NEGÓCIOS & TIC – TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO ANO VII – NÚMERO 26
TI na medida certa Teles abrem leque de ofertas com serviços na nuvem
Ciber espionagem Ney Acyr Rodrigues, diretor-executivo de SVA da Embratel
é a ponta do iceberg
Programas de agências internacionais colocam em xeque as diretrizes de segurança
VISÃO W W W. D E C I S I O N R E P O R T. C O M . B R
O U T U B R O/ N OV E M B R O 2 01 3 DIREÇÃO E EDIÇÃO GERAL Graça Sermoud gsermoud@conteudoeditorial.com.br EDITORA ASSISTENTE Léia Machado lmachado@conteudoeditorial.com.br REPORTAGEM Rodrigo Aron raron@conteudoeditorial.com.br
Proteção X ciberespionagem O CASO SNOWDEN SURPREENDEU O GOVERNO BRASILEIRO
com denúncias de ciberespionagem por órgãos de defesa norte-
CORRESPONDENTE RJ Bia Alvim
-americanos. Enquanto a diplomacia dos dois países apuram
CONTEÚDO MÍDIAS SOCIAIS Eduardo Graboski egraboski@conteudoeditorial.com.br
fatos e tentam encontrar a melhor maneira de lidar com esse
novo contencioso nas relações políticas entre os dois governos, o episódio abre um cenário no mundo da segurança digital.
DESIGN Rafael Lisboa
O que já vinha sendo tratado por especialistas em fóruns so-
bre o assunto e domina o dia a dia dos profissionais e executivos
FOTOGRAFIA Max Nogueira
de Segurança da Informação e TI ganhou um novo palco de dis-
DIREÇÃO DE MARKETING Sergio Sermoud ssermoud@conteudoeditorial.com.br EXECUTIVOS DE CONTAS Catarina Fernandes cfernandes@conteudoeditorial.com.br Marcos Carvalho mcarvalho@conteudoeditorial.com.br EXECUTIVO DE CONTAS RJ Caio Sermoud csermoud@conteudoeditorial.com.br GERENTE ADM. FINANCEIRO Laura Raucci lraucci@conteudoeditorial.com.br ASSISTENTE ADMINISTRATIVO Samuel Evaristo sevaristo@conteudoeditorial.com.br
cussão e desafia o modelo atual de proteção no ambiente virtual.
Além da questão de invasão e quebra de privacidade, o episódio suscita outras discussões
como o respaldo legislativo norte-americano a ações dessa natureza, a vulnerabilidade dos
prestadores de serviços e fornecedores de tecnologia de segurança norte-americanos e a necessidade de uma ampla discussão sobre um possível novo modelo de proteção por parte do
Governo e das empresas privadas. O fato levou a presidente Dilma Rousseff a acenar com um Marco Civil revigorado e a instalação de um sistema seguro de proteção de e-mails oficiais. O Security Leaders deste ano, em sua quarta edição, abrigará estas e outras discus-
sões tendo o novo panorama como fundo. Qual o papel do governo nesse debate? Como o fato afeta o setor público e privado diante do uso avassalador de tecnologias digitais? E,
por fim, como envolver os cidadãos nessa frente já que a tecnologia digital toma conta da vida dos brasileiros.
Nesta edição trazemos uma entrevista especial com o presidente do Serpro, Marcos
Mazoni, órgão responsável por grande parte da segurança digital dos sistemas governa-
mentais. O executivo revela os desafios do setor e como é possível trabalhar a proteção de A revista Decision Report é uma publicação da Conteúdo Editorial, uma empresa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. A área de Produtos é responsável pela publicação da Decision Report e da Risk Report em versões impressa e on-line e as newsletters Decision Report Daily e Risk Report Weekly. Essa área também responde pela TV Decision e pelos eventos Decision Report Meeting e Decison Report Analysis. Na área de Serviços, a empresa oferece conteúdos sob demanda como revistas customizadas, websites, webTV, newsletters, e-learning, manuais, relatórios e pesquisas. Mais sobre a Conteúdo Editorial em www.conteudoeditorial.com.br
forma mais consciente.
Ainda nesse número, revisitamos o segmento de telecomunicações, para tentar entender
como as operadoras estão se preparando para a acirrada disputa do segmento de prestação de serviços, principalmente em concorridas ofertas, como as de cloud computing.
Agora é ler e conferir!
Graça Sermoud
FALE CONOSCO: (11) 5049.0202
CONTEUDO EDITORIAL
CONTEÚDO EDITORIAL
CONTEUDO EDITORIAL
Av. Ibirapuera, 2.907 - Cj. 1.118 Moema - 04029-200 - São Paulo SP Tel/Fax: 11-5049-0202 www.conteudoeditorial.com.br
Acesse os websites das revistas Decision Report www.decisionreport.com.br e Risk Report www.riskreport.com.br. Assine GRÁTIS as newsletters Decision Report Daily e Risk Report Weekly em www.decisionreport.com.br
Acompanhe a programação de debates e eventos da TV Decision: Decision Report Meeting e Decision Report Analysis
CONTEUDO EDITORIAL
Anuncie na Decision Report e na Risk Report e fale com quem toma decisão. Ligue (011) 5049.0202 e procure nosso departamento Comercial. ••• Assine Decision Report e receba a cada bimestre a melhor cobertura de Negócios e TIC do mercado brasileiro. Ligue (011) 5049.0202 e fale com o nosso Departamento de Assinaturas
DECISION REPORT 3
VERTICAIS
> TELECOM 06 Operadoras diversificam negócios com abrangência de atuação
> GOVERNO 12 Setor público busca
eficiência com o uso da TIC
TENDÊNCIAS NEY ACYR RODRIGUES, DIRETOR DA EMBRATEL
6
18 MOBILIDADE:
Especialistas debatem os impactos da mobilidade e do BYOD nos ambientes corporativos
DRMEETING: PAINEL NEC DE MOBILIDADE
18 RISK REPORT
> OVERVIEW 26 Proteção para Android 27 Avanço dos hackers 28 Segurança ampliada VICTOR MURAD, PRESIDENTE DO PRODEST
16
30 Combater ameaças 32 Custo por vítima
> SPOT INTERVIEW 34 Marcos Mazoni,
diretor-presidente do Serpro
> FOCUS 38 ESPIONAGEM:
Denúncias contra a NSA levantam discussões sobre programas de segurança corporativa
4 DECISION REPORT
SOMOS ESPECIALISTAS EM INFRAESTRUTURA E EXPERTS EM SEGURANÇA DA INFORMAÇÃO. NOSSAS PRINCIPAIS
CARACTERÍSTICAS:
ESPECIALIZAÇÃO
O foco em nossas áreas de atuação permite domínio do que fazemos.
COMPETÊNCIA Consequência da nossa especialização, paixão e experiência.
HABILIDADE DE EXECUÇÃO Talento adquirido através da nossa experiência. FIDELIDADE Nossos clientes nos recomendam para seus pares e amigos.
NOSSOS PARCEIROS:
COM SEDE NO RIO DE JANEIRO E FILIAIS EM SÃO PAULO E MINAS GERAIS, ATENDEMOS EM TODO O PAÍS DE FORMA ESTRUTURADA. SEGURANÇA E INFRAESTRUTURA. UMA NÃO FUNCIONA SEM A OUTRA.
PAIXÃO O que nos move.
TELECOMUNICAÇÕES FOCO: EMPRESAS DE TELECOMUNICAÇÕES DIVERSIFICAM OS NEGÓCIOS COM ABRANGÊNCIA DE ATUAÇÃO
Operadoras tecem
discursos de TI ALÉM DE SERVIÇOS DE DADOS, VOZ E INTERNET, O SEGMENTO DE TELECOMUNICAÇÕES COLOCA MAIS UMA CARTA NA MESA E ABRE O LEQUE DE OFERTAS NA NUVEM
FOTO: MAX NOGUEIRA
POR LÉIA MACHADO
JORNADA de crescimento
e melhoria dos serviços
de telecomunicações está
apenas começando. Não só no Brasil, mas em di-
versos países mundo afora as operadoras vêm amadurecendo o modelo pague pelo
uso e ampliam o portfólio de serviços para empresas, independente do tamanho.
O momento é de diversificar a cesta de
produtos para ofertas em outras linhas de negócio, inclusive em Tecnologia da Informação com ofertas de computação
na nuvem, hosting, storage, entre outros
serviços. Entretanto, os desafios ainda são muitos para as operadoras, desde altos investimentos em infraestrutura
às cobranças por serviços de qualidade.
Se, no ano passado, as operadoras en-
frentaram períodos difíceis com a punição
da Agência Nacional de Telecomunicações (Anatel), que suspendeu as vendas de
chips exigindo a apresentação de um plano de investimentos para os próximos dois
anos a fim de garantir mais qualidade nos
serviços prestados, este ano, as empresas
do setor ainda atuam com desafios estru-
6 DECISION REPORT
Ney Acyr Rodrigues, diretor-executivo de SVA da Embratel
turais para cumprir as exigências.
267 milhões de celulares espalhados por
de grandes eventos esportivos que o Brasil
operadoras continuam namorando a tec-
cobertos com 4G (34), seguida pela Claro
qualidade, entretanto, o crescimento do
O que mudou de 2012 para 2013? As
nologia 4G, mas os investimentos pesados em infraestrutura tecnológica ainda
todo o País. A Vivo lidera os municípios (18), Tim (7) e Oi (6).
Na visão de João Paulo Bruder, analis-
sediará faça uma pressão ainda maior por
Brasil não é mais novidade, uma hora, as demandas por melhores serviços de tele-
são os gargalos. De acordo com a Anatel,
ta da IDC Brasil, o calcanhar de Aquiles
ano com 174,1 mil acessos na tecnologia
ra para responder às necessidades de
ternacional sobre o mercado móvel fez
temas e crescimento de rede. “Pessoal-
em 25 países, entre eles, o Brasil. O
o Brasil fechou o primeiro semestre deste 4G, número que não chega nem perto dos
das operadoras é montar uma estrutuaumento de tráfego, integração de sismente, acredito que os serviços de telecomunicações melhoram após as punições
da Anatel. As operadoras estão fazendo tudo da maneira correta”, aponta.
De acordo com o último levantamen-
to da Agência Nacional de Telecomunicações, divulgado em agosto passado, as
operadoras de serviços de banda larga fixa e móvel atingiram em julho a maior parte das metas de qualidade. Apenas a
Oi apresentou problemas nas medições, em alguns quesitos de banda larga fixa. A Vivo e a TIM não atingiram as metas
fonia e internet viriam à tona.
Um estudo realizado pela KPMG In-
um levantamento com 106 operadoras
resultado apontou que as políticas de atendimento diferenciado permitirão às companhias de telecomunicações
maior fidelização dos clientes. A pesquisa mostra ainda três recomendações para as operadoras: criar e incorporar uma
cultura centrada no cliente; entender como o consumidor se sente durante todo
o processo de compra ou atendimento; e
utilizar as análises dos próprios usuários para melhorar a experiência durante o contato com a operadora.
referentes aos serviços de banda larga
MAIS SERVIÇOS. Mesmo diante desses
tel, o projeto de medição da qualidade
xergaram uma nova linha de negócio na
móvel em alguns Estados. Para a Anada banda larga pretende reunir informações para a adoção de medidas que permitam a melhoria progressiva da qualidade do serviço.
Segundo o sindicato das companhias
do setor, o SindiTelebrasil, as operadoras
investiram R$ 11,2 bilhões no primeiro semestre de 2013, crescimento de 8,7% em relação ao mesmo período do ano passado. O aporte focou em expansão
de redes, ampliação de cobertura e me-
desafios, as operadoras nacionais enqual permitirá a ampliação do portfólio de serviços, não só para usuários finais,
mas também para o segmento corporativo. A natureza das operadoras é cobrar
pelo serviço prestado. Ou seja, diversificar os negócios com abrangência de atuação em soluções de TI acaba sendo um
movimento natural para as Teles. Nesta
equação, a oferta de serviços de computação na nuvem cai como luva.
De acordo com Fernando Belfort,
lhora da qualidade dos serviços. Nos seis
analista de TI da Frost & Sullivan, até
racional bruta do setor somou R$ 111,1
competirão com os de data center, prin-
primeiros meses de 2013, a receita opebilhões, crescimento de 5,7% na comparação com o mesmo período de 2012.
De fato, o mercado nacional de tele-
comunicações passa por um momento de
superação em prol da melhoria no atendi-
mento. A satisfação do cliente tem sido o centro das atenções das operadoras e também do governo. Talvez, a aproximação
2017, os serviços de cloud computing
cipalmente nos modelos SaaS, IaaS e PaaS. Na visão da IDC, o cloud computing
deve movimentar US$ 257 milhões no
Brasil até o final deste ano. A estimati-
va é de crescimento anual de 74,3% até 2015 e o valor investido pode chegar a US$ 789 milhões. De fato, as operadoras estão olhando para este mercado cujo
DECISION REPORT 7
TELECOMUNICAÇÕES
número de cifrões é de encher os olhos.
