Ano 10 2015 SEGURANÇA DA INFORMAÇÃO E GESTÃO DE RISCO
SECURITY LEADERS 2015 Evento roda o País e reúne líderes regionais
VITOR SENA, GERENTE DE TI DA L I V R A R I A C U LT U R A
R$ 32,64
IoT: Estamos preparados para um mundo hiperconectado?
Editorial
W W W. RIS K R E P O R T.C O M . B R
DEZEMBRO 2015
Especial
W W W.SECURIT YLE ADERS.COM.BR
DIREÇÃO E EDIÇÃO GERAL Graça Sermoud gsermoud@conteudoeditorial.com.br
EDITORES-ASSISTENTES Léia Machado lmachado@conteudoeditorial.com.br Alexandre Finelli afinelli@conteudoeditorial.com.br REDAÇÃO Jackson Hoepers jhoepers@conteudoeditorial.com.br DESIGN / PRODUÇÃO Rafael Lisboa rlisboa@conteudoeditorial.com.br FOTOGRAFIA Izilda França IMAGENS Freepik.com DIREÇÃO DE MARKETING Sergio Sermoud ssermoud@conteudoeditorial.com.br GERENTE COMERCIAL Marcelo Augusto maugusto@conteudoeditorial.com.br EVENTOS Amanda Noritake anoritake@conteudoeditorial.com.br
Paulo Amaral pamaral@conteudoeditorial.com.br Mayara Lourenço mlourenco@conteudoeditorial.com.br Lorraine Alves security1@securityleaders.com.br GERENTE ADM. FINANCEIRO Ricardo Dias rdias@conteudoeditorial.com.br
A revista Risk Report é uma publicação da Conteúdo Editorial, uma empresa de produtos e serviços editoriais na área de Tecnologia da Informação e Comunicação. Saiba mais sobre a Risk Report no www.riskreport.com.br. Mais sobre a Conteúdo Editorial em w w w.conteu do e ditorial.com.b r
O presente pode ser o futuro da Segurança 44 BILHÕES DE REAIS. ESSE É O PREJUÍZO CAUSADO PELO CIBERCRIME NO PAÍS NOS últimos dez meses. A pesquisa, realizada pela Symantec e lançada no mês passado, traz obviamente um valor estimado, já que não temos números oficiais sobre perdas provocadas pelos ataques cibernéticos no Brasil. Assunto polêmico, já que não existe uma lei que obrigue as empresas a reportarem ataques hackers, como acontece em outros lugares do mundo. É importante dizer, no entanto, que não só o Brasil está no olho do furacão. Durante 2015 tivemos alguns casos famosos que tomaram conta do noticiário mundial sinalizando o avanço do cibercrime. Logo no início do ano, fomos surpreendidos pelo ataque que ficou conhecido pelo nome do grupo criminoso que o praticou, o Carbanak. Nada menos do que 1 bilhão de dólares foi roubado, em cerca de dois anos, de instituições financeiras ao redor do mundo. Ainda na lista dos cases “famosos” de 2015 não podemos deixar de citar o ataque ao site de relacionamento Ashley Madison, com o acesso a dados de mais de 37 milhões de usuários do website ao redor do mundo. Falando em vazamento de dados, não poderíamos terminar a lista de ataques sem falar no mais recente e famoso, o ransomware, que vem tirando o sono de CSOs e executivos de negócios. Numericamente falando, a contrapartida desse cenário, foi o aumento no investimento mundial em Segurança da Informação em 2015. Segundo o Gartner, devemos encerrar o ano com um total de 75,4 bilhões de dólares, um aumento de 4,7% em relação ao ano de 2014. Para 2016 alguns prognósticos já estão sendo feitos, como o aumento de ataques baseados em engenharia social e crescimento do hacktivismo, mirando as redes sociais. Ataques a dispositivos móveis e novas tecnologias de pagamento tendem a evoluir também. Setores que estão avançando em Internet das Coisas, como o de Saúde, se tornarão alvos cada vez maiores de ciberataques. O ransomware segue em alta, celulares e tablets tendem a ser os novos protagonistas. Mas nem tudo são más notícias, os mais otimistas acreditam que a sociedade terá uma visão mais madura da questão da privacidade e as empresas irão aperfeiçoar suas políticas de proteção, investindo mais na educação digital de seus colaboradores. Boa leitura!
FALE CONOSCO: (11) 5049.0202
Graça Sermoud
gsermoud@conteudoeditorial.com.br Av. Ibirapuera, 2.907 - Cj. 1.118 Moema - 04029-200 - São Paulo SP Tel/Fax: 11-5049-0202 www.conteudoeditorial.com.br
RISK REPORT
3
Índice Overview 6 >> Quando a ameaça é interna
Tendências 8
>> Internet das Coisas e seus riscos
Cobertura Especial 12 >> Security Leaders Fórum Belo Horizonte 14 >> Security Leaders Fórum Porto Alegre 17 >> Security Leaders Fórum Recife 20 >> Security Leaders São Paulo 26 >> Premiação Security Leaders
Internacional 28
4
RISK REPORT
>> Dell avança em mercado de segurança
VMWare NSX A abordagem padrão para proteger data centers tem enfatizado uma forte proteção do perímetro para manter as ameaças fora da rede. No entanto, esse modelo é ineficaz para manipular os novos tipos de ameaça, incluindo ameaças persistentes avançadas e ataques coordenados. É necessário um modelo melhor para segurança do data center: um modelo que presuma que as ameaças podem estar em qualquer lugar, e provavelmente estão em qualquer lugar, e aja conforme necessário. A micro segmentação, fornecida pelo VMware NSX™, não só adota essa abordagem, mas também fornece a agilidade operacional da virtualização de rede que é a base de um moderno data center definido por software.
Mais informações acesse: virtualizeyournetwork.com
Overview
Quando a ameaça é interna PESQUISA REALIZADA
Pesquisas apontam que a maioria dos colaboradores tem acesso a informações confidenciais das organizações e, como se não fosse suficiente, ignoram riscos, comprometendo a segurança e a confidencialidade dos dados corporativos
a dados confidenciais é superior a 71%.
pela Varonis, em parceria com a RSA e o Instituto Ponemon, revela que, ao
deveriam e como não há qualquer controle sobre quem acessa e onde estão
DADOS PERDIDOS
as informações”, ressalta Rodrigues. “A
menos, 71% dos usuários internos têm
O mesmo levantamento revela
maior parte das empresas não tem um
acesso a dados aos quais não deve-
que, ao menos, 59% dos gestores de
processo sistemático para analisar a
riam.
incluem
Segurança da Informação abordados
atividade dos usuários quando se trata
dados confidenciais da empresa, como
sabem que cerca, de 75% dos usuá-
de dados não estruturados, facilitando
financeiros e de negócios, comprome-
rios internos da organização, não têm
o roubo e a perda de informações. Sem
tendo a estratégia da organização. Isso
ideia do destino de arquivos, dados e
esses controles, a empresa pratica-
significa que o conjunto de dados não
e-mails perdidos na nuvem. Segundo
mente está vulnerável a todo o tipo de
estruturados de uma companhia –
o estudo, hoje as empresas não con-
problema. As organizações precisam
apresentações,
e-mails,
seguem manter seus dados internos
analisar a atividade do usuário para
documentos, entre outros – fica com-
seguros, aumentando as chances de
identificar rapidamente qualquer com-
pletamente exposto e acessível para a
violação. Quando ocorre uma intrusão
portamento fora do padrão”, finaliza.
maior parte dos colaboradores.
– seja a partir de um ataque externo
Essas
informações
planilhas,
“A empresa fica suscetível à viola-
ou por meio de um funcionário que
ção de informações, tanto por um usu-
está roubando dados da organização
COLABORADORES IGNORAM RISCOS CIBERNÉTICOS
ário interno mal-intencionado como
– as empresas também não conse-
Como se não fosse suficiente o
pela captura de logins e senhas por
guem determinar o tamanho do dano
fato de funcionários terem acesso a
hackers”, diz Carlos Rodrigues, country
nem para onde foram os dados. Mui-
informações as quais não deveriam,
manager da Varonis no Brasil. A pes-
tas vezes, a descoberta do problema
a Blue Coat revelou os resultados de
quisa também mostra que cerca de
leva semanas ou meses.
uma pesquisa global com 1.580 par-
50% dos profissionais de TI reconhe-
“É assustador pensar que tantas
ticipantes, distribuídos em onze paí-
cem o problema e 17% deles acreditam
pessoas consideram normal os funcio-
ses. O estudo destaca uma tendência
que o número de usuários com acesso
nários terem acesso a dados que não
global de funcionários que ignoram
6
RISK REPORT
No Brasil, 76% dos entrevistados sabem do risco ao abrir um anexo de e-mail de fonte desconhecida. Mesmo assim, 26% admitem utilizar aplicações sem autorização da área de TI. os riscos cibernéticos no trabalho,
clica em um link incluso no documento.
entrevistados sabem do risco ao abrir
com visitas a sites inapropriados
A pornografia também continua
um anexo num e-mail de fonte desco-
durante o expediente, apesar de esta-
sendo um dos métodos mais popula-
nhecida, mesmo assim, 26% admi-
rem cientes dos riscos apresentados
res para esconder malwares ou con-
tem utilizar aplicações inseguras sem
às suas empresas.
teúdos maliciosos. Apesar da ampla
autorização da área de TI.
O estudo, conduzido pela com-
conscientização das ameaças impos-
Em Cingapura, 37% dos entre-
panhia de pesquisas Vanson Bourne,
tas por sites desse tipo, funcionários
vistados tomaram a mesma atitude,
mostrou que as ações dos funcionários
ainda visitam links potencialmente
comparado a 33% no Reino Unido,
não condizem com o conhecimento
perigosos. O levantamento da Blue
e 30% na Índia e México. Por outro
deles em relação às crescentes ame-
Coat constatou que a China apresenta
lado, a Austrália e a França apresen-
aças cibernéticas no espaço de tra-
o maior índice de visitação de páginas
taram o menor número de infrações,
balho. Esse comportamento de risco
com este conteúdo, em dispositivos ou
com 14% e 16%, respectivamente.
pode deixar dados corporativos sigilo-
computadores do trabalho, com 19%.
