Risk Report - Edição 19 | Cobertura Especial Security Leaders

Page 1

Ano 10 2015 SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO

SECURITY LEADERS 2015 Evento roda o País e reúne líderes regionais

VITOR SENA, GERENTE DE TI DA L I V R A R I A C U LT U R A

R$ 32,64

IoT: Estamos preparados para um mundo hiperconectado?



Editorial

W W W. RIS K R E P O R T.C O M . B R

DEZEMBRO 2015

Especial

W W W.SECURIT YLE ADERS.COM.BR

DIREÇÃO E EDIÇÃO GERAL Graça Sermoud gsermoud@conteudoeditorial.com.br

EDITORES-ASSISTENTES Léia Machado lmachado@conteudoeditorial.com.br Alexandre Finelli afinelli@conteudoeditorial.com.br REDAÇÃO Jackson Hoepers jhoepers@conteudoeditorial.com.br DESIGN / PRODUÇÃO Rafael Lisboa rlisboa@conteudoeditorial.com.br FOTOGRAFIA Izilda França IMAGENS Freepik.com DIREÇÃO DE MARKETING Sergio Sermoud ssermoud@conteudoeditorial.com.br GERENTE COMERCIAL Marcelo Augusto maugusto@conteudoeditorial.com.br EVENTOS Amanda Noritake anoritake@conteudoeditorial.com.br

Paulo Amaral pamaral@conteudoeditorial.com.br Mayara Lourenço mlourenco@conteudoeditorial.com.br Lorraine Alves security1@securityleaders.com.br GERENTE ADM. FINANCEIRO Ricardo Dias rdias@conteudoeditorial.com.br

A revista Risk Report é uma publicação da Conteúdo Editorial, uma empresa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Risk Report no www.riskreport.com.br. Mais sobre a Conteúdo Editorial em w w w.conteu do e ditorial.com.b r

O presente pode ser o futuro da Segurança 44 BILHÕES DE REAIS. ESSE É O PREJUÍZO CAUSADO PELO CIBERCRIME NO PAÍS NOS últimos dez meses. A pesquisa, realizada pela Symantec e lançada no mês passado, traz obviamente um valor estimado, já que não temos números oficiais sobre perdas provocadas pelos ataques cibernéticos no Brasil. Assunto polêmico, já que não existe uma lei que obrigue as empresas a reportarem ataques hackers, como acontece em outros lugares do mundo. É importante dizer, no entanto, que não só o Brasil está no olho do furacão. Durante 2015 tivemos alguns casos famosos que tomaram conta do noticiário mundial sinalizando o avanço do cibercrime. Logo no início do ano, fomos surpreendidos pelo ataque que ficou conhecido pelo nome do grupo criminoso que o praticou, o Carbanak. Nada menos do que 1 bilhão de dólares foi roubado, em cerca de dois anos, de instituições financeiras ao redor do mundo. Ainda na lista dos cases “famosos” de 2015 não podemos deixar de citar o ataque ao site de relacionamento Ashley Madison, com o acesso a dados de mais de 37 milhões de usuários do website ao redor do mundo. Falando em vazamento de dados, não poderíamos terminar a lista de ataques sem falar no mais recente e famoso, o ransomware, que vem tirando o sono de CSOs e executivos de negócios. Numericamente falando, a contrapartida desse cenário, foi o aumento no investimento mundial em Segurança da Informação em 2015. Segundo o Gartner, devemos encerrar o ano com um total de 75,4 bilhões de dólares, um aumento de 4,7% em relação ao ano de 2014. Para 2016 alguns prognósticos já estão sendo feitos, como o aumento de ataques baseados em engenharia social e crescimento do hacktivismo, mirando as redes sociais. Ataques a dispositivos móveis e novas tecnologias de pagamento tendem a evoluir também. Setores que estão avançando em Internet das Coisas, como o de Saúde, se tornarão alvos cada vez maiores de ciberataques. O ransomware segue em alta, celulares e tablets tendem a ser os novos protagonistas. Mas nem tudo são más notícias, os mais otimistas acreditam que a sociedade terá uma visão mais madura da questão da privacidade e as empresas irão aperfeiçoar suas políticas de proteção, investindo mais na educação digital de seus colaboradores. Boa leitura!

FALE CONOSCO: (11) 5049.0202

Graça Sermoud

gsermoud@conteudoeditorial.com.br Av. Ibirapuera, 2.907 - Cj. 1.118 Moema - 04029-200 - São Paulo SP Tel/Fax: 11-5049-0202 www.conteudoeditorial.com.br

RISK REPORT

3


Índice Overview 6 >> Quando a ameaça é interna

Tendências 8

>> Internet das Coisas e seus riscos

Cobertura Especial 12 >> Security Leaders Fórum Belo Horizonte 14 >> Security Leaders Fórum Porto Alegre 17 >> Security Leaders Fórum Recife 20 >> Security Leaders São Paulo 26 >> Premiação Security Leaders

Internacional 28

4

RISK REPORT

>> Dell avança em mercado de segurança


VMWare NSX A abordagem padrão para proteger data centers tem enfatizado uma forte proteção do perímetro para manter as ameaças fora da rede. No entanto, esse modelo é ineficaz para manipular os novos tipos de ameaça, incluindo ameaças persistentes avançadas e ataques coordenados. É necessário um modelo melhor para segurança do data center: um modelo que presuma que as ameaças podem estar em qualquer lugar, e provavelmente estão em qualquer lugar, e aja conforme necessário. A micro segmentação, fornecida pelo VMware NSX™, não só adota essa abordagem, mas também fornece a agilidade operacional da virtualização de rede que é a base de um moderno data center definido por software.

Mais informações acesse: virtualizeyournetwork.com


Overview

Quando a ameaça é interna PESQUISA REALIZADA

Pesquisas apontam que a maioria dos colaboradores tem acesso a informações confidenciais das organizações e, como se não fosse suficiente, ignoram riscos, comprometendo a segurança e a confidencialidade dos dados corporativos

a dados confidenciais é superior a 71%.

pela Varonis, em parceria com a RSA e o Instituto Ponemon, revela que, ao

deveriam e como não há qualquer controle sobre quem acessa e onde estão

DADOS PERDIDOS

as informações”, ressalta Rodrigues. “A

menos, 71% dos usuários internos têm

O mesmo levantamento revela

maior parte das empresas não tem um

acesso a dados aos quais não deve-

que, ao menos, 59% dos gestores de

processo sistemático para analisar a

riam.

incluem

Segurança da Informação abordados

atividade dos usuários quando se trata

dados confidenciais da empresa, como

sabem que cerca, de 75% dos usuá-

de dados não estruturados, facilitando

financeiros e de negócios, comprome-

rios internos da organização, não têm

o roubo e a perda de informações. Sem

tendo a estratégia da organização. Isso

ideia do destino de arquivos, dados e

esses controles, a empresa pratica-

significa que o conjunto de dados não

e-mails perdidos na nuvem. Segundo

mente está vulnerável a todo o tipo de

estruturados de uma companhia –

o estudo, hoje as empresas não con-

problema. As organizações precisam

apresentações,

e-mails,

seguem manter seus dados internos

analisar a atividade do usuário para

documentos, entre outros – fica com-

seguros, aumentando as chances de

identificar rapidamente qualquer com-

pletamente exposto e acessível para a

violação. Quando ocorre uma intrusão

portamento fora do padrão”, finaliza.

maior parte dos colaboradores.

– seja a partir de um ataque externo

Essas

informações

planilhas,

“A empresa fica suscetível à viola-

ou por meio de um funcionário que

ção de informações, tanto por um usu-

está roubando dados da organização

COLABORADORES IGNORAM RISCOS CIBERNÉTICOS

ário interno mal-intencionado como

– as empresas também não conse-

Como se não fosse suficiente o

pela captura de logins e senhas por

guem determinar o tamanho do dano

fato de funcionários terem acesso a

hackers”, diz Carlos Rodrigues, country

nem para onde foram os dados. Mui-

informações as quais não deveriam,

manager da Varonis no Brasil. A pes-

tas vezes, a descoberta do problema

a Blue Coat revelou os resultados de

quisa também mostra que cerca de

leva semanas ou meses.

uma pesquisa global com 1.580 par-

50% dos profissionais de TI reconhe-

“É assustador pensar que tantas

ticipantes, distribuídos em onze paí-

cem o problema e 17% deles acreditam

pessoas consideram normal os funcio-

ses. O estudo destaca uma tendência

que o número de usuários com acesso

nários terem acesso a dados que não

global de funcionários que ignoram

6

RISK REPORT


No Brasil, 76% dos entrevistados sabem do risco ao abrir um anexo de e-mail de fonte desconhecida. Mesmo assim, 26% admitem utilizar aplicações sem autorização da área de TI. os riscos cibernéticos no trabalho,

clica em um link incluso no documento.

entrevistados sabem do risco ao abrir

com visitas a sites inapropriados

A pornografia também continua

um anexo num e-mail de fonte desco-

durante o expediente, apesar de esta-

sendo um dos métodos mais popula-

nhecida, mesmo assim, 26% admi-

rem cientes dos riscos apresentados

res para esconder malwares ou con-

tem utilizar aplicações inseguras sem

às suas empresas.

teúdos maliciosos. Apesar da ampla

autorização da área de TI.

O estudo, conduzido pela com-

conscientização das ameaças impos-

Em Cingapura, 37% dos entre-

panhia de pesquisas Vanson Bourne,

tas por sites desse tipo, funcionários

vistados tomaram a mesma atitude,

mostrou que as ações dos funcionários

ainda visitam links potencialmente

comparado a 33% no Reino Unido,

não condizem com o conhecimento

perigosos. O levantamento da Blue

e 30% na Índia e México. Por outro

deles em relação às crescentes ame-

Coat constatou que a China apresenta

lado, a Austrália e a França apresen-

aças cibernéticas no espaço de tra-

o maior índice de visitação de páginas

taram o menor número de infrações,

balho. Esse comportamento de risco

com este conteúdo, em dispositivos ou

com 14% e 16%, respectivamente.

pode deixar dados corporativos sigilo-

computadores do trabalho, com 19%.