DNA a cobrança por serviço, o que se en-
da do mercado por serviços de cloud
uso das soluções na nuvem. Essa ten-
“Estamos acompanhando a deman-
computing. Nós, operadoras, possuímos o acesso com rede própria e, com
isso, o usuário pode demandar outras
caixa muito bem no modelo pague pelo dência não acontece só no Brasil, está acontecendo no mundo inteiro”, aponta.
Entretanto, o analista destaca os de-
soluções, como a computação na nuvem,
safios das operadoras, principalmente
ao nosso portfólio, além de aumentar
“Falta às operadoras o discurso de pro-
por exemplo. Ao acrescentar este serviço
nosso ticket médio, temos a possibilidade de fidelizar o cliente e nos posicionarmos como parceiro tecnológico”, afirma
José Luiz Pelosini, diretor de Telecomunicações da America Net.
De acordo com o executivo, as opera-
doras estão diversificando seus negócios
frente ao pouco tempo para superá-los. vedores de TI. Elas não têm equipes es-
tão eram dedicados, reduzindo o custo do produto”, acrescenta Pelosini.
Só neste ano, a America Net investiu
R$ 6 milhões em novas tecnologias para suprir a demanda por serviços de data
para ofertar soluções na nuvem, além centers como storage, hoasting e colocation, por exemplo. Neste ponto, talvez falte às operadoras, continua Figueiredo,
definir o papel estratégico de atuação e
se elas trabalharão com equipes próprias
receitas e racionalizar os custos por meio
TI, como é o caso da America Net e Dell.
duas unidades de negócios voltadas para
ou formarão parcerias com empresas de “Eu vejo o tempo se esgotando. Esse
cwall para diversificar a cesta de produ-
ximo, dois anos, as operadoras correm
e dados. Até o final deste ano, a meta é
conquistar 800 novos clientes corporativos de soluções na nuvem. Questionado sobre qual modelo de cloud as operadoras
estão investindo, Pelosini foi categórico. “As nuvens públicas têm sido o maior
alvo das empresas de telecomunicações
por conseguir alcançar qualquer porte de
cliente por meio da internet”, completa.
MARKET SHARE. Na visão de Anderson
Figueiredo, gerente de Pesquisa e Con-
safios não forem superados em, no má-
8 DECISION REPORT
cada em grandes empresas.
No início de setembro passado, o
operadora no mercado de computação
aconselha Figueiredo. Na visão de João Paulo Bruder, existe um novo desafio:
interação entre os sistemas de dados, voz, chamadas, troca de mensagens, acesso,
tráfego online, serviços específicos, etc. “Tudo isso gera mais informações a serem analisadas e exige integração entre diferentes sistemas”, completa.
cações, a Oi atua também como player de
e brigar forte no mercado, elas já têm no
direcionada às PMEs, e Corporativo, fo-
no mercado e conseguir casos de sucesso”,
melhorar o discurso, limpar a imagem
trata-se da junção da TI e dos serviços de têm tudo para ser grandes players de TI
o segmento de empresas: Empresarial,
presidente da Oi, Zeinal Bava, anun-
RECURSOS END TO END. Desde o início
Telecomunicações. “Hoje, as operadoras
do uso da tecnologia. A operadora possui
o risco de ficar para trás. Elas precisam
sultoria da IDC Brasil, o movimento
das operadoras é um caminho natural,
JOSÉ LUIZ PELOSINI, DIRETOR DE Telecomunicações da America Net
Em termos de soluções tecnológicas,
mercado é muito competitivo, se os de-
tos de hospedagem segura de servidores
COMO CLOUD”
os players tradicionais”, completa.
center. Em maio de 2013, a operadora
fechou uma parceria junto à Dell Soni-
DEMANDAR OUTRAS SOLUÇÕES,
no mercado, ou perderão a corrida para
de qualquer serviço relacionado aos data
compartilhar recursos físicos que até en-
E, COM ISSO, O USUÁRIO PODE
doras terão que buscar profissionais de TI
je virou commodity, há uma tendência
A tecnologia cloud computing permite
PRÓPRIA
empresas. Na minha opinião, as opera-
de fato, as operadoras têm capacidade
crescente em serviços de data center.
ACESSO COM REDE
pecializadas para ofertar soluções para
e ampliando a abrangência de atuação.
“Além do serviço de voz e dados, que ho-
“NÓS, OPERADORAS, POSSUÍMOS O
de 2012, além dos serviços de telecomuniTI com ofertas de cloud computing para o
segmento corporativo. A meta da companhia é apoiar os clientes no aumento das
ciou uma projeção de crescimento da
na nuvem com construção de novos data
centers com mais de 2500 metros. A ideia é ampliar a capacidade de armazenamento de dados nos próximos 12 meses. Na ocasião, o executivo não descartou a
possibilidade de usar a infraestrutura da
Portugal Telecom, que já vem trabalhando em estratégias de cloud. “A demanda de nuvem se dá pelo tsunami de dados
em todo o mundo, precisamos preparar
nossa infraestrutura para atender as empresas do País”, aponta Bava.
A oferta de computação na nuvem, o
Oi Smart Cloud, está no mercado corporativo desde o início do ano passado. Em
Sua empresa não precisa fazer malabarismos A 3CON tem a solução perfeita para trazer sua empresa para a era da mobilidade
http://www.trescon.com.br sales@trescon.com.br Rua Jundiaí, 50 | Térreo, Paraíso São Paulo - SP (11) 3509-1900
TELECOMUNICAÇÕES
janeiro de 2013, a companhia passou a
o final deste ano. “A plataforma tem
médias empresas. “É muito comum esse
porte, mas também pequenas e médias
oferecer para o segmento de pequenas e
movimento das operadoras de diversifi-
car os negócios e ampliar abrangência de atuação com serviços de cloud”, aponta Ronaldo Motta, diretor de Marketing da
Unidade de Negócios do Corporativo da Oi. Segundo ele, as operadoras brasileiras já estão se tornando provedores de
O Ideais Sync pode ser acessado de
sido adotada por empresas de grande
qualquer computador pela interface
se destacam significativamente na uti-
lar por meio do site móvel http://m.
lização”, diz Motta e acrescenta ainda que a Oi deve lançar este ano a segunda
fase de serviços em nuvem nos modelos
de SaaS (software como serviço) e PaaS (plataforma como serviço).
Além de manter parceira com a Trend
WEB da operadora ou do próprio celuideiassync.com.br. O cliente também pode baixar o aplicativo para aparelhos com sistema Android. A visualização
de arquivos não contabiliza tráfego de
dados nos planos dos usuários e há suporte técnico em português para todo
TIC por meio de investimentos, aquisi-
Micro com certificado de segurança, na
A Oi disponibiliza a oferta em nu-
são protegidos por meio das soluções De-
faz parte do Grupo América Móvil, um
cro, a Oi firmou parceria com a Go2neXt.
mundo com aproximadamente 262 mi-
ções e reestruturação de portfólio.
vem de infraestrutura como serviço (Ia-
aS), na qual é utilizada a capacidade de um ambiente de servidores, contemplando uma série de recursos computacionais como processamento, memória e disco sob demanda, autogestão,
autoprovisionamento e contratação de serviços agregados com recursos de segurança e gerenciamento.
qual os ambientes em nuvem dos clientes
ep Security e Secure Cloud da Trend MiA empresa de TI é responsável por prestar consultoria e avaliação para os clientes
da Oi que desejam adotar o Oi Smart Cloud, de forma a ajudá-los a construir a
estratégia de transição do ambiente de TI
tradicional para o ambiente em nuvem.
De acordo com Motta, as soluções
PARCERIA PRODUTIVA. No caso da
às redes de dados recursos end to end a
tadas de acordo com o perfil do clien-
corporativas têm o perfil de incorporar fim de garantir alta performance com segurança. Os serviços são cobrados de
acordo com o consumo, como uma conta mensal de telefone.
A Oi possui aproximadamente 150
clientes do serviço de cloud computing
em diversos segmentos como Varejo, Finanças e Educação. Com investimentos
de R$ 30 milhões nesse setor, a projeção é alcançar 250 clientes corporativos até
Claro, o portfólio traz ofertas segmen-
o território nacional.
Junto com a Embratel e Net, a Claro
dos três maiores grupos de telefonia do lhões de assinantes de telefonia móvel e 67 milhões de unidades geradoras de
receita fixa nas Américas. No caso da
Embratel, o portfólio de soluções na nuvem se divide em Infraestrutura como
Serviço com recursos computacionais de servidores virtuais, storage e backup, e
Software como Serviço, com pelo menos seis programas disponíveis.
As ofertas usam a plataforma com-
te, seja pessoa física, PMEs ou grandes
putacional específica para nuvem ins-
operadora oferta soluções de cloud da
lizados em São Paulo, Bogotá, Buenos
empresas. No segmento corporativo, a parceira Embratel. Para os usuários finais, a Claro desenvolveu um serviço de armazenamento e sincronização de arquivos na nuvem.
“Voltado a todos os clientes da ope-
radora, a solução visa facilitar o acesso e o compartilhamento de informações de forma remota por diferentes tipos de dispositivos”, aponta Alexandre Olivari,
diretor de Serviços de Valor Agregado da
talada em data centers do Grupo locaAires e México. Cada país conta com sua
própria infraestrutura para entregar soluções em solo nacional, mas também para atender as demandas de empresas
em 18 países da América do Sul e América Central, além do México. A Cisco é a principal parceira da Embratel como integradora dos serviços.
CAMINHO DAS NUVENS. A trajetória da
Claro. “Acompanhamos constantemente
Embratel no aperfeiçoamento dos ser-
res e já estamos trabalhando em diversas
maior privatização da história do Bra-
as necessidades dos nossos consumidosoluções de cloud omputing”, completa.
viços de telecomunicações se dá após a
sil. Em 1998, o então presidente Fernan-
“É COMUM ESSE MOVIMENTO DAS OPERADORAS DE DIVERSIFICAR OS NEGÓCIOS E AMPLIAR ABRANGÊNCIA DE ATUAÇÃO COM SERVIÇOS DE TI”
RONALDO MOTTA, diretor de Marketing da Unidade de Negócios do Corporativo da Oi
10 DECISION REPORT
TELECOMUNICAÇÕES
do Henrique Cardoso vendeu ações das
empresas do Sistema Telebrás por meio de leilão na bolsa de valores do Rio de Janeiro. Na época, foi vendido o contro-
le de oito holdings de telefonia celular, três de telefonia fixa e uma de longa distância, a Embratel.
Em 2004, a MCI Internacional, con-
troladora da Embratel desde a privatização, anunciou a venda da companhia
para a mexicana Telmex. Em 2007 a Embratel passou a fazer parte da Telmex
“ACOMPANHAMOS CONSTANTEMENTE AS NECESSIDADES DOS CLIENTES E ESTAMOS TRABALHANDO EM
DIVERSAS FRENTES PARA USUÁRIO FINAL E EMPRESAS”
ALEXANDRE OLIVARI, diretor de Serviços de Valor Agregado da Claro
Internacional, que foi incorporada pelo
ra o data center, além de disaster recore-
mexicano Carlos Slim, em 2010.
Office 365, da Microsoft. “Antigamente,
Grupo América Móvil, do empresário Com a incorporação da Net, em fe-
vereiro de 2012, a Embratel passou a
fazer parte do guarda-chuva do Grupo
mexicano com ofertas de serviços de telefonia fixa, móvel, TV por assinatura,
vy, contas de e-mail e venda de pacotes usávamos nosso data center mais para
ações reativas e serviços de hosting. Hoje, somos mais proativos nas ofertas com uma grande equipe de força de vendas”, aponta Rodrigues.
de endpoints, conectividade, servidores
cado corporativo. De acordo com Ney
atual das operadoras de telecomunica-
entre outros recursos.
Serviços de Valor Adicionado da Em-
de parceiros de TI. “As teles têm experti-
vestiu R$ 100 milhões para lançar um
gestão de dados, consultoria, entre ou-
sustentar o crescimento dos negócios e
dados e significativa presença no merAcyr Rodrigues, diretor-executivo de
bratel, este período foi um processo de reinvenção o que permitiu à operadora
compartilhar satélites e infraestrutura do Grupo a fim de entregar portfólio
focado em telecomunicações e soluções de valor agregado para empresas.
“Desde o ano passado, estamos tra-
balhando nesse pacote de soluções, o
que nos permitiu dividir a atuação em
duas lideranças comerciais: enterprise e clientes de pequeno e médio porte.
O objetivo é enriquecer as ofertas para
todas as empresas”, aponta. Para a linha de grandes empresas, a Embratel
Na visão do executivo, o momento
ções é decisivo, principalmente na busca se como integradoras de conectividade,
tras habilidades. Aproveitar esses ativos, as redes, as centrais de relacionamento
em um novo mercado é uma forma de
reinventar os negócios”, aponta. “Ao prover serviços de dados, voz e internet, enxergamos a oportunidade em outras
frentes com serviços adicionais de TI. Entretanto, para as operadoras terem
a operadora lançou em maio deste ano uma loja online na internet com serviços
de cloud pública, hosting, recursos computacionais e aplicações transferidas pa-
puting com serviços de IaaS e SaaS. “Es-
tamos usando 40% da capacidade deste site com uma base de 30 clientes e nossa expectativa é que até o final de 2014, esse data center esteja completamente ocupado”, informa.
