Views
1 year ago

A Economia Digital em Portugal 2018

  • Text
  • Permite
  • Resultados
  • Plataforma
  • Desafios
  • Economia
  • Portugal
  • Forma
  • Digital
  • Dados
  • Tecnologia

a economia

a economia em portugal 2018 digital 1.4 Cybersecurity | Privacy 58 ECOSSISTEMA DE SEGURANÇA PARA A COMPUTAÇÃO PESSOAL GESTÃO INTEGRADA Plugin que não seja de terceiras partes, que garanta uma gestão de políticas de segurança central e com uma profundidade absoluta PASSWORDS ESQUECIDAS Solução self service. O utilizador pode recuperar a sua password em qualquer lugar a qualquer hora de forma segura HP Computadores pessoais e impressoras, os primeiros na linha de defesa AUTENTICAÇÃO O uso exclusivo de password não fornece a segurança ideal. É necessário ter Multi-Factor Authentication. Hardware e software de base que permita fazer este tipo de autenticação INTERNET / BROWSER Soluções que adicionem capacidade de criar proteção por hardware ao Browser. Desta forma uma possivel contaminação estara sempre contida e controlada numa sessão virtual PORTAS É crucial um sistema integrado na maquina e que permita uma gestão central de controlo e definição de acessos às portas USB IMAGE CREATION Ferramentas de self-service que ajuda na criação de uma imagem actualizada e segura BIOS A BIOS comprometida pode deixar o dispositivo e a rede vulneráveis. É necessário uma solução que proteja, detete e recupere a BIOS e o FIRMWARE. Garantimos assim a integridade do que é o coração do PC. ARMAZENAMENTO DE DADOS Dados não encriptados permitem acessos não autorizados. Encriptação das drives por hardware para segurança máxima com drives SED VISUAL HACKING O ecrã pode ser um ponto crítico de fuga de dados. Tecnologia de Hardware que permita impedir visualizações não autorizadas DESTRUIÇÃO EFECTIVA DE DADOS Uma formatação normal não destroi de forma efectiva os dados. Software a nivel da BIOS que permita a destruição efectiva dos dados. PROCESSOS CRITICOS É necessario ter um agente build in no hardware que nao possa ser desactivado para poteger os processos criticos de segurança do sistema operativo. INSTALAÇÃO DE IMAGENS REMOTAS Solução self service remota de re-image. Garante a resiliencia necessaria em caso de re-image ECOSSISTEMA DE SEGURANÇA PARA IMPRESSÃO GESTÃO DE SEGURANÇA Gestão de politicas de segurança central.é crucial o controle total sobre as impressoras REDE Os trabalhos quando são transmitidos através da rede podem ser interceptados, a transmissão tem de ser encriptada PAINEL DE CONTROLO Qualquer utilizador pode alterar as definições do equipamentos através do painel de control e até aceder a dados. Com a definição de acessos controlamos os acessos PORTAS E PROTOCOLOS Portas USB desprotegidas ou protocolocos como o FTP ou Telnet podem comprometer o dispositivo. É necessário ter a capacidade de controlar e gerir centralmente as portas USB e protolocos BIOS E FIRMWARE A BIOS comprometida pode deixar o dispositivo e a rede vulneráveis. É necessário uma solução que proteja, detete e recupere a BIOS e o FIRMWARE. Garantimos assim a integridade do que é o coração da impressora. MOBILE PRINT A impressão móvel pode ter mais riscos, é necessario uma solução de impressão segura com as mais altas certificações do Mercado STORAGE MEDIA A impressora contem informação sensível ou mesmo confidencial no seu disco. Os discos devem de ser encriptados CAPTURA DE DADOS O equipamento desprotegido pode permitir a digitalização não autorizada, gerimos o acesso através de PIN. GAVETAS DE ALIMENTAÇÃO Por vezes usamos papel com pré-impressos confidenciais. Sem proteção estes documentos podem ser roubados, podemos colocar bloqueios fisicos nas gavetas. TABULEIROS DE SAÍDA É a forma mais comum de encontrar dados confidenciais. Com um processo de autenticação conseguimos garantir a confidencialidade dos trabalhos. GESTÃO INTEGRADA PlugIn que nao seja de terceiras partes que garanta uma gestão central com uma profundidade absoluta Proteção dos dispositivos, identidades e dados na era da experiência desafiOS Qualquer computador pessoal ou impressora atual, é um potente dispositivo de captura, processamento, armazenamento e distribuição de dados. A maioria destes dispositivos lida com informação sensível ou mesmo confidencial, dados de clientes, parceiros e fornecedores. Os sistemas tradicionais de defesa já não são suficientes para lidar com os desafios atuais, é imperativo complementá-los com outros tipos de soluções. Qualquer rede é tão segura quanto o seu endpoint menos seguro. Acabaram os dias em que o escritório era meramente um espaço fixo em que o ocupávamos durante o horário laboral. Trabalhamos muitas vezes em redes externas às da nossa empresa, muitas delas públicas com baixos níveis de segurança, onde os utilizadores já não estão protegidos pelas firewalls e redes privadas. Assistimos também a um reforço no que deve ser um direito universal; a proteção jurídica dos direitos dos titulares dos dados, recentemente o GDPR. Em 2017, um ciberataque abriu os noticiários, quase todos os meses. O WannaCry afetou mais de 120 países, milhares de empresas e milhões de pessoas. O Petya parou os sistemas de monitorização da central nuclear de Chernobyl. A Ucrânia ficou sem uma parte da sua rede atm durante um dia. Como era expectável, em 2018 estamos a assistir a um incremento tremendo com casos gigantescos de data breachs e descobertas de malwares sofisticados. Assistimos a um incremente tremendo de novos ataques aos PCs e impresso-