Comportamentos de risco, como

sos e informações pessoais expostos

O México (10%) e o Reino Unido (9%)

não abrir e-mails de remetentes des-

a roubos, armazenamento para uso

não ficaram muito atrás.

conhecidos, ainda ocorrem no traba-

futuro e a venda em um próspero mercado negro, no qual identidades comprometidas, pessoais e corporativas são trocadas globalmente.

lho. Quase um terço (29%) dos fun-

ATITUDES PREOCUPANTES

cionários chineses abrem os anexos

A maioria dos participantes do

desses remetentes, mesmo que 72%

levantamento admitiu entender as

deles enxerguem isso como um sério

Uma das fontes de ameaças ciber-

ameaças cibernéticas mais óbvias ao

risco. Empresas dos EUA veem essa

néticas é a prática de phishing. Ciber-

fazer download de anexos em e-mails

ameaça de forma mais séria (80%) e

criminosos conduzem pesquisas con-

de um remetente desconhecido, ao

abrem menos os e-mails não solicita-

tínuas e extensivas nos perfis sociais

utilizar mídias sociais e aplicativos

dos (17%).

de funcionários, a fim de levantar infor-

não permitidos na rede corporativa.

Dois em cada cinco empregados

mações que possam ser usadas em

Mesmo sabendo disso, não mudaram,

(41%) utilizam sites de mídias sociais

ataques às organizações. Por exemplo,

no sentido de conter ações de riscos.

para razões pessoais no trabalho –

um invasor pode criar um e-mail apa-

A pesquisa apontou que, apesar de

um risco sério ao negócio, conside-

rentemente personalizado e direcio-

65% dos participantes globais enxer-

rando que criminosos cibernéticos

nado a um administrador de TI de uma

garem o uso de novas aplicações, sem

escondem malwares em links encur-

grande empresa, utilizando informa-

consentimento do departamento de

tados e exploram o tráfico de dados

ções encontradas nos perfis de mídias

TI, como um sério risco à segurança

criptografados para envio de pacotes

sociais. Esse e-mail pode conter um

cibernética, 26% admitiram não cum-

mal-intencionados. z

malware, baixado quando o receptor

prir com a cautela. No Brasil, 76% dos

Cerca de 75% dos usuários internos de uma organização não têm ideia do destino de arquivos, dados e e-mails perdidos na nuvem

RISK REPORT

7


Tendências

IoT: Estamos

preparados para um mundo

hiperconectado? O potencial mercado de trilhões de dólares da Internet das Coisas (IoT) esbarra em um fator crítico: a segurança. Diversos estudos apontam que a indústria como um todo precisa melhorar muito a proteção de seus sistemas antes de disponibilizar serviços à sociedade. Há casos em que até mesmo a vida dos usuários fica em perigo. Diante deste cenário, de que maneira alguns setores, como o automotivo e aéreo, estão lidando com este problema? | Alexandre Finelli

8

RISK REPORT


A

té 2020, teremos cerca

sultado num recall de mais de um mi-

luções e processos”, explica.

positivos conectados

nos Estados Unidos, levantando a ques-

da de como o setor irá endereçar essas

tica irá lidar com esse problema. O mo-

Segurança da Informação serão forne-

de 25 bilhões de disem todo o mundo. Este número, revela-

do recentemente pelo Gartner, mostra bem como a tecnologia estará cada vez mais inserida em nossas vidas

daqui em diante. Não há dúvidas que

a presença de tantos aparelhos interligados trará inúmeros benefícios aos negócios e à sociedade como um todo.

Mas qual o impacto disso? Será que es-

ses equipamentos estarão preparados para atender nossas demandas sem

lhão de carros do Grupo Fiat Chrysler

tão sobre como a indústria automobilís-

tivo? Hackers assumiram os comandos de um carro e interromperam seu siste-

ma de frenagem. “Não acredito que isso se tornará algo comum, desde que os fa-

bricantes de produtos habilitados para IoT se preparem para detectar e corrigir vulnerabilidades de forma eficiente”,

pondera João Paulo de Lima, Information System Security Officer da Fiat.

Na opinião do executivo, há um pe-

Diante desses desafios, fica a dúvi-

questões: os sistemas que garantirão a

cidos pelos próprios fabricantes ou eles irão adquirir soluções de empresas de softwares especializadas? Lima acredita que dependerá muito da estratégia

de cada organização. “Isso pode ser de-

senvolvido tanto internamente quanto ser contratado de um especialista ex-

terno. Em geral, penso que um modelo híbrido será dominante”, avalia.

pôr em risco a nossa privacidade e até

ríodo de adaptação natural em ques-

CERTIFICAÇÕES.

res automotivo e aéreo, por exemplo,

vivido por desenvolvedores de softwa-

firewalls, IPS, processadores de al-

mesmo as nossas vidas? Como os setoestão enxergando os desafios dessa grande conectividade?

Recentemente, um episódio cha-

mou a atenção do mundo por ter re-

Imagine abrir

tões de segurança digital similar ao

o capô de um carro e se deparar com

res nos últimos anos. “A vantagem é

goritmos criptográficos e outras so-

que podemos aplicar as lições aprendi-

das de uma indústria na outra, dimi-

nuindo o tempo de maturação das so-

“Fabricantes de produtos habilitados para IoT precisam se preparar para detectar e corrigir vulnerabilidades de forma mais eficiente” João Paulo de Lima, Information System Security Officer da Fiat

luções de TI ao lado dos tradicionais

motores, câmbios, baterias e demais componentes dos autos. Pois isso tende a se popularizar daqui em diante.

O uso de certificações e outras valida-

ções também devem ser uma medida a mais de segurança a se padronizar.

“Seria interessante termos um

framework do tipo OWASP ou mesmo uma família ISO desenvolvidos para a segurança digital nos veículos. Há

equipes de especialistas multifuncionais trabalhando em todo mundo para desenvolver, implementar,

testar e distribuir soluções embarcadas”, afirma Lima.

No entanto, mesmo com tantas

tecnologias e conhecimento à dis-

posição das fabricantes, é difícil garantir um sistema de segurança

totalmente infalível. “Em um mun-

do cada vez mais conectado, com maior número de protocolos, portas de comunicação, funcionalidades,

menos privacidade e mais fluidez da informação, fica complexo pensar e

implementar um modelo de SI 100%

seguro. Junte-se a isto as soluções em nuvem, big data, redes sociais, a

RISK REPORT

9


Tendências acessos apartados. É muito difícil fa-

zer um ataque nessas condições, mas é claro que, se uma rede privilegiada

for descoberta por alguém mal-inten-

cionado pode haver riscos”, explica Bruno Zani, gerente de Engenharia profissionalização do crime digital,

de Sistemas da Intel Security.

Para Renato Borba, consultor de

a evolução das ameaças e as iniciati-

Governança em TI, a possibilidade

A única certeza é de que temos muito

voo pode ocorrer a partir do momento

vas de ciberguerra e ciberterrorismo. trabalho pela frente”, finaliza.

SETOR AÉREO SOB RISCO

de um atacante assumir o controle do que os fabricantes de aeronaves desenvolverem soluções para navegação

preciso garantir a segurança em to-

manha apreensão quando se lê que

ser interceptada”, avalia. No entanto,

controle de um voo. Ou seja, o que an-

tos envolvidos e que o roubo de dados

diano agora está cada vez mais próxi-

dos cibercriminosos.

é o que mostra um relatório do órgão

EXTRAÇÃO DE INFORMAÇÕES

tigações do Congresso norte-ameri-

foco dos atacantes por dois motivos.

ciberterrorismo, poucas geram ta-

das as etapas onde essa conexão pode

hackers estão próximos de assumir o

ambos esclarecem que há muitos boa-

tes parecia roteiro de filme hollywoo-

dos passageiros ainda é o maior foco

responsável pelas avaliações e inves-

Para Zani, os aeroportos se tornaram

cano (GAO), divulgado em abril deste

O primeiro deles é a interconexão de

ano. Segundo a entidade, as companhias aéreas comerciais poderiam ser hackeadas a bordo por passageiros

que utilizam o sistema de entretenimento sem fio das aeronaves.

“Todas as companhias que ofere-

cem wifi através dos sistemas de entretenimento do avião devem oferecer

Bruno Zani, gerente de Engenharia de Sistemas da Intel Security

aérea remota. “Nessas condições, é

De tantas notícias relacionadas ao

mo da nossa realidade. Pelo menos,

“É preciso garantir uma padronização de segurança assim como foi feita no mercado financeiro”

múltiplos sistemas, permitindo possíveis brechas de Segurança. O segundo é o próprio ambiente em si, que ofe-

rece uma atmosfera rica para práticas ilegais. “São muitas redes wifi mantidas pelo aeroporto, companhias aé-

reas ou parceiros. É preciso fiscalizar

continuamente o access point para

Apps de IoT têm criptografia crítica Com visibilidade: Sistemas inteligentes provêm recursos de monitoramento para cada passo realizado na rede corporativa. Isso elimina casos de alarmes falsos, garante a continuidade da vigilância interna e extingue os pontos cegos do setor de segurança; Com analytics: Soluções analíticas são responsáveis por detectar as mudanças, evoluções e disfarces inerentes às ameaças virtuais, com base no correlacionamento de informações estruturadas ou não; Com integração: Ferramentas que compartilham dados entre gestores da rede eliminam os gargalos pontuais que acumulam tarefas e não suprem todas as necessidades. Esses recursos constroem uma plataforma mais abrangente de proteção.

