SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?
Transcript of SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?
![Page 1: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/1.jpg)
![Page 2: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/2.jpg)
SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?
![Page 3: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/3.jpg)
ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM
![Page 4: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/4.jpg)
MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES.
Ele foi desenvolvido pensando em PROTEGER e ADMINISTRAR todas as informações que
entram e saem da
corporação por dispositivos removíveis e rede.
Conheça a seguir todas as funcionalidades e vantagens do MAKROLOCK
Com o Makrolock as organizações de TI podem :
gerenciar usuários,
automatizar atividades administrativas e
estabelecer políticas de segurança
Protegendo assim dados sigilosos e evitando prejuízos financeiros e danos à marca
causados por violação de dados.
![Page 5: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/5.jpg)
FUNCIONALIDADES
![Page 6: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/6.jpg)
PORQUE PROTEGER AS INFORMAÇÕES DA SUA EMPRESA ?
Propriedade Intelectual
Códigos de Fonte
Dados de Funcionários
Planos de Marketing
Planos Comerciais
Informações Financeiras
Dados de Clientes
6%
6%
13%
13%
15%
17%
25%
Dados mais copiados em drives flash pessoais
Fonte: Site Sandisk Corporation
Pelo seu valor
Pelo impacto de sua ausência
Pelo impacto resultante de seu uso por
terceiros
Pela importância de sua existência
Pela relação de dependência com a sua
atividade
![Page 7: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/7.jpg)
Fraudes em e-mail
Uso de notebooks
Falhas na segurança física
Hackers
Fraudes, erros e acidentes
Vazamento de informações
Acessos Indevidos
Divulgação de senhas
Funcionários Insatisfeitos
Vírus
29%
31%
37%
39%
41%
47%
49%
51%
53%
66%
PARA A SUA EMPRESA, QUAIS SÃO AS PRINCIPAIS AMEAÇAS A
SEGURANÇA
DA INFORMAÇÃO?
Fonte: 10ª Pesquisa Nacional de Segurança da Informação - MÓDULO
Os questionários foram constituídos por questões objetivas, sendo algumas de respostas múltiplas
![Page 8: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/8.jpg)
QUAL É O GRAU DE CONSCIENTIZAÇÃO DOS GESTORES EM SEGURANÇA DA
INFORMAÇÃO DA SUA EMPRESA?
Falta de ferramenta no mercado
Falta de profissionais capacitados
Outros
Falta de orçamento
Falta de prioridade
Falta de conciência dos usuários
Custo de implantação
Dificuldade em demonstrar o retorno
Falta de conciência dos executivos
1%
5%
5%
6%
12%
14%
16%
18%
23%
Principais obstáculos para implementação da Segurança
Situação atual da equipe de Segurança da Informação
Dispositivos podem ser conectados sem visibilidade e sem controle
Fonte: 10ª Pesquisa Nacional de Segurança da Informação - MÓDULO
![Page 9: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/9.jpg)
PARA A SUA EMPRESA QUAIS INFORMAÇÕES TEM MAIS VALOR ?
Clientes ?
Fornecedores ?
Pedidos ?
Vendas ?
Compras ?
Finanças ?
Backups ?
Contabilidade ?
Marketing ?
Estratégia ?
Produção ?
Estoque ?
Contas a Pagar?
Transporte?
Folha de pagamento?
Benefícios ?
RH ?
??? ...
As empresas levam anos para reunir, seja clientes, fornecedores,
logística e em questão de segundos um simples funcionário pode
transportar todas as informações da empresa para um concorrente.
![Page 10: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/10.jpg)
EXISTEM MAIS DE 26.000 PRODUTOS COM CONEXÃO USB
DIFERENTES
Eles medem até menos de 6 centímetros, levam uma microplaca de circuito, um chip de
memória - e é só.
Enganam-se, porém, os que subestimam esses pequenos objetos. Um simples pendrive já
pode abrigar mais de 1 terabyte de informação, ou seja, milhões de registros de clientes de
uma empresa, para isto, basta espetar um chaveirinho e fazer o transporte físico das
informações para qualquer lugar - inclusive para fora da empresa.
