estou relativamente satisfeito com a
solução que utilizamos, mas a mesma não
é fácil de provisionar em novos
computadores e não existe um repositório
de políticas e gerenciamento
centralizado. Possuo algumas filiais e
realizar a distribuição de atualizações é
uma tarefa complexa que consome muita
banda dos meus links e muito tempo.
A organização solicitou uma mudança na
forma de prover os serviços de TI e estão
avaliando a migração para a nuvem.
Necessito de uma solução na modalidade
de software como serviço “SaaS” que me
permita o controle de todos os
dispositivos com gerenciamento na
nuvem.
Os contratos de suporte e atualização da solução
que possuo estão próximos do fim, necessito
renová-los, mas meu diretor financeiro me
questionou sobre a relação custo benefício, para
demonstrar transparência do processo vou realizar
uma avaliação de outras soluções incluindo a que
possuo atualmente instalada. Este processo poderá
validar que a solução que possuo é a mais adequada
às necessidades do negócio ou indicar que de fato
existem opções mais interessantes.
Por onde começar?
3
No mercado existem inúmeras soluções, mas avaliar todas consumirá muito tempo.
Defina três ou quatro soluções que devem atender aos requisitos abaixo (mínimos):
Presença nacional com filial ou escritório do próprio fabricante. Evite as marcas que
estão no Brasil apenas através de representantes ou distribuidores, pode ocorrer que por
questões comerciais e tributárias simplesmente a marca abandone o mercado brasileiro;
Suporte técnico no idioma local;
Suporte os sistemas operacionais em uso na organização;
Que possua parceiros com conhecimento técnico e tradição no fornecimento da solução,
desta forma você terá suporte para os testes de validação e consultoria caso necessário;
Que possua uma interface de gerenciamento unificada e que forneça relatórios com
informações úteis.
Defina quais soluções irá avaliar
Fato inacreditável:
Em 1995, um ex-funcionário de uma rede de lojas entrou na justiça pedindo
adicional de periculosidade por transportar computadores com vírus.
O juiz foi sensato e negou a solicitação. Confira aqui.
4
Selecione um modelo simples e objetivo que permita definir valores para cada critério
avaliado, adicionalmente defina o peso (percentual) de cada critério.
Iremos utilizar como exemplo a organização MODELO S.A. uma indústria farmacêutica
que possui 300 estações de trabalho na matriz e três filiais com 100 estações cada. A MODELO
S.A. possui 50 servidores virtualizados na matriz e 1 servidor físico em cada filial, o time de TI é
reduzido e existem 3 técnicos para suportar os usuários e as estações de trabalho na matriz, o
suporte as filiais é realizado por este mesmo time remotamente, cada filial está interligada
através de um link de 2 Mbps. A MODELO S.A. possui 60 vendedores de campo que utilizam
notebooks de propriedade da organização e usualmente trabalham em “home office” sem
conexão com a rede da empresa. Os vendedores, diretores e gerentes utilizam smartphones de
propriedade da organização e necessitam de gerenciamento e proteção. O gerente de TI da
MODELO S.A. irá utilizar os seguintes critérios com o respectivo peso:
Custo de aquisição e suporte – 15%
Gerenciamento – 15%
Taxa de detecção – 10%
Suporte aos sistemas operacionais em uso na organização – 10%
Controle de portas e dispositivos – 10%
Benchmarking – 10%
Consumo de recursos (CPU e memória) nas estações do usuário – 10%
Consumo de banda para distribuição e atualização em filiais – 10%
Suporte a virtualização – 5%
Suporte a dispositivos móveis e possibilidade contratação como serviço (nuvem) – 5%
Nota-se que a organização é sensível ao custo de aquisição e suporte, ao mesmo tempo
em que se preocupa com o custo de gerenciamento (quantidade de horas por mês para
administrar a solução, quantidade de horas para provisionar uma estação do usuário, etc.).