10

RISK REPORT


garantir um ambiente mais seguro”, explica. Além disso, o executivo destaca que há muito contexto para ações por meio de engenharia social, como o atacante entrar com uma página falsa de login e o usuário preencher com seus dados pessoais.

Tudo indica que os aeroportos tendem a se tornar mais segu-

ros após o acordo entre duas grandes agências reguladoras glo-

bais. “É preciso garantir uma padronização de segurança assim como foi feita no mercado financeiro. Com essa parceria, a in-

dústria caminha para tornar o ambiente mais protegido para os usuários”, opina Zani. Borba concorda e acredita que, enquanto

isso não acontece, o setor precisa implementar normas e programas já adotados por outros segmentos.

A regulação ajudaria ainda as companhias a irem além das

medidas de proteção convencionais. “Essas plataformas de en-

tretenimento têm sistemas operacionais suscetíveis a ataques, sendo preciso evoluir o perímetro de Segurança”, explica. “Por

isso, uma regulação específica para o setor se faz necessária”, complementa Zani. z

A possibilidade de um atacante assumir o controle do voo ocorre a partir do momento que os fabricantes de aeronaves desenvolverem soluções para navegação aérea remota Renato Borba, consultor de Governança em TI

Segurança vai influenciar decisões de compra A Capgemini Consulting realizou uma entrevista com 100 startups e organizações tradicionais dos segmentos de dispositivos vestíveis, equipamentos médicos, automotivo e automação residencial. A análise considerou o nível de transparência das políticas fornecidas aos usuários. Segundo o relatório, 71% dos executivos entrevistados concordaram que as preocupações de segurança vão influenciar a decisão de compra dos clientes para os produtos da Internet das Coisas. Apesar do constante alerta de especialistas, a maioria das organizações não oferece garantias de segurança e privacidade adequadas para os seus produtos. Na verdade, apenas 33% dos executivos acreditam que os itens em sua indústria são altamente resistentes a ataques cibernéticos. Além disso, 47% das organizações não fornecem qualquer informação de privacidade relacionadas aos seus equipamentos. Uma constatação preocupante foi o fato da maioria das organizações não considerar segurança como um dos focos principais no processo de desenvolvimento do produto. 35% dos respondentes citaram a escassez de profissionais especializados como um dos principais desafios para garantir este tópico. Somente 48% das empresas se concentram em assegurar seus dispositivos desde o início da fase de desenvolvimento, enquanto 36% trabalham para modificar o seu processo de produção para se concentrar mais na segurança desde as primeiras fases de concepção do produto.

RISK REPORT

11


Cobertura Fóruns mapeiam Segurança

Cibernética pelo País O CONTEÚDO DO CONGRESSO SECURITY LEADERS SE ESTENDEU POR BRASÍLIA, RIO DE JANEIRO, BELO HORIZONTE, PORTO ALEGRE E RECIFE ABORDANDO OS PRINCIPAIS TEMAS QUE COMPÕEM AS AGENDAS DOS LÍDERES LOCAIS DE SI | Por Alexandre Finelli e Léia Machado

O

consultora de proteção corporativa.

A executiva apresentou ao vivo

um mapa de ciberataques e mos-

trou para os congressistas as ações maliciosas que estavam aconte-

cendo em tempo real. “Esse mapa

mostra o quanto precisamos nos dedicar para proteger as infraestruturas e dados críticos de negó-

s Fór u n s reg ion a i s

afirmou Edvaldo Noleto, coordenador

percorreram o Brasil

na capital brasiliense.

cenário de ataques e como os temas

No primeiro semestre,

mente 600 profissionais de Segu-

lidade estão impactando as ações

foram palcos de intensos debates e

aos 33 executivos presentes nos seis

do Security Leaders durante o ano de 2015.

as capitais Brasília e Rio de Janeiro palestras sobre o atual cenário de

ataques cibernéticos no País e como

as empresas dos setores público e privado estão se organizando para estabelecer uma defesa ágil e inteligente.

No segundo semestre, Belo Hori-

zonte, Porto Alegre e Recife também protagonizaram uma agenda de conteúdos que está na pauta dos CIOs e

CSOs como TI Bimodal, IT Transformation, Segurança Corporativa e proteção da Internet das Coisas.

Em Brasília, por exemplo, o evento

contou com a presença de um time

Geral de TI do IPEA, durante evento No Rio de Janeiro, aproximada-

rança da Informação e TI assistiram

painéis de debates. Para Alessandro Figueiredo, CSO da Sul Amer ica,

o evento foi u m a ót i m a ch a nce de dar continuidade à discussão

de vários temas tratados no Congresso Security Leaders, realizado anualmente em São Paulo. “Além de

enxergarmos novas abordagens para

cada assunto tratado, comprovamos

a qualidade dos líderes de Segurança e de grandes empresas que patrocinaram o evento”, comentou.

cio”, enfatizou Francimara.

Ela traçou um panorama do atual

de Internet das Coisas, BYOD e mobide defesa cibernética. “Os ataques

DDoS, por exemplo, são pesadelos

para nós profissionais de segurança. Por mais que tenhamos várias ferramentas específicas para barrar esse

tipo de ação, eles continuam como

ameaças para as empresas. Ou seja,

líderes precisam estar atentos às todas modalidades de ciberataques

e, acima de tudo, o profissional de Segurança tem que ser ético com capacidade de criar lideranças para combater o lado negro da força”, completou a especialista.

ADRENALINA FAZ PARTE DO

T I B I M O DA L E X I G E S E G U R A N ÇA

qualificado de executivos do setor,

COTIDIANO DA SEGURANÇA

TRANSCENDENTAL

-diretor do Departamento de Segu-

tou com a palestra de abertura da

dência da TI Bimodal, onde a tecno-

do GSI/PR), e Coronel Camelo (chefe

tica, Francimara Viotti. “Uma pessoa

lutivo, ágil e flexível para os negócios

entre eles Raphael Mandarino Jr. (ex-

rança da Informação e Comunicações da Divisão de Doutrina, Mobilização e Inovação Tecnológica do CDCiber),

entre outros. “O conteúdo rico trouxe elementos importantes para as dis-

cussões entre todos os debatedores”,

12

RISK REPORT

Na capital mineira, o Fórum con-

especialista em Segurança Cibernéque não gosta de adrenalina não pode trabalhar com Segurança da Informação”, disse Francimara que esteve à frente da SI e Risco do Banco do Brasil

por mais de dez anos e hoje atua como

O Gartner vem destacando a ten-

logia suporta um ambiente mais evo-

com a participação mais ativa dos usuários na contratação e imple-

mentação de soluções tecnológicas. Mas como a proteção cibernética está posicionada nesse cenário?


SEGURANÇA CIBERNÉTICA E IOT

O Gartner também prevê que,

até 2020, o mundo terá 25 bilhões de dispositivos conectados e a tendên-

cia é que a Internet das Coisas movimente cerca de 1.9 trilhão de dólares.

Por mais que esse cenário seja motivador em termos de conectividade, as

vulnerabilidades e ciberataques continuam ameaçando essa evolução.

Na visão dos painelistas de Belo

Horizonte, o impacto da Internet das

Coisas é diferente em cada organiza“Se a TI é bimodal, a Segurança da

para as companhias e o principal

Victor Murad, consultor internacio-

as empresas estão se preparando

Informação é transcendental”, disse

nal e diretor da VMF consultoria, durante o primeiro painel do Secu-

alvo dos cibercriminosos, mas como para minimizar os riscos?

“O e l e m e nt o hu m a n o é u m

rity Leaders Fórum Belo Horizonte.

grande desafio. Mesmo investindo

inseridos no processo da TI pragmá-

rança, se o usuário não tiver um

“Os profissionais dessa área já estão tica e tradicional, mas quando falamos em TI Bimodal, temos que ter

mais controle e agilidade, usando uma forma diferente de desenvolver

novas aplicações”, acrescentou Leon

Vitor Rodrigues, gerente de Segu-

rança de Arquitetura de Sistemas do

em tecnologias e soluções de segu-

comportamento seguro, todo esforço em proteger a informação será em

vão”, apontou Luiz Fernando Ferreira Martins, gerente-executivo da Dire-

rança da Informação não estão preparados para essa transformação na

TI. “Falando como um integrante do

tende a protelar o uso da IoT. Entre-

tanto, alguns recursos de conectividade como o WhatsApp já viraram

ferramentas de trabalho. “Eu vejo

que a necessidade das pessoas é trazer mobilidade e produtividade para

as empresas. E cabe a nós profissionais proteger as informações.”

“No setor industrial temos dificul-

Ronaldo Ribeiro, gerente de TI e Tele-

turadas em três camadas: desen-

tentável, os profissionais de Segu-

balho, aponta que o setor de governo

O executivo contou que no BB, as

Risco Operacional Banco do Brasil.

tor de Infraestrutura e Suporte em

Ambiente e Desenvolvimento Sus-

cação do Tribunal Regional do Tra-

dades de entender o que seria a ‘coisa’

iniciativas de gestão da Segurança

TI da Secretaria de Estado de Meio

Segurança da Informação e Comuni-

toria de Segurança e da Unidade de

Banco Mercantil.

Na visão de Marcelo Veloso, dire-

ção. Josiane Vitor, chefe da seção de

e prevenção a fraudes estão estruvolvimento de soluções de proteção

do autoatendimento; fer ramen-

tas que avaliam o perfil transacional do cliente; e rastreamento de dinheiro obscuro.

“A fraude que obteve sucesso deixa

nessa tendência da IoT”, apontou

com da Cenibra. Segundo o executivo, o setor possui muitos equipamentos

conectados e essa rede virou alvo dos cibercriminosos. “Uma investida

hacker em algum dispositivo indus-

trial pode causar um enorme preju-

ízo e isso gera uma intranquilidade para nós”, completou.