![Page 11: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/11.jpg)
COMO GARANTIR QUE APARELHOS PORTÁTEIS NÃO SERÃO UTILIZADOS
PARA TRANSPORTAR DADOS CORPORATIVOS DE SUA EMPRESA?
Smartphones, pen drives, laptops, enfim, a lista de equipamentos à disposição das empresas para
impulsionar a produtividade dentro ou fora dos ambientes corporativos só cresce.
Proporcionalmente, crescem também os riscos de vazamento .
![Page 12: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/12.jpg)
O Módulo GERENCIAMENTO DE DISPOSITIVOS possui vários tipos de bloqueios , como:
LIBERADO,
BLOQUEADO,
SOMENTE LEITURA,
LIBERAÇÃO POR EXTENSÃO,
LIBERAÇÃO POR DISPOSITIVO SEGURO
Assim a empresa tem o controle completo do que entra e sai de cada máquina da
corporação. O Makrolock possui também bloqueios de forma individual onde por
exemplo, você pode bloquear o Modem 3G e liberar o PENDRIVE.
GERENCIAMENTO DE DISPOSITIVOS REMOVÍVEIS
Com o MAKROLOCK você tem a opção de BLOQUEAR ou
DESABILITAR
o uso de dispositivos removíveis
![Page 13: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/13.jpg)
COMO GARANTIR QUE UMA PESSOA NÃO COLOQUE UM VÍRUS NA REDE?
Com a permissividade aberta ao uso de dispositivos removíveis em sua rede, pode ser que
algum dispositivo esteja contaminado com vírus, spyware ou trojans que uma vez alojados
trarão inúmeros problemas e prejuízos a sua empresa.
![Page 14: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/14.jpg)
PROTEÇÃO CONTRA VÍRUS
O Makrolock possui o módulo LOG DETECTANDO
INFECÇÃO .
Antes os dispositivos removíveis transferiam
automaticamente o vírus para a máquina, mas com
este módulo o sistema
IDENTIFICA o vírus no dispositivo,
BLOQUEIA automaticamente, e
AVISA o servidor QUANDO e ONDE houve o
ocorrido.
![Page 15: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/15.jpg)
COMO GARANTIR QUE FUNCIONÁRIOS NÃO ESTEJAM TRAZENDO TAREFAS
PARTICULARES PARA DENTRO DA EMPRESA? ... OU PIOR, LEVANDO AS INFORMAÇÕES CONFIDENCIAIS PARA FORA DA EMPRESA?
Os dispositivos removíveis podem abrigar alguns milhares de MÚSICAS, se você pensar em
ENTRETENIMENTO,
ou mais de milhões de REGISTROS DE CLIENTES de uma empresa, se pensar nos RISCOS que
esses dispositivos representam para as empresas. Pensando nisso o Makrolock criou o
módulo CÓPIA POR EXTENSÃO...
![Page 16: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/16.jpg)
CÓPIA POR EXTENSÃO
O MAKROLOCK possui o MÓDULO CÓPIA POR EXTENSÃO (bidirecional).
Ele é um recurso que possibilita a AUTORIZAÇÃO de cópias e CRIAÇÃO de arquivos por sua
extensão,
possibilitando assim o TRÁFEGO DE ARQUIVOS PERMITIDOS.
Por exemplo : Computador "financeiro1" autorizado para copiar para o pendrive apenas
documentos do Excel e do Word. Se ele tentar copiar um mp3, um vídeo ou um vírus, ele
não conseguirá.
![Page 17: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/17.jpg)
O LOG BIDIRECIONAL é o registro de tudo o que ENTRA e SAI da corporação, armazenando tudo no
servidor para eventuais consultas. Existem vários LOGS que são parte fundamental do software:
O LOG registra informações como data e hora do ocorrido, computador, usuário e o evento.
Pode-se também observar eventos como arquivos copiados, renomeados, excluídos, criados,
modificados, observando assim se houve violação de segurança, tentativa de cópias indevidas,
entre outros...