Defina critérios de avaliação
O primeiro vírus de
computador da história
O primeiro vírus de computador que se tem
notícia é o “Brain A” de 1986, criado por 2
irmãos paquistaneses, no código existe o
nome e o endereço como pode ser visto na
imagem ao lado.
5
O gerente de TI da MODELO S.A. selecionou três soluções denominadas A, B e C. Para
cada solução ele solicitou o custo de aquisição por unidade (desktop ou servidor) e o custo do
contrato de suporte e manutenção por 3 anos. Ele criou uma tabela com um mecanismo de
pontuação simplificado, onde cada solução pode receber pontos de 1 a 3:
Custo de aquisição e suporte
Será que vale a pena usar
um antivírus gratuito?
Nada contra as soluções gratuitas, mas elas
não foram projetadas para uso corporativo,
tanto que no Quadrante Mágico do Gartner
para soluções de Endpoint Protection Platform
(imagem ao lado), as soluções gratuitas sequer
aparecem no relatório.
AVALIAÇÃO DE CUSTO DE AQUISIÇÃO E SUPORTE POR 3 ANOS
Custo em R$ Solução
A B C
Aquisição por
unidade
30,00 20,00 30,00
Suporte 3 anos por
unidade
18,00 30,00 30,00
Custo total por
unidade
48,00 50,00 60,00
Pontuação 3 2 1
6
Para cada solução o gerente de TI da MODELO S.A. solicitou uma versão de avaliação, ele
selecionou um universo de 30 estações do parque que inclui todas as aplicações em uso nos
diversos departamentos da organização, incluindo alguns equipamentos em filiais. Ele avaliou
cada solução por 10 dias e cronometrou o tempo para cada atividade, desde a instalação da
solução, emissão de relatórios, criação e distribuição de políticas, atualizações, integração com
o Active Directory e remoção da solução. Para garantir uniformidade nos testes, as 3 soluções
foram testadas nos mesmos equipamentos com os mesmos usuários. Para as medições que
envolvem estações de trabalho, ele calculou uma média com o tempo de todas as estações. No
final ele elaborou uma tabela com o tempo consumido no gerenciamento de cada solução e
fatores como integração com AD e personalização de relatórios, mantendo o mesmo mecanismo
de pontuação variando de 1 a 3:
Gerenciamento
AVALIAÇÃO DE CUSTO DE GERENCIAMENTO
Funcionalidade Solução
A B C
Instalação do
servidor de
gerenciamento
30 minutos
3
2 horas e 45 minutos
1
45 minutos
2
Distribuição
automatizada via
GPO ou Script?
Sim
3
Sim
3
Somente via Script
2
Integração com
Active Directory?
Total
3
Parcial
2
Não
1
Tempo (média) para
instalação na
estação
10 minutos
3
10 minutos
3
15 minutos
1
Console de
Gerenciamento Via
Web
Sim
3
Parcial (usa MMC)
2
Sim
3
Envio de relatórios
via e-mail
Sim
3
Sim
3
Sim
3
Relatórios
personalizáveis
Sim
3
Não
1
Parcial
2
Tempo para criar e
distribuir uma
política
15 minutos
3
20 minutos
2
25 minutos
1
Tempo (média) para
realizar um “full
scan” em cada
estação.
45 minutos
3
2 horas
2
1 hora
1
Pontuação 27 18 16
7
Certamente é o ponto mais difícil de avaliar na prática, pois seria necessário uma grande
amostra de malwares em um ambiente totalmente controlado. Aqui vale utilizar as avaliações de
laboratórios sérios e principalmente independentes de fabricante que realizam testes com
soluções corporativas. O gerente de TI da MODELO S.A. elegeu o relatórios da AV-Test
específicos para soluções corporativas (http://www.av-test.org/en/antivirus/business-windows-
client/).
Ele ficou surpreso que as 3 soluções se equiparam na taxa de detecção. Isto é explicado
pois se compararmos as soluções líderes (vale uma consulta ao relatório do Gartner “Magic
Quadrant for Endpoint Protection Platforms”) os fabricantes realizam alto investimento em
pesquisa e inovação, além de possuírem times de análises de malware distribuídos globalmente.