A boa notícia é que as tendências

setor de Governo, nós ainda estamos

rastros. Essa terceira camada identi-

tecnológicas movimentam toda a

rar para ingressarmos na TI Bimo-

nado e o BB toma as iniciativas cabí-

“Acredito que todos os fornecedo-

dentro da TI tradicional e vai demodal”, afirmou Veloso.

SEGURANÇA EM CAMADAS

Outro ponto de discussão entre os

mineiros foi a estratégia de garan-

tia da confidencialidade dos dados. De fato, a informação é o maior bem

fica o beneficiário do valor transacio-

indústria de Segurança e TI.

veis junto às autoridades policiais

res de soluções estão atentos aos desa-

o executivo. Isso fez com que o Banco

ferramentas de proteção para que as

para reaver esse dinheiro”, completou do Brasil reduzisse em 30% o número de fraudes no primeiro trimestre de 2015, em comparação com o mesmo período do ano passado.

fios do mercado e estão desenvolvendo

organizações contem com a Internet das Coisas de forma mais segura”,

concluiu Nilson Martinho, gerente de Canais para o Brasil da Centrify. z

RISK REPORT

13


Cobertura No dia 24 de setembro, foi a vez da cidade de Porto Alegre receber, pela segunda vez, o Security Leaders Fórum. Na ocasião, Jorge Krug, diretor de Tecnologia da Informação do Banrisul, abriu o evento questionando a quem cabe gerenciar a área de Segurança da Informação. Segundo Krug, os desafios para os CIOs estão cada vez mais difíceis. Aumento da complexidade e dependência da tec-

nologia, ampliação na variedade de ataques e i nt e r r up çõ e s n a s

redes, rápida inovação nos negócios tornando os processos

de segurança mais

instáveis são apenas

alguns dos obstácu-

los enfrentados hoje.

“A tecnologia por si só

não protegerá indiví-

duos e empresas contra

sua própria falta de cui-

dado”, afirmou.

Krug contou que a partir dos

anos 1990, os bancos começaram a

sofrer um maior número de ataques. Por

conta disso, adotou-se o padrão internacional EMV para transações com cartão e PKI para autenticação no Internet Banking. Já em 2004, o Banrisul criou uma unidade de Segurança de Desenvolvimento de Sistema ligada à gerência de segurança de TI. “Fomos orientados por uma

Bidniuk, diretor de Governança Corporativa da SUCESU-R S, esse é um tema efervescente e a seg urança terá que permear essas duas TIs, a tradicional e a bimodal. “São pessoas, tecnologias e processos diferentes. O nexus das forças está trazendo novas plataformas e

existe necessidade de

mecanismos e con-

troles inter nos que

tratem essas questões.

Neste contexto, a Segu-

rança deve ser tratada

como um processo macro da organização”, opinou.

Na visão de Eduardo Santa

Helena, diretor regional de TI da

Dana Holding, a base para tudo continuará

sendo as pessoas e esse novo modelo exigirá mais cultura

de segurança entre os colaboradores. “Você pode investir muito dinheiro em tecnologia mas, no fundo, o importante são as pessoas”, pontuou.

Thomas Low, gerente de SI e Risco da Associação Antô-

empresa que esse modelo tinha que ser ligado à presidên-

nio Viera (ASAV), relembrou que a segurança surgiu den-

tamento passou a ser ligado à diretoria de TI. “Gartner e

preparado para lidar com essas questões. Nesse contexto,

cia e assim foi”, explicou. No entanto, em 2008, o deparoutras instituições especializadas dizem que a Segurança deve sair da área de TI. Será?”, questionou.

Para Krug, cabe a cada organização definir o modelo

correto, pois é algo que depende da maturidade de cada

tro da TI. “Acredito que o pessoal fora da TI está muito mal imagino uma SI Bimodal atendendo estes dois públicos. As informações não são as mesmas, mas são semelhantes”, disse.

Segundo Ana Cristina Trois Endres, chefe da seção de

uma. “Se não há entendimento do que estou falando, essa

SI do Hospital de Clínicas de POA, esse conceito é novo

no mínimo, validar com alguém que tenha um profundo

ria para atender os dois ambientes. “Minha dúvida é em

área fica abandonada. Se ela não for ligada à TI é preciso, conhecimento da área”, argumentou.

Em seguida, foi a vez de discutir o papel da SI diante

de novas transformações tecnológicas pelas quais o mer-

cado vem passando, como a TI Bimodal. Para Vladimir

14

RISK REPORT

e, para ela, o maior desafio é a reestruturação necessárelação a como podemos estar em conformidade com as demandas”, questionou.

Outro tópico discutido foi o caso Ashley Madison.

Conhecido como um dos ataques mais bem-sucedidos da


RISK REPORT

15


Cobertura atualidade, marcou o fato dele ter sido motivado por prin-

no ambiente doméstico. No entanto, é preciso desenvolver

sociopolíticas trazem mais riscos às organizações? E no

reforçar a importância da segurança. “O profissional téc-

cípios morais e financeiros. Mas será que as motivações

que diz respeito à exposição de dados, o que as institui-

ções estão fazendo para qualificar e proteger a informação que é realmente crítica?

Na opinião de Marcos Donner, gerente de

Segurança de TI do Sicredi, por mais que um ataque tenha outras razões, a motivação financeira prevalece na maioria dos casos. Além disso, Donner destacou o fato de que usuários precisam ter mais cuidados com o que dizem e fazem no mundo digital. “A grande mensagem que fica em relação a esse caso diz respeito

à falta de cuidado com

informações pessoais. Há

pouco zelo dos servidores

e das próprias pessoas den-

tro desse ambiente devido à

falta de conhecimento sobre

como são gerenciadas determinadas informações”, disse.

Para Enzo de Santis, gerente exe-

cutivo da Unidade de Segurança da Tecno-

logia da Informação do Banrisul, o que acontece

hoje nas organizações não é muito diferente do que ocorre

um conhecimento cultural dentro das companhias para nico tem o conhecimento, mas o usuário comum, embora saiba do risco, ignora e expõe a empresa”, opinou.

Evandro Costa, Security Sales Specialist da Dell, disse que pelo tipo de ataque é possível compreender

o contexto o qual uma empresa está inse-

rida. “Você pode ter uma companhia com pouca visibilidade hoje e lan-

çar um produto ou serviço ama-

nhã e ser alvo de um ataque direcionado. A segurança tem esse papel de proteger

a organização, por isso o

estigma de que ela invia-

biliza o negócio. Mas não é verdade porque, antig a mente, n ão t í n h a-

mos a tecnologia de hoje,

podendo ajustar os inte-

resses e agilizar as toma-

das de decisões”, afirmou.

Para Evandro Rodrigues,

engenheiro de Pré-Vendas da

Intel Security, o destaque do caso

Ashley Madison é que gerou uma

ramificação financeira sem fim. “Mesmo

sendo pagos, o atacante pode fornecer os dados

para outros grupos”, alerta. E conclui: a motivação financeira aliada ao moralismo e afins pode trazer riscos as outras organizações.

“Em termos de ataque, vale ressaltar que

não houve novidades. O fato é que a partir do

momento que você atinge o colaborador certo, a empresa está livre para o cibercriminoso”, com-

plementou Leandro Melchiori, gerente de Desen-

volvimento de Negócios de Segurança/Cloud/ M2M da Telefônica Vivo.

Em um cenário assim, Donner ressaltou a

importância de qualificar a informação, cuja avaliação de risco deve ser bem criteriosa. “Situ-

ações assim nos fazem questionar quem é o dono da informação. Não é a TI, pois ela não pode ser o fim de si mesma. A informação é do negócio.

Quem deve tipificar a informação é o negócio,

mas se ele não fizer, a TI fará”, finalizou Josué Lemes, instrutor da Andrade Soto.z

16

RISK REPORT


Cobertura A capital de Pernambuco foi a última cidade a receber o Fórum regional. Na abertura do evento, Rodrigo Jorge, gerente de Segurança da Informação da Ale Combustíveis, explicou algumas razões que levam tantas empresas a questionar se a nuvem é, de fato, um ambiente protegido. “As dúvidas mais comuns são se as informações estão seguras contra ataques de hackers, o que aconteceria se uma empresa prestadora for fechada ou falida, como reaver os dados em caso de rollback, entre outras” , elencou. Essas dúvidas, no entanto, são importantes para entender as necessida-

des da organização e escolher qual o serviço na nuvem mais apropriado para o

negócio. “Existem diversos tipos de nuvem e cada uma envolve riscos específi-

cos”, afirmou. Segundo o especialista, é fundamental que as organizações não considerem apenas o fator “preço”. “A redução de custo é uma das principais razões que levam companhias a migrar seus dados”, disse.

Jorge explicou que a principal característica da cloud computing é que ela

oferece elasticidade e escalabilidade, pilares da Segurança da Informação. “Em

órgãos estão dividindo as áreas. “O

bilidade da sua rede mas, se você tem ambientes resilientes e automáticos,

duas ou três. No entanto, não é muito

casos de ataques DDoS, por exemplo, hackers tentam acabar com a disponi-

isso ajuda a empresa, tanto a manter seu funcionamento como evitar perda de dinheiro”, esclareceu.

Para começar, Jorge recomenda iniciar a migração com sites, blogs e aplica-

ções web exclusivas. “À medida que vai ganhando maturidade e conhecimento,

com certeza a migração irá aumentar”, disse. “Segurança da Informação é feita

TCU, por exemplo, ‘quebrou’ a TI em uma questão de saber quem está debaixo do “guarda-chuva” de quem, mas a necessidade da SI em também se tornar ágil e inovadora”, disse.