Para suprir as futuras necessidades
data center no Rio de Janeiro. A Embratel
A Embratel mantém parceria de soft-
tecnológica com PromonLogicalis, em
Para as pequenas e médias empresas,
das ofertas da plataforma de cloud com-
periência de cada um”, acrescenta.
buscar parceiros de TI e aproveitar a ex-
ra certificada com suporte e análise de segura em nuvem privada.
novo data center em São Paulo a fim de
dos serviços na nuvem, a operadora vem
ware com Microsof, Oracle e McAfee.
desempenho, hosting e conectividade
Em setembro de 2012, a operadora in-
sucesso nesse segmento, é importante
trabalha com o portfólio especializado nos serviços de gestão de infraestrutu-
gerenciados no data center Embratel,
A operadora também fechou parceria
julho de 2013. As empresas oferecerão, em conjunto, soluções para potencializar oferta de serviços de telepresença em
Full HD. Segundo Ney Acyr Rodrigues,
a ferramenta é baseada em tecnologia
Cisco, concentrando uma infraestrutura móvel e integrando o fornecimento
trabalhando na construção de um novo
e a Claro fecharam parceria com o Comitê Olímpico e serão as fornecedoras de
toda a infraestrutura de conectividade
do evento. “Além de sustentar as demandas do evento esportivo, esse site beneficiará o mercado carioca e região. Mesmo
com o recente lançamento, as ofertas de
computação na nuvem foram muito bem recebidas, temos ótimas expectativas de crescimento no mercado corporativo de TI e Telecom”, conclui Rodrigues. z
DECISION REPORT 1 1
GOVERNO FOCO: SETOR PÚBLICO BUSCA EFICIÊNCIA COM O USO DA TIC
Mais e melhores
serviços NA ÁREA DE GOVERNO, A BUSCA PELA EFICIÊNCIA NO USO DOS RECURSOS ORÇAMENTÁRIOS, NOS PROCESSOS INTERNOS E NO RELACIONAMENTO COM O CIDADÃO DITA O DISCURSO. O QUE DIFERE SÃO OS GRAUS DE MATURIDADE TECNOLÓGICA ENTRE OS ÓRGÃOS FEDERAIS E ESTADUAIS
Paulo Coelho, presidente da Proderj
1 2 DECISION REPORT
FOTO: DIVULGAÇÃO
P O R BIA ALVIM
Um traço comum no setor público é a necessidade de transformação dos processos para os meios eletrônicos e, na ponta, oferecer acesso via internet e dispositivos móveis. Na retaguarda, estão o fortalecimento de datacenters, a virtualização, a adoção de sistemas de gestão e a computação na nuvem. As empresas de governo seguem, hoje, o caminho tecnológico já palmilhado pelo setor privado. P ara N azaré B retas , secretária-adjunta
passo atrás da iniciativa privada, e por
da Informação (SLTI) do Ministério do
sa de investimentos. “As TICs têm um
da Secretaria de Logística e Tecnologia Planejamento, ainda há muito por fazer no que se refere a governo eletrônico. Segundo a pesquisa TIC Governo
Eletrônico 2010, feita pelo Centro de
Estudos sobre as Tecnologias da Infor-
mação e da Comunicação (Cetic.BR), apenas 35% usavam a internet para ter
isto mesmo há uma oportunidade imen-
6%, que deveriam adotar em até um ano e 9%, em até três anos.
No esforço de modernização interna,
grande papel na melhoria dos serviços
as empresas públicas de TIC optam por
mas isto não vai acontecer de um mês
Proderj e do Prodest, ou por sistemas de
de saúde, educação, segurança, etc., para o outro”, diz. “O importante é que está sendo feito um esforço muito grande nesse sentido”, acrescenta.
sistemas de gestão por áreas, caso do ERP, no caso da Prodesp. Mas, segundo pesquisa da IDC, a maioria das empre-
sas públicas – nada menos do que 83% – afirma não conhecer “um ERP específico
acesso a serviços do governo.
NUVEM, GESTÃO E DADOS ABERTOS
ter se alterado. “O cenário mudou. Pode
desconhecido na área governamental,
o emprego de dados abertos. De acordo
dependendo da faixa etária ou região ge-
ridade variam. Segundo o estudo IDC
do Serpro, isto já está presente não só no
De lá para cá, esse panorama deve
haver um ou outro foco de resistência, ográfica, e o governo terá que equacionar
isso, mantendo ainda algum atendimento presencial”, avalia Roberto Gutierrez,
gerente de Pesquisa da IDC Latin America. Tanto Gutierrez quanto Bruno Rossi, di-
retor da ASM Latin America, consideram que infraestrutura ainda é o principal foco.
“De acordo com estudo de 2011, a maior par-
Computação na nuvem não é algo
mas, novamente, os níveis de matuGovernment Insights – Brazil IT Invest-
ment Trends 2012, com base em pesquisa realizada com 150 instituições públicas federais e estaduais, 35% estavam “estudando o assunto, mas sem planos de in-
vestimento”, enquanto 9% responderam
já ter cloud computing implementado;
para o setor”.
Uma discussão peculiar ao governo é
com Marcos Mazoni, diretor-presidente
âmbito federal como também na esfera estadual e em alguns municípios. Ele
enfatiza que a questão vai além da trans-
parência; passa também pela forma como os dados são disponibilizados para que outras instituições possam utilizá-los. “São instrumentos de cidadania”, diz ele. z
te dos investimentos do setor público concentrou-se na compra de servidores, equi-
FOTO: DIVULGAÇÃO - PRÉDIO PRODESP
pamentos de rede, storage, PCs e serviços
nessa área. Acredito que essa realidade se
repita este ano, especialmente nas esferas estadual e municipal”, diz Rossi.
“O governo está ‘arrumando a casa’
para ter controles mais eficientes, para
comprar melhor”, afirma Gutierrez. “A questão”, acrescenta o diretor da IDC, “é
que o governo é uma das indústrias me-
nos homogêneas em termos de TIC. As iniciativas são muito afetadas pela alternância no poder e aspectos partidários e muitas vezes não têm continuidade.”
Para Célio Bozola, presidente da Pro-
desp, a área governamental está um
DECISION REPORT 1 3
GOVERNO
SOLUÇÃO
Momento de oportunidades CIDADES INTELIGENTES
A mobilidade urbana é a principal AGENDA ESPORTIVA INTERNACIONAL DO PAÍS ACELERA PROJETOS E AQUISIÇÃO DE NOVOS PRODUTOS PELO SETOR PÚBLICO
E
mbora não revele números, Gusta-
vo Rabelo, vice-presidente para o Setor Público da Oracle do Brasil,
diz que o mercado governamental “está em ebulição”. Segundo ele, existe uma
grande demanda dos governos e órgãos da administração direta dos diferentes
níveis por soluções tecnológicas, o que atribui a dois fatores: aumento da capacidade de investimento do setor público
e mudança na forma como a tecnologia é
veiculada. “É uma oportunidade e tanto para os fornecedores.”
preocupação de quem administra cidades em várias partes do mundo. Como organizar o ir e vir dos cidadãos? A resposta a esta e a outras questões igualmente importantes, como saúde, educação e relacionamento com os cidadãos, passa, necessariamente, pelo planejamento. “E isto implica inteligência, implica organizar os vários subsistemas de uma cidade em um sistema que funcione”, explica Alcely Barroso, diretora de Cidadania Corporativa da IBM Brasil.
A constatação não é empírica. Ela
para o Setor Público. Ele comenta que um dos motivos que está impulsionan-
1 4 DECISION REPORT
serviços ou como habilitadora de nuvens
Dentro desse projeto, a IBM criou
a iniciativa Smarter Cities Challenge, em que um grupo de executivos da empresa oriundos de diferentes países visita uma cidade por um determinado período para trocar experiências com os gestores públicos, visando chegar a um conjunto de recomendações. Este ano, a cidade brasileira selecionada foi Porto Alegre.
Entre as recomendações
do o mercado de governo são as Normas
Entusiasmo semelhante tem Valdemir Marques, diretor comercial da SAP
atuação da Oracle: como provedora de
hoje sua segunda onda; a primeira foi no
Janeiro. De acordo com ele, outra forte tendência é a contratação de pacotes de
gestão nas diversas áreas, como já aconteceu na iniciativa privada.
a computação na nuvem e a mobilidade.
No cloud computing, vê duas formas de
privadas para que as grandes empresas
nos níveis federal e estadual, devido aos grandes eventos como a Copa do Mundo
de 2014 e as Olimpíadas de 2016 no Rio de
Rabelo considera que dois conceitos
já estão internalizados pelo setor público
decorre da experiência da IBM com o Smarter Cities, projeto que nasceu mundialmente em 2008 e pretende “pensar” as cidades, as mudanças que estão se impondo e as ferramentas tecnológicas que podem ser usadas para torná-las lugares que aliem crescimento e qualidade de vida.
elencadas para tornar a capital gaúcha mais integrada e inteligente, está a criação do Centro para a Cidade Cognitiva, um espaço para que profissionais de diversos órgãos da prefeitura se reúnam para pensar, desenvolver e implementar novos projetos, avaliar planos externos e atuar como catalisadores de inovação.
Rabelo destaca, por exemplo, a procura por soluções de segurança pública,
dronização dos processos de gestão”, diz.
Brasileiras de Contabilidade Aplicadas
ao Setor Público (NBCASP), que impli-
públicas de TIC sejam, elas próprias, as provedoras de serviços.
O diretor da SAP define o momen-
to atual como “apaixonante”. Marques diz que, com o setor público, o ERP vive
início dos anos 2000, com as empresas
privadas. “Os governos precisam arrecadar melhor, investir melhor, até para
atender ao que a população espera”, afirma. “Existe uma demanda reprimida, os
fornecedores que, como a SAP, estiverem
preparados, vão ganhar.” z
SOLUÇÃO EM DESTAQUE u ERP (Enterprise Resource Planning) u Computação em nuvem
cam na adoção – em um cronograma que
u Mobilidade
controles visando a aderência a padrões
u Segurança
vai até o fim de 2014 –, de uma série de
internacionais. “Isto está forçando a pa-
GOVERNO
VA L O R
Desafios e respostas diversas PROJETOS EM ANDAMENTO REVELAM A DIVERSIDADE DOS INVESTIMENTOS E A BUSCA INCESSANTE DE RESULTADOS
N
o âmbito do governo federal, a transformação dos processos em
papel para os meios eletrônicos é um dos destaques. Neste quesito, o Im-
posto de Renda é o grande caso de sucesso.
A secretária-adjunta de Logística e Tecnologia da Informação (SLTI) do Ministério
do Planejamento, Nazaré Bretas, menciona outras iniciativas, como o Porto
sem Papel, que elimina a necessidade da
entrega física de mais de cem documentos, reduzindo a burocracia na atracação,
liberação e desatracação de navios, e a progressiva digitalização dos processos da área da previdência social.
rurgias. Os dados são de divulgação res- “facilitar a vida dos bons contribuintes
trita aos pacientes, que poderão liberá-los
a médicos por quem estejam sendo acompanhados. A consulta é feita por meio do
número do Cartão SUS. Quem não tem,
pode fazer o pré-cadastro e depois validá-
-lo em uma unidade de saúde. O usuário
também pode acrescentar informações
importantes relacionadas à sua saúde,
O Serpro, vinculado ao Ministério da
Fazenda e provedor de serviços também
para outros ministérios e órgãos públicos, tem desafios e soluções específicos
para cada um de seus clientes. Na Fa-
ano. Nele passam a ser registradas infor-
lacunas ainda existentes nos macropro-
ambulatoriais de alta complexidade e ci-
seu diretor-presidente, Marcos Mazoni,
FOTO: DIVULGAÇÃO
mações sobre internações, atendimentos
VICTOR MURAD, PRESIDENTE DO PRODEST E VICE-PRESIDENTE DA ABEP
16 DECISION REPORT
cometer fraudes.”
Em todos os clientes, o Serpro atua
para que o resultado final tenha prioridade em relação aos recursos. Com um orçamento anual em torno de R$ 2 bilhões por
ano, e estimativa de investir R$ 200 mi-
lhões em 2013, o Serpro, segundo Mazoni,
como doenças crônicas ou alergias, e ane- “nos últimos quatro anos, aumentou cin-
xar laudos de exames já realizados.
Ainda na esfera federal, mais uma ação recente do governo é o Portal de Saúde do Cidadão, lançado em fevereiro deste
e atrapalhar quem busca brechas para
zenda, por exemplo, a meta é melhorar
co vezes o número de serviços, mantendo
o mesmo orçamento.” Milagre? Não. É o
famoso “fazer mais com menos”, que ele
diz conseguir com muito esforço, criatividade e colaboração dos fornecedores.
A computação na nuvem é utilizada
no Serpro em âmbito interno por desen-
os processos de arrecadação e eliminar
volvedores de aplicações desde 2011, e
cessos tributários. Ou, como resume
projetos piloto para consumo externo, por
em agosto serão disponibilizados alguns
exemplo, para o Ministério dos Transpor-
ESPELHAMENTO DE DATA CENTERS ESTADUAIS Proderj, Prodest e Prodeb, empresas de TIC respectivamente do Rio de Janeiro, Espírito Santo e Bahia, estão em conversações avançadas para espelhar seus datacenters aproveitando o backbone da Telebras para o Plano Nacional de Banda Larga. “A infraestrutura vai passar nos nossos quintais; nossa proposta é que a Telebras deixe algumas fibras ‘apagadas’ para que possamos ativá-las visando compartilhar recursos”, explica Victor Murad, presidente do Prodest e vice-presidente da Abep. Segundo Murad, isto servirá não só para otimizar custos, mas principalmente para funcionar como redundância, na eventualidade de uma queda da rede principal. Pretende-se que o espelhamento dos datacenters dos três estados seja o projeto piloto, mas a ideia é mais ampla. Paulo Coelho, à frente da Abep e do Proderj, diz que há consenso entre as empresas estaduais de TIC e que “o objetivo é garantir uma operação 24x7.”
GOVERNO
VA L O R
“VAMOS INAUGUR AR MAIS DE 30 UNIDADES DO POUPATEMPO EM CIDADES DE MÉDIO PORTE”
CÉLIO BOZOLA, presidente da Prodesp
de nuvem privada, com base em software
está destinada ao aumento do poder com-
putacional e parte ao desenvolvimento e
livre, mas sem deixar de contar com tec-
à modernização das aplicações. A expan-
acordo com os critérios da The OpenSta-
histórias de sucesso do órgão – também
explica Mazoni, funciona como um or-
30 unidades do Poupatempo em cidades
nologias dos grandes fornecedores, de
ck Foundation. A plataforma OpenStack,
questrador de diferentes soluções, inclu-
sive proprietárias, para criação e geren-
são do Poupatempo – uma das principais está na mira. “Vamos inaugurar mais de
de médio porte”, conta Bozola.
ciamento de nuvens públicas e privadas.
MOBILIDADE E SEGURANÇA
ção Brasileira de Entidades Estaduais de
tiplicam-se, tanto para apoiar o gestor
Paulo Coelho, presidente da Associa-
As iniciativas de mobilidade mul-
Tecnologia da Informação e Comunica-
público na tomada de decisão, quanto
data center do Centro de Processamento
cidadão. O uso de mensagens de texto,
ção (Abep) e do Proderj, revela que o novo
FOTO: DIVULGAÇÃO
tes. A ideia do Serpro é ser um provedor
para colocar informações na mão do
um SMS informando em que dia e a que escola deve comparecer.”
Para atender ao problema da seguran-
de Dados fluminense já está sendo ide-
tão comum na vida cotidiana, chegou
um provedor de computação na nuvem
Coelho lembra que no estado do Rio de
partir deste ano, um dos grandes inves-
que pode haver um modelo híbrido, em
matrículas. “A pessoa inscreve seu filho
videomonitoramento. Explode o uso de
alizado sob a perspectiva de o órgão ser privada. Ele vai mais além. Considera que determinados tipos de serviço seriam
acessados em uma nuvem pública.
A Prodesp já possui algumas iniciati-
também à esfera governamental. Paulo
Janeiro o pioneirismo foi do sistema de
via internet e, posteriormente, recebe
vas na nuvem, inclusive para apoiar os
O QUE ELES DIZEM
companhia, Célio Bozola, menciona o
“O mercado governamental está em ebulição. É uma oportunidade e tanto para os fornecedores.” GUSTAVO RABELO,
municípios paulistas. O presidente da sistema de automação de hospitais e o
de multas do Detran, este último pre-
visto para ficar pronto no final do ano. Um dos destaques, segundo Bozola, é
o e-GTA, que transformou em formato
vice-presidente para o Setor Público da Oracle do Brasil
e custoso processo burocrático. “Agora,
“O momento atual é apaixonante. Existe uma demanda reprimida, os fornecedores que estiverem preparados vão ganhar”. VALDEMIR MARQUES, diretor
porte Animal, eliminando um demorado
web. A nova guia pode ser impressa, e a confirmação da autenticidade é feita via código de barras”, esclarece.
Para 2013, o orçamento da Prodesp
gira em torno dos R$ 100 milhões. Parte
grandes eventos que o País vai sediar a timentos de estados e municípios é o
câmeras nas cidades. Recentemente, o
governo do estado de Minas Gerais di-
vulgou que investirá R$ 50 milhões para
ampliar seu sistema, chamado Olho Vivo, e implantar novos centros de Prevenção à
totalmente eletrônico a Guia de Trans-
basta fazer o cadastro e operar tudo via
ça pública, principalmente de olho nos
Criminalidade (CPCs).
No projeto Smarter Cities da IBM, um
exemplo bem-sucedido é o Centro de Ope-
rações da prefeitura do Rio de Janeiro, que
integra cerca de 30 órgãos públicos para
otimizar o funcionamento do município.
Além de monitorar em tempo real a rotina da cidade durante 24 horas por dia,
Comercial da SAP para o Setor Público:
sete dias por semana, o Centro busca an-
tecipar soluções e minimizar ocorrências,
alertando os setores responsáveis sobre
os riscos e as medidas urgentes que de-
vem ser tomadas em casos de emergências como chuvas fortes, deslizamentos e acidentes de trânsito. z
DECISION REPORT 17
MOBILIDADE
Faces da mobilidade
corporativa DURANTE PAINEL DE DEBATES PROMOVIDO PELA TVDECISION, ESPECIALISTAS DE DIVERSAS VERTICAIS DO MERCADO DEBATEM OS IMPACTOS DA MOBILIDADE E DO BYOD NOS AMBIENTES CORPORATIVOS POR RODRIGO ARON
adoção da mobilidade não para de crescer.
Estudos apontam que até 2020 serão 55 bilhões de aparelhos móveis em todo o mundo. No Brasil,
o número de aparelhos conectados à internet já ultrapassou o de habitantes, segundo uma pes-
quisa da Huawei e da Teleco. Com tantos aparelhos nas mãos das pessoas, é inevitável a invasão da mobilidade nos processos de
negócio. Entretanto, para atender essa demanda, as empresas precisarão rever as estruturas de conexão e superar os desafios para transformar a mobilidade em novos negócios. 1 8 DECISION REPORT
TELECOMUNICAÇÕES
DESAFIO
Diversas empresas já usam os recursos móveis no dia a dia como é o caso da Apple. Ao entrarmos em alguma loja da gigante norte-americana, nos deparamos com os vendedores usando dispositivos móveis para consultas e até em pagamento de mercadoria, nem precisamos passar por filas no caixa. No Brasil, esse processo ainda não é possível devido às burocracias fiscais, porém, a mobilidade vem avançando a passos largos nos mais diversos segmentos de negócio.
Da direita para a esquerda: Graça Sermoud (moderadora); Curt Zimmermann (Brasil Foods); Fernando Fanizzi (Besni); Jacson Barros (Hosp. das Clínicas); José Fischer (Cargill); Edivaldo Sartor (Trib. Justiça); Vitor Sena (Netshoes); Sérgio Ricupero (professor); Marcos Argachoy (Accor); e Manoel Sieiro (NEC)
De acordo com a Associação Brasi-
tivo durante painel de debates promovi-
em geral estão se preparando para receber
ções nacionais já aderiram à prática
NEC. Na visão de Sena, a comunicação
plexidade dos ambientes remotos, as em-
leira de Ebusiness, 39% das organiza-
móvel, pois foi constatado o aumento de disponibilidade das equipes, além
de redução de custos com aparelhos e
do pela TVDecision com patrocínio da
corporativa ganhou mais espaço dentro das estratégias internas.
Além do desafio organizacional, exis-
aplicações muito específicas, usadas
te também o obstáculo das estruturas de
De acordo com Vitor Sena, gerente de
gerente de Infraestrutura de TI da Accor
por poucos colaboradores.
Segurança da Informação da NetShoes, as empresas precisam se preparar para
migrar as funcionalidades dos ambientes desktops às tecnologias móveis. “Planejar práticas e conteúdos apenas para
equipamentos estáticos deixará as companhias ultrapassadas”, afirma o execu-
rede nacionais, destaca Marcos Argachoy,
Hotels. “Nos segmentos como hotelaria,
hospitais e escolas, nos quais muitos usu-
ários usam conexões por um longo perío-
os dispositivos móveis, mas devido à compresas precisarão investir na adequação
das infraestruturas, tanto de acessibilidade quanto suporte. “Além das redes, os
líderes de TI devem focar na educação dos
funcionários, colocando limites e funções específicas para a melhor experiência mó-
vel não só dos clientes, mas dos colaboradores internos”, acrescenta.
Jacson Barros, CIO do Hospital das
do, precisamos lidar com a limitação da
Clínicas, aponta que mesmo com a difi-
tar tantos acessos”, aponta o executivo.
setor da Saúde, os hospitais estão empe-
banda larga e das estruturas para suporNa visão de Argachoy, as companhias
culdade de penetração da mobilidade no nhados em aderir à demanda móvel. “A
DECISION REPORT 19
TELECOMUNICAÇÕES
DESAFIO
profissionalização de mão de obra é uma
das questões que atrapalham a adoção,
TANTO AS EQUIPES INTERNAS COMO A PRÓPRIA POPULAÇÃO ACABAM SAINDO GANHANDO COM A AGILIDADE PROPORCIONADA PELAS OPERAÇÕES MÓVEIS”
pois o custo é muito alto e tudo precisa ser
tratado em alto nível de excelência quando falamos em liberar acesso a dados críticos ou estrutura de rede”, avalia o CIO.
Segundo Edivaldo Sartor, diretor de
Segurança do Ambiente de TI do Tribu-
nal de Justiça do Estado de São Paulo, nos segmentos em que não há lucratividade, a mobilidade entra como uma melhoria de serviços. “Tanto as equipes internas
EDIVALDO SARTOR, diretor de Segurança do Ambiente de TI do
como a própria população acabam ganhando com a agilidade proporcionada
Tribunal de Justiça do Estado de São Paulo.
pelas operações remotas”, defende.
PRÁTICA DO BYOD. De fato, o segmento
corporativo está diante da transformação
mulados pelas vantagens que a mobili-
maciça de aplicativos para versões mó-
telas de desktops ou notebooks e fazê-los
diversos desafios para adaptar os siste-
telas reduzidas, sensíveis ao toque.
veis, mesmo que isso signifique superar mas tradicionalmente visualizados em
funcionar em dispositivos móveis com Com tanta demanda interna e esti-
dade traz aos negócios, os CIOs encontrarão uma forma de aderir à tendência. Ainda mais com a crescente política do Bring your own Device, o BYOD. Apesar
da preocupação dos líderes diante da
invasão de smartphones e tablets dos
funcionários nas empresas, os ganhos
“QUANTO MAIS CEDO OS COLABORADORES ESTIVEREM INCLUÍDOS NA CULTURA DE ACESSO, MAIS FÁCIL SERÁ ENSINÁ-LOS A LIDAR COM A MOBILIDADE” FERNANDO FANIZZI, gerente de TI das lojas Besni
de produção são fortes apelos. Entretanto, os especialistas presentes no painel alertam para a importância da
maturidade empresarial e estruturas de rede preparadas para o BYOD.
Segundo José Fischer, gerente de TI
da Cargill, a entrada dos dispositivos inteligentes no meio corporativo é irre-
versível. “As companhias estão prontas para utilizar a mobilidade, mas não es-
tão preparadas para o BYOD por questões técnicas como divergência entre os
sistemas operacionais, por exemplo. A abundância de tipos de aparelhos tam-
bém dificulta o suporte às plataformas.” O BYOD se iniciou fora das empre-
sas, nas mãos dos usuários finais e foi inserido no contexto corporativo. Por
isso, estratégias de disponibilização de banda larga em ambientes comuns,
privados ou públicos, são essenciais para o contentamento de colaboradores e consumidores, além de gerar novas oportunidades de negócios.
20 DECISION REPORT
Como Competir na era da “inteligênCia’’.
A polícia de Memphis utilizou Big Data e analytics para verificar padrões de atividade criminal, o que ajudou a mudar sua estratégia.
Durante cinco anos, a IBM ajudou cidades e empresas a construir um Planeta mais Inteligente. Líderes começaram a usar Big Data e analytics para transformar suas empresas com tecnologias móveis, social business e com a nuvem. Big Data mudou a forma como empresas e instituições se relacionam com seus clientes. Dados são transformados em informações valiosas para ajudá-las a competir na atual era da “inteligência”. Usando análises, não instinto.
Executivos, por muito tempo, confiaram na intuição para formular estratégias e avaliar riscos. Tal pensamento se tornou obsoleto graças ao Big Data.
Redes sociais mudaram de significado no local de trabalho, de conhecimento que as pessoas possuem para conhecimento que elas podem compartilhar.
Nos dias de hoje, em que cada indivíduo está ligado a milhões de pessoas, o custo de uma decisão errada pode ser devastador. Analytics ajuda os líderes a verem além de seus próprios conceitos para antecipar problemas. A rede social vai ao trabalho.
A ascensão da tecnologia social e móvel está transformando colaboradores que acumulam conhecimentos em colaboradores que transmitem conhecimentos.
A Cemex, uma empresa de US$ 15 bilhões que fabrica cimento, criou a sua primeira marca global através da construção de uma rede social. Trabalhadores colaborando em 50 países ajudaram a lançar a marca cerca de um terço antes do tempo previsto. Para você, como você.
Na era da comunicação de massa, profissionais de marketing serviam amplos “segmentos” da população, mas a era do Big Data e de analytics está tratando os clientes como indivíduos. E empresas mais inteligentes oferecem serviços úteis para uma pessoa de cada vez. Alcançando o sucesso em um Planeta mais Inteligente.
Uma organização que investe em Big Data e analytics, mídias sociais, mobilidade e nuvem é uma empresa inteligente. Em um Planeta mais Inteligente, o próximo desafio é a cultura: mudar as práticas de trabalho enraizadas para aproveitar ao máximo esses avanços. Para saber mais, visite-nos em ibm.com/mobilefirst/br
O marketing eficaz já não visa à publicidade de massa, mas sim conversar com os indivíduos.
VAMOS CONSTRUIR UM PLANETA MAIS INTELIGENTE
IBM, o logo IBM, ibm.com, Smarter Planet e o design do globo são marcas registradas e de titularidade da International Business Machines Corporation em diversos países em todo o mundo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM ou de terceiros. Uma lista atualizada das marcas registradas e de titularidade da IBM está disponível na internet, em www.ibm.com/legal/copytrade.shtml. © International Business Machines Corporation 2013.
TELECOMUNICAÇÕES
VA L O R
No setor varejista, a prática do BYOD
pode funcionar como uma luva em pro-
“PARA ATENDER AOS PEDIDOS DE BYOD É NECESSÁRIA UMA ESTRUTURA CAPAZ DE SUPORTAR TODOS OS DISPOSITIVOS CONECTADOS”
cessos de negócio, nos quais o uso da informação privilegiada está disponível em qualquer hora e lugar, nas mãos
do colaborador. “Antes de implementar o BYOD, é imprescindível encontrar o
equilíbrio entre a necessidade e o desejo
dos funcionários em utilizar seus próprios aparelhos no trabalho. Esse processo precisa ser realizado para definir
CURT ZIMMERMANN, CIO da Brasil Foods S/A
as políticas de acesso e o plano de in-
vestimento em infraestrutura de redes”, argumenta Fernando Fanizzi, gerente
minuem a consolidação da experiência
de TI das lojas Besni.
do usuário e causam perda do potencial
Jacson Barros, do Hospital das Clí-
da mobilidade”, conclui.
nicas, acredita na capacidade do BYOD
em proporcionar satisfação aos colabo-
De acordo com Sergio Ricupero, pro-
radores e assim tornar o trabalho mais
novas gerações não vivem sem os apare-
funcionários e saber como aprimorar os
força de trabalho. Implantar a cultura
agradável. “É importante escutar os
meios de produção. Mas nem todas as or-
ganizações carecem dessa prática para se manter no mercado. Por isso, estabelecer funções para o uso do BYOD é de extrema relevância ou as empresas ficarão a mercê apenas dos riscos”, diz.
lhos móveis e eles representam a nova remota dentro das organizações, de uma maneira ou de outra, está se tornando vi-
tal para as companhias acompanharem a evolução dos negócios e das formas de produção”, aponta.
Já Curt Zimmermann, CIO da Bra-
Manoel Sieiro, diretor de Negócios
sil Foods S/A, alerta para as práticas de
cia de estratégias definidas para a onda
existem estruturas focadas em consume-
Enterprise da NEC, destaca a importânda consumerização de TI e do BYOD. “As
adequação ao BYOD. De acordo com ele, rização, mas são caras e muitas compa-
fessor de Pós-graduação em Segurança da Informação, o Gartner prevê que até 2017
as empresas irão requisitar que os funcionários tragam seus próprios equipamentos inteligentes para os ambientes
de trabalho, reforçando a consolidação da prática para os negócios. “Proibir está
fora de cogitação. Os CIOs devem se atentar ao fato da chegada do BYOD, pois é só a ponta do iceberg. Logo mais surgirão
outras tendências relacionadas à mobilidade, como o BYOA (Bring Your Own Application)”, completa.
nhias acabam investindo em aplicações
QUESTÕES DE SEGURANÇA. A entrada
“Os aplicativos não trazem o valor agre-
corporativos constituem diversas mu-
capazes de dar retorno sobre o aporte.
gado dos dispositivos. Essas barreiras di-
dos dispositivos móveis nos ambientes
danças culturais e operacionais, mas nenhuma é tão significativa quanto
à da área de Segurança da Informa-
“AS COMPANHIAS ESTÃO PRONTAS PARA A MOBILIDADE, MAS NÃO ESTÃO PREPARADAS PARA O BYOD DEVIDO À DIVERGÊNCIA DE APARELHOS E SISTEMAS” JOSÉ FISCHER, gerente de TI da Cargill
22 DECISION REPORT
ção. Nesse quesito, os cibercriminosos
nem sempre são os principais vilões, funcionários mal intencionados tam-
bém tiram proveito das companhias pouco preparadas.
A gestão de risco e proteção dos da-
dos corporativos também entram como
desafios da mobilidade e das políticas do BYOD. Fernando Fanizzi, da rede varejista Besni, aponta a importância
dos controles de acesso para evitar fu-
TELECOMUNICAÇÕES
VANTAGENS BYOD
38% admitem o aumento
na produtividade dos funcionários;
76% apontam a mobilidade
como o principal beneficio adquirido;
44% destacam o ganho
da liberdade na decisão do usuário em escolher o dispositivo;
42% assinalam a redução de custos com aparelhos.
FONTE: EBUSINESS BRASIL
turos incidentes. “O conceito reforça o dinamismo das operações internas,
VA L O R
MAM (Mobile Application Manage-
cionar atenção às políticas e ao contro-
e programas de educação para os funcio-
dispositivos móveis muitas vezes está
ment), gestão de rede, além de políticas nários. Mas, segundo Sergio Ricupero, as companhias não estão devidamente preparadas para interagir de forma segura nos ambientes móveis. “A grande maioria das empresas lidará com o BYOD de maneira reacionária, reagindo apenas
le da acessibilidade. “Proteger todos os fora de cogitação devido ao número de funcionários. Na minha visão, limitar
as funções de acesso e conscientizar os
usuários são ações prioritárias na hora de adotar o conceito.” z
quando houver algum incidente, quando for tarde demais”, alerta.
Para evitar esse tipo de problema,
Vitor Sena, da NetShoes, indica dire-
“LOGO MAIS SURGIRÃO OUTRAS TENDÊNCIAS RELACIONADAS À MOBILIDADE, COMO O BYOA (BRING YOUR OWN APPLICATION)” SERGIO RICUPERO, professor de Pósgraduação em Segurança da Informação
especialmente no Varejo. Entretanto, abre brechas não só de segurança, mas
de perda de produção, por isso quanto mais cedo os colaboradores estiverem
incluídos na cultura de acesso, mais fácil será ensiná-los a lidar com a mobilidade”, argumenta Fanizzi.
Para Curt Zimmermann, da Brasil
Foods S/A, embora haja aspectos que
possam ser planejados pelas corporações, como políticas de acesso e segurança, a
demanda dos funcionários não pode ser contida de forma definitiva. “Para aten-
der aos pedidos de BYOD é necessário uma estrutura capaz de suportar todos
os dispositivos conectados, sem perder o mínimo de controle sobre as operações realizadas pelos colaboradores.”
Uma das saídas encontradas pelas
organizações ao redor do mundo são as ferramentas de monitoração como
O QUE ELES DIZEM “Implantar a cultura móvel dentro das organizações está se tornando vital para a evolução dos negócios e das formas de produção” MANOEL SIEIRO, diretor de Negócios Enterprise da NEC “Planejar práticas e conteúdos apenas para equipamentos estáticos deixará as companhias ultrapassadas”, VITOR SENA, gerente de Segurança da Informação da NetShoes “Os líderes de TI devem focar na educação dos funcionários, colocando limites e funções específicas para a melhor experiência móvel” MARCOS ARGACHOY, gerente de Infraestrutura de TI da Accor Hotels “A profissionalização de mão de obra é uma das questões que atrapalham a adoção da mobilidade, pois o custo é muito alto” JACSON BARROS, CIO do Hospital das Clínicas
MDM (Mobile Device Management),
DECISION REPORT 2 3
SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO
Ano 8
Número 16
2013
Ciber espionagem é a ponta do iceberg
Programas de agências internacionais colocam em xeque as diretrizes de segurança
Overview Palo Alto Networks anuncia
proteção para Android A solução é capaz de detectar malware em smartphones e tablets com o sistema operacional do Google
PARA IDENTIFICAR AMEAÇAS
dFire é capaz de encontrar o malware
uma sandbox de detecção e possui ca-
contidas nos aplicativos, a Palo Alto
na rede, analisar a ameaça num am-
pacidade de análise abrangente, sendo
Networks anunciou recentemente que
biente Android virtualizado e prote-
oferecido também na modalidade de
a WildFire, sua sandbox de análise de
ger ativamente as redes contra novos
assinatura. Quando implantado em
malware, agora é capaz de analisar
malware baseados em APK. Anuncia-
conjunto com um firewall de próxima
apps para Android no formato APK
do em novembro de 2011, o WildFire
geração a ferramenta oferece capaci-
(Android Application Format File). De-
já é usado por mais de 1.700 clientes
dade de proteção completa.
vido ao Android OS ter um ambiente de
corporativos no mundo todo.
desenvolvimento aberto com alta popularidade, essa plataforma tornou-se atraente para cibercriminosos.
Segundo Lee Klarich, vice-presidente sênior de gerenciamento de produto,
NUVEM SEGURA
o melhor caminho para proteger as em-
A companhia também anunciou
presas das ameaças avançadas de hoje
“Smartphones e tablets estão rapi-
o lançamento do appliance Palo Alto
é identificar rapidamente um ataque e
damente se tornando tão poderosos e
Networks WildFire-500, plataforma de-
eliminá-lo de todas as aplicações.
comuns quanto PCs nas redes corpo-
senvolvida para entregar uma solução
O appliance WF-500 oferece essas
rativas. Proteger esses dispositivos de
de nuvem privada para detecção, pre-
mesmas vantagens em um aparelho
ameaças virtuais é uma das prioridades
venção e bloqueio de ameaças avança-
seguro dentro da rede do cliente. As
da cibersegurança”, diz René Bonvanie,
das persistentes (APTs). Sendo assim,
empresas ficam livres para detectar,
CMO na Palo Alto Networks. De acordo
a empresa de segurança oferece aos
analisar e eliminar ameaças suspei-
com o executivo, a abordagem da com-
clientes a escolha de implementação
tas em uma nuvem privada sob seu
panhia permite aplicação centralizada e
de cloud pública ou privada.
controle. Possuem ainda a opção de
prevenção na rede, com alto desempenho e baixo consumo de energia.
Desenvolvido para atender as ne-
compartilhar ou não suas descobertas,
cessidades dos clientes com restrições
assim como se querem ou não receber
Diferente de soluções de segu-
que os impede de acessar o serviço de
as assinaturas de malware atualizadas
rança com foco no endpoint, o Wil-
nuvem pública, o appliance entrega
pelo serviço WildFire na nuvem. z
26
RISK REPORT
Brasil cresce
e os hackers aparecem Estudo da Trend Micro mostra a evolução e os principais alvos do cibercrime no País diante do rápido avanço econômico DE FATO, UMA MARÉ
ceiros, tornando-os alvos de grupos
que, ao invés de kits populares como
de representatividade e relevância en-
criminosos que utilizam o malware fei-
o ZeuS, os brasileiros preferem com-
tre as nações emergentes levanta to-
to sob medida, o BANCOS. Esta ame-
prar o código fonte BANCOS.
dos os barcos e isso inclui os barcos
aça compreende malwares do tipo
A economia clandestina no Brasil
dos criminosos virtuais. De acordo
spyware e cavalos de Troia, que rou-
também está repleta de troca de infor-
com a pesquisa “Tendências da Segu-
bam credenciais bancárias online por
mações de cartão de crédito e contas
rança Cibernética e Respostas Gover-
meio de páginas falsificadas e captura
bancárias, dados de identificação pes-
namentais na América Latina e Caribe”,
de teclas digitadas.
soal (PII), serviços de hospedagem de
publicada pela Organização dos Esta-
Outros malwares do mesmo tipo
servidor virtual privado (VPS), kits de
dos Americanos (OEA) e pala Trend Mi-
também assolam o cenário brasilei-
phishing, listas de e-mail para distri-
cro, o crescimento econômico do País
ro de ameaças. No caso do TSPY_
buição de spam, entre outros.
vem atraindo ações maliciosas na rede.
BANDOC.A, o objetivo não era roubar
Particularmente, o submundo do
O relatório aponta que durante
informações bancárias, mas desde
crime cibernético brasileiro se destaca
anos o Brasil tem vivido experiências
março de 2013, ele vem causando es-
pela unidade de colaboração de seus
únicas com cavalos de Troia bancá-
tragos entre os usuários de boletos
hackers que está começando a aparecer
rios. Em termos de envio de spam, o
bancários. Essa família de malwares
nas ameaças produzidas na região. Eles
País está no topo da lista na região da
pode mudar o número do código de
preferem transferências diretas de di-
América Latina, sendo o responsável
barras do boleto sempre que os usuá-
nheiro usando contas de laranjas como
por 37% dos casos, seguido por Méxi-
rios os gerarem em uma loja online ou
método de pagamento quando vendem
co (18%) e Argentina (11%).
site bancário online.
serviços ou produtos clandestinos.
Na Cúpula de Segurança do Setor Financeiro do Fórum Econômico Mundial,
Um desses produtos é o Picebot,
INTERNET SUBTERRÂNEA
um kit sofisticado de US$ 140,00
realizado em Washington (EUA), em ju-
A economia do submundo do cri-
que utiliza um novo código malicio-
nho de 2013, foi observado que a fraude
me cibernético do Brasil imita o que
so. O Picebot mostra que as ativi-
online no Brasil aumentou dramatica-
a maioria dos países da América La-
dades inter-regionais do submundo
mente no primeiro trimestre de 2013.
tina faz. Tal como acontece com os
acontecem ativamente entre os ha-
Os criminosos cibernéticos também es-
outros, o cibercrime brasileiro troca
ckers no Brasil. Ou seja, o crime ci-
tão encontrando maneiras inovadoras
mercadorias em fóruns de hackers
bernético brasileiro está evoluindo
para entregar malwares de banco online
e sites de redes sociais populares.
para um ecossistema mais estrutu-
e roubar credenciais bancárias.
Além de distribuírem códigos para
rado onde os hackers são designa-
Mais de 50% dos brasileiros usam
malwares, assim como nos outros
dos para papéis específicos, sejam
meios eletrônicos para serviços finan-
países da região. A única diferença é
desenvolvedores ou vendedores. z
RISK REPORT
27
Overview FireMon amplia presença na América Latina Companhia fechou parceria com 14 novas revendas e a expectativa é chegar a 20 parceiros até o primeiro trimestre de 2014 NOS SEIS PRIMEIROS MESES DE ATUAÇÃO na América Latina, a FireMon, empresa global de ferra-
exige uma ferramenta robusta de administração da segurança”, afirma Newton Monteiro, gerente regional da empresa.
mentas de análise de risco, fechou 14 parcerias com reven-
No primeiro semestre de 2013, a empresa registrou um
das da região. O objetivo é estabelecer um canal sólido de
crescimento global de 140% e aposta em novos mercados
revendas com expectativa de chegar a 20 parceiros até o
além da América Latina e Estados Unidos como China, Coreia
primeiro trimestre de 2014.
do Sul e Oriente Médio. Em termos de conquista de novos
“O mercado latino-americano ainda é carente de solu-
mercados, a companhia aumentou a carteira de clientes em
ções de Segurança da Informação que respondam às neces-
setores de Energia, Mídia, Indústria, Educação, Transportes,
sidades locais. Temos grandes empresas, principalmente no
Varejo e Governo. Os norte-americanos, por exemplo, têm
segmento financeiro, nas quais a complexidade das redes
adotado ferramentas da FireMon nas agências federais. z
Segurança no foco de investimentos Segundo uma pesquisa da Dell SonicWALL Brasil, empresas da América Latina e Central projetam aportar até US$50 mil em proteção dos dados em 2013 UMA PESQUISA DA DELL SONICWALL
permitem que dispositivos móveis pessoais, como tablets
Brasil com 1.134 empresas em oito países da América Latina
e smartphones, acessem suas redes wifi corporativas, en-
e Central revelou que metade destas companhias prevê in-
quanto somente 25,7% proíbem. Destas companhias, 80,3%
vestir até US$ 50 mil em Segurança da Informação no ano
não possuem qualquer recurso de bloqueio ao acesso de re-
vigente. Das empresas entrevistadas, a grande maioria
des 3G/4G e apenas 19,7% o detêm. Desse universo, 60,61%
(96,8%) afirma usar firewall e, entre as que utilizam, a lide-
consideram muito importante que o firewall controle a dis-
rança é dos recursos de segurança do Linux (18,4%), seguido
ponibilidade de banda para uso desses dispositivos móveis.
de Cisco (14,4%), Dell SonicWALL (10,6%) e Fortinet (7,5%).
Já 25,7% consideram de média importância e 13,6%, pouca.
Segundo o estudo, a maioria dos entrevistados demons-
Em temos de acesso remoto, 53,8% das empresas afirmam
tra preocupação maior com recursos de gestão relativa à pro-
usar soluções de VPN SSL homologadas para dispositivos
dutividade do que à segurança de rede. Da amostra, 53,9%
móveis, enquanto 46,1% não utilizam.
consideram muito importante que um firewall possa detec-
O universo pesquisado reúne, na maioria, profissionais de
tar as aplicações de alta e baixa prioridade determinada pela
informática de empresas de 1 a 250 funcionários, seguido de
empresa, permitindo acesso ou bloqueio das mesmas. Já
empresas de 251 a 500, acima de 3 mil e outras. Em relação
38,9% consideram de média importância e 7,1%, de pouca.
ao porte, entre as companhias que informaram, a maioria tem
Em relação à mobilidade, das empresas ouvidas, 74,2%
28
RISK REPORT
receita de até 10 milhões de dólares e possui de 0 a 5 filiais. z
A MAIOR INOVAÇÃO EM SEGURANÇA PARA MAINFRAME A única solução do mercado para Segurança Mainframe que através da monitoração de tráfego TELNET, faz alertas em tempo real, realiza contenção, mitigação e documentação de fraudes e evita perdas financeiras por violações de regras de segurança. Tudo isto sem consumir nenhum MIP/MSU do seu Mainframe
Aqui segurança é coisa séria Entre em contato com a 3CON e saiba como ter mais segurança no seu ambiente Mainframe 11 3509 1900 www.trescon.com.br www.mscs-x.com.br sales@trescon.com.br www.facebook.com/3CONTI www.twitter.com/@trescon www.linkedin.com/company/3con-consultoria-e-sistemas
Overview
Força extra para combater ameaças Michael Hamelin, um dos principais arquitetos de segurança do time X-Force da IBM, aborda os resultados sobre o último relatório de vulnerabilidades
CONHECIDOS COMO HACKERS DO BEM,
Na amostragem de incidentes de segurança de 2012,
o time X-Force da IBM é uma equipe de pesquisa e desen-
os Estados Unidos tiveram o maior número de violações,
volvimento com o propósito de monitorar as principais e
com 46%. O Reino Unido ficou em segundo lugar, com
mais recentes tendências de ameaças em Segurança da
8% do total de incidentes, enquanto a Austrália e a Ín-
Informação, incluindo vulnerabilidades, ataques ativos, ví-
dia empataram em terceiro lugar, com 3%. Em números
rus e outros malwares. Michael Hamelin, um dos arquite-
brutos, o Brasil possui uma volumetria 42% superior a
tos de segurança do time X-Force da IBM, esteve no Brasil
todos os demais países da América Latina.
para falar sobre os resultados da última pesquisa Tendên-
Os kits de exploração de navegador web estão en-
cias e Riscos em clientes IBM de São Paulo, Rio de Janeiro,
tre as investidas mais recentes, cujo objetivo é atacar
Brasília e Salvador.
as novas vulnerabilidades do Java. De acordo com o
Segundo o executivo, na era de novas tecnologias como
estudo do time IBM X-Force, em 2012, houve um au-
big data, mobilidade e infraestruturas complexas, as ameaças
mento de ações cibercriminosas explorando as versões
contra empresas e usuários estão cada vez mais sofisticadas.
desatualizadas do Java. Surgindo em 2006, os kits de
“Nossa responsabilidade é compilar e analisar os incidentes
exploração de navegador da web são criados para uma
de segurança nos quais o time do X-Force tem acesso. Por
finalidade específica, isto é, instalar malwares em sis-
meio dos relatórios gerados, mostramos aos nossos clientes
temas de usuário final.
as ameaças mais sofisticadas e indicamos as melhores so-
Ficou claro que autores de kits de exploração favore-
luções de proteção corporativa. Certamente, as conclusões
ciam o uso de ameaças direcionadas a vulnerabilidades
das análises do X-Force norteiam o desenvolvimento de novas
recém-descobertas de Java. Segundo a pesquisa, a pos-
ferramentas IBM de combate ao cibercrime”, aponta Hamelin.
sibilidade de ataque em massa para infectar com suces-
30
RISK REPORT
so o maior número de sistemas é o motivo pelo qual os hackers priorizam o Java.
Estados Unidos, Austrália, Bélgica, Canadá e Japão. Além de analisar e compilar as vulnerabilidades encontradas, o time X-Force também conta com equipes de desen-
ATAQUES CORPORATIVOS
volvimento de novos produtos de segurança da IBM. O lança-
O relatório aponta também o aumento dos inciden-
mento mais recente é o IBM QRadar Vulnerability Manager,
tes de segurança nas empresas, cujas violações foram o
uma solução integrada à plataforma de proteção inteligente
tema de algumas das discussões mais acaloradas entre
da IBM com a função de identificar as vulnerabilidades em
os membros da equipe IBM X-Force nos últimos anos. O
tempo real e com baixo custo para as organizações.
estudo aponta que desde gigantes do comércio eletrôni-
A ferramenta proporciona aos agentes de segurança uma
co e redes sociais a empresas de saúde, universidades,
visão única e priorizada de toda a rede, ajudando-os a fortale-
bancos e governos, a amplitude de incidentes de perda
cer rapidamente as defesas. Sendo assim, as equipes conse-
de dados foi enorme no ano passado.
guem rever e gerir todos os resultados dos scanners de rede,
Vazamentos quase diários de informações privadas so-
além dos terminais, bancos de dados e aplicações. A ferra-
bre vítimas foram anunciados como placares de jogos por
menta também rastreia as falhas de segurança, incluindo as
meio de tweets e outras mídias sociais. Dados pessoais, tais
que estão escondidas por trás de firewalls, juntamente com os
como endereços de email, senhas (criptografadas e claras) e
mais recentes alertas de inteligência de ameaças do X-Force.
números de identificação nacional, foram expostos ao públi-
Além disso, a IBM também anunciou uma nova versão
co. De acordo com o estudo, tornou-se dolorosamente claro
do IBM Security zSecure Suíte, uma solução de seguran-
que a reutilização de senhas pode ser muito prejudicial para
ça de mainframe com QRadar integrado. A ferramenta
a privacidade individual e redes corporativas. “Nos últimos
ajuda a fornecer as diretrizes de proteção com visibilida-
anos, muitas violações resultaram de princípios básicos e
de dos eventos em grandes ambientes, com alertas de
políticas de segurança aplicados de forma inadequada. Eles
ameaças em tempo real. z
poderiam ter sido mitigados se houvesse uma higiene de segurança básica”, aponta o levantamento. Com milhões de endereços de e-mail sendo monitorados de forma ativa, a equipe de conteúdo do X-Force identificou inúmeros avanços nas tecnologias de spam e phishing utilizadas pelos invasores. De 2008 a 2010, o volume de spams quase dobrou. O estudo apontou uma mudança interessante nos ataques de DDoS bancários, todos com motivação política. Foram implementados botnets em servidores da web comprometidos que residem em datacenters de alta largura de banda. Essa técnica contribuiu para um tempo de atividade conectado muito maior para realizar os ataques.
CENTROS TECNOLÓGICOS Em todo o mundo, a IBM mantém centros de segu-
O relatório de Tendências e Riscos também trouxe algumas das melhores práticas caso o time IBM X-Force estivesse trabalhando no departamento de TI das empresas: 1. Realizar auditorias regulares de segurança interna e externa de terceiros; 2. Controlar os terminais; 3. Segmentar sistemas e informações sensíveis; 4. Proteger a rede por meio de princípios básicos (firewalls, antivírus, dispositivos de prevenção de intrusão, etc.); 5. Auditar os aplicativos da web;
rança e laboratórios de pesquisa. Inaugurado em 2008, o
6. Treinar os usuários finais sobre phishing e spear-phishing;
Centro de Operações de Segurança (SOC), localizado em
7. Procurar senhas inadequadas;
Hortolândia-SP, trabalha integrado ao time X-Force e tem como objetivo atender clientes do mundo inteiro, em es-
8. Integrar a segurança em cada plano de projeto;
pecial os baseados na América Latina. O SOC conta com
9. Examinar as políticas dos parceiros comerciais;
suporte em três idiomas (português, espanhol e inglês)
10. Ter um plano consistente de resposta a incidentes.
e se integra aos outros centros globais localizados nos
RISK REPORT
31
Overview Caso Snowden gera reação em cadeia Governo federal exige um sistema seguro de correio eletrônico a fim de prover mais privacidade e inviolabilidade à troca de mensagens oficiais DE ACORDO COM A PRESIDENTE DILMA
programas de espionagem ligados a agências em cinco paí-
Rousseff, a troca de mensagens eletrônicas do governo fe-
ses (EUA, Canadá, Inglaterra, Austrália e Nova Zelândia), que
deral será mais protegida, responsabilidade entregue em
constituem pelo grupo chamado Five Eyes. As denúncias de
meados de outubro ao Serviço Federal de Processamento
espionagem são lideradas por Edward Snowden, ex-funcio-
de Dados (Serpro). “Determinei ao Serpro a implantação de
nário de uma prestadora de serviços para a Agência Nacional
sistema seguro de e-mails em todo o governo federal. Esta
de Segurança dos Estados Unidos, a NSA. z
é a primeira medida para ampliar a privacidade e a inviolabilidade de mensagens oficiais. É preciso mais segurança nas mensagens para prevenir possível espionagem”, disse Dilma em seu Twitter. Em entrevista à revista Risk Report, Marcos Mazoni, presidente do Serpro, reforça a mensagem de que os dados do governo federal são protegidos com criptografia, no qual a entidade tem total controle. Durante o II Fórum Sulamericano de Líderes de TI de Governo, realizado no dia 09 de outubro em Brasília, José Maria Leocádio, coordenador de tecnologia do Serpro, complementou dizendo que as informações oficiais sempre foram seguras. Para deixar a segurança nacional ainda mais robusta, o Serpro vem realizando esforços no que diz respeito ao aprimoramento da segurança digital. Mazoni defende o uso de softwares livres, próprios a fim de permitir auditorias sem backdoors. A ideia é fechar as portas abertas deixadas por softwares desenvolvidos por empresas estrangeiras, o que inclui o desenvolvimento de sistemas de criptografia e hardware próprios. Para os líderes presentes no evento, a discussão de privacidade e inviolabilidade de dados pode começar com a questão do e-mail, desenvolvido no Brasil e oferecendo segurança para transferência de documentos de sigilo fiscal e bancário, por exemplo. A abrangência da segurança criptografada também pode ser discutida em outras soluções que guardam informações importantes para indivíduos e empresas. Desde julho passado, a mídia brasileira vem noticiando os
32
RISK REPORT
C RO N O LO G I A D O CA S O S N OW D E N :
- Julho/2013: reportagem do jornal O Globo denuncia espionagem contra pessoas e empresas brasileiras; - Agosto/2013: documentos vazados indicam esquema de espionagem contra a presidente Dilma e seus assessores; * Presidente Dilma cancela a visita de Estado que faria a Washington em outubro de 2013; - Setembro/2013: Dilma cobra explicações e Barack Obama admite responsabilidade pela investigação das denúncias; * Novos documentos mostram que a Petrobrás foi vítima dos programas de espionagem da NSA; * CPI da espionagem é instalada no Senado brasileiro; * Dilma abre a 68ª Assembleia Geral das Nações Unidas propondo nova governança da internet contra a invasão de privacidade; - Outubro/2013: outros documentos comprovam que o Ministério de Minas e Energia também foi alvo de programas expiatórios; * Dilma diz que Marco Civil no Brasil será votado em breve e, em seguida, enviará proposta à ONU para aprovação de um Marco Civil internacional; * Dilma determina implantação de sistema seguro de e-mails no governo;
Fight Back Against Your Attackers with a
Custom Defense Standard security products simply can’t cope with the custom nature of targeted attacks, not to mention their dedicated perpetrators. The Trend Micro Custom Defense arms you with a full spectrum of custom detection and intelligence. By weaving your security infrastructure into a tailored and adaptable defense, this unique solution equips you to discover and rapidly respond to your attackers. Learn more at www.trendmicro.com/apt
Š 2013 Trend Micro, Inc. All rights reserved. Trend Micro and the t-ball logo are trademarks or registered trademarks of Trend Micro, Inc.
Spot
Espionagem: Brasil está no sinal amarelo
Marcos Mazoni, diretor-presidente do Serpro, aborda o cenário de segurança no País, os desafios do setor e como podemos trabalhar a proteção de forma mais consciente | P O R L É I A M A C H A D O
D
iante do cenário de alerta que se instalou no Brasil após o vazamento de documentos ultrassecretos da Agência Nacional de Segurança dos Estados Unidos (NSA) pelo ex-agente Edward Snowden, a Segurança da Informação enfim ganhou status de extrema importância nas empresas e nos órgãos públicos do País.
A própria presidente Dilma Rousseff, que também foi vítima dos programas de espionagem da NSA, propôs um marco civil multilateral para a governança e uso da internet na proteção de dados, durante a abertura oficial da 68ª Sessão da Assembleia Geral das Nações Unidas em meados de setembro, em NY, EUA. Segundo ela, as denúncias de espionagem norte-americana provocaram indignação e repúdio na opinião pública mundial e o Brasil vai redobrar os esforços com legislação e tecnologia para proteger o País desses atos. O Serviço Federal de Processamento de Dados – Serpro tem um papel fundamental nesse contexto com a missão de prover e integrar soluções de Tecnologia da Informação e Comunicação para o êxito da gestão e da governança do País. Marcos Mazoni, diretor-presidente do Serpro, falou à Risk Report sobre o cenário geral de segurança no Brasil, os desafios do setor e como podemos trabalhar a proteção dos dados de forma mais consciente.
34
RISK REPORT
Risk Report: Quais são os maiores desafios da Segurança da Informação no Brasil? Marcos Mazoni: Primeiro, os backdoors, um assunto que extrapola a TI e vai para âmbito jurídico. Precisamos ter uma discussão global sobre até que ponto as legislações norte-americanas podem obrigar as empresas a facilitarem vulnerabilidades deixando portas abertas para acesso das agências de segurança. Nós, como consumidores de tecnologias de empresas estrangeiras, estamos sob as condições de serviços impostos por leis dos países de origem. O segundo desafio da Segurança da Informação é mais técnica, ou seja, precisamos acompanhar a evolução da própria tecnologia, inclusive no uso massivo de softwares de códigos abertos. Risk Report: Quais são as principais vulnerabilidades dos sistemas de redes, comunicações e internet do Brasil? Marcos Mazoni: Os pontos de tráfego em âmbito internacional e a inteligência de roteamento são dominados pelos Es-
FOTO: DIVULGAÇÃO
Risk Report: Qual é o papel do Serpro na Segurança Nacional do Brasil? Marcos Mazoni: Está sob a nossa responsabilidade a proteção das informações sensíveis do País. Guardamos os sistemas com desenvolvimento de programas, gerenciamento e serviços que permitem maior controle e transparência. O Ministério da Fazenda é nosso principal cliente, pois toda transação do tesouro nacional passa por ele, desde Imposto de Renda à nota fiscal eletrônica. Dentre as várias soluções desenvolvidas, destacam-se a declaração do Imposto de Renda via Internet (ReceitaNet), a nova Carteira Nacional de Habilitação, o novo Passaporte Brasileiro e os sistemas que controlam e facilitam o comércio exterior brasileiro (Siscomex). Além de tecnologias para a presidência da república com infraestrutura de rede local. Entre outras tecnologias, trabalhamos também com o programa Expresso V3, uma ferramenta de comunicação desenvolvida internamente por meio de software livre. Este sistema roda na nuvem privada do Serpro, um ambiente seguro submetido à auditoria e criptografia. A princípio, o Expresso foi criado para atender as nossas demandas internas, mas o sucesso foi muito grande e estamos expandindo para nossos clientes. O objetivo da ferramenta é proporcionar um local protegido para compartilhamento de documentos com funcionalidades como webconferência e sincronização com dispositivos móveis. tados Unidos. O Brasil precisa ter a capacidade de ficar com essa responsabilidade e ganhar expertise a fim de reduzir as vulnerabilidades. Os softwares livres com códigos abertos são ideais para isso, pois são confiáveis e auditáveis. Nossa situação é bem parecida com a Europa: usamos massivamente a web e tecnologias de informação. Com isso, governos e empresas estão submetidos às fragilidades de acesso não autorizados. Neste caso, precisamos monitorar e auditar constantemente nossas redes para evitar incidentes de dentro pra fora ou vise e versa. Além disso, o brasileiro se preocupa primeiramente com o serviço, depois com a tecnologia. Somos criativos para colocarmos uma aplicação na nuvem, mas deixamos a segurança em segundo plano. Na minha opinião, precisamos inverter essa equação assim como a Alemanha faz: eles não implementam nenhum serviço sem um código de segurança bem estabelecido. No Serpro, usamos essa tática a fim de deixar a proteção sempre em primeiro plano. Temos total domínio dos nossos siste-
RISK REPORT
35
Spot
Risk Report: O Serpro é um alvo constante de ataques? Marcos Mazoni: Os ataques DDoS são os mais comuns nas nossas redes, mas o máximo que fazem é tirar uma página do ar, nenhum patrimônio, dado ou informações críticas foram roubados. Pela nossa exposição de destaque e abrangência na atuação, é natural que fiquemos mais expostos. Nós investimos pesadamente em tecnologia e segurança justamente para mantermos os sistemas operando com total proteção. Nosso orçamento anual está na casa dos R$ 200 milhões e nos últimos dois anos destinamos R$ 35 milhões só em Segurança da Informação. Para soluções na nuvem, o investimento ficou na casa dos R$ 9 milhões, pois usamos software livre em parcerias com universidades. Risk Report: As revelações de Edward Snowden põem a fórmula de segurança digital em xeque. Você acredita que os países poderão desenvolver um padrão global de segurança e privacidade? Marcos Mazoni: Felizmente, a presidente Dilma Rousseff abriu a 68ª Sessão da Assembleia Geral da ONU propondo o estabelecimento de um marco civil multilateral para governança e uso da internet na proteção de dados. Hoje, estamos nas perfeitas condições de estabelecer interoperabilidade no mundo, usando softwares abertos, livres e auditáveis. A ONU precisa se debruçar nessa causa de forma jurídica. Eu acredito também na capacidade do Brasil, que é muito avançado em sistemas de governança e segurança, ser uma referência de interoperabilidade. Risk Report: Após as denúncias de espionagem, o Brasil precisa reescrever o capítulo de segurança na internet. Como isso pode ser feito? Marcos Mazoni: Nós precisamos construir essa fórmula por meio de uma discussão global sobre o assunto. O País está se esforçando para avançar neste sentido. No mundo da tecnologia, não vamos conseguir resolver todos os aspectos, mas precisamos envolver mais as áreas jurídicas e administrativas,
36
RISK REPORT
além dos próprios usuários a fim de estabelecer padrões de educação digital. Precisamos entender que as ferramentas não criam condições diferentes em termos de segurança, elas trazem as mesmas fragilidades humanas, mas com características da era virtual. Risk Report: E qual é o papel do Serpro nessa discussão? Marcos Mazoni: Temos uma segurança elevada dentro de casa. Não podemos dizer que somos imbatíveis, mas priorizamos a proteção dos dados dos cidadãos brasileiros e garantimos que informações sensíveis do governo estão bastante seguras. No que diz respeito ao sigilo fiscal e patrimonial, nossa segurança é muito forte, pois temos o zelo de classificar as informações mais críticas e elevamos o nível de proteção. Risk Report: Como você vê o futuro da Segurança da Informação no Brasil? Marcos Mazoni: Estamos num momento muito oportuno para quem trabalha nesta área. Aquilo que parecia ser uma paranoia dos gestores de segurança começa ser uma realidade possível, já estamos avançando rapidamente e esses episódios de espionagem nos obrigam a ter ações rápidas. Os investimentos em segurança serão ainda mais pesados daqui pra frente.
FOTO: DIVULGAÇÃO
mas, pois foram desenvolvidos por nós, trafegam em solo brasileiro e obedecem a legislação local.
Focus
Brasil tenta reescrever a segurança na internet Os programas de espionagem da Agência Nacional de Segurança dos Estados Unidos colocam em xeque as diretrizes da segurança nacional e corporativa | Por Léia Machado
uais são as consequências do vazamento de informações? Para empresas, o impacto pode gerar perdas incalculáveis, seja de dinheiro ou de competitividade. Para governos, pode impactar a soberania nacional, diplomacia entre países e discussões gerais sobre acordos globais de segurança nas comunicações. Entretanto, o caso Snowden traz impactos ainda imensuráveis para o mundo, pois desde junho passado, as denúncias estão sendo contadas aos poucos e a cada manchete nos jornais a comunidade de Segurança da Informação reage de uma maneira.
38
RISK REPORT
RISK REPORT
39
Focus O fato é: os programas de espionagem da Agência Nacional de Segurança dos Estados Unidos (NSA) abrem um leque de discussões sobre as diretrizes da proteção nacional e corporativa. Todos sabem que não existe segurança 100%, porém, adicionar mais uma camada segura para troca de informações, livre de programas de espionagem, passa ser um caminho mais sensato.
Segurança x abuso. Em meados de julho passado, Edward Snowden, ex-agente de uma empresa terceirizada da NSA vazou documentos ultrassecretos sobre programas de espionagem a países e empresas. O assunto é tão polêmico que até causou o fechamento de pelo menos duas empresas de serviços de e-mail e criptografia, a Lavabit e a Silent Circle, ambas com sede nos EUA, que preferiram encerrar as atividades a entregar dados dos usuários para o governo. De acordo com Snowden, empresas como Google, Facebook, Apple, Microsoft, Yahoo! e MSN colaboraram com a NSA na entrega de informações privadas de clientes e usuários. A espionagem era feita por meio de diversos programas, entre eles, o Prism, que acessa e-mails, arquivos, chats e chamadas de voz. Em julho, uma reportagem do jornal O Globo revelou que a NSA interceptou milhões de comunicações dos brasileiros por meio de metadados. Mesmo com a declaração do embaixador dos Estados Unidos no Brasil, à época, Thomas Shannon, de que os norte-americanos não espionam conteúdos de ligações e de e-mails de cidadãos brasileiros, a bomba estourou quando o programa Fantástico, da TV Globo, apresentou uma reportagem de quase 15 minutos mostrando como o programa de espionagem da NSA bisbilhotava a presidente Dilma Rousseff e seus assessores. Uma semana depois, o próprio Fantástico apresentou outra reportagem sobre as espionagens da NSA a diversas empresas, entre elas, a gigante Petrobras. Ninguém sabe ao certo o que está por trás das intenções do presidente norte-americano Barack Obama, até porque o próprio Obama e agentes da NSA alegam que o os programas têm como meta a luta contra o terrorismo. Entretanto, o vazamento de informações industriais ou comerciais pode render muitas vantagens competitivas aos concorrentes podendo causar dados irreversíveis às empresas ou governos.
Jogo de poder. A presidente da Petrobras, Graça Foster, informou que não houve qualquer registro ou evidência de que informações da empresa foram acessadas pela espionagem norte-americana. Entretanto, admitiu que a possibilidade de informações sigilosas da estatal terem sido acessadas causa “no míni-
40
RISK REPORT
mo, desconforto, porque não sabemos se vazou e o que vazou.” Em meados de setembro, Graça Foster anunciou investiremos de R$ 4 bilhões até o final de 2013 e R$ 21,2 bilhões no período de 2013 a 2017 em Tecnologia da Informação e Telecomunicações. Para ela, os aportes demonstram a importância da proteção das informações estratégicas da Petrobras. O ministro das Comunicações, Paulo Bernardo, chegou a afirmar que os Estados Unidos praticaram espionagem industrial contra o Brasil. “A partir do momento em que estão fazendo escuta e monitoramento de dados de políticos brasileiros, inclusive da presidenta da República, e de empresas como a Petrobras, isso não tem nada a ver com a segurança dos Estados Unidos, isso é espionagem industrial”, disse. Segundo o ministro, o governo está pensando em formas de reforçar a proteção contra ações de espionagem. Entre as ações, Bernardo destacou o lançamento de um satélite previsto para o final de 2015. “A ideia é usar o satélite para as comunicações estratégicas do Ministério da Defesa e das Forças Armadas. Além de fazer provimento de banda larga nas regiões mais distantes”, explicou. No início de outubro passado, o Fantástico apresentou outra reportagem informando que o Ministério de Minas e Energia também foi alvo de espionagem, desta vez, pela Agência Canadense de Segurança em Comunicação (CSEC). A presidente Dilma Rousseff postou uma série de mensagens na sua conta no Twitter repudiando as ações e disse que enviou ao Congresso um novo Marco Civil da Internet, iniciativa que irá ampliar a proteção da privacidade dos brasileiros. Em seguida, a presidente afirmou que a votação deverá ocorrer nas próximas semanas e que uma proposta para um Marco Civil internacional será enviada à ONU assim que o nosso for aprovado. Dilma afirmou que o Itamaraty vai exigir explicações do Canadá. “Tudo indica que os dados do NSA são acessados pelos cinco governos (EUA, Canadá, Inglaterra, Austrália e Nova Zelândia) e pelas milhares de empresas prestadoras de serviços com amplo acesso a eles. É urgente que os EUA e seus aliados encerrem suas ações de espionagem de uma vez por todas. Isso é inadmissível entre países que pretendem ser parceiros. Repudiamos a guerra cibernética”, diz a presidente no micro blog. No campo da diplomacia, em todas as tentativas de esclarecimentos entre os países, Barack Obama chegou a admitir a responsabilidade pela investigação das denúncias de espionagem a dados pessoais de Dilma e se comprometeu a dar uma resposta satisfatória. Porém, até o momento, esse esclarecimento ainda não aconteceu. Diante deste cenário, a presidente Dilma Rousseff adiou a visita de Estado que faria aos Estados Unidos em outubro de
2013. De acordo com a nota oficial divulgada pela presidência da República, “na ausência de tempestiva apuração do ocorrido, com as correspondentes explicações e o compromisso de cessar as atividades de interceptação, não estão dadas as condições para a realização da visita na data anteriormente acordada.” Segundo a nota, a decisão foi tomada pelos dois presidentes - Dilma Rousseff e Barack Obama. Em meio às discussões, o Senado brasileiro instalou uma comissão parlamentar de inquérito (CPI) para investigar as denúncias de espionagem feita pela NSA às comunicações brasileiras.
Novos caminhos da proteção. Com este cenário de ciberespionagem fica difícil medir quais os limites da privacidade no universo online. De fato, o episódio ainda tem muito para ser esclarecido tendo em vista que os programas de espionagem não surpreendem os especialistas do setor. De acordo com o coordenador do Projeto de Rede Nacional de Segurança de Informação e Criptografia (Renasic), Antônio Carlos Menna Barreto Monclaro, sabe-se, há muito tempo, que a prática é comum nas agências de segurança. Mesmo com foco em poder econômico, vantagens competitivas, soberania, manipulações políticas e interesses particulares, o assunto abre um leque de discussões sobre segurança na internet e proteção de dados corporativos. O que fica como lição de casa para as empresas e governos é mais uma disciplina nas camadas de proteção: encontrar um caminho seguro para troca de informações, livre da ciberespionagem. Por enquanto, o Brasil conta um Centro de Defesa Cibernética do Exército e um departamento de repressão aos cibercrimes da Polícia Federal. Os Correios já estão trabalhando para desenvolver um e-mail gratuito criptografado para a população a fim de evitar espionagem de conteúdo. Segundo o secretário executivo do Ministério das Comunicações, Genildo Lins, a remuneração da empresa poderia ser feita por meio da venda de anúncios na página, assim como os atuais e-mails gratuitos como Gmail e Hotmail. A ideia surgiu durante o desenvolvimento de um projeto de certificação digital de mensagens, que está sendo feito
pelos Correios para oferecer a empresas e pessoas físicas, mediante pagamento.
Núcleo inteligente. Na tentativa de reescrever o capítulo de proteção na internet na era da espionagem industrial, especialistas do setor de Segurança da Informação abrem a mesa de discussões. Na visão de Aloysio Oliveira, CEO da MSCS-X, o grande desafio para os líderes de segurança é proteger as informações principalmente nas plataformas móveis e em provedores de telefonia. “A mobilidade é um assunto novo nas empresas, ainda não dominamos todas as vulnerabilidades. É aqui que concentra o maior problema de vazamento de informações”, alerta o CEO. Para ele, o e-mail é seguro, mas não 100%, pois, na era digital, é evidente que empresas de tecnologia, provedores de internet e de serviços têm acesso às informações dos clientes trafegadas nas redes. De acordo com a reportagem divulgada pelo jornal O Globo, a NSA junto com mais 14 agências americanas de espionagem gastaram US$ 75 bilhões no ano passado em inteligência tecnológica aplicada em estratégias de segurança. Na opinião do delegado da Polícia Civil de São Paulo José Mariano, diferente dos EUA, o governo brasileiro não aposta numa articulação nacional para defesa do ciberespaço. “Ao fazer uma análise mais fria da situação, vejo que nossa capacidade de identificar e responsabilizar um cibercriminoso é escassa. Os órgãos públicos brasileiros não têm ferramentas adequadas para lidarem com casos dessa natureza. Todas as agências de defesa dos EUA estão sob um grande guarda-chuva no núcleo de ciberinteligência, que recebe um dos maiores orçamentos do governo norte-americano”, diz o delegado. “Ao olhar para o Brasil, vejo que faltam políticas de capacitação e formação de mão de obra de qualidade, não temos especialistas em segurança, falta investimento em qualificação profissional e desenvolvimento de soluções nacionais. Como vamos selecionar tecnologias adequadas para nossas necessidades se as pessoas envolvidas nesse processo não têm conhecimento tecnológico adequado?”, questiona Mariano.
RISK REPORT
41
Focus
Não sabemos ao certo o conteúdo das informações coletadas pelos Estados Unidos, mas, de fato, o episódio acende uma luz de alerta no ambiente da segurança digital. Os ataques terroristas e a sofisticação do cibercrime direcionam os olhos de nações e empresas globais para um estado alarmista de proteção das informações trafegadas na internet. O próprio presidente dos EUA Barack Obama reconheceu que “não existe 100% de segurança com 100% de privacidade”. Na visão de Bruno Tasco, analista da Indústria de Tecnologia da Frost & Sullivan, o momento atual exige uma discussão global com muita política externa, caso contrário, pode virar uma guerra cibernética. “Desde o ataque de 11 de setembro, os EUA criaram o Patriot Act (Ato Patriótico), pelo qual o governo pode acessar qualquer informação que passar no solo norte-americano sem prévio aviso. Ou seja, qualquer e-mail com servidor nos EUA, para chegar ao destino final, terá que passar no território norte-americano e ficará salvo lá. O governo poderá acessar esse conteúdo em qualquer momento”, explica. Para o advogado Renato Opice Blum, o episódio levanta três pontos importantes de discussão: contextualização do fato, preocupação nacional e como faremos para resolver. “Existe um ponto importante nesse episódio: quais são os serviços que estão sob esse monitoramento? Hoje, a maioria dos serviços de internet que usamos são prestados por empresas norte-americanas e as leis aplicadas são as deles. Ou seja, ainda que apliquemos a lei local ou até um Marco Civil em programas de monitoramento, a localização está em solo norte-americano”, aponta. O segundo ponto levantado por Opice Blum é a questão da preocupação dos brasileiros em ter dados violados por autoridades estrangeiras. “Não há motivos de tensão porque existe uma série de regras e parâmetros que são usados nesses serviços e as leis norte-americanas são totalmente lícitas. Se o usuário não tem nada a temer, vive dentro da lei, não tem com o que se preocupar”, diz.
42
RISK REPORT
Na questão de como podemos resolver essa polêmica, o advogado acrescenta a importância de uma ampla discussão em fóruns internacionais, conduzidos principalmente por órgãos como a ONU. “Não podemos deixar esse assunto de lado. Precisamos aproveitar o momento para estabelecermos uma harmonização entre países que usam a internet. O conceito clássico de privacidade mudou, vivemos num grande big brother, mas acredito na importância de um órgão global liderar as discussões para deixar claro o que será controlado e estabelecer limites e abusos”, completa. No mercado corporativo, as denúncias de espionagem levantam uma séria de discussões sobre Segurança da Informação, limites de privacidade e governança internacional. Na visão do especialista em Segurança da Informação, Breno Silva, que há seis aos trabalha com pesquisa no setor, o cenário exige uma camada extra de proteção. “Fazer a gestão da segurança e risco em ambiente corporativo não é algo simples. A indústria brasileira ainda tem de evoluir e amadurecer em vários aspectos. Precisamos de mais profissionais capacitados, de melhores tecnologias de defesa. O governo federal, por exemplo, tem evoluído no sentido de contar com normas e políticas para desenvolvimento seguro de software. Mas, como fazer os vários órgãos do governo seguirem essas políticas? Como auditá-los? Como monitorar esses ambientes? Sem dúvida não é uma tarefa fácil. Há muito que fazer”, aponta. Segundo ele, o maior desafio do líder de segurança é saber usar as tecnologias de proteção de maneira adequada. “Apesar de serem limitadas e terem diversas fragilidades em sua concepção, ainda assim as ferramentas devem e podem ser mais bem utilizadas para minimizar riscos. Não existe segurança 100%. Não é possível estar totalmente blindado contra atividades de espionagem, mas podemos minimizar consideravelmente os riscos”, conclui. *Com informações da Agência Brasil
Advances in threats have driven mainstream firewall demand for next-generation firewall capabilities. -Gartner Magic Quadrant for Enterprise Network Firewalls, 2013
A Gartner leader. Again. See for yourself why we have been named a“Leader� in the 2013 Gartner Magic Quadrant for Enterprise Network Firewalls. paloaltonetworks.com/gartner
RISK REPORT
43
A segurança é dinâmica Os usuários querem ter acesso de qualquer lugar. Nos dispositivos móveis, em qualquer plataforma e em qualquer ambiente. As nossas soluções de segurança reduzem os riscos, simplificam a conformidade e permitem que os usuários em trânsito trabalhem com a proteção necessária para compartilhar, colaborar e inovar onde e quando for preciso.
+ SAIBA como a CA Technologies pode ajudar você a acelerar, transformar e proteger a TI acessando ca.com/br/secure-IT
Copyright © 2012 CA. All rights reserved.