Existem algumas soluções que apresentam uma altíssima taxa de detecção, causando a
impressão de superioridade em relação as demais, mas se olharmos os resultados práticos, este
tipo de solução classifica um grande volume de ameaças como “Generic”, ou seja, não significa
de fato que trata-se de uma ameaça, mas sim que a solução considera o comportamento do
software “anormal”. Algumas dessas soluções classificam softwares legítimos como malwares.
Aqui convém avaliar os falso positivos, pois a exclusão de um arquivo legítimo pode
comprometer o funcionamento dos softwares dos usuários e consequentemente afetar a
produtividade.
Taxa de detecção
AVALIAÇÃO DA TAXA DE DETECÇÃO
Funcionalidade Solução
A B C
Taxa de detecção
segundo AV-Test
3 3 3
Pontuação 3 3 3
Como um antivírus funciona?
Basicamente as soluções de antivírus varrem os arquivos em busca de padrões definidos
(assinaturas), comportamento anormal (heurística) e recentemente informações na Internet
(inteligência de nuvem).
Muitos antivírus que apresentam uma alta taxa de detecção simplesmente avaliam que arquivos
WinPE (Windows Portable Executable – os arquivos executáveis do Windows seguem este
formato) que realizam alocação de memória dentro de outro processo (NtAllocateVirtualMemory,
VirtualAllocEx, NtMapViewOfSection) ou que configuram o “flag” PAGE_EXECUTE em uma região
de memória de outro processo (NtProtectVirtualMemory, VirtualProtectEx) ou ainda que criam
“threads” em outros processos (NtCreateThread(Ex), RtlCreateUserThread,
CreateRemoteThread) são identificados como malware do tipo “GENERIC” sendo que nem
sempre o software é de fato um vírus.
8
O gerente de TI da MODELO S.A. possui um parque híbrido, a equipe de marketing utiliza
computadores Apple com sistema operacional OS X, ele ainda não conseguiu migrar todas as
estações que utilizam Windows XP (a migração deve ser finalizada nos próximos seis meses),
alguns departamentos possuem estações Windows 7 e Windows 8.1, além de 10 computadores do
departamento de manutenção industrial que utilizam RedHat e Suse Linux.
Ele também necessita que a solução ofereça proteção para o Exchange Server e que seja
integrado na mesma console de gerenciamento da proteção de endpoint.
A solução que ele escolher deverá ser compatível com esta diversidade e oferecer ao
mesmo tempo o gerenciamento unificado e com políticas comuns para todos os sistemas
operacionais.
Nas estações selecionadas para os testes das soluções o gerente de TI da MODELO S.A.
incluiu equipamentos com cada um destes sistemas operacionais e novamente classificou as
soluções com pontos variando entre 1 e 3.
Suporte aos sistemas operacionais em uso na organização
AVALIAÇÃO DO SUPORTE AO SISTEMA OPERACIONAL
Funcionalidade Solução
A B C
Suporte a Windows
XP
Sim
3
Sim
3
Sim
3
Suporte a Windows
7
Sim
3
Sim
3
Sim
3
Suporte a OS X Sim
3
Sim (com
gerenciamento
separado)
2
Sim (somente a
versão Lion)
2
Suporte a Suse Linux Sim
3
Sim (políticas
separadas)
2
Sim
3
Suporte a RedHat
Linux
Sim
3
Sim (políticas
separadas)
3
Sim
3
Suporte Exchange
Server
Sim
3
Sim (console
separada)
2
Não
1
Pontuação 18 15 15
9
A MODELO S.A. possuí um grande capital intelectual de valor intangível e preocupa-se
muito com o transito de informações confidenciais em pen-drives. O gerente de TI decidiu que a
solução deverá oferecer bloqueio para todos os dispositivos USB, exceto alguns dispositivos de
propriedade da empresa que estão liberados para uso. O bloqueio deve ser por usuário e não por
dispositivo, os gerentes devem poder conectar qualquer dispositivo USB em qualquer
computador que eles acessarem. Para estes gerentes a diretoria deseja um relatório mensal
contendo o nome de todos os arquivos que foram transferidos, adicionalmente deve ser retida
cópia dos arquivos para fins de auditoria.