Outro ponto abordado por Mar-

por pessoas humildes e com atitude”, finalizou.

celo Lima, chefe de SI do Tribunal

lidando com a IT Transformation e, claro, o papel da SI neste contexto. Roberto

nova fase pode levar a um grande

O primeiro painel do dia debateu sobre como as organizações regionais estão

Arteiro, IT Governance Specialist do Ministério Público, apontou que muitos

de Justiça de Pernambuco, é que essa aumento de ferramentas, podendo

criar problemas de gestão. “Há um sistema para cada coisa, alguns não

se conversam, outros não são mais necessários, enquanto outros deve-

riam ter maior aprofundamento. O importante é ter gestão sobre eles,

para que a gente consiga extrair mais valor e assegurar o negócio”, disse.

O aumento do número de ata-

ques envolvendo ransomware também foi pauta de discussão. “Esse

tipo de ação tem se destacado no Bra-

sil, especialmente em prefeituras de cidades pequenas, onde os sistemas dos municípios tornam-se inoperan-

17

RISK REPORT


deve aumentar com as eleições no próximo ano. “A maioria dos ataques envolve pichação de sites públicos, e essa crise toda que se vê nas ruas deve migrar para o mundo digital, com a chegada do período eleitoral”, opinou.

André Navarrete, presidente do GGTI, ressaltou ainda uma questão

importante pouco explorada nesses casos de resgate, especialmente no Ash-

ley Madison: os dados roubados dos clientes podem ser usados para, além de extorquir as pessoas financeiramente, extrair informações corporativas. “Imagine se um executivo, que ocupa uma posição de liderança de uma orga-

nização, é descoberto pelo cibercriminoso. Ele pode ser chantageado e coagido a passar dados, ou acessos de cunho profissional, ampliando a dimensão do ataque”, justificou.

O Fórum foi finalizado com uma questão sobre o aumento das vulnera-

bilidades em ambientes móveis, com a chegada da Internet das Coisas, e a

importância da conscientização para tornar os colaboradores mais aptos a reduzir riscos desnecessários. “Algumas práticas podem contribuir para um uso mais apropriado, como programas constantes de treinamento com

novos colaboradores, e de reciclagem para os profissionais mais experientes”, sugeriu Rodrigo Jorge, gerente de SI da Ale Combustíveis.

Quando a empresa é multinacional, as regras de compliance e gover-

nança tendem a ser mais rigorosas, e a Segurança da Informação é parte

do DNA da organização. “Assim, as políticas são atualizadas constante-

mente, de modo a dificultar o sucesso de

um ataque. Além disso, outras medidas foram tomadas, como a criação de aplica-

ções próprias, a fim de obter maior con-

trole sobre a Segurança da Informação”, explicou Washington Franco, IT Manager da GRI Brazil.

Ainda assim, ele contou que nenhum

d i s p o sit ivo é cone c t a do ao w i f i d a empresa. “Dessa forma, a gente elimina algumas chances de vulnerabilidades,

porém, temos consciência que, se não tratarmos o ponto mais fraco (o usuário), ainda estamos sujeitos a algum tipo de violação”, disse.

Mesmo diante de um monitoramento

tes enquanto não for pago o resgate”,

24/7, Franco explicou que muitos colaboradores ainda se sentem tentados a

ger da Palo Alto Networks.

são ações constantes dentro de sua organização, os quais tentam tornar o

disse Arthur Capella, country mana-

Na visão de Paulo Pacheco, gestor

de TI responsável pela área de Segurança da Informação da Secretaria da

baixar arquivos desconhecidos. Programas e workshops de conscientização usuário mais apto a reconhecer os riscos dos seus atos no ambiente corporativo e na vida pessoal.

“Os colaboradores precisam entender, acima de tudo, que nós estamos

Fazenda de Pernambuco, estes ata-

fazendo o nosso papel para oferecer mais segurança. Há riscos iminentes em

recente insatisfação política e eco-

aprender a absorver essas informações e não restringir esse conhecimento

ques às prefeituras são resultados da

nômica pelas quais o País está passando. E alerta: esse tipo de crime

que todos estamos suscetíveis a sofrer. Além disso, os funcionários precisam para o ambiente corporativo, mas levar esse aprendizado também para suas casas”, complementou Fernando Nicolau, CEO da Auditsafe.z

RISK REPORT

18


We did it. A leader again. Gartner, Inc. released the latest Magic Quadrant for Enterprise Network Firewalls, and for the fourth year, we’ve been positioned in the "Leaders" quadrant. See for yourself and learn how Palo Alto Networks is pioneering advances in the market at go.paloaltonetworks.com/gartner15.

Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. Gartner, Magic Quadrant for Enterprise Network Firewalls, Adam Hils, Greg Young, Jeremy D'Hoinne, 22 April 2015.


Security Leaders

A nova

era

da Segurança da Informação DEPOIS DE PERCORRER CINCO CAPITAIS DURANTE O ANO, RECOLHENDO IDEIAS E COMPIL ANDO OS TEMAS MAIS PRESENTES NO DIA A DIA DOS CSOS, A CIDADE DE SÃO PAULO RECEBEU, NOS DIAS 18 E 19 DE NOVEMBRO, A SEXTA EDIÇÃO DO CONGRESSO, EXPOSIÇÃO E PREMIAÇÃO SECURITY LEADERS. O EVENTO, JÁ CONSOLIDADO COMO O MAIS IMPORTANTE DA ÁREA DE SEGURANÇA DA INFORMAÇÃO E RISCO DA AMÉRICA LATINA, REUNIU REPRESENTANTES DAS PRINCIPAIS INSTITUIÇÕES PÚBLICAS E PRIVADAS DO PAÍS, PARA REFLETIR SOBRE O ATUAL CENÁRIO DE AMEAÇAS E VULNERABILIDADES NAS ORGANIZAÇÕES, E OS CAMINHOS QUE DEVEM SER PERCORRIDOS PARA TORNAR O MUNDO CIBERNÉTICO UM AMBIENTE MAIS SEGURO.

| Por Alexandre Finelli, Jackson Hoepers e Léia Machado

20

RISK REPORT


F

oram dois dias intensos de muito conteúdo,

as nossas leis são ideológicas, pouco técnicas e não contri-

percorrer algumas das principais capitais do País,

“Toda a legislação dos últimos anos é ideológica e não téc-

networking e troca de experiências. Depois de

a sexta edição do Security Leaders chegou a São Paulo com

o desafio de debater os temas mapeados durante os encontros realizados pelos Fóruns Brasil afora. Aliás, um desa-

fio que coube aos mais respeitados líderes e representantes

buem para tornar o ambiente cibernético mais protegido. nica. Aliás, os técnicos foram afastados das discussões,

tanto que a Lei Carolina Dieckmann está em atividade há três anos e nunca prendeu ninguém”, ressaltou.

Na ocasião, o pesquisador aproveitou a oportunidade

das áreas de Segurança da Informação e Risco de institui-

para anunciar a criação do Instituto de Pesquisa e Estudos

sa economia. Por meio de painéis de debates, palestras e

tem fins lucrativos e o objetivo é realizar estudos, pesqui-

ções renomadas, vindos de setores importantes da nosparticipações remota, eles discutiram e compartilharam

as experiências mais bem-sucedidas que adotam em suas respectivas organizações.

JOGOS OLÍMPICOS. Logo no primeiro dia do Con-

sobre Segurança Cibernética, o IP_CIBER. A entidade não sas e capacitações na área de Segurança da Informação, Gestão do Conhecimento, Segurança, Defesa e Inteligência Cibernética que aprofundem e aprimorem o conhecimento e a cultura da SI no Brasil.

gresso, o Coronel José Ricardo de Souza Camelo, chefe da

SEGURANÇA DISRUPTIVA. Como a SI está inte-

explicou como o País está se preparando estrategicamente

dicionais acompanham essa tendência? Não seria a hora

Divisão de Doutrina, Mobilização e Invasão do CDCiber, para enfrentar um dos grandes desafios do próximo ano:

assegurar virtualmente os Jogos Olímpicos. Primeiramente ele ressaltou que a missão da organização é coordenar e

integrar as atividades no âmbito do Ministério da Defesa.

Para isso, a instituição não trabalha sozinha, mas em

parceria com inúmeras entidades específicas. “A atuação

colaborativa é uma das pedras preciosas mais importan-

tes para efetuar em Segurança Cibernética. É uma união de competências técnicas e legais”, afirmou.

grada à nova era digital e até que ponto as ferramentas tra-

da segurança assumir um papel mais disruptivo dentro das organizações? Na visão de Cristine Hoepers, general

manager da CERT.br / NIC.br, não existe nada mais disruptivo do que a própria internet. “Ela simplesmente des-

moronou os conceitos antigos de relação entre Estados, mudou os padrões e vem revolucionando a comunicação. Mas vejo que a Segurança deve também se preocupar com

o básico, cuidar do novo sem esquecer o passado”, apontou.

“Lidamos o tempo todo com questões que quebram

O coronel disse que irá aproveitar as experiências ante-

paradigmas, muitas vezes não seguindo padrões. São

te. Rio +20, Copa das Confederações, Jornada Mundial da

dicional tem um desafio e nós profissionais não estamos

riores em grandes eventos para se prepararem devidamenJuventude e a Copa do Mundo contribuíram para tornar

o CDCiber mais preparado. Cada um destes eventos trouxe desafios diferenciados e ajudará a instituição a traçar

tempos totalmente disruptivos. Nesse contexto, a SI trapreparados para entregar uma segurança disruptiva. Para mudar este cenário, temos que nos adaptar ao momento,

uma estratégia mais adequada. “O trabalho será baseado nas experiências bem-sucedidas dos eventos anteriores,

em parcerias já estabelecidas, nas relações de confiança

firmadas entre as organizações acordadas, na capacitação de talentos e no aprimoramento dos métodos e personalização dos produtos tecnológicos”, disse.

Já na abertura do segundo dia, Raphael Mandarino Jr.,

ex-diretor do Departamento de Segurança da Informação

da Presidência da República, também opinou sobre a realização do evento no Brasil. “Os Jogos Olímpicos trazem

desafios maiores que a Copa do Mundo em muitos aspectos, mas eu não tenho dúvidas que o Exército irá fazer a lição de casa”, disse.

Além disso, Mandarino também traçou um panorama

sobre o atual cenário de Segurança no País e afirmou que

RISK REPORT

21


Security Leaders a fim de alcançar essa expertise em parceria com a organi-

Informação, promovendo a transformação da área seguin-

da Informação da Allianz Seguros.

de SI desde o início, para que seja um modelo resistente.

zação”, acrescentou Cassio Menezes, gerente de Segurança Para Pedro Nuno, CISO da DASA, o conceito disruptivo

do o modelo de TI bimodal e acompanhando a implantação De acordo com Longinus Timochenco, Chief Information

muda as pessoas, mas ele concordou com Cassio Menezes

Security Officer do SPC Brasil, antes de transformar o setor

nal. “SI é efeito, não causa. O disruptivo está na socieda-

liar aspectos básicos de segurança, preparar a equipe res-

de que a Segurança ainda vive um modelo mais tradiciode, como as pessoas vivem e usam a TI em seus ambientes”,

complementou Salomão de Oliveira, gerente de Governança de TI e Segurança da Informação da Brasil Kirin.

com TI bimodal, cloud e big data, é imprescindível reavaponsável de SI, acompanhar as tendências no setor e reforçar o perímetro respeitando as diretrizes de governança.

Segundo Leonardo Carmona, Head of Information Secu-

Leandro Bennaton, CSO do Terra, relembrou que a segu-

rity and Business Continuity Management (CSO/CISO) do

balhar para que ele evolua. “O mais preocupante em relação

de libertar-se de velhos conceitos, se abrindo mais para os

rança é uma área de suporte ao negócio sendo necessário traàs tecnologias disruptivas é como a área de SI irá absorver e endereçar estes recursos dentro da companhia”, alertou.

INOVAÇÃO EM SEGURANÇA. O tema teve como

Banco Votorantim, a SI tem agora uma boa oportunidade

negócios. Em sua opinião, é necessário proteger a informa-

ção que é essencial para as empresas, uma vez que os ataques não cessam e é impossível resguardar todo o perímetro.

A opinião de João Peres, professor e consultor da Fun-

ponto central a discussão do desenvolvimento da TI bimo-

dação Getúlio Vargas, reforça a necessidade de segregar a

ção e se as organizações deveriam aproveitar este momento

projetos de inovação e garantir que a SI está contemplada

dal, suas implicações no campo da Segurança da Informa-

para inovar, adotando um novo posicionamento. Na visão de Fernanda Vaqueiro, gerente de Segurança Cibernética

e Rede da Oi, algumas das dificuldades estariam relacio-

TI tradicional e bimodal, trabalhar a implementação de em seu meio.

LIÇÃO DE CASA. Colaboração. Inteligência na contratação de soluções. Compartilhamento de informações. Tro-

ca de experiências. Esses foram os pontos destacados pelos painelistas quando o assunto é sequestro de dados, frau-

des, roubo de informações sigilosas, ataques sofisticados e novas vulnerabilidades. O que é mais preocupante para as organizações diante deste cenário?

“Para o Varejo, as fraudes são as mais críticas, até por-

que o cibercrime é mais organizado no mundo digital e está personalizado em cada área de atuação. Outro pon-

to preocupante é a mobilidade. No Brasil, temos em uso cerca de 280 milhões de celulares sendo que mais de 150

milhões utilizam o aparelho para transações financeiras.

Na minha visão, esses equipamentos são portas de vulne-

rabilidades e é um cenário em que os gestores de Segurança

terão que enfrentar de agora em diante”, apontou Vitor Sena, General Manager IT da Livraria Cultura.

“Antigamente, nossa preocupação era com a queda dos

nadas ao atraso no surgimento da área, baseada em con-

sites. Hoje, nossas atenções estão voltadas para o vazamen-

nexão, respectivamente, além do nascimento da shadow

ameaças se concentram em ataques direcionados, como um

ceitos de controle e restrição, oposto à permissão e interco-

IT, os quais a tornaram mais voltada à tecnologia e quase nada ao negócio. Para Douglas Coutinho, gestor de Segurança da Informação do Grupo Serveng, é necessário aproveitar este momento para desvincular os setores de Segurança e Tecnologia da

22

RISK REPORT

to de informações e sequestro de dados. Cada vez mais as

phishing ou aplicação mal desenvolvida, e nossa lição de casa é aprimorar os processos de segurança interna, pois o cenário que vivemos atualmente é assustador”, acrescentou Abilio Simeão, supervisor executivo de Segurança da Informação na TV Globo.


A atuação colaborativa é uma das pedras preciosas mais importantes para efetuar em Segurança Cibernética (coronel Camelo) Na Ale Combustíveis, a ameaça mais preocupante é a

fraude de boletos bancários, em que os revendedores recebem documentos com código de barras falso e desviam um

montante de dinheiro. “Nesse cenário, o mais importante é saber contratar softwares e soluções de proteção que resguardem nossos processos de segurança”, disse o gerente de SI da empresa, Rodrigo Jorge.

No governo as vulnerabilidades não são diferentes.

Segundo o Coronel José Ricardo de Souza Camelo, chefe da Divisão de Doutrina, Mobilização e Inovação do CDCiber, a

base das empresas brasileiras e órgãos públicos e privados é muito incipiente quando o assunto é Segurança da Informação. “O que me deixa preocupado é que novas ondas tec-

nológicas surgem constantemente e com elas vêm novas ameaças. Em muitos casos, os gestores de SI tentam parar

um tsunami com uma raquete de tênis, ou seja, não vai funcionar”, alerta Camelo.

Um ponto de defesa levantado pelo advogado especia-

lista em direito digital, Renato Opice Blum, é o processo de

estar preparados para tornar o processo de resposta mais

empresas a fim de dar mais efetividade às organizações

que, com telefone tocando, cliente sendo impactado, não

compartilhamento de dados e troca de informações entre

no que diz respeito à proteção e redução da lacuna entre

cibercrimine e segurança. “Hoje, é muito difícil legislar

ágil e eficiente. O que sabemos hoje é que, durante um atadá para resolver na hora”, completou Salgado.

Aldjer Prado, Process and Information Security Manager

no Brasil em casos de ataques cibernéticos. Porém, o ante-

da Nova Pontocom, concorda com André Salgado e vai além.

do caminha para um compartilhamento de informações.

do seremos atacados, mas também o quanto estamos sen-

projeto de Lei no qual diversos profissionais vêm trabalhanEsse modelo tem dado certo em países da Europa, Canadá e Estados Unidos e pode servir para o Brasil”, completou.

CASO DE POLÍCIA. Outro tema abordado na sexta edição do Congresso Security Leaders é a ação das empresas após um ataque. Que medidas precisam ser tomadas

quando a organização sofre uma investida cibercrimino-

“Temos que estar atentos não só para a questão de quando atacados. Hoje, temos uma série de tecnologias que nos ajudam a prevenir, mas essas soluções são insuficientes e a palavra de ordem muda neste contexto. Além do arsenal

tecnológico, devemos planejar a proteção, principalmente

na resposta. Quando o ataque se materializa? A partir disso é que começamos a atuar”, acrescentou.

Na visão de Thiago Galvão, IT Compliance Leader da

sa? “Diante de fraudes e malwares cada vez mais sofisti-

Gerdau, um mapeamento básico e classificação da infor-

principalmente quando percebemos o tamanho do impac-

ataque cibernético. Aldjer Prado também levantou a ban-

cados, a preparação da empresa é ainda mais importante,

to financeiro e da marca, como foram os casos da Target e

Sony”, apontou André Salgado, Latam Head of Information Security no Citi.

Segundo o executivo, prevenção não é suficiente, pois

as companhias mais cedo ou mais tarde serão atacadas.

“A grande questão é quando isso vai acontecer. Temos que

mação são processos antigos, mas eficazes na reação do

deira do compartilhamento de informações sobre ataques e casos de roubo de informações nas empresas varejistas,

assim como já tem alguma articulação entre as instituições financeiras. “Entretanto, essa divulgação do ataque

tem que ser de maneira responsável para não comprometer a empresa”, complementou.


Security Leaders “Esse compartilhamento de informação é crucial

Hospital das Clínicas, era diferenciar quem era paciente,

das compartilham dados para prevenir um ciberataque.

a decisão de quem criava novos usuários e repassamos para

para a prevenção. Em outros países as entidades privaNo Brasil, não temos uma estrutura formal, mas contamos com algumas iniciativas segmentadas e estamos em um momento muito oportuno para esse tipo de

discussão, inclusive para trabalhar em um anteproje-

médico, colaborador ou professor. “Resolvemos tirar da TI o departamento de Recursos Humanos, porque eles conhe-

cem o perfil das pessoas e, consequentemente, quem deve ter acesso a tal informações”, explicou.

Diretamente relacionado às questões de acesso e identi-

to de Lei e incluir esse item. Em todo esse contexto que,

dade, os contact centers se tornaram alvo dos cibercrimino-

ção conjunta”, finalizou Rony Vainzof, partner na Opice

uma das razões para isso é que a maioria dos sistemas uti-

sem dúvida, é caso de polícia, temos que ter uma atuaBlum, Bruno, Abrusio e Vainzof Advogados Associados.

SORRIA, VOCÊ ESTÁ SENDO ATACADO

Quando uma organização passa a aceitar que, de uma

forma ou de outra, ela será atacada por um cibercrimino-

sos. Na opinião de Olympio Neto, GRC manager da Proxis,

lizada no Brasil e no mundo baseia-se em recursos de login e senha. “Quando se busca níveis de sofisticação adicional,

como token e biometria, também não resolve muito, pois tudo é suscetível a fraudes”, complementou.

“No Sicredi, tivemos a iniciativa de redesenhar proces-

so, isso a torna mais frágil em suas estratégias de defesa?

sos, redefinir responsabilidades, traçar novas políticas rela-

dia do evento. Na visão de Francimara Viotti, especialis-

tilhou Marcos Donner, gerente de SI da instituição. “Você

Essa foi o tema do primeiro painel de debates no segundo

ta em Segurança Cibernética e consultora empresarial em TI, isso não torna a companhia mais frágil, pois exige um

alinhamento do time de proteção em termos de monitora-

mento e reforço na segurança das infraestruturas críticas. “Não fragiliza, fortalece”, acrescentou Marcelo Camara,

gerente de Inovação em Segurança no Bradesco. “O melhor

cionadas ao acesso e à capacitação das pessoas”, comparpode implementar grandes soluções, mas o primeiro passo é a conscientização. Quando o usuário compreende que aquilo serve para aumentar a segurança de sua informação

ou melhorar a produtividade, ele coopera”, complementou Fernando Santos, CEO da Shanti Consultoria.

Coriolano Camargo, presidente da Comissão de Direito

que podemos fazer é monitorar nossas empresas e contar

Eletrônico e Crimes de Alta Tecnologia da OAB, finalizou

até porque ele terá a calma e sabedoria para tomar a deci-

para estar capacitado no que diz respeito aos limites espe-

com um profissional especializado em resposta a incidente, são no momento do ataque”, completa Camara.

Se por um lado, alguns executivos presentes do Congres-

so Security Leaders afirmaram que há casos em que não dá

para decidir o que fazer durante um ataque, outros líderes acreditam a pergunta-chave não é “quando serei atacado”,

dizendo que o funcionário deve receber um treinamento

rados dele dentro da empresa. “Esse treinamento deve con-

ter de forma clara o seu contrato de trabalho, tendo transparência referente ao uso de dados, além de ser aplicado um termo de razoabilidade”.

mas “quanto” esse ataque está comprometendo a infraes-

A MELHOR DEFESA É O ATAQUE? Diante de um

“Para estar preparado neste cenário constante de ata-

nados, muito se discute em qual ação deve-se priorizar os

trutura da empresa.

ques cibernéticos, é fundamental que as empresas tenham

uma série de mecanismos de monitoramento, inteligência na defesa cibernética e organização na estratégia de

proteção, conclui Paulo Watanabe, Legal Security Officer na Ambev”.

CRISE DE IDENTIDADE. Gerenciar acesso às infor-

mações e identidades é um desafio e tanto para as orga-

nizações, já que envolve diversos quesitos como seguran-

ça, produtividade e privacidade. E cada um deles apresenta obstáculos particulares, sejam por questões regulatórias ou demandas específicas. No setor de Saúde, por exemplo,

uma das dificuldades destacadas por Jacson Barros, CIO do

24

RISK REPORT

cenário tão ameaçador, com ataques cada vez mais direcioinvestimentos: prevenção ou resposta a incidente? Na opi-

nião de Ticiano Benetti, gerente de SI da EMS Pharma, estamos vivenciando uma mudança de paradigma na área de

Segurança da Informação. Na visão do executivo, o ponto central hoje é investir em monitoramento, vigilância e em

visibilidade. “Ameaça é como água; se há um pequeno buraco, por menor que seja, ela entra. Ou seja, nós não consegui-

mos fechar todas as portas, então o ideal é vigiar e encontrar os malwares que já estão na sua rede em vez de ficar ten-

tando fechar portas para outros não entrarem”, justificou. Daniel Bastos, gerente de SI da Via Varejo, argumentou

que investir nas barreiras tradicionais ainda é necessário. “Claro que há os ataques direcionados, mas há também


Quando se tem conhecimento de onde está o principal ativo da empresa, você sabe como direcionar o investimento (Daniel Bastos) os ataques massivos, aqueles atacantes que saem atirando

acrescentou que ele próprio já foi vítima de um malware.

nerável. Ele também ressaltou a importância de entender

supervisor do Laboratório de Crimes Eletrônicos da Polícia

para qualquer lugar esperando atingir um ponto mais vulbem o negócio em que atua. “Quando se tem conhecimento

de onde está o principal ativo da empresa, você sabe como

O delegado da Divisão de Tecnologia da Informação e

Civil, José Mariano, também questionou as ações malicio-

direcionar o investimento para aquilo que é mais crítico”.

Larissa Escobar, Security Expert na AES Brasil, trouxe

ainda um ponto complementar: a capacitação dos profis-

sionais responsáveis pelo monitoramento. “Será que nossos colaboradores estão preparados para identificar corre-

tamente os eventos”, questionou. Na sua visão, o primeiro ponto é investir no aprimoramento do time, não apenas

técnico, mas também no lado usuário, já que estes são as

principais portas de entrada das ameaças. “Além disso, o

time de TI precisa estar habilitado com um plano de respos-

ta a incidentes consistente onde cada um tem o seu papel e suas responsabilidades”, ressaltou.

“Quando a gente entender que, além de sermos os agen-

tes de segurança, também somos os agentes hospedeiros das ameaças, vamos criar um novo conceito para essa cul-

tura de Segurança da Informação”, finalizou Victor Murad, diretor da VMF Consultoria.

NO DIVÃ COM OS HACKERS. O tradicional pai-

nel do Security Leaders entre CSOs, especialistas e hackers abordou o atual cenário de vulnerabilidades nas organizações brasileiras. No lado dos hackers do bem, especializados em ataques avançados, o debate contou com Fernando

sas e quais técnicas são as mais usadas nos ataques: se são

recursos tecnológicos ou falhas sistêmicas. Na visão dos hackers, as duas ações são utilizadas, mas depende mui-

to do grau de investimento do cibercriminoso e o que ele pretende atingir.

“O que eu quero chamar a atenção nesta discussão não

Mercês e Alfredo Oliveira.

é só a questão da educação digital, mas também da irres-

empresas podem desenvolver estratégias eficazes de defe-

no Brasil. Se eu enxergo um problema no sistema de um

Eles discorreram sobre as atuais ameaças e como as

sa cibernética. Everton Souza, Security Officer da Klabin,

também foi um hacker do bem e comentou que, na sua épo-

ca, trabalhava em técnicas de invasão para detectar falhas de segurança e corrigi-las. Mas também questionou aos

ponsabilidade no que diz respeito à Segurança de software carro, por exemplo, eu não compro. Mas a responsabilidade na entrega de segurança prometida no ato da compra tem

que ser cumprida pelos fabricantes”, disparou o delegado.

“Essa responsabilidade depende do contrato assina-

presentes do divã se a preocupação com o usuário ainda é

do entre o fornecedor e a empresa contratante”, esclare-

“Essa questão ainda persiste, mas não é só isso. Diante da

Risco Eletrônico em Ambiente Corporativo. “Se esse proces-

mais crítica dentro das empresas.

sofisticação dos ataques cibernéticos, a conscientização é qua-

se ignorada. Não tem educação digital que consiga segurar uma situação de crise durante a invasão”, pontuou Mercês, e

ceu Cristina Sleiman, advogada especialista em gestão de so ficou claro para ambas as partes, significa que não foi

uma compra errada e não podemos responsabilizar o fabricante da solução”, concluiu.z

RISK REPORT

25


Premiação

Security Leaders

premia melhores cases e profissionais de Segurança PROMOVIDA PELA CONTEÚDO EDITORIAL EM PARCERIA COM A IDC, PREMIAÇÃO CONTEMPLOU OS LÍDERES DO SETOR QUE IMPLEMENTARAM OS PROJETOS MAIS RELEVANTES EM SUAS ORGANIZAÇÕES Pelo sexto ano consecutivo, o Congresso Security

da disponibilidade dos canais de relacionamento com o

e Risco, além dos três melhores cases do ano. Promovido

O Prêmio Case do Ano - Prata foi para Leandro

Leaders premiou os líderes de Segurança da Informação pela Conteúdo Editorial em parceria com a IDC, o Prêmio avaliou o trabalho dos profissionais do setor e enfatizou a

importância do papel que os líderes vêm desempenhando dentro das organizações brasileiras.

Desde 2010 a premiação já contemplou centenas

cliente e incremento da maturidade de SI de forma geral.

Bennaton, Global Security & Compliance Manager do Terra. O projeto “Plataforma de gerenciamento de ame-

aças tecnológicas” contou com o desenvolvimento de um sistema de análise da Segurança da Informação de abran-

gência global, que provê informações sobre os controles de

de executivos. O objetivo dessa iniciativa é avaliar o perfil

segurança para diversos níveis hierárquicos na organiza-

leta de dados quantitativos e qualitativos em organizações

das de decisão relacionadas à segurança e fortalecendo a

avaliados pela equipe de analistas da IDC considerando

Já o Prêmio Case do Ano - Bronze foi para Pedro

da empresa e do gestor de Segurança de TI a partir de co-

ção, o que trouxe benefícios amplos, acelerando as toma-

de todos os segmentos de mercado. Todos os casos foram

imagem e credibilidade da companhia frente ao mercado.

aspectos formais e técnicos de segurança.

O Prêmio Case do Ano – Ouro foi para Alessandro Figueiredo, gerente de SI da SulAmerica Seguros. Com

o case “Reestruturação da Segurança da Informação”, o pro-

jeto contemplou disciplinas como monitoramento, segurança em Cloud, segurança de aplicações e reestruturação organizacional, trazendo benefícios como o aumento

Nuno Trindade dos Santos, CISO da DASA. Com o tema “DLP - Segurança em laudos de análises clinicas”, o projeto

contou com a implementação de controles técnicos e formais para proteção e monitoramento de informações sensíveis, além da conformidade com regulamentos de mercado,

ações que beneficiaram a empresa e seus clientes, trazendo maiores níveis de integridade e confidencialidade.

