Escolar Documentos
Profissional Documentos
Cultura Documentos
Dados protegidos
Acesso seguro
Dados protegidos 5
Acesso seguro 6
Criamos este guia para ajudá-lo a compreender nossa abordagem e soluções. Desejamos que você tenha
certeza de que, com a EMC, é possível conduzir os seus negócios com segurança e garantir que suas
informações permaneçam como ativos.
Ainda assim, apesar dos significativos investimentos em equipes, processos e tecnologias de segurança, poucas empresas sentem
que suas informações estão seguras. A razão para isso é simples: a maioria das soluções de segurança atuais não protege as
informações. As ferramentas, como os firewalls e softwares de anti-vírus, protegem as informações dos servidores proxy, como
redes e laptops. Essas abordagens centralizadas na periferia da segurança ignoram o fato de que as informações e as pessoas que
as usam estão em constante movimento. Quando os dados ou as pessoas saem do perímetro protegido, ficam desprotegidos.
Informações Informações
Ampliando as soluções periféricas com uma abordagem centrada em informações, como ilustrado na figura 1, é possível
garantir que seu ativo mais importante — suas informações — nunca se torne um passivo.
Enquanto o custo financeiro de infrações resulta em milhões de dólares, outros resultados negativos abrangem
redução no valor de marca, queda no preço das ações e perda de clientes, investidores e da confiança dos parceiros.
ad
10101010101
ge
a gerenci
10101010101
ren
ciamento
Segurança
rafi
og
d
t ec
Crip have
s
Armazenamento Backup em fita
Armazenamento Backup em fita em disco
em disco
Laptops/Celular
Laptops/Celular
Além dessas cargas, existem os requisitos de conformidade A EMC oferece uma ampla variedade de soluções de proteção
de informações específicas impostos pela indústria e pelas de dados corporativos, garantindo que as informações
normas governamentais. A não-aprovação em uma auditoria digitais estejam seguras, independentemente do local
de conformidade normativa pode resultar em penalidades e em todos os momentos do ciclo de vida.
civis e criminais significativas.
A classificação RSA de segurança das informações detecta
É possível vencer o desafio de proteger a confidencialidade e classifica os dados com base na confidencialidade e
e integridade das informações confidenciais aplicando desenvolve estratégias apropriadas para garantir que
medidas no ponto de uso, independentemente do local. a segurança reflita o valor da empresa.
O software EMC Documentum Information Rights Management é uma solução digital de gerenciamento de direitos
que permite o controle dinâmico do acesso e do uso de documentos e e-mails dentro e fora da empresa.
O serviço EMC Certified Data Erasure exclui, de modo seguro e eficaz,os dados de qualquer sistema de armazenamento
em rede ou mídia nos padrões do Departamento de Defesa dos EUA.
O serviço EMC Disk Retention permite destruir ou reter mídias durante a substituição.
Acesso seguro
Para maximizar a produtividade, seus funcionários precisam Pense em algo que identifique os usuários pelo que eles são,
de acesso simples e seguro a recursos corporativos, de algo que somente eles saberiam e que somente eles teriam.
qualquer lugar. Pode ser um nome de usuário ou um PIN que eles tenham
memorizado e uma ID FOB segura — que o setor descreve
Para oferecer o acesso remoto, muitas empresas implantam a
como “autenticação de dois fatores”.
tecnologia VPN (Virtual Private Network, rede privada virtual).
As VPNs protegem as comunicações remotas com técnicas de O processo de autenticação parece simples, mas — na prática
criptografia. A VPN pode impedir que terceiros interceptem — é difícil. As autenticações criadas com senhas estáticas e
e decifrem as comunicações protegidas, mas não confirma a reutilizáveis são facilmente atacadas por hackers, tornando
identidade da pessoa que está usando o dispositivo remoto. impossível uma validação de identidades com toda a
exatidão. As políticas que precisam de uma alteração
A maioria das empresas usa uma combinação simples de
freqüente de senhas complexas são difíceis para os usuários
senha e nome do usuário para proteger o acesso a seus
e resultam em um volume significativo de chamadas ao
dispositivos remotos. Infelizmente, as senhas simples podem
suporte técnico ou em violação das políticas, o que é pior.
ser facilmente comprometidas e não são consideradas
seguras. Para desbloquear todo o potencial das VPNs, você Dessa forma, a meta é reduzir o risco e evitar a imposição
precisa de uma abordagem mais rigorosa para evitar o acesso de uma grande responsabilidade aos usuários. Isto requer
não-autorizado. É aqui que as vantagens da autenticação uma ampla variedade de opções de autenticação sólida
sólida complementam os recursos de acesso remoto. para os usuários de diversos dispositivos, como smart cards,
tokens de hardware, laptops, PDAs e telefones sem fio.