Todas as portas seriais dos equipamentos devem ser bloqueadas, exceto os computadores
do departamento de manutenção industrial.
Adicionalmente ele deseja que o gerenciamento seja unificado em uma única
plataforma, na mesma console em que ele gerencia a proteção de endpoint
Controle de portas e dispositivos
AVALIAÇÃO DO CONTROLE DE PORTAS E DISPOSITIVOS
Funcionalidade Solução
A B C
Bloqueio de portas
USB
Sim
3
Sim
3
Sim
3
Liberação de
dispositivos
permitidos
Sim
3
Não
1
Não
1
Bloqueio de portas
seriais
Sim
3
Não
1
Não
1
Gerenciamento
único
Sim
3
Não
1
Não
1
Relatórios Sim
3
Sim
3
Sim
3
Retenção de cópias
dos arquivos
Sim
3
Não
1
Não
1
Pontuação 18 10 10
O risco dos “pen-drives”
Existe um grande volume de malwares que entram nas empresas através de pen-drives que os
usuários trazem de suas casas (de máquinas desprotegidas e desatualizadas). Embora páginas
maliciosas e e-mails sejam os principais vetores de contaminação, o número de contaminações
provenientes de pen-drives aumenta a cada dia.
10
O gerente de TI da MODELO S.A. considera o “benchmarking” muito importante. Ele
acredita que a comparação com outras empresas (preferencialmente do setor farmacêutico se
disponível) ajudará a tomar a melhor decisão. Nesta avaliação específica, ele colheu com os
parceiros dos fabricantes que apresentaram propostas comerciais das soluções o nome e telefone
de três clientes e contatou os três. Ele avaliou o nível de satisfação com a solução, com o
suporte técnico, com o atendimento e nível técnico dos parceiros do fabricante. Ele compilou as
informações e novamente pontuou em uma escala de 1 a 3.
Benchmarking
AVALIAÇÃO DE BENCHMARKING
Funcionalidade Solução
A B C
Clientes e contato Indufarma
José 5555-5501
Farma2
Pedro 6677-0899
FarmaNorte
Thiago 7878-9090
CentroFarma
Isaque 7878-5555
CiaVeículos
Lucas 9999-9999
Lojas da Casa
Moisés 8888-8888
QuímicaPharma
Israel 2222-2222
Farmácias Sempre
Abel 7777-7777
Supermercados 10
Natanael 1111-7788
Satisfação geral da
solução.
No geral os clientes estão
satisfeitos, destacaram
que a solução é completa
e fácil de gerenciar.
3
No geral satisfeitos, porém
reclamam do uso de mais de
uma console de administração
consome tempo.
2
No geral satisfeitos,
acreditam que a solução
necessita de melhorias,
pois é “pesada” os
usuários reclamam que a
máquina fica lenta.
2
Satisfação com o
suporte técnico.
Satisfeitos. O fabricante
oferece suporte
telefônico em português.
3
Satisfeitos. O fabricante
oferece suporte telefônico em
português.
3
Parcialmente satisfeitos. O
fabricante oferece suporte
telefônico em português
em horário comercial e em
inglês fora do horário
comercial.
2
Satisfação com os
parceiros
Satisfeitos. Os parceiros
dominam tecnicamente a
solução.
3
Relativamente satisfeitos. Os
parceiros não dominam a
solução, recorrem
frequentemente ao fabricante.
2
Insastifeitos. Os parceiros
não possuem corpo
técnico capacitado.