Os LOGS também podem ser recebidos por email.
LOG BIDIRECIONAL
![Page 18: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/18.jpg)
GERENCIAMENTO POR COMPUTADOR OU USUÁRIO
Esta função PERMITE O ADMINISTRADOR definir o perfil por nível de COMPUTADOR e/ou
USUÁRIO.
Ou seja, essa função possibilita por exemplo:
BLOQUEAR todo o setor de faturamento e deixar
LIBERADO apenas para o gerente deste mesmo setor.
![Page 19: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/19.jpg)
LIBERAÇÃO OFF-LINE
A LIBERAÇÃO OFF-LINE foi criada para fazer liberação de máquinas que estão fora da rede e
precisam de algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa
de rede queimada, etc.
Tudo o que for feito de cópia é gerado LOG interno na máquina.
![Page 20: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/20.jpg)
WHITELIST
WHITELIST é o cadastro de dispositivos seguros.
Neste módulo você define quais dispositivos que você DESEJA que FUNCIONEM NA CORPORAÇÃO.
Funciona como uma EXCEÇÃO, ou seja, todos os dispositivos cadastrados na WHITELIST irão
funcionar, o restante não. Podemos citar como exemplo o cadastramento na WHITELIST o pendrive
de um diretor que você queira que tenha acesso liberado em qualquer máquina.
![Page 21: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/21.jpg)
E O PERIGO DO 3G?
Sem o controle dos dispositivos que “espetam-se” nos computadores da rede de sua empresa,
torna-se fácil o acesso a internet através de um modem 3G, burlando quaisquer regras de
firewall e proxy que você coloca em sua empresa abrindo portas para downloads de arquivos
infectados.
O MODEM 3G é um dispositivo pequeno, leve, e de fácil configuração com isso, proteções contra
downloads, navegação em redes sociais, webmail, vírus acabam não funcionando.
![Page 22: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/22.jpg)
BLOQUEIO DE MODEM 3G
O Makrolock bloqueia o MODEM 3G sem interferir em outros periféricos como mouse, teclado,
impressora, etc. Tornando sua corporação em um ambiente preparado para ataques internos e
externos.
![Page 23: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/23.jpg)
AGENDAMENTO
No Makrolock, você pode AGENDAR bloqueios e liberações de forma fixa ou temporária,
podendo
assim facilitar o controle de abertura e fechamento do uso dos dispositivos. Por exemplo:
LIBERAÇÃO de pendrive as 13:30 as 14:00 no computador “FINANCEIRO”;
Toda terça e quinta das 14:00 as 16:00 LIBERAR CD-ROM para gravação no computador
“CONTABILIDADE”;
Durante o dia LIBERAR todos os dispositivos no computador “FÁBRICA” e durante a noite
deixar o mesmo BLOQUEADO.
![Page 24: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/24.jpg)
MONITORAMENTO DE REDE
O módulo monitoramento de rede permite CONTROLAR A MOVIMENTAÇÃO de
arquivos na rede.
Além de LIBERAR ou BLOQUEAR acesso, ele GERA LOG do que está sendo trafegado.
![Page 25: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/25.jpg)
MONITORAMENTO DE TELAS.
FERRAMENTA QUE COMPÕEM A SEGURANÇA DA INFORMAÇÃO
Sua organização adota controles mais rígidos na segurança da informação?
Com o MONITORAMENTO as atividades dos colaboradores não serão mais segredo
para a corporação, com ele você pode VISUALIZAR e GRAVAR em vídeo tudo o que
acontece nas máquinas em tempo real.
![Page 26: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/26.jpg)
MONITORAMENTO DE TELA
O módulo MONITORAMENTO permite a visualização da tela do computador do funcionário em
TEMPO REAL, exibindo a imagem da tela em tamanho configurável. A imagem exibida
também poderá ser GRAVADA para futuras necessidades
Características:
Monitoramento e gravação multi-telas
Gravação em formato de vídeo
Invisível para o usuário
Monitoramento feito de forma leve, sem pesar na rede, mesmo gravando vários
computadores ao mesmo tempo.