Cases do ano Vencedor Ouro: Rafael Goulart (SulAmerica) representa a empresa na cerimônia e recebe troféu das mãos de Moisés Gallis (VMWare) Vencedor Prata: Leandro Bennaton (Terra) recebe o troféu de Regis Paravisi (Centrify) Vencedor Bronze: Pedro Nuno (DASA) recebe o troféu de Marcelo Dossi (Symantec)

26

RISK REPORT


Além dos cases, a premiação prestigia os melhores líderes de Segurança da Informação nos mais variados setores. Este ano, o Prêmio foi para dez categorias.

(1) Banco: O vencedor é Maurício Machado Minas, VP de TI do Bradesco, e recebe o troféu das mãos de Moacir Nackbar (Bradesco) (2) Educação: Leandro Bennaton, professor da FIAP e IBTA, recebe o troféu das mãos de Sergio Sermoud (Conteúdo Editorial) (3) Governo: William Bini, líder de Equipe de SI da Dataprev, recebe o troféu das mãos de Victor Murad (VMF) (4) Indústria de Bens de Consumo: Everton Souza, Security Officer da Klabin e Paulo Yukio, Security Officer da Ambev (5) Manufatura: Thiago Galvão, IT Compliance Leader da Gerdau, recebe o troféu das mãos de Fabio Picoli (Trend Micro) (6) Saúde: Pedro Nuno Trindade dos Santos, CISO da DASA, recebe o troféu das mãos de André Postovsky (Telefonica) (7) Serviços Financeiros: O vencedor foi Luiz Firmino, CISO da Porto Seguro. Fernando Bruno (Porto Seguro) representa a empresa na cerimônia e recebe troféu das mãos de Heitor Silva (Cisco) (8) Serviços Profissionais: A vencedora foi Patricia Peck, sócia-fundadora da PPP Advogados. Leandro Bissoli (PPT Advogados) representa a empresa na cerimônia e recebe troféu das mãos de Nubar Nercessian (Contacta)

(9) Utilities: O vencedor foi Rodrigo Jorge, gerente de SI e Infraestrutura da Ale Combustíveis. Denis Fernandes representa a empresa na cerimônia e recebe troféu das mãos de Sergio Sermoud (10) Varejo: Bruno Motta Rego, diretor de SI da Walmart.com, recebe troféu das mãos de Bruno Zani (Intel Security)

RISK REPORT

27


Internacional

Briga entre

gigantes DELL DÁ PASSO DECISIVO RUMO À LIDERANÇA NA ÁREA DE TI E SEGURANÇA DA INFORMAÇÃO AO ADQUIRIR A EMC. COM O NEGÓCIO, A COMPANHIA LEVA POR TABELA, ALÉM DO PORTFÓLIO DA PRÓPRIA EMC, EMPRESAS FORTES E INDEPENDENTES COMO A VWWARE, PIVOTAL E RSA, UMA DAS GIGANTES DA SI | POR GRAÇA SERMOUD E ALEXANDRE FINELLI*

A

o adquirir a EMC por

dúvidas no ar sobre como os negó-

segurança e se aproxima mais de

a Dell pode se tornar

duzidos pela sua companhia. No

ela: a de pequenas e médias empre-

67 bilhões de dólares,

uma das gigantes do

mercado de Segurança

da Informação. Além de fortalecer

seu portfólio de proteção de dados com soluções EMC - sem dúvida, uma

cios recém-adquiridos serão conentanto, foi a primeira vez que ele fez referência à RSA e à importância da área de Segurança da Informação para a organização.

Michael justificou a maior aqui-

das razões da compra - a Dell comple-

sição d a h istór ia d a tec nolog ia

porar a RSA ao seu business.

panhia a um novo patamar. “Esta-

menta sua estratégia de SI ao incorDepois da aquisição da SonicWall,

a Dell vem brigando pelas primeiras posições no mercado de Segurança e agora pode somar à sua estratégia o

portfólio da RSA. É bem verdade que a RSA tem vida própria. Mesmo adquirida pela EMC, a companhia conti-

nua atuando de forma independente e mantendo inclusive seu brand.

Durante abertura da Dell World,

realizada em Austin, Estados Unidos, M ichael Del l a ind a dei xou

28

RISK REPORT

um mercado que é estratégico para sas. “Nós queremos oferecer um

ambiente seguro não apenas para a área de Enterprise, mas também às

organizações de médio porte e aos novos empreendedores”, explicou.

Embora não tenha deixado claro

dizendo que a compra eleva a com-

como a RSA será conduzida, o execu-

mos muito empolgados com a aqui-

recém-adquiridas atuam em depar-

sição da EMC, pois teremos uma

posição privilegiada na nova T I, pautada pela transformação digital, cloud computing, segurança e

mobilidade”, disse. “Porém, empresas não podem se transformar digi-

talmente nem migrar para nuvem se não estiverem seguras. E nós queremos ajudá-las com isso”, disse.

Com a ida da R SA para a Dell,

a marca amplia seu portfólio de

tivo mostrou que todas as empresas

tamentos estratégicos para a marca.

“Se observarmos quais são as grandes áreas de TI hoje e a do futuro, esta combinação de empresas terá

uma presença mu ito for te e em

larga escala em setores-chave, como

transformação digital, software-

-defined data center, infraestrutura convergente, nuvem híbrida, mobilidade e segurança”, disse.

Vale acompanhar os próximos


Não deixe que seu evento acabe por

FALHA NA TRANSMISSÃO

Shows e eventos culturais

CONTRATE UM

Link Temporário DE

Feiras e congressos

INTERNET Desenvolvemos projetos para cobertura de SHOWS, EVENTOS ESPORTIVOS, FEIRAS, CONGRESSOS e TRANSMISSÕES AO VIVO.

Eventos esportivos

Transmissão via rádio, IPs fixos, controle de banda por aplicação, gestão web e suporte 24x7x365. São Paulo, Rio de Janeiro e Porto Alegre *sujeito à viabilidade técnica.

4003 5800 @telium

Telium

TELIUM.com.br

10 anos construindo a Internet


Internacional

passos da Dell, no sentido de enca-

para a marca. Pouco mais de 80%

beneficiar de novas frentes de negó-

liação tiveram aumento nas vendas

minhar essa fusão de forma a se cios e soluções. Não deixa de ser uma das mais importantes movimentações do segmento de Tecnologia da Informação dos últimos tempos,

pelo gigantismo das duas empresas e pelo valor das soluções e negócios envolvidos.

Por outro lado, existem alguns

desa f ios. A própr ia SonicWa ll é

dos sócios que participaram da ava-

empresas de que serão invadidas em determinado momento.

“Essa aceitação de que ser hacke-

de soluções de segurança no ano pas-

ado é uma questão de tempo se dá

tes afirmaram que a estratégia da

estejam protegendo seus endpoints

sado. Além disso, 70% dos respondenDell em prover tecnologia end-to-end é importante ou muito impor-

tante ao oferecer proteção na rede, segurança mobile e gerenciamento

de identidade e acesso de um único

porque elas sabem que, talvez, não

com as soluções apropriadas”, ironizou Hansen. E não é por acaso que a

Dell vem direcionando sua estratégia de segurança em soluções fim a fim.

Seg u ndo os e xec ut ivos d a

fornecedor.

marca, as tecnologias de identi-

inclusive com a permanência das

sident and General Manager da Dell

grande oportunidade de mercado.

Dell SonicWall. No caso específico

é resultado da preocupação em elabo-

hoje uma operação independente, duas marcas, como é referenciada a

da integração com a SonicWall, o modelo também avança nos canais

de venda. A ideia é integrar o time de soluções Enterprise e aproveitar

a cadeia de distribuição e revendas

Para Curtis Hutcheson, Vice Pre-

Security Solutions, esse crescimento

rar soluções cada vez mais aliadas ao

crescimento das organizações e não de tecnologias proibitivas que impedem o surgimento de novos negócios.

D E L L AVA N Ç A C O M P R O G R A M A PARA CANAIS

conhecidos como uma empresa que apenas previne e não responde.

Desde a compra da SonicWALL,

para cá, a organização investe em

segurança nos últimos 12 meses. Na

entrante, no caso a RSA.

prevenção, eles não querem ficar

nhias tiveram algum incidente de

dicionais e criação de um forte ecos-

os próximos passos com mais um

ções estarem mais concentradas em

a Dell abraçou a causa de tornar o

tado na ocasião, 79% das compa-

sistema. Vale agora acompanhar

No entanto, apesar de suas solu-

Segundo um relatório apresen-

da própria SonicWall. O modelo está evoluindo, com o uso dos canais tra-

d ade e acesso apresent a m u m a

opinião de Brett Hansen, Executive

Director Marketing End User Computing Software and Mobility Solu-

mundo virtual mais seguro. De lá incor porar a segurança em suas

soluções a fim de torná-la mais fácil para seus usuários. z

tions da Dell, isso pode ser fruto de um possível conformismo das

Cerca de 700 parceiros de mais de

20 países estiveram presentes no Dell Security Peak Performance 2015, em Las Vegas, para conferir o resultado

do programa de canais e as visões de

mercado dos principais executivos da marca. Segundo a organização, 12

mil sócios venderam produtos SonicWall. No último ano, o número de

acordos registrados aumentou 7% e a quantidade de parceiros que proporcionaram registros de negócios cres-

ceu 12%. A companhia também revelou que 8.700 cursos sobre segurança

na rede foram dados, representando 1.700 companhias parceiras.

O resultado da pesquisa mostra

a importância dos canais de venda

30

RISK REPORT

Curtis Hutcheson, Vice President and General Manager da Dell Security Solutions




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.