1
Pontuação 9 7 5
11
O gerente de TI da MODELO S.A. preocupa-se muito com a imagem dos serviços de TI e
principalmente com o impacto que a TI provoca na produtividade dos usuários. Por isso antes de
iniciar os testes, ele enviou um questionário a todos os usuários envolvidos no teste, perguntado
sobre o que achavam do desempenho de suas estações de trabalho.
Ao final de cada teste com cada solução ele enviou novamente o questionário aos
usuários.
As soluções testadas devem possuir políticas que permitam definir limites de consumo de
CPU durante uma varredura completa (“Full Scan”).
Adicionalmente, ele utilizou a ferramenta de inventário para avaliar a performance
média dos desktops durante o período de testes para cada solução. Ele avaliou o impacto de CPU
e memória durante o uso normal da estação, durante atualizações, distribuição de políticas e
realização de varreduras completas. Seguindo a mesma escala de 1 a 3 ele pontuou as soluções.
Consumo de recursos (CPU e memória) nas estações do usuário
AVALIAÇÃO DE CONSUMO DE RECURSOS
Funcionalidade Solução
A B C
Avaliação do usuário Não percebeu
diferença
3
Não percebeu
diferença
3
Não percebeu
diferença
3
Consumo médio de
memória uso normal
22 MB
3
38 MB
1
30 MB
2
Consumo médio CPU
uso normal
1%
3
5%
1
3%
2
Consumo médio de
memória atualização
42 MB
3
62 MB
2
82 MB
1
Consumo médio CPU
na atualização
42%
3
55%
2
80%
1
Possibilidade de
limitar uso da CPU
durante “Full Scan”
Sim
3
Não
1
Não
1
Pontuação 18 10 10
12
A MODELO S.A. possui 3 filiais e em cada uma delas 100 estações de trabalho e 1 servidor
Windows Server 2012 R2. A solução a ser escolhida deve permitir o uso de repositórios
distribuídos que possam ser instalados nos servidores atuais das filias, não deseja-se instalar
novos servidores para comportar estes repositórios.
A solução escolhida deve permitir a criação de políticas distintas de sincronismo dos
repositórios (que deverá ocorrer as madrugadas para evitar degradação do link). Adicionalmente
na mesma interface de gerenciamento deve ser possível determinar políticas de atualizações
distintas para cada filial.
O gerente de TI da MODELO S.A. avaliou as três soluções e pontuou as mesmas seguindo a
escala de 1 a 3.
Consumo de banda para distribuição e atualização em filiais
AVALIAÇÃO DE CONSUMO DE BANDA
Funcionalidade Solução
A B C
Repositórios
distribuídos?
Sim
3
Sim (mas necessita
de servidor dedicado)
2
Não
1
Consumo de banda
por estação
(atualização de
status)
10 Kbps a cada 15
minutos
3
32 Kbps a cada 10
minutos
1
5 Kbps a cada 5
minutos
2
Consumo de banda
atualização do
repositório
1,2 Mbps por 15
minutos
3
1,99 Mbps por 48
minutos
2
Não existe
repositório
distribuído
1
Consumo de banda
atualização de
definições
(assinaturas) por
estação
0 Kbps (busca no
repositório em cada
filial)
3
0 Kbps (busca no
repositório em cada
filial)
3
38 Kbps (não possui
repositório
distribuído)
1
Pontuação 12 8 5
13
A MODELO S.A. possui todos os servidores da matriz virtualizados com Vmware VSphere,
portanto é ideal que a solução de antivírus corporativo suporte virtualização. Utilizando os
recursos do Vmware NSX (VShield) não será necessário possuir um agente em cada servidor
(agentless). Além de facilitar a administração para o time de TI, este modelo proporciona menor
overhead nos servidores virtuais (menor consumo de memória e CPU).
O gerente de TI da MODELO S.A., também deseja migrar alguns desktops do
departamento comercial para plataforma de VDI em um futuro próximo, e o uso do suporte a
virtualização reduz a carga em cada desktop virtual. Ele também considera importante que esta
integração com a virtualização seja gerenciada na mesma console de administração.