Qualidade das imagens e vídeo configurável.
![Page 27: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/27.jpg)
INVENTÁRIO DE HARDWARE
Sua empresa tem o controle dos HARDWARES INSTALADOS em cada máquina?
Ou o controle de eventuais ALTERAÇÕES ou MODIFICAÇÕES que ocorrem nas
máquinas?
![Page 28: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/28.jpg)
INVENTÁRIO DE HARDWARE
Com o Makrolock o módulo de INVENTÁRIO DE HARDWARE traz AUTOMATICAMENTE
informações dos computadores como processador, memória, HD, placa de rede, Sistema
Operacional, Service Pack, entre outros. O sistema AVISA POR EMAIL qualquer ALTERAÇÃO que
haja no hardware das máquinas e GRAVA HISTÓRICO de modificações. Os relatórios podem ser
exportados para planilhas ou texto
![Page 29: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/29.jpg)
INVENTÁRIO DE SOFTWARE
Que RISCOS e INCIDENTES podem ocorrer com a INSTALAÇÃO DE SOFTWARES até
mesmo piratas
pelos seus funcionários ?
![Page 30: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/30.jpg)
INVENTÁRIO DE SOFTWARE
Este módulo permite o controle de todos os programas que são INSTALADOS, DESINSTALADOS
e ATUALIZADOS
nos computadores da corporação.
Você recebe por email cada ALTERAÇÃO DE SOFTWARE ocorrido na máquina, deixando assim o
administrador ciente do
que está sendo INSTALADO ou ALTERADO dentro da empresa.
O Inventário de Software tem também o CONTROLE DE LICENÇAS do Windows e Office.
![Page 31: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/31.jpg)
CRIPTOGRAFIA
O Makrolock possui o módulo de CRIPTOGRAFIA DE DISPOSITIVOS REMOVÍVEIS, onde você
pode liberar
o tráfego de informações em pendrives somente dentro de sua rede, ou fora dela com
autorização.
Máquinas sem autorização, ou mesmo sem o Makrolock instalado, só conseguirão ver o
conteúdo do
dispositivo através de uma senha pré-configurada.
![Page 32: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/32.jpg)
INSTALAÇÃO REMOTA
A facilidade na instalação e no uso do Makrolock é mais uma de suas
características.
O Makrolock possui em sua interface uma aba para INSTALAÇÃO REMOTA
DOS CLIENTES, onde
de uma forma centralizada, pode-se instalar o cliente sem esforço nenhum.
![Page 33: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/33.jpg)
O conjunto de gerenciamento de dispositivos removíveis , com várias opções de bloqueios, juntamente
com um desempenho que não afeta o sistema e um preço abaixo da concorrência fazem
do Makrolock um sistema único estando entre as principais ferramentas de controle
da segurança das informações do mercado, sendo
também o único 100% nacional.
![Page 34: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/34.jpg)
Com clientes em todos o Brasil. Temos a honra de estar presentes em diversos segmentos, levando
qualidade e soluções em Segurança da Informação e Gestão de Documentos Digitais.
Conheça alguns de nossos clientes.
www.makrosys.com.br
![Page 35: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/35.jpg)
OUTROS PRODUTOS: Acesse o site www.makroxml.com.br e conheça MakroXML
Sem limite de NFe baixadas
Sem limite de empresas
E muito mais...
![Page 36: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/36.jpg)
Site: www.makrolock.com.br
Email: [email protected]
Skype: suporte.makrosystems
Fone: (47) 3624-1304 ou (47) 3623-1294
DOWNLOAD DO MAKROLOCKDisponibilizamos para você uma versão
completa do sistema sem custo nenhum e com auxilio do suporte da Makrosys durante 30 dias.
Solicite um orçamento
![Page 37: SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?](https://reader035.fdocumentos.tips/reader035/viewer/2022081514/552fc11d497959413d8ca832/html5/thumbnails/37.jpg)