Comportamentos de risco, como
sos e informações pessoais expostos
O México (10%) e o Reino Unido (9%)
não abrir e-mails de remetentes des-
a roubos, armazenamento para uso
não ficaram muito atrás.
conhecidos, ainda ocorrem no traba-
futuro e a venda em um próspero mercado negro, no qual identidades comprometidas, pessoais e corporativas são trocadas globalmente.
lho. Quase um terço (29%) dos fun-
ATITUDES PREOCUPANTES
cionários chineses abrem os anexos
A maioria dos participantes do
desses remetentes, mesmo que 72%
levantamento admitiu entender as
deles enxerguem isso como um sério
Uma das fontes de ameaças ciber-
ameaças cibernéticas mais óbvias ao
risco. Empresas dos EUA veem essa
néticas é a prática de phishing. Ciber-
fazer download de anexos em e-mails
ameaça de forma mais séria (80%) e
criminosos conduzem pesquisas con-
de um remetente desconhecido, ao
abrem menos os e-mails não solicita-
tínuas e extensivas nos perfis sociais
utilizar mídias sociais e aplicativos
dos (17%).
de funcionários, a fim de levantar infor-
não permitidos na rede corporativa.
Dois em cada cinco empregados
mações que possam ser usadas em
Mesmo sabendo disso, não mudaram,
(41%) utilizam sites de mídias sociais
ataques às organizações. Por exemplo,
no sentido de conter ações de riscos.
para razões pessoais no trabalho –
um invasor pode criar um e-mail apa-
A pesquisa apontou que, apesar de
um risco sério ao negócio, conside-
rentemente personalizado e direcio-
65% dos participantes globais enxer-
rando que criminosos cibernéticos
nado a um administrador de TI de uma
garem o uso de novas aplicações, sem
escondem malwares em links encur-
grande empresa, utilizando informa-
consentimento do departamento de
tados e exploram o tráfico de dados
ções encontradas nos perfis de mídias
TI, como um sério risco à segurança
criptografados para envio de pacotes
sociais. Esse e-mail pode conter um
cibernética, 26% admitiram não cum-
mal-intencionados. z
malware, baixado quando o receptor
prir com a cautela. No Brasil, 76% dos
Cerca de 75% dos usuários internos de uma organização não têm ideia do destino de arquivos, dados e e-mails perdidos na nuvem
RISK REPORT
7
Tendências
IoT: Estamos
preparados para um mundo
hiperconectado? O potencial mercado de trilhões de dólares da Internet das Coisas (IoT) esbarra em um fator crítico: a segurança. Diversos estudos apontam que a indústria como um todo precisa melhorar muito a proteção de seus sistemas antes de disponibilizar serviços à sociedade. Há casos em que até mesmo a vida dos usuários fica em perigo. Diante deste cenário, de que maneira alguns setores, como o automotivo e aéreo, estão lidando com este problema? | Alexandre Finelli
8
RISK REPORT
A
té 2020, teremos cerca
sultado num recall de mais de um mi-
luções e processos”, explica.
positivos conectados
nos Estados Unidos, levantando a ques-
da de como o setor irá endereçar essas
tica irá lidar com esse problema. O mo-
Segurança da Informação serão forne-
de 25 bilhões de disem todo o mundo. Este número, revela-
do recentemente pelo Gartner, mostra bem como a tecnologia estará cada vez mais inserida em nossas vidas
daqui em diante. Não há dúvidas que
a presença de tantos aparelhos interligados trará inúmeros benefícios aos negócios e à sociedade como um todo.
Mas qual o impacto disso? Será que es-
ses equipamentos estarão preparados para atender nossas demandas sem
lhão de carros do Grupo Fiat Chrysler
tão sobre como a indústria automobilís-
tivo? Hackers assumiram os comandos de um carro e interromperam seu siste-
ma de frenagem. “Não acredito que isso se tornará algo comum, desde que os fa-
bricantes de produtos habilitados para IoT se preparem para detectar e corrigir vulnerabilidades de forma eficiente”,
pondera João Paulo de Lima, Information System Security Officer da Fiat.
Na opinião do executivo, há um pe-
Diante desses desafios, fica a dúvi-
questões: os sistemas que garantirão a
cidos pelos próprios fabricantes ou eles irão adquirir soluções de empresas de softwares especializadas? Lima acredita que dependerá muito da estratégia
de cada organização. “Isso pode ser de-
senvolvido tanto internamente quanto ser contratado de um especialista ex-
terno. Em geral, penso que um modelo híbrido será dominante”, avalia.
pôr em risco a nossa privacidade e até
ríodo de adaptação natural em ques-
CERTIFICAÇÕES.
res automotivo e aéreo, por exemplo,
vivido por desenvolvedores de softwa-
firewalls, IPS, processadores de al-
mesmo as nossas vidas? Como os setoestão enxergando os desafios dessa grande conectividade?
Recentemente, um episódio cha-
mou a atenção do mundo por ter re-
Imagine abrir
tões de segurança digital similar ao
o capô de um carro e se deparar com
res nos últimos anos. “A vantagem é
goritmos criptográficos e outras so-
que podemos aplicar as lições aprendi-
das de uma indústria na outra, dimi-
nuindo o tempo de maturação das so-
“Fabricantes de produtos habilitados para IoT precisam se preparar para detectar e corrigir vulnerabilidades de forma mais eficiente” João Paulo de Lima, Information System Security Officer da Fiat
luções de TI ao lado dos tradicionais
motores, câmbios, baterias e demais componentes dos autos. Pois isso tende a se popularizar daqui em diante.
O uso de certificações e outras valida-
ções também devem ser uma medida a mais de segurança a se padronizar.
“Seria interessante termos um
framework do tipo OWASP ou mesmo uma família ISO desenvolvidos para a segurança digital nos veículos. Há
equipes de especialistas multifuncionais trabalhando em todo mundo para desenvolver, implementar,
testar e distribuir soluções embarcadas”, afirma Lima.
No entanto, mesmo com tantas
tecnologias e conhecimento à dis-
posição das fabricantes, é difícil garantir um sistema de segurança
totalmente infalível. “Em um mun-
do cada vez mais conectado, com maior número de protocolos, portas de comunicação, funcionalidades,
menos privacidade e mais fluidez da informação, fica complexo pensar e
implementar um modelo de SI 100%
seguro. Junte-se a isto as soluções em nuvem, big data, redes sociais, a
RISK REPORT
9
Tendências acessos apartados. É muito difícil fa-
zer um ataque nessas condições, mas é claro que, se uma rede privilegiada
for descoberta por alguém mal-inten-
cionado pode haver riscos”, explica Bruno Zani, gerente de Engenharia profissionalização do crime digital,
de Sistemas da Intel Security.
Para Renato Borba, consultor de
a evolução das ameaças e as iniciati-
Governança em TI, a possibilidade
A única certeza é de que temos muito
voo pode ocorrer a partir do momento
vas de ciberguerra e ciberterrorismo. trabalho pela frente”, finaliza.
SETOR AÉREO SOB RISCO
de um atacante assumir o controle do que os fabricantes de aeronaves desenvolverem soluções para navegação
preciso garantir a segurança em to-
manha apreensão quando se lê que
ser interceptada”, avalia. No entanto,
controle de um voo. Ou seja, o que an-
tos envolvidos e que o roubo de dados
diano agora está cada vez mais próxi-
dos cibercriminosos.
é o que mostra um relatório do órgão
EXTRAÇÃO DE INFORMAÇÕES
tigações do Congresso norte-ameri-
foco dos atacantes por dois motivos.
ciberterrorismo, poucas geram ta-
das as etapas onde essa conexão pode
hackers estão próximos de assumir o
ambos esclarecem que há muitos boa-
tes parecia roteiro de filme hollywoo-
dos passageiros ainda é o maior foco
responsável pelas avaliações e inves-
Para Zani, os aeroportos se tornaram
cano (GAO), divulgado em abril deste
O primeiro deles é a interconexão de
ano. Segundo a entidade, as companhias aéreas comerciais poderiam ser hackeadas a bordo por passageiros
que utilizam o sistema de entretenimento sem fio das aeronaves.
“Todas as companhias que ofere-
cem wifi através dos sistemas de entretenimento do avião devem oferecer
Bruno Zani, gerente de Engenharia de Sistemas da Intel Security
aérea remota. “Nessas condições, é
De tantas notícias relacionadas ao
mo da nossa realidade. Pelo menos,
“É preciso garantir uma padronização de segurança assim como foi feita no mercado financeiro”
múltiplos sistemas, permitindo possíveis brechas de Segurança. O segundo é o próprio ambiente em si, que ofe-
rece uma atmosfera rica para práticas ilegais. “São muitas redes wifi mantidas pelo aeroporto, companhias aé-
reas ou parceiros. É preciso fiscalizar
continuamente o access point para
Apps de IoT têm criptografia crítica Com visibilidade: Sistemas inteligentes provêm recursos de monitoramento para cada passo realizado na rede corporativa. Isso elimina casos de alarmes falsos, garante a continuidade da vigilância interna e extingue os pontos cegos do setor de segurança; Com analytics: Soluções analíticas são responsáveis por detectar as mudanças, evoluções e disfarces inerentes às ameaças virtuais, com base no correlacionamento de informações estruturadas ou não; Com integração: Ferramentas que compartilham dados entre gestores da rede eliminam os gargalos pontuais que acumulam tarefas e não suprem todas as necessidades. Esses recursos constroem uma plataforma mais abrangente de proteção.
10
RISK REPORT
garantir um ambiente mais seguro”, explica. Além disso, o executivo destaca que há muito contexto para ações por meio de engenharia social, como o atacante entrar com uma página falsa de login e o usuário preencher com seus dados pessoais.
Tudo indica que os aeroportos tendem a se tornar mais segu-
ros após o acordo entre duas grandes agências reguladoras glo-
bais. “É preciso garantir uma padronização de segurança assim como foi feita no mercado financeiro. Com essa parceria, a in-
dústria caminha para tornar o ambiente mais protegido para os usuários”, opina Zani. Borba concorda e acredita que, enquanto
isso não acontece, o setor precisa implementar normas e programas já adotados por outros segmentos.
A regulação ajudaria ainda as companhias a irem além das
medidas de proteção convencionais. “Essas plataformas de en-
tretenimento têm sistemas operacionais suscetíveis a ataques, sendo preciso evoluir o perímetro de Segurança”, explica. “Por
isso, uma regulação específica para o setor se faz necessária”, complementa Zani. z
A possibilidade de um atacante assumir o controle do voo ocorre a partir do momento que os fabricantes de aeronaves desenvolverem soluções para navegação aérea remota Renato Borba, consultor de Governança em TI
Segurança vai influenciar decisões de compra A Capgemini Consulting realizou uma entrevista com 100 startups e organizações tradicionais dos segmentos de dispositivos vestíveis, equipamentos médicos, automotivo e automação residencial. A análise considerou o nível de transparência das políticas fornecidas aos usuários. Segundo o relatório, 71% dos executivos entrevistados concordaram que as preocupações de segurança vão influenciar a decisão de compra dos clientes para os produtos da Internet das Coisas. Apesar do constante alerta de especialistas, a maioria das organizações não oferece garantias de segurança e privacidade adequadas para os seus produtos. Na verdade, apenas 33% dos executivos acreditam que os itens em sua indústria são altamente resistentes a ataques cibernéticos. Além disso, 47% das organizações não fornecem qualquer informação de privacidade relacionadas aos seus equipamentos. Uma constatação preocupante foi o fato da maioria das organizações não considerar segurança como um dos focos principais no processo de desenvolvimento do produto. 35% dos respondentes citaram a escassez de profissionais especializados como um dos principais desafios para garantir este tópico. Somente 48% das empresas se concentram em assegurar seus dispositivos desde o início da fase de desenvolvimento, enquanto 36% trabalham para modificar o seu processo de produção para se concentrar mais na segurança desde as primeiras fases de concepção do produto.
RISK REPORT
11
Cobertura Fóruns mapeiam Segurança
Cibernética pelo País O CONTEÚDO DO CONGRESSO SECURITY LEADERS SE ESTENDEU POR BRASÍLIA, RIO DE JANEIRO, BELO HORIZONTE, PORTO ALEGRE E RECIFE ABORDANDO OS PRINCIPAIS TEMAS QUE COMPÕEM AS AGENDAS DOS LÍDERES LOCAIS DE SI | Por Alexandre Finelli e Léia Machado
O
consultora de proteção corporativa.
A executiva apresentou ao vivo
um mapa de ciberataques e mos-
trou para os congressistas as ações maliciosas que estavam aconte-
cendo em tempo real. “Esse mapa
mostra o quanto precisamos nos dedicar para proteger as infraestruturas e dados críticos de negó-
s Fór u n s reg ion a i s
afirmou Edvaldo Noleto, coordenador
percorreram o Brasil
na capital brasiliense.
cenário de ataques e como os temas
No primeiro semestre,
mente 600 profissionais de Segu-
lidade estão impactando as ações
foram palcos de intensos debates e
aos 33 executivos presentes nos seis
do Security Leaders durante o ano de 2015.
as capitais Brasília e Rio de Janeiro palestras sobre o atual cenário de
ataques cibernéticos no País e como
as empresas dos setores público e privado estão se organizando para estabelecer uma defesa ágil e inteligente.
No segundo semestre, Belo Hori-
zonte, Porto Alegre e Recife também protagonizaram uma agenda de conteúdos que está na pauta dos CIOs e
CSOs como TI Bimodal, IT Transformation, Segurança Corporativa e proteção da Internet das Coisas.
Em Brasília, por exemplo, o evento
contou com a presença de um time
Geral de TI do IPEA, durante evento No Rio de Janeiro, aproximada-
rança da Informação e TI assistiram
painéis de debates. Para Alessandro Figueiredo, CSO da Sul Amer ica,
o evento foi u m a ót i m a ch a nce de dar continuidade à discussão
de vários temas tratados no Congresso Security Leaders, realizado anualmente em São Paulo. “Além de
enxergarmos novas abordagens para
cada assunto tratado, comprovamos
a qualidade dos líderes de Segurança e de grandes empresas que patrocinaram o evento”, comentou.
cio”, enfatizou Francimara.
Ela traçou um panorama do atual
de Internet das Coisas, BYOD e mobide defesa cibernética. “Os ataques
DDoS, por exemplo, são pesadelos
para nós profissionais de segurança. Por mais que tenhamos várias ferramentas específicas para barrar esse
tipo de ação, eles continuam como
ameaças para as empresas. Ou seja,
líderes precisam estar atentos às todas modalidades de ciberataques
e, acima de tudo, o profissional de Segurança tem que ser ético com capacidade de criar lideranças para combater o lado negro da força”, completou a especialista.
ADRENALINA FAZ PARTE DO
T I B I M O DA L E X I G E S E G U R A N ÇA
qualificado de executivos do setor,
COTIDIANO DA SEGURANÇA
TRANSCENDENTAL
-diretor do Departamento de Segu-
tou com a palestra de abertura da
dência da TI Bimodal, onde a tecno-
do GSI/PR), e Coronel Camelo (chefe
tica, Francimara Viotti. “Uma pessoa
lutivo, ágil e flexível para os negócios
entre eles Raphael Mandarino Jr. (ex-
rança da Informação e Comunicações da Divisão de Doutrina, Mobilização e Inovação Tecnológica do CDCiber),
entre outros. “O conteúdo rico trouxe elementos importantes para as dis-
cussões entre todos os debatedores”,
12
RISK REPORT
Na capital mineira, o Fórum con-
especialista em Segurança Cibernéque não gosta de adrenalina não pode trabalhar com Segurança da Informação”, disse Francimara que esteve à frente da SI e Risco do Banco do Brasil
por mais de dez anos e hoje atua como
O Gartner vem destacando a ten-
logia suporta um ambiente mais evo-
com a participação mais ativa dos usuários na contratação e imple-
mentação de soluções tecnológicas. Mas como a proteção cibernética está posicionada nesse cenário?
SEGURANÇA CIBERNÉTICA E IOT
O Gartner também prevê que,
até 2020, o mundo terá 25 bilhões de dispositivos conectados e a tendên-
cia é que a Internet das Coisas movimente cerca de 1.9 trilhão de dólares.
Por mais que esse cenário seja motivador em termos de conectividade, as
vulnerabilidades e ciberataques continuam ameaçando essa evolução.
Na visão dos painelistas de Belo
Horizonte, o impacto da Internet das
Coisas é diferente em cada organiza“Se a TI é bimodal, a Segurança da
para as companhias e o principal
Victor Murad, consultor internacio-
as empresas estão se preparando
Informação é transcendental”, disse
nal e diretor da VMF consultoria, durante o primeiro painel do Secu-
alvo dos cibercriminosos, mas como para minimizar os riscos?
“O e l e m e nt o hu m a n o é u m
rity Leaders Fórum Belo Horizonte.
grande desafio. Mesmo investindo
inseridos no processo da TI pragmá-
rança, se o usuário não tiver um
“Os profissionais dessa área já estão tica e tradicional, mas quando falamos em TI Bimodal, temos que ter
mais controle e agilidade, usando uma forma diferente de desenvolver
novas aplicações”, acrescentou Leon
Vitor Rodrigues, gerente de Segu-
rança de Arquitetura de Sistemas do
em tecnologias e soluções de segu-
comportamento seguro, todo esforço em proteger a informação será em
vão”, apontou Luiz Fernando Ferreira Martins, gerente-executivo da Dire-
rança da Informação não estão preparados para essa transformação na
TI. “Falando como um integrante do
tende a protelar o uso da IoT. Entre-
tanto, alguns recursos de conectividade como o WhatsApp já viraram
ferramentas de trabalho. “Eu vejo
que a necessidade das pessoas é trazer mobilidade e produtividade para
as empresas. E cabe a nós profissionais proteger as informações.”
“No setor industrial temos dificul-
Ronaldo Ribeiro, gerente de TI e Tele-
turadas em três camadas: desen-
tentável, os profissionais de Segu-
balho, aponta que o setor de governo
O executivo contou que no BB, as
Risco Operacional Banco do Brasil.
tor de Infraestrutura e Suporte em
Ambiente e Desenvolvimento Sus-
cação do Tribunal Regional do Tra-
dades de entender o que seria a ‘coisa’
iniciativas de gestão da Segurança
TI da Secretaria de Estado de Meio
Segurança da Informação e Comuni-
toria de Segurança e da Unidade de
Banco Mercantil.
Na visão de Marcelo Veloso, dire-
ção. Josiane Vitor, chefe da seção de
e prevenção a fraudes estão estruvolvimento de soluções de proteção
do autoatendimento; fer ramen-
tas que avaliam o perfil transacional do cliente; e rastreamento de dinheiro obscuro.
“A fraude que obteve sucesso deixa
nessa tendência da IoT”, apontou
com da Cenibra. Segundo o executivo, o setor possui muitos equipamentos
conectados e essa rede virou alvo dos cibercriminosos. “Uma investida
hacker em algum dispositivo indus-
trial pode causar um enorme preju-
ízo e isso gera uma intranquilidade para nós”, completou.
A boa notícia é que as tendências
setor de Governo, nós ainda estamos
rastros. Essa terceira camada identi-
tecnológicas movimentam toda a
rar para ingressarmos na TI Bimo-
nado e o BB toma as iniciativas cabí-
“Acredito que todos os fornecedo-
dentro da TI tradicional e vai demodal”, afirmou Veloso.
SEGURANÇA EM CAMADAS
Outro ponto de discussão entre os
mineiros foi a estratégia de garan-
tia da confidencialidade dos dados. De fato, a informação é o maior bem
fica o beneficiário do valor transacio-
indústria de Segurança e TI.
veis junto às autoridades policiais
res de soluções estão atentos aos desa-
o executivo. Isso fez com que o Banco
ferramentas de proteção para que as
para reaver esse dinheiro”, completou do Brasil reduzisse em 30% o número de fraudes no primeiro trimestre de 2015, em comparação com o mesmo período do ano passado.
fios do mercado e estão desenvolvendo
organizações contem com a Internet das Coisas de forma mais segura”,
concluiu Nilson Martinho, gerente de Canais para o Brasil da Centrify. z
RISK REPORT
13
Cobertura No dia 24 de setembro, foi a vez da cidade de Porto Alegre receber, pela segunda vez, o Security Leaders Fórum. Na ocasião, Jorge Krug, diretor de Tecnologia da Informação do Banrisul, abriu o evento questionando a quem cabe gerenciar a área de Segurança da Informação. Segundo Krug, os desafios para os CIOs estão cada vez mais difíceis. Aumento da complexidade e dependência da tec-
nologia, ampliação na variedade de ataques e i nt e r r up çõ e s n a s
redes, rápida inovação nos negócios tornando os processos
de segurança mais
instáveis são apenas
alguns dos obstácu-
los enfrentados hoje.
“A tecnologia por si só
não protegerá indiví-
duos e empresas contra
sua própria falta de cui-
dado”, afirmou.
Krug contou que a partir dos
anos 1990, os bancos começaram a
sofrer um maior número de ataques. Por
conta disso, adotou-se o padrão internacional EMV para transações com cartão e PKI para autenticação no Internet Banking. Já em 2004, o Banrisul criou uma unidade de Segurança de Desenvolvimento de Sistema ligada à gerência de segurança de TI. “Fomos orientados por uma
Bidniuk, diretor de Governança Corporativa da SUCESU-R S, esse é um tema efervescente e a seg urança terá que permear essas duas TIs, a tradicional e a bimodal. “São pessoas, tecnologias e processos diferentes. O nexus das forças está trazendo novas plataformas e
existe necessidade de
mecanismos e con-
troles inter nos que
tratem essas questões.
Neste contexto, a Segu-
rança deve ser tratada
como um processo macro da organização”, opinou.
Na visão de Eduardo Santa
Helena, diretor regional de TI da
Dana Holding, a base para tudo continuará
sendo as pessoas e esse novo modelo exigirá mais cultura
de segurança entre os colaboradores. “Você pode investir muito dinheiro em tecnologia mas, no fundo, o importante são as pessoas”, pontuou.
Thomas Low, gerente de SI e Risco da Associação Antô-
empresa que esse modelo tinha que ser ligado à presidên-
nio Viera (ASAV), relembrou que a segurança surgiu den-
tamento passou a ser ligado à diretoria de TI. “Gartner e
preparado para lidar com essas questões. Nesse contexto,
cia e assim foi”, explicou. No entanto, em 2008, o deparoutras instituições especializadas dizem que a Segurança deve sair da área de TI. Será?”, questionou.
Para Krug, cabe a cada organização definir o modelo
correto, pois é algo que depende da maturidade de cada
tro da TI. “Acredito que o pessoal fora da TI está muito mal imagino uma SI Bimodal atendendo estes dois públicos. As informações não são as mesmas, mas são semelhantes”, disse.
Segundo Ana Cristina Trois Endres, chefe da seção de
uma. “Se não há entendimento do que estou falando, essa
SI do Hospital de Clínicas de POA, esse conceito é novo
no mínimo, validar com alguém que tenha um profundo
ria para atender os dois ambientes. “Minha dúvida é em
área fica abandonada. Se ela não for ligada à TI é preciso, conhecimento da área”, argumentou.
Em seguida, foi a vez de discutir o papel da SI diante
de novas transformações tecnológicas pelas quais o mer-
cado vem passando, como a TI Bimodal. Para Vladimir
14
RISK REPORT
e, para ela, o maior desafio é a reestruturação necessárelação a como podemos estar em conformidade com as demandas”, questionou.
Outro tópico discutido foi o caso Ashley Madison.
Conhecido como um dos ataques mais bem-sucedidos da
RISK REPORT
15
Cobertura atualidade, marcou o fato dele ter sido motivado por prin-
no ambiente doméstico. No entanto, é preciso desenvolver
sociopolíticas trazem mais riscos às organizações? E no
reforçar a importância da segurança. “O profissional téc-
cípios morais e financeiros. Mas será que as motivações
que diz respeito à exposição de dados, o que as institui-
ções estão fazendo para qualificar e proteger a informação que é realmente crítica?
Na opinião de Marcos Donner, gerente de
Segurança de TI do Sicredi, por mais que um ataque tenha outras razões, a motivação financeira prevalece na maioria dos casos. Além disso, Donner destacou o fato de que usuários precisam ter mais cuidados com o que dizem e fazem no mundo digital. “A grande mensagem que fica em relação a esse caso diz respeito
à falta de cuidado com
informações pessoais. Há
pouco zelo dos servidores
e das próprias pessoas den-
tro desse ambiente devido à
falta de conhecimento sobre
como são gerenciadas determinadas informações”, disse.
Para Enzo de Santis, gerente exe-
cutivo da Unidade de Segurança da Tecno-
logia da Informação do Banrisul, o que acontece
hoje nas organizações não é muito diferente do que ocorre
um conhecimento cultural dentro das companhias para nico tem o conhecimento, mas o usuário comum, embora saiba do risco, ignora e expõe a empresa”, opinou.
Evandro Costa, Security Sales Specialist da Dell, disse que pelo tipo de ataque é possível compreender
o contexto o qual uma empresa está inse-
rida. “Você pode ter uma companhia com pouca visibilidade hoje e lan-
çar um produto ou serviço ama-
nhã e ser alvo de um ataque direcionado. A segurança tem esse papel de proteger
a organização, por isso o
estigma de que ela invia-
biliza o negócio. Mas não é verdade porque, antig a mente, n ão t í n h a-
mos a tecnologia de hoje,
podendo ajustar os inte-
resses e agilizar as toma-
das de decisões”, afirmou.
Para Evandro Rodrigues,
engenheiro de Pré-Vendas da
Intel Security, o destaque do caso
Ashley Madison é que gerou uma
ramificação financeira sem fim. “Mesmo
sendo pagos, o atacante pode fornecer os dados
para outros grupos”, alerta. E conclui: a motivação financeira aliada ao moralismo e afins pode trazer riscos as outras organizações.
“Em termos de ataque, vale ressaltar que
não houve novidades. O fato é que a partir do
momento que você atinge o colaborador certo, a empresa está livre para o cibercriminoso”, com-
plementou Leandro Melchiori, gerente de Desen-
volvimento de Negócios de Segurança/Cloud/ M2M da Telefônica Vivo.
Em um cenário assim, Donner ressaltou a
importância de qualificar a informação, cuja avaliação de risco deve ser bem criteriosa. “Situ-
ações assim nos fazem questionar quem é o dono da informação. Não é a TI, pois ela não pode ser o fim de si mesma. A informação é do negócio.
Quem deve tipificar a informação é o negócio,
mas se ele não fizer, a TI fará”, finalizou Josué Lemes, instrutor da Andrade Soto.z
16
RISK REPORT
Cobertura A capital de Pernambuco foi a última cidade a receber o Fórum regional. Na abertura do evento, Rodrigo Jorge, gerente de Segurança da Informação da Ale Combustíveis, explicou algumas razões que levam tantas empresas a questionar se a nuvem é, de fato, um ambiente protegido. “As dúvidas mais comuns são se as informações estão seguras contra ataques de hackers, o que aconteceria se uma empresa prestadora for fechada ou falida, como reaver os dados em caso de rollback, entre outras” , elencou. Essas dúvidas, no entanto, são importantes para entender as necessida-
des da organização e escolher qual o serviço na nuvem mais apropriado para o
negócio. “Existem diversos tipos de nuvem e cada uma envolve riscos específi-
cos”, afirmou. Segundo o especialista, é fundamental que as organizações não considerem apenas o fator “preço”. “A redução de custo é uma das principais razões que levam companhias a migrar seus dados”, disse.
Jorge explicou que a principal característica da cloud computing é que ela
oferece elasticidade e escalabilidade, pilares da Segurança da Informação. “Em
órgãos estão dividindo as áreas. “O
bilidade da sua rede mas, se você tem ambientes resilientes e automáticos,
duas ou três. No entanto, não é muito
casos de ataques DDoS, por exemplo, hackers tentam acabar com a disponi-
isso ajuda a empresa, tanto a manter seu funcionamento como evitar perda de dinheiro”, esclareceu.
Para começar, Jorge recomenda iniciar a migração com sites, blogs e aplica-
ções web exclusivas. “À medida que vai ganhando maturidade e conhecimento,
com certeza a migração irá aumentar”, disse. “Segurança da Informação é feita
TCU, por exemplo, ‘quebrou’ a TI em uma questão de saber quem está debaixo do “guarda-chuva” de quem, mas a necessidade da SI em também se tornar ágil e inovadora”, disse.
Outro ponto abordado por Mar-
por pessoas humildes e com atitude”, finalizou.
celo Lima, chefe de SI do Tribunal
lidando com a IT Transformation e, claro, o papel da SI neste contexto. Roberto
nova fase pode levar a um grande
O primeiro painel do dia debateu sobre como as organizações regionais estão
Arteiro, IT Governance Specialist do Ministério Público, apontou que muitos
de Justiça de Pernambuco, é que essa aumento de ferramentas, podendo
criar problemas de gestão. “Há um sistema para cada coisa, alguns não
se conversam, outros não são mais necessários, enquanto outros deve-
riam ter maior aprofundamento. O importante é ter gestão sobre eles,
para que a gente consiga extrair mais valor e assegurar o negócio”, disse.
O aumento do número de ata-
ques envolvendo ransomware também foi pauta de discussão. “Esse
tipo de ação tem se destacado no Bra-
sil, especialmente em prefeituras de cidades pequenas, onde os sistemas dos municípios tornam-se inoperan-
17
RISK REPORT
deve aumentar com as eleições no próximo ano. “A maioria dos ataques envolve pichação de sites públicos, e essa crise toda que se vê nas ruas deve migrar para o mundo digital, com a chegada do período eleitoral”, opinou.
André Navarrete, presidente do GGTI, ressaltou ainda uma questão
importante pouco explorada nesses casos de resgate, especialmente no Ash-
ley Madison: os dados roubados dos clientes podem ser usados para, além de extorquir as pessoas financeiramente, extrair informações corporativas. “Imagine se um executivo, que ocupa uma posição de liderança de uma orga-
nização, é descoberto pelo cibercriminoso. Ele pode ser chantageado e coagido a passar dados, ou acessos de cunho profissional, ampliando a dimensão do ataque”, justificou.
O Fórum foi finalizado com uma questão sobre o aumento das vulnera-
bilidades em ambientes móveis, com a chegada da Internet das Coisas, e a
importância da conscientização para tornar os colaboradores mais aptos a reduzir riscos desnecessários. “Algumas práticas podem contribuir para um uso mais apropriado, como programas constantes de treinamento com
novos colaboradores, e de reciclagem para os profissionais mais experientes”, sugeriu Rodrigo Jorge, gerente de SI da Ale Combustíveis.
Quando a empresa é multinacional, as regras de compliance e gover-
nança tendem a ser mais rigorosas, e a Segurança da Informação é parte
do DNA da organização. “Assim, as políticas são atualizadas constante-
mente, de modo a dificultar o sucesso de
um ataque. Além disso, outras medidas foram tomadas, como a criação de aplica-
ções próprias, a fim de obter maior con-
trole sobre a Segurança da Informação”, explicou Washington Franco, IT Manager da GRI Brazil.
Ainda assim, ele contou que nenhum
d i s p o sit ivo é cone c t a do ao w i f i d a empresa. “Dessa forma, a gente elimina algumas chances de vulnerabilidades,
porém, temos consciência que, se não tratarmos o ponto mais fraco (o usuário), ainda estamos sujeitos a algum tipo de violação”, disse.
Mesmo diante de um monitoramento
tes enquanto não for pago o resgate”,
24/7, Franco explicou que muitos colaboradores ainda se sentem tentados a
ger da Palo Alto Networks.
são ações constantes dentro de sua organização, os quais tentam tornar o
disse Arthur Capella, country mana-
Na visão de Paulo Pacheco, gestor
de TI responsável pela área de Segurança da Informação da Secretaria da
baixar arquivos desconhecidos. Programas e workshops de conscientização usuário mais apto a reconhecer os riscos dos seus atos no ambiente corporativo e na vida pessoal.
“Os colaboradores precisam entender, acima de tudo, que nós estamos
Fazenda de Pernambuco, estes ata-
fazendo o nosso papel para oferecer mais segurança. Há riscos iminentes em
recente insatisfação política e eco-
aprender a absorver essas informações e não restringir esse conhecimento
ques às prefeituras são resultados da
nômica pelas quais o País está passando. E alerta: esse tipo de crime
que todos estamos suscetíveis a sofrer. Além disso, os funcionários precisam para o ambiente corporativo, mas levar esse aprendizado também para suas casas”, complementou Fernando Nicolau, CEO da Auditsafe.z
RISK REPORT
18
We did it. A leader again. Gartner, Inc. released the latest Magic Quadrant for Enterprise Network Firewalls, and for the fourth year, we’ve been positioned in the "Leaders" quadrant. See for yourself and learn how Palo Alto Networks is pioneering advances in the market at go.paloaltonetworks.com/gartner15.
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. Gartner, Magic Quadrant for Enterprise Network Firewalls, Adam Hils, Greg Young, Jeremy D'Hoinne, 22 April 2015.
Security Leaders
A nova
era
da Segurança da Informação DEPOIS DE PERCORRER CINCO CAPITAIS DURANTE O ANO, RECOLHENDO IDEIAS E COMPIL ANDO OS TEMAS MAIS PRESENTES NO DIA A DIA DOS CSOS, A CIDADE DE SÃO PAULO RECEBEU, NOS DIAS 18 E 19 DE NOVEMBRO, A SEXTA EDIÇÃO DO CONGRESSO, EXPOSIÇÃO E PREMIAÇÃO SECURITY LEADERS. O EVENTO, JÁ CONSOLIDADO COMO O MAIS IMPORTANTE DA ÁREA DE SEGURANÇA DA INFORMAÇÃO E RISCO DA AMÉRICA LATINA, REUNIU REPRESENTANTES DAS PRINCIPAIS INSTITUIÇÕES PÚBLICAS E PRIVADAS DO PAÍS, PARA REFLETIR SOBRE O ATUAL CENÁRIO DE AMEAÇAS E VULNERABILIDADES NAS ORGANIZAÇÕES, E OS CAMINHOS QUE DEVEM SER PERCORRIDOS PARA TORNAR O MUNDO CIBERNÉTICO UM AMBIENTE MAIS SEGURO.
| Por Alexandre Finelli, Jackson Hoepers e Léia Machado
20
RISK REPORT
F
oram dois dias intensos de muito conteúdo,
as nossas leis são ideológicas, pouco técnicas e não contri-
percorrer algumas das principais capitais do País,
“Toda a legislação dos últimos anos é ideológica e não téc-
networking e troca de experiências. Depois de
a sexta edição do Security Leaders chegou a São Paulo com
o desafio de debater os temas mapeados durante os encontros realizados pelos Fóruns Brasil afora. Aliás, um desa-
fio que coube aos mais respeitados líderes e representantes
buem para tornar o ambiente cibernético mais protegido. nica. Aliás, os técnicos foram afastados das discussões,
tanto que a Lei Carolina Dieckmann está em atividade há três anos e nunca prendeu ninguém”, ressaltou.
Na ocasião, o pesquisador aproveitou a oportunidade
das áreas de Segurança da Informação e Risco de institui-
para anunciar a criação do Instituto de Pesquisa e Estudos
sa economia. Por meio de painéis de debates, palestras e
tem fins lucrativos e o objetivo é realizar estudos, pesqui-
ções renomadas, vindos de setores importantes da nosparticipações remota, eles discutiram e compartilharam
as experiências mais bem-sucedidas que adotam em suas respectivas organizações.
JOGOS OLÍMPICOS. Logo no primeiro dia do Con-
sobre Segurança Cibernética, o IP_CIBER. A entidade não sas e capacitações na área de Segurança da Informação, Gestão do Conhecimento, Segurança, Defesa e Inteligência Cibernética que aprofundem e aprimorem o conhecimento e a cultura da SI no Brasil.
gresso, o Coronel José Ricardo de Souza Camelo, chefe da
SEGURANÇA DISRUPTIVA. Como a SI está inte-
explicou como o País está se preparando estrategicamente
dicionais acompanham essa tendência? Não seria a hora
Divisão de Doutrina, Mobilização e Invasão do CDCiber, para enfrentar um dos grandes desafios do próximo ano:
assegurar virtualmente os Jogos Olímpicos. Primeiramente ele ressaltou que a missão da organização é coordenar e
integrar as atividades no âmbito do Ministério da Defesa.
Para isso, a instituição não trabalha sozinha, mas em
parceria com inúmeras entidades específicas. “A atuação
colaborativa é uma das pedras preciosas mais importan-
tes para efetuar em Segurança Cibernética. É uma união de competências técnicas e legais”, afirmou.
grada à nova era digital e até que ponto as ferramentas tra-
da segurança assumir um papel mais disruptivo dentro das organizações? Na visão de Cristine Hoepers, general
manager da CERT.br / NIC.br, não existe nada mais disruptivo do que a própria internet. “Ela simplesmente des-
moronou os conceitos antigos de relação entre Estados, mudou os padrões e vem revolucionando a comunicação. Mas vejo que a Segurança deve também se preocupar com
o básico, cuidar do novo sem esquecer o passado”, apontou.
“Lidamos o tempo todo com questões que quebram
O coronel disse que irá aproveitar as experiências ante-
paradigmas, muitas vezes não seguindo padrões. São
te. Rio +20, Copa das Confederações, Jornada Mundial da
dicional tem um desafio e nós profissionais não estamos
riores em grandes eventos para se prepararem devidamenJuventude e a Copa do Mundo contribuíram para tornar
o CDCiber mais preparado. Cada um destes eventos trouxe desafios diferenciados e ajudará a instituição a traçar
tempos totalmente disruptivos. Nesse contexto, a SI trapreparados para entregar uma segurança disruptiva. Para mudar este cenário, temos que nos adaptar ao momento,
uma estratégia mais adequada. “O trabalho será baseado nas experiências bem-sucedidas dos eventos anteriores,
em parcerias já estabelecidas, nas relações de confiança
firmadas entre as organizações acordadas, na capacitação de talentos e no aprimoramento dos métodos e personalização dos produtos tecnológicos”, disse.
Já na abertura do segundo dia, Raphael Mandarino Jr.,
ex-diretor do Departamento de Segurança da Informação
da Presidência da República, também opinou sobre a realização do evento no Brasil. “Os Jogos Olímpicos trazem
desafios maiores que a Copa do Mundo em muitos aspectos, mas eu não tenho dúvidas que o Exército irá fazer a lição de casa”, disse.
Além disso, Mandarino também traçou um panorama
sobre o atual cenário de Segurança no País e afirmou que
RISK REPORT
21
Security Leaders a fim de alcançar essa expertise em parceria com a organi-
Informação, promovendo a transformação da área seguin-
da Informação da Allianz Seguros.
de SI desde o início, para que seja um modelo resistente.
zação”, acrescentou Cassio Menezes, gerente de Segurança Para Pedro Nuno, CISO da DASA, o conceito disruptivo
do o modelo de TI bimodal e acompanhando a implantação De acordo com Longinus Timochenco, Chief Information
muda as pessoas, mas ele concordou com Cassio Menezes
Security Officer do SPC Brasil, antes de transformar o setor
nal. “SI é efeito, não causa. O disruptivo está na socieda-
liar aspectos básicos de segurança, preparar a equipe res-
de que a Segurança ainda vive um modelo mais tradiciode, como as pessoas vivem e usam a TI em seus ambientes”,
complementou Salomão de Oliveira, gerente de Governança de TI e Segurança da Informação da Brasil Kirin.
com TI bimodal, cloud e big data, é imprescindível reavaponsável de SI, acompanhar as tendências no setor e reforçar o perímetro respeitando as diretrizes de governança.
Segundo Leonardo Carmona, Head of Information Secu-
Leandro Bennaton, CSO do Terra, relembrou que a segu-
rity and Business Continuity Management (CSO/CISO) do
balhar para que ele evolua. “O mais preocupante em relação
de libertar-se de velhos conceitos, se abrindo mais para os
rança é uma área de suporte ao negócio sendo necessário traàs tecnologias disruptivas é como a área de SI irá absorver e endereçar estes recursos dentro da companhia”, alertou.
INOVAÇÃO EM SEGURANÇA. O tema teve como
Banco Votorantim, a SI tem agora uma boa oportunidade
negócios. Em sua opinião, é necessário proteger a informa-
ção que é essencial para as empresas, uma vez que os ataques não cessam e é impossível resguardar todo o perímetro.
A opinião de João Peres, professor e consultor da Fun-
ponto central a discussão do desenvolvimento da TI bimo-
dação Getúlio Vargas, reforça a necessidade de segregar a
ção e se as organizações deveriam aproveitar este momento
projetos de inovação e garantir que a SI está contemplada
dal, suas implicações no campo da Segurança da Informa-
para inovar, adotando um novo posicionamento. Na visão de Fernanda Vaqueiro, gerente de Segurança Cibernética
e Rede da Oi, algumas das dificuldades estariam relacio-
TI tradicional e bimodal, trabalhar a implementação de em seu meio.
LIÇÃO DE CASA. Colaboração. Inteligência na contratação de soluções. Compartilhamento de informações. Tro-
ca de experiências. Esses foram os pontos destacados pelos painelistas quando o assunto é sequestro de dados, frau-
des, roubo de informações sigilosas, ataques sofisticados e novas vulnerabilidades. O que é mais preocupante para as organizações diante deste cenário?
“Para o Varejo, as fraudes são as mais críticas, até por-
que o cibercrime é mais organizado no mundo digital e está personalizado em cada área de atuação. Outro pon-
to preocupante é a mobilidade. No Brasil, temos em uso cerca de 280 milhões de celulares sendo que mais de 150
milhões utilizam o aparelho para transações financeiras.
Na minha visão, esses equipamentos são portas de vulne-
rabilidades e é um cenário em que os gestores de Segurança
terão que enfrentar de agora em diante”, apontou Vitor Sena, General Manager IT da Livraria Cultura.
“Antigamente, nossa preocupação era com a queda dos
nadas ao atraso no surgimento da área, baseada em con-
sites. Hoje, nossas atenções estão voltadas para o vazamen-
nexão, respectivamente, além do nascimento da shadow
ameaças se concentram em ataques direcionados, como um
ceitos de controle e restrição, oposto à permissão e interco-
IT, os quais a tornaram mais voltada à tecnologia e quase nada ao negócio. Para Douglas Coutinho, gestor de Segurança da Informação do Grupo Serveng, é necessário aproveitar este momento para desvincular os setores de Segurança e Tecnologia da
22
RISK REPORT
to de informações e sequestro de dados. Cada vez mais as
phishing ou aplicação mal desenvolvida, e nossa lição de casa é aprimorar os processos de segurança interna, pois o cenário que vivemos atualmente é assustador”, acrescentou Abilio Simeão, supervisor executivo de Segurança da Informação na TV Globo.
A atuação colaborativa é uma das pedras preciosas mais importantes para efetuar em Segurança Cibernética (coronel Camelo) Na Ale Combustíveis, a ameaça mais preocupante é a
fraude de boletos bancários, em que os revendedores recebem documentos com código de barras falso e desviam um
montante de dinheiro. “Nesse cenário, o mais importante é saber contratar softwares e soluções de proteção que resguardem nossos processos de segurança”, disse o gerente de SI da empresa, Rodrigo Jorge.
No governo as vulnerabilidades não são diferentes.
Segundo o Coronel José Ricardo de Souza Camelo, chefe da Divisão de Doutrina, Mobilização e Inovação do CDCiber, a
base das empresas brasileiras e órgãos públicos e privados é muito incipiente quando o assunto é Segurança da Informação. “O que me deixa preocupado é que novas ondas tec-
nológicas surgem constantemente e com elas vêm novas ameaças. Em muitos casos, os gestores de SI tentam parar
um tsunami com uma raquete de tênis, ou seja, não vai funcionar”, alerta Camelo.
Um ponto de defesa levantado pelo advogado especia-
lista em direito digital, Renato Opice Blum, é o processo de
estar preparados para tornar o processo de resposta mais
empresas a fim de dar mais efetividade às organizações
que, com telefone tocando, cliente sendo impactado, não
compartilhamento de dados e troca de informações entre
no que diz respeito à proteção e redução da lacuna entre
cibercrimine e segurança. “Hoje, é muito difícil legislar
ágil e eficiente. O que sabemos hoje é que, durante um atadá para resolver na hora”, completou Salgado.
Aldjer Prado, Process and Information Security Manager
no Brasil em casos de ataques cibernéticos. Porém, o ante-
da Nova Pontocom, concorda com André Salgado e vai além.
do caminha para um compartilhamento de informações.
do seremos atacados, mas também o quanto estamos sen-
projeto de Lei no qual diversos profissionais vêm trabalhanEsse modelo tem dado certo em países da Europa, Canadá e Estados Unidos e pode servir para o Brasil”, completou.
CASO DE POLÍCIA. Outro tema abordado na sexta edição do Congresso Security Leaders é a ação das empresas após um ataque. Que medidas precisam ser tomadas
quando a organização sofre uma investida cibercrimino-
“Temos que estar atentos não só para a questão de quando atacados. Hoje, temos uma série de tecnologias que nos ajudam a prevenir, mas essas soluções são insuficientes e a palavra de ordem muda neste contexto. Além do arsenal
tecnológico, devemos planejar a proteção, principalmente
na resposta. Quando o ataque se materializa? A partir disso é que começamos a atuar”, acrescentou.
Na visão de Thiago Galvão, IT Compliance Leader da
sa? “Diante de fraudes e malwares cada vez mais sofisti-
Gerdau, um mapeamento básico e classificação da infor-
principalmente quando percebemos o tamanho do impac-
ataque cibernético. Aldjer Prado também levantou a ban-
cados, a preparação da empresa é ainda mais importante,
to financeiro e da marca, como foram os casos da Target e
Sony”, apontou André Salgado, Latam Head of Information Security no Citi.
Segundo o executivo, prevenção não é suficiente, pois
as companhias mais cedo ou mais tarde serão atacadas.
“A grande questão é quando isso vai acontecer. Temos que
mação são processos antigos, mas eficazes na reação do
deira do compartilhamento de informações sobre ataques e casos de roubo de informações nas empresas varejistas,
assim como já tem alguma articulação entre as instituições financeiras. “Entretanto, essa divulgação do ataque
tem que ser de maneira responsável para não comprometer a empresa”, complementou.
Security Leaders “Esse compartilhamento de informação é crucial
Hospital das Clínicas, era diferenciar quem era paciente,
das compartilham dados para prevenir um ciberataque.
a decisão de quem criava novos usuários e repassamos para
para a prevenção. Em outros países as entidades privaNo Brasil, não temos uma estrutura formal, mas contamos com algumas iniciativas segmentadas e estamos em um momento muito oportuno para esse tipo de
discussão, inclusive para trabalhar em um anteproje-
médico, colaborador ou professor. “Resolvemos tirar da TI o departamento de Recursos Humanos, porque eles conhe-
cem o perfil das pessoas e, consequentemente, quem deve ter acesso a tal informações”, explicou.
Diretamente relacionado às questões de acesso e identi-
to de Lei e incluir esse item. Em todo esse contexto que,
dade, os contact centers se tornaram alvo dos cibercrimino-
ção conjunta”, finalizou Rony Vainzof, partner na Opice
uma das razões para isso é que a maioria dos sistemas uti-
sem dúvida, é caso de polícia, temos que ter uma atuaBlum, Bruno, Abrusio e Vainzof Advogados Associados.
SORRIA, VOCÊ ESTÁ SENDO ATACADO
Quando uma organização passa a aceitar que, de uma
forma ou de outra, ela será atacada por um cibercrimino-
sos. Na opinião de Olympio Neto, GRC manager da Proxis,
lizada no Brasil e no mundo baseia-se em recursos de login e senha. “Quando se busca níveis de sofisticação adicional,
como token e biometria, também não resolve muito, pois tudo é suscetível a fraudes”, complementou.
“No Sicredi, tivemos a iniciativa de redesenhar proces-
so, isso a torna mais frágil em suas estratégias de defesa?
sos, redefinir responsabilidades, traçar novas políticas rela-
dia do evento. Na visão de Francimara Viotti, especialis-
tilhou Marcos Donner, gerente de SI da instituição. “Você
Essa foi o tema do primeiro painel de debates no segundo
ta em Segurança Cibernética e consultora empresarial em TI, isso não torna a companhia mais frágil, pois exige um
alinhamento do time de proteção em termos de monitora-
mento e reforço na segurança das infraestruturas críticas. “Não fragiliza, fortalece”, acrescentou Marcelo Camara,
gerente de Inovação em Segurança no Bradesco. “O melhor
cionadas ao acesso e à capacitação das pessoas”, comparpode implementar grandes soluções, mas o primeiro passo é a conscientização. Quando o usuário compreende que aquilo serve para aumentar a segurança de sua informação
ou melhorar a produtividade, ele coopera”, complementou Fernando Santos, CEO da Shanti Consultoria.
Coriolano Camargo, presidente da Comissão de Direito
que podemos fazer é monitorar nossas empresas e contar
Eletrônico e Crimes de Alta Tecnologia da OAB, finalizou
até porque ele terá a calma e sabedoria para tomar a deci-
para estar capacitado no que diz respeito aos limites espe-
com um profissional especializado em resposta a incidente, são no momento do ataque”, completa Camara.
Se por um lado, alguns executivos presentes do Congres-
so Security Leaders afirmaram que há casos em que não dá
para decidir o que fazer durante um ataque, outros líderes acreditam a pergunta-chave não é “quando serei atacado”,
dizendo que o funcionário deve receber um treinamento
rados dele dentro da empresa. “Esse treinamento deve con-
ter de forma clara o seu contrato de trabalho, tendo transparência referente ao uso de dados, além de ser aplicado um termo de razoabilidade”.
mas “quanto” esse ataque está comprometendo a infraes-
A MELHOR DEFESA É O ATAQUE? Diante de um
“Para estar preparado neste cenário constante de ata-
nados, muito se discute em qual ação deve-se priorizar os
trutura da empresa.
ques cibernéticos, é fundamental que as empresas tenham
uma série de mecanismos de monitoramento, inteligência na defesa cibernética e organização na estratégia de
proteção, conclui Paulo Watanabe, Legal Security Officer na Ambev”.
CRISE DE IDENTIDADE. Gerenciar acesso às infor-
mações e identidades é um desafio e tanto para as orga-
nizações, já que envolve diversos quesitos como seguran-
ça, produtividade e privacidade. E cada um deles apresenta obstáculos particulares, sejam por questões regulatórias ou demandas específicas. No setor de Saúde, por exemplo,
uma das dificuldades destacadas por Jacson Barros, CIO do
24
RISK REPORT
cenário tão ameaçador, com ataques cada vez mais direcioinvestimentos: prevenção ou resposta a incidente? Na opi-
nião de Ticiano Benetti, gerente de SI da EMS Pharma, estamos vivenciando uma mudança de paradigma na área de
Segurança da Informação. Na visão do executivo, o ponto central hoje é investir em monitoramento, vigilância e em
visibilidade. “Ameaça é como água; se há um pequeno buraco, por menor que seja, ela entra. Ou seja, nós não consegui-
mos fechar todas as portas, então o ideal é vigiar e encontrar os malwares que já estão na sua rede em vez de ficar ten-
tando fechar portas para outros não entrarem”, justificou. Daniel Bastos, gerente de SI da Via Varejo, argumentou
que investir nas barreiras tradicionais ainda é necessário. “Claro que há os ataques direcionados, mas há também
Quando se tem conhecimento de onde está o principal ativo da empresa, você sabe como direcionar o investimento (Daniel Bastos) os ataques massivos, aqueles atacantes que saem atirando
acrescentou que ele próprio já foi vítima de um malware.
nerável. Ele também ressaltou a importância de entender
supervisor do Laboratório de Crimes Eletrônicos da Polícia
para qualquer lugar esperando atingir um ponto mais vulbem o negócio em que atua. “Quando se tem conhecimento
de onde está o principal ativo da empresa, você sabe como
O delegado da Divisão de Tecnologia da Informação e
Civil, José Mariano, também questionou as ações malicio-
direcionar o investimento para aquilo que é mais crítico”.
Larissa Escobar, Security Expert na AES Brasil, trouxe
ainda um ponto complementar: a capacitação dos profis-
sionais responsáveis pelo monitoramento. “Será que nossos colaboradores estão preparados para identificar corre-
tamente os eventos”, questionou. Na sua visão, o primeiro ponto é investir no aprimoramento do time, não apenas
técnico, mas também no lado usuário, já que estes são as
principais portas de entrada das ameaças. “Além disso, o
time de TI precisa estar habilitado com um plano de respos-
ta a incidentes consistente onde cada um tem o seu papel e suas responsabilidades”, ressaltou.
“Quando a gente entender que, além de sermos os agen-
tes de segurança, também somos os agentes hospedeiros das ameaças, vamos criar um novo conceito para essa cul-
tura de Segurança da Informação”, finalizou Victor Murad, diretor da VMF Consultoria.
NO DIVÃ COM OS HACKERS. O tradicional pai-
nel do Security Leaders entre CSOs, especialistas e hackers abordou o atual cenário de vulnerabilidades nas organizações brasileiras. No lado dos hackers do bem, especializados em ataques avançados, o debate contou com Fernando
sas e quais técnicas são as mais usadas nos ataques: se são
recursos tecnológicos ou falhas sistêmicas. Na visão dos hackers, as duas ações são utilizadas, mas depende mui-
to do grau de investimento do cibercriminoso e o que ele pretende atingir.
“O que eu quero chamar a atenção nesta discussão não
Mercês e Alfredo Oliveira.
é só a questão da educação digital, mas também da irres-
empresas podem desenvolver estratégias eficazes de defe-
no Brasil. Se eu enxergo um problema no sistema de um
Eles discorreram sobre as atuais ameaças e como as
sa cibernética. Everton Souza, Security Officer da Klabin,
também foi um hacker do bem e comentou que, na sua épo-
ca, trabalhava em técnicas de invasão para detectar falhas de segurança e corrigi-las. Mas também questionou aos
ponsabilidade no que diz respeito à Segurança de software carro, por exemplo, eu não compro. Mas a responsabilidade na entrega de segurança prometida no ato da compra tem
que ser cumprida pelos fabricantes”, disparou o delegado.
“Essa responsabilidade depende do contrato assina-
presentes do divã se a preocupação com o usuário ainda é
do entre o fornecedor e a empresa contratante”, esclare-
“Essa questão ainda persiste, mas não é só isso. Diante da
Risco Eletrônico em Ambiente Corporativo. “Se esse proces-
mais crítica dentro das empresas.
sofisticação dos ataques cibernéticos, a conscientização é qua-
se ignorada. Não tem educação digital que consiga segurar uma situação de crise durante a invasão”, pontuou Mercês, e
ceu Cristina Sleiman, advogada especialista em gestão de so ficou claro para ambas as partes, significa que não foi
uma compra errada e não podemos responsabilizar o fabricante da solução”, concluiu.z
RISK REPORT
25
Premiação
Security Leaders
premia melhores cases e profissionais de Segurança PROMOVIDA PELA CONTEÚDO EDITORIAL EM PARCERIA COM A IDC, PREMIAÇÃO CONTEMPLOU OS LÍDERES DO SETOR QUE IMPLEMENTARAM OS PROJETOS MAIS RELEVANTES EM SUAS ORGANIZAÇÕES Pelo sexto ano consecutivo, o Congresso Security
da disponibilidade dos canais de relacionamento com o
e Risco, além dos três melhores cases do ano. Promovido
O Prêmio Case do Ano - Prata foi para Leandro
Leaders premiou os líderes de Segurança da Informação pela Conteúdo Editorial em parceria com a IDC, o Prêmio avaliou o trabalho dos profissionais do setor e enfatizou a
importância do papel que os líderes vêm desempenhando dentro das organizações brasileiras.
Desde 2010 a premiação já contemplou centenas
cliente e incremento da maturidade de SI de forma geral.
Bennaton, Global Security & Compliance Manager do Terra. O projeto “Plataforma de gerenciamento de ame-
aças tecnológicas” contou com o desenvolvimento de um sistema de análise da Segurança da Informação de abran-
gência global, que provê informações sobre os controles de
de executivos. O objetivo dessa iniciativa é avaliar o perfil
segurança para diversos níveis hierárquicos na organiza-
leta de dados quantitativos e qualitativos em organizações
das de decisão relacionadas à segurança e fortalecendo a
avaliados pela equipe de analistas da IDC considerando
Já o Prêmio Case do Ano - Bronze foi para Pedro
da empresa e do gestor de Segurança de TI a partir de co-
ção, o que trouxe benefícios amplos, acelerando as toma-
de todos os segmentos de mercado. Todos os casos foram
imagem e credibilidade da companhia frente ao mercado.
aspectos formais e técnicos de segurança.
O Prêmio Case do Ano – Ouro foi para Alessandro Figueiredo, gerente de SI da SulAmerica Seguros. Com
o case “Reestruturação da Segurança da Informação”, o pro-
jeto contemplou disciplinas como monitoramento, segurança em Cloud, segurança de aplicações e reestruturação organizacional, trazendo benefícios como o aumento
Nuno Trindade dos Santos, CISO da DASA. Com o tema “DLP - Segurança em laudos de análises clinicas”, o projeto
contou com a implementação de controles técnicos e formais para proteção e monitoramento de informações sensíveis, além da conformidade com regulamentos de mercado,
ações que beneficiaram a empresa e seus clientes, trazendo maiores níveis de integridade e confidencialidade.
Cases do ano Vencedor Ouro: Rafael Goulart (SulAmerica) representa a empresa na cerimônia e recebe troféu das mãos de Moisés Gallis (VMWare) Vencedor Prata: Leandro Bennaton (Terra) recebe o troféu de Regis Paravisi (Centrify) Vencedor Bronze: Pedro Nuno (DASA) recebe o troféu de Marcelo Dossi (Symantec)
26
RISK REPORT
Além dos cases, a premiação prestigia os melhores líderes de Segurança da Informação nos mais variados setores. Este ano, o Prêmio foi para dez categorias.
(1) Banco: O vencedor é Maurício Machado Minas, VP de TI do Bradesco, e recebe o troféu das mãos de Moacir Nackbar (Bradesco) (2) Educação: Leandro Bennaton, professor da FIAP e IBTA, recebe o troféu das mãos de Sergio Sermoud (Conteúdo Editorial) (3) Governo: William Bini, líder de Equipe de SI da Dataprev, recebe o troféu das mãos de Victor Murad (VMF) (4) Indústria de Bens de Consumo: Everton Souza, Security Officer da Klabin e Paulo Yukio, Security Officer da Ambev (5) Manufatura: Thiago Galvão, IT Compliance Leader da Gerdau, recebe o troféu das mãos de Fabio Picoli (Trend Micro) (6) Saúde: Pedro Nuno Trindade dos Santos, CISO da DASA, recebe o troféu das mãos de André Postovsky (Telefonica) (7) Serviços Financeiros: O vencedor foi Luiz Firmino, CISO da Porto Seguro. Fernando Bruno (Porto Seguro) representa a empresa na cerimônia e recebe troféu das mãos de Heitor Silva (Cisco) (8) Serviços Profissionais: A vencedora foi Patricia Peck, sócia-fundadora da PPP Advogados. Leandro Bissoli (PPT Advogados) representa a empresa na cerimônia e recebe troféu das mãos de Nubar Nercessian (Contacta)
(9) Utilities: O vencedor foi Rodrigo Jorge, gerente de SI e Infraestrutura da Ale Combustíveis. Denis Fernandes representa a empresa na cerimônia e recebe troféu das mãos de Sergio Sermoud (10) Varejo: Bruno Motta Rego, diretor de SI da Walmart.com, recebe troféu das mãos de Bruno Zani (Intel Security)
RISK REPORT
27
Internacional
Briga entre
gigantes DELL DÁ PASSO DECISIVO RUMO À LIDERANÇA NA ÁREA DE TI E SEGURANÇA DA INFORMAÇÃO AO ADQUIRIR A EMC. COM O NEGÓCIO, A COMPANHIA LEVA POR TABELA, ALÉM DO PORTFÓLIO DA PRÓPRIA EMC, EMPRESAS FORTES E INDEPENDENTES COMO A VWWARE, PIVOTAL E RSA, UMA DAS GIGANTES DA SI | POR GRAÇA SERMOUD E ALEXANDRE FINELLI*
A
o adquirir a EMC por
dúvidas no ar sobre como os negó-
segurança e se aproxima mais de
a Dell pode se tornar
duzidos pela sua companhia. No
ela: a de pequenas e médias empre-
67 bilhões de dólares,
uma das gigantes do
mercado de Segurança
da Informação. Além de fortalecer
seu portfólio de proteção de dados com soluções EMC - sem dúvida, uma
cios recém-adquiridos serão conentanto, foi a primeira vez que ele fez referência à RSA e à importância da área de Segurança da Informação para a organização.
Michael justificou a maior aqui-
das razões da compra - a Dell comple-
sição d a h istór ia d a tec nolog ia
porar a RSA ao seu business.
panhia a um novo patamar. “Esta-
menta sua estratégia de SI ao incorDepois da aquisição da SonicWall,
a Dell vem brigando pelas primeiras posições no mercado de Segurança e agora pode somar à sua estratégia o
portfólio da RSA. É bem verdade que a RSA tem vida própria. Mesmo adquirida pela EMC, a companhia conti-
nua atuando de forma independente e mantendo inclusive seu brand.
Durante abertura da Dell World,
realizada em Austin, Estados Unidos, M ichael Del l a ind a dei xou
28
RISK REPORT
um mercado que é estratégico para sas. “Nós queremos oferecer um
ambiente seguro não apenas para a área de Enterprise, mas também às
organizações de médio porte e aos novos empreendedores”, explicou.
Embora não tenha deixado claro
dizendo que a compra eleva a com-
como a RSA será conduzida, o execu-
mos muito empolgados com a aqui-
recém-adquiridas atuam em depar-
sição da EMC, pois teremos uma
posição privilegiada na nova T I, pautada pela transformação digital, cloud computing, segurança e
mobilidade”, disse. “Porém, empresas não podem se transformar digi-
talmente nem migrar para nuvem se não estiverem seguras. E nós queremos ajudá-las com isso”, disse.
Com a ida da R SA para a Dell,
a marca amplia seu portfólio de
tivo mostrou que todas as empresas
tamentos estratégicos para a marca.
“Se observarmos quais são as grandes áreas de TI hoje e a do futuro, esta combinação de empresas terá
uma presença mu ito for te e em
larga escala em setores-chave, como
transformação digital, software-
-defined data center, infraestrutura convergente, nuvem híbrida, mobilidade e segurança”, disse.
Vale acompanhar os próximos
Não deixe que seu evento acabe por
FALHA NA TRANSMISSÃO
Shows e eventos culturais
CONTRATE UM
Link Temporário DE
Feiras e congressos
INTERNET Desenvolvemos projetos para cobertura de SHOWS, EVENTOS ESPORTIVOS, FEIRAS, CONGRESSOS e TRANSMISSÕES AO VIVO.
Eventos esportivos
Transmissão via rádio, IPs fixos, controle de banda por aplicação, gestão web e suporte 24x7x365. São Paulo, Rio de Janeiro e Porto Alegre *sujeito à viabilidade técnica.
4003 5800 @telium
Telium
TELIUM.com.br
10 anos construindo a Internet
Internacional
passos da Dell, no sentido de enca-
para a marca. Pouco mais de 80%
beneficiar de novas frentes de negó-
liação tiveram aumento nas vendas
minhar essa fusão de forma a se cios e soluções. Não deixa de ser uma das mais importantes movimentações do segmento de Tecnologia da Informação dos últimos tempos,
pelo gigantismo das duas empresas e pelo valor das soluções e negócios envolvidos.
Por outro lado, existem alguns
desa f ios. A própr ia SonicWa ll é
dos sócios que participaram da ava-
empresas de que serão invadidas em determinado momento.
“Essa aceitação de que ser hacke-
de soluções de segurança no ano pas-
ado é uma questão de tempo se dá
tes afirmaram que a estratégia da
estejam protegendo seus endpoints
sado. Além disso, 70% dos respondenDell em prover tecnologia end-to-end é importante ou muito impor-
tante ao oferecer proteção na rede, segurança mobile e gerenciamento
de identidade e acesso de um único
porque elas sabem que, talvez, não
com as soluções apropriadas”, ironizou Hansen. E não é por acaso que a
Dell vem direcionando sua estratégia de segurança em soluções fim a fim.
Seg u ndo os e xec ut ivos d a
fornecedor.
marca, as tecnologias de identi-
inclusive com a permanência das
sident and General Manager da Dell
grande oportunidade de mercado.
Dell SonicWall. No caso específico
é resultado da preocupação em elabo-
hoje uma operação independente, duas marcas, como é referenciada a
da integração com a SonicWall, o modelo também avança nos canais
de venda. A ideia é integrar o time de soluções Enterprise e aproveitar
a cadeia de distribuição e revendas
Para Curtis Hutcheson, Vice Pre-
Security Solutions, esse crescimento
rar soluções cada vez mais aliadas ao
crescimento das organizações e não de tecnologias proibitivas que impedem o surgimento de novos negócios.
D E L L AVA N Ç A C O M P R O G R A M A PARA CANAIS
conhecidos como uma empresa que apenas previne e não responde.
Desde a compra da SonicWALL,
para cá, a organização investe em
segurança nos últimos 12 meses. Na
entrante, no caso a RSA.
prevenção, eles não querem ficar
nhias tiveram algum incidente de
dicionais e criação de um forte ecos-
os próximos passos com mais um
ções estarem mais concentradas em
a Dell abraçou a causa de tornar o
tado na ocasião, 79% das compa-
sistema. Vale agora acompanhar
No entanto, apesar de suas solu-
Segundo um relatório apresen-
da própria SonicWall. O modelo está evoluindo, com o uso dos canais tra-
d ade e acesso apresent a m u m a
opinião de Brett Hansen, Executive
Director Marketing End User Computing Software and Mobility Solu-
mundo virtual mais seguro. De lá incor porar a segurança em suas
soluções a fim de torná-la mais fácil para seus usuários. z
tions da Dell, isso pode ser fruto de um possível conformismo das
Cerca de 700 parceiros de mais de
20 países estiveram presentes no Dell Security Peak Performance 2015, em Las Vegas, para conferir o resultado
do programa de canais e as visões de
mercado dos principais executivos da marca. Segundo a organização, 12
mil sócios venderam produtos SonicWall. No último ano, o número de
acordos registrados aumentou 7% e a quantidade de parceiros que proporcionaram registros de negócios cres-
ceu 12%. A companhia também revelou que 8.700 cursos sobre segurança
na rede foram dados, representando 1.700 companhias parceiras.
O resultado da pesquisa mostra
a importância dos canais de venda
30
RISK REPORT
Curtis Hutcheson, Vice President and General Manager da Dell Security Solutions