Ele avaliou as soluções e manteve a escala de pontuação de 1 a 3.
Suporte a virtualização
AVALIAÇÃO DO SUPORTE A VIRTUALIZAÇÃO
Funcionalidade Solução
A B C
Suporte a
virtualização
Sim
3
Sim
3
Não
1
Gerenciamento
unificado
Sim
3
Não
1
Não
1
Pontuação 6 4 2
A importância da virtualização e mobilidade
Segundo o instituto de pesquisas IDC a virtualização está entre as três principais
prioridades dos CIO’s . A virtualização de infraestrutura aparece com 44% seguida
da segurança (37%) e mobilidade (29%).
Fonte: Decision Report
14
Como existe um volume significativo de smartphones de propriedade da MODELO S.A. em
uso por alguns colaboradores, o gerente de T.I. deseja que seja oferecida proteção também para
estes celulares, pois ele leu um relatório recente de um instituto de pesquisa que apontou um
crescimento significativo nas ameaças destinadas a dispositivos móveis. A solução de
gerenciamento de dispositivos móveis deve-se integrar na mesma console de administração
centralizada, isto irá reduzir sensivelmente o trabalho da equipe de TI. A MODELO S.A.
padronizou os smartphones Android, mas alguns diretores preferem usar dispositivos iOS (Apple)
e o diretor comercial prefere Windows Phone, logo a solução deve ser compatível com estas 3
plataformas.
Adicionalmente ele considera ser interessante a possibilidade de contratação de algumas
licenças como serviço com gerenciamento na nuvem, estas seriam utilizadas nos notebooks dos
vendedores que não se conectam a rede da empresa, mas utilizam o e-mail corporativo, e
enviam pedidos através do sistema Web. Ele sabe que estas máquinas podem servir de porta de
entrada de malwares na organização ou serem vítimas de perda de informações comerciais
confidenciais da organização. Outro ponto importante é que quando estas máquinas são
infectadas o vendedor tem que enviar o equipamento para manutenção na matriz (gerando
perda de produtividade e receita). Utilizando a escala de 1 a 3 pontos:
Suporte a dispositivos móveis e possibilidade contratação como serviço
AVALIAÇÃO DO SUPORTE A DISPOSITIVOS MÓVEIS E CONTRATAÇÃO COMO SERVIÇO
Funcionalidade Solução
A B C
Suporte a
dispositivos móveis
Android
Sim
3
Sim
3
Sim
3
Suporte a
dispositivos móveis
iOS
Sim
3
Sim
3
Sim
3
Suporte a
dispositivos móveis
Windows Phone
Sim
3
Não
1
Parcial (somente WP
7)
2
Gerenciamento
unificado
Sim
3
Não
1
Não
1
Contratação como
serviço SaaS
Sim
3
Não
1
Não
1
Pontuação 15 9 10
15
Agora que o gerente de TI da MODELO S.A. concluiu as avaliações, ele sente-se confiante
em decidir qual a melhor solução, somando todos os pontos obtidos em cada funcionalidade
avaliada, ele aplicou uma regra de três simples, onde a maior quantidade de pontos equivale a
nota 10,0. Após a obtenção da nota ele aplicou o percentual definido no início da análise, por
exemplo, a avaliação do Gerenciamento que foi definida com 15% do total, vamos começar com
os pontos obtidos:
Solução A obteve 27 pontos;
Solução B obteve 18 pontos;
Solução C obteve 16 pontos.
Aplicando a regra de três onde a maior quantidade de pontos equivale a nota 10,0 (neste
caso 27 pontos), temos as seguintes notas:
Solução A obteve nota 10,0;
Solução B obteve nota 6,7;
Solução C obteve nota 5,9.