Para evitar o acesso não-autorizado, as empresas precisam
autenticar ou garantir que uma pessoa é realmente quem
ela afirma ser. Com base nessa identidade, é permitido
o acesso a recursos, aplicativos e dados relevantes,
Para maximizar a produtividade, seus funcionários
possibilitando que os usuários autorizados conduzam seus
precisam de acesso simples e seguro a recursos
negócios de maneira adequada.
corporativos, de qualquer lugar.
• Aumentam a segurança com uma autenticação sólida que nunca foi violada
A RSA SecurID é uma solução de autenticação de dois Os SecurID Authenticators (ilustrados na figura 3) geram
fatores com uma variação ampla de opções de autenticação um código único e simples, que muda a cada 60 segundos.
para o usuário. Ela é interoperável com mais de 300 produtos O código é usado juntamente com um PIN (Personal
de mais de 200 fornecedores. Identification Number, número de identificação pessoal)
para autenticar os usuários na rede e obter acesso a
O RSA Authentication Manager é um software de
recursos protegidos. Quando o usuário tenta acessar
gerenciamento corporativo que reforça a autenticação
um recurso protegido, precisa digitar o PIN e a senha
sólida para a solução RSA SecurID e permite que somente
exibidos no autenticador naquele momento. O software
os usuários autenticados acessem apropriadamente os
RSA Authentication Manager, mecanismo de autenticação
recursos confidenciais. O RSA SecurID Appliance implanta
do sistema, verifica a combinação do PIN e da senha
o software Authentication Manager por meio de um
e certifica-se de que eles estejam corretos antes de
dispositivo de hardware pré-configurado e integrado,
permitir o acesso.
que pode ser montado em rack.
Centera
Infra-estrutura de TI
Celerra
Dispositivo RSA enVision
Todos os dados
LogSmart IPDB
Todos os dados são capturados. CLARiiON
O RSA enVision DAS2000 oferece armazenamento de O RSA enVision faz parte da base de uma
conexão direta com base no armazenamento EMC CLARiiON, plataforma corporativa para operações
projetado para implantações do RSA enVision em um de conformidade e de segurança.
único servidor.
EMC2, EMC, EMC ControlCenter, AlphaStor, ApplicationXtender, Avamar, Captiva, Catalog Solution, Celerra, Centera, CentraStar, CLARalert, CLARiiON, ClientPak,
CodeLink, Connectrix, Co-StandbyServer, Dantz, Direct Matrix Architecture, DiskXtender, DiskXtender 2000, Documentum, EmailXaminer, EmailXtender, EmailXtract,
eRoom, FLARE, HighRoad, InputAccel, Invista, Max Retriever, Navisphere, NetWorker, nLayers, OpenScale, Powerlink, PowerPath, Rainfinity, RepliStor, ResourcePak,
Retrospect, Smarts, SnapShotServer, SnapView/IP, SRDF, Symmetrix, TimeFinder, VisualSAN, VSAM-Assist, WebXtender, where information lives, Xtender e Xtender
Solutions são marcas registradas e EMC Developers Program, EMC OnCourse, EMC Proven, EMC Snap, EMC Storage Administrator, Acartus, Access Logix, ArchiveXtender,
Authentic Problems, Automated Resource Manager, AutoStart, AutoSwap, AVALONidm, C-Clip, Celerra Replicator, CLARevent, Codebook Correlation Technology,
Common Information Model, CopyCross, CopyPoint, DatabaseXtender, Direct Matrix, EDM, E-Lab, Enginuity, enVision, FarPoint, Global File Virtualization, Graphic
Visualization, InfoMover, Infoscape, MediaStor, MirrorView, NetWin, OnAlert, PowerSnap, RepliCare, SafeLine, SAN Advisor, SAN Copy, SAN Manager, SDMS,
SnapImage, SnapSure, SnapView, StorageScope, SupportMate, SymmAPI, SymmEnabler, Symmetrix DMX, UltraPoint, UltraScale, Viewlets e VisualSRM são marcas
comerciais da EMC Corporation. RSA e enVision são marcas registradas da RSA Security Inc. VMware é marca registrada da VMware, Inc. Todas as outras marcas
usadas neste documento pertencem a seus respectivos proprietários.
H2958