59 a economia digital ras a nível de BIOS e Firmware. Estes ataques na maioria dos casos são extremamente difíceis de detetar uma vez que os sistemas de segurança tradicionais não são capazes de lidar com eles. Estamos a entrar aceleradamente na era da experiência. Esta é uma era que será pautada por drivers como a conectividade, tudo está ligado. Temos biliões de redes, públicas, privadas, domésticas, IoT, industriais, cidades inteligentes, a maioria destas redes já convergindo para o que é a grande internet. É a era da colaboração e da criatividade, os computadores pessoais e impressoras são talvez os dispositivos tecnológicos principais para este fim. Tudo isto cria uma pressão enorme no que é a segurança dos dados. Tecnologia Ecossistema com abordagens multicamada para as ameaças por debaixo do sistema operativo, para o próprio sistema operativo e por cima do sistema operativo. Soluções por hardware, automáticas, que não podem ser desligadas, não se estragam, resilientes, e que protejam os devices, as identidades e os dados. Resultados Redução de custos com a gestão dos dispositivos; Segurança dos dispositivos, das identidades e dos dados com o ecosistema de segurança; Compliance através da garantia de HP SECURITY FRAMEWORK DEVICE IDENTITY DATA ABOVE THE OS IN THE OS BELOW THE OS Fonte: HP aplicação das politicas de segurança Incremento na excelência do serviço. Sendo os computadores pessoais e as impressoras dispositivos que estão no centro da transformação do workplace, os utilizadores podem assim realizar as suas tarefas com liberdade e segurança. A tecnologia segura é uma poderosa ferramenta para a criatividade e produtividade. Coordenação/Autoria: Miguel Souto, HP Microsoft Cibersegurança no contexto financeiro Criação de um novo Security Operations Center assente no Microsoft Intelligent Security Graph desafiOS As instituições financeiras enfrentam hoje um contexto de particular complexidade, decorrente da intensificação da pressão regulatória, nomeadamente em matéria de privacidade, do crescimento exponencial de informação (sobretudo não estruturada), da ameaça de novos modelos de negócio e de serviços oferecidos por novos concorrentes (FinTechs) e, finalmente, do aumento da sofisticação do cibercrime. A conjugação simultânea de todos estes fatores adversos, torna particularmente premente a adoção de medidas que permitam desde logo responder ao incremento da exigência regulatória em matéria de proteção dos dados pessoais, por via da entrada em vigor do novo Regulamento Geral de Proteção de Dados, bem como ao aumento da quantidade e complexidade das ameaças na área da cibersegurança. A gestão interna e controlada da informação assume hoje um papel crucial na A gestão interna e controlada da informação assume um papel crucial na vida das organizações financeiras, mas que deve ser integrada numa abordagem que contemple a segurança nas suas múltiplas dimensões em portugal 2018 1.4 Cybersecurity | Privacy

REVISTA COMUNICAÇÕES

UPDATE

© APDC. Todos os direitos reservados. Contactos - Tel: 213 129 670 | Email: geral@apdc.pt