Finalizando ele aplicou o percentual de 15% definido para Gerenciamento sobre as notas
e obteve o seguinte resultado:
Solução A obteve nota final gerenciamento 1,5;
Solução B obteve nota final gerenciamento 1,0;
Solução C obteve nota final gerenciamento 0,9.
Assim ele fez o cálculo para todos os critérios avaliados com o respectivo percentual e
chegou ao seguinte ranking com as notas
Decisão
Posição Nota Final Solução
Primeira opção 10,0 A
Segunda opção 7,1 B
Terceira opção 5,9 C
16
Acompanhamos o gerente de TI da empresa fictícia denominada MODELO S.A. no
processo de avaliação de soluções de antivírus corporativo ou adotando a nomenclatura correta
“Endpoint Protection Platform”, neste exemplo por fins de simplicidade a solução A teve a maior
pontuação em todos os critérios e foi selecionada a vencedora.
O objetivo deste guia é conscientizar os decisores ou influenciadores responsáveis pelas
soluções de segurança da organização que apegar-se apenas ao preço e taxa de detecção não é a
melhor opção, sei que muitos profissionais consideram soluções de proteção de endpoint como
“commodities”, mas na prática quando ocorre um incidente e a organização sofre com a perda
de dados ou de produtividade vemos que este tipo solução é vital para o negócio.
Os modelos adotados são apenas um exemplo e você terá que adaptá-los a sua realidade,
em algumas organizações a preocupação com dispositivos móveis pode responder com um
percentual maior nos critérios de escolha, para outros que utilizam virtualização de desktops
massivamente o suporte a este tipo de tecnologia pode ser mandatório.
Obrigado por sua leitura e espero que este guia possa lhe ser útil, muito sucesso na sua
escolha!
Conclusão
Arles Sant’ Ana
Quer saber mais sobre antivírus corporativo?
Entre em contato conosco:
62 3945 7955
www.infomach.com.br
Fique por dentro das novidades da tecnologia acessando nosso blog: blog.infomach.com.br
Acompanhe nas redes sociais:
Atuando no mercado de soluções de TI desde 2001 a Infomach é parceira dos fabricantes Intel
Security - McAfee, Dell – SonicWall, Peplink, Microsoft e Vmware.
Contando com corpo técnico altamente capacitado e com rígidos padrões de qualidade, a
Infomach tem se destacado ao longo dos anos com o elevado índice de satisfação de seus
clientes.
Hoje a Infomach pode atender suas necessidades de TI de ponta a ponta através de:
Soluções Intel Security – McAfee:
Proteção de Endpoint (antivírus corporativo) com gerenciamento centralizado ou na
nuvem;
Controle de dispositivos móveis (Enterprise Mobility Management);
Controle de acesso (navegação) web;
Anti-spam;
Gerenciamento e correlação de eventos de segurança (SIEM - (Security Information
and Event Management);
Soluções de proteção de perímetro de última geração e com controle granular (Next
Generation Firewall).
Soluções de balanceamento de link’s. Através das nossas soluções sua empresa com filiais,
pode dizer adeus a indisponibilidade de link’s e com redução do custo operacional. Possuímos
a opção de fornecimento da solução como serviço gerenciado, sem a necessidade de grandes
investimentos inicias e com todo o nosso expertise e suporte.
Soluções Microsoft:
Windows Server (incluindo Active Directory, WSUS, Exchange, Sql Server);
Office 365;
Microsoft Azure.
Soluções de Virtualização VmWare
Soluções Dell
Notebooks;
Servidores;
Storage;
Data protection (unidades de fita, appliances de Backup);
Networking (Switches, Access Points);
Virtualização de Desktops;
Gerenciamento de Identitades;
Gerenciamento de Servidores e Desktops.
Com o nosso portfólio amplo, podemos lhe ajudar em seus projetos, não deixe de nos contatar.
Sobre a Infomach
Entre em contato conosco:
62 3945 7955
www.infomach.com.br
Fique por dentro das novidades da tecnologia acessando nosso blog: blog.infomach.com.br
Acompanhe nas redes sociais: