Internet Security para Web: Protegendo Redes Empresariais de Conteúdo Maligno e Inadequado dentro da Web Uma Solução de Segurança Empresarial da Symantec Conteúdo Sumário Executivo 1 Introdução 1 Entendendo a segurança na Internet 2 Por que são necessárias soluções de segurança de conteúdo para a Internet 2 A segurança começa com políticas efetivas 3 A importância de soluções baseadas em gateways 3 Por que firewalls não são o bastante 3 Os custos ocultos do acesso à Internet 4 Perdas de produtividade 4 Custos de performance de rede 5 Responsabilidades corporativas 5 Responsabilidades devido a conteúdo impróprio 5 A sua empresa poderia ser condenada por causa dos arquivos de cache do navegador Web dos empregados? 6 Infração de direitos autorais 6 Perdas desconhecidas 6 Ameaças emergentes—as muitas faces dos vírus e outros programas malignos 7 Uma breve história da evolução dos vírus e outros programas malignos 7 Vírus 7 Os primeiros vírus 7 Vírus encriptados 7 Vírus polimórficos 7 Tr o j a n , o s C a v a l o s d e Tr ó i a 7 Ataques e vulnerabilidades do código móvel 8 W o r m s ( Ve r m e s ) 8 Programas híbridos malignos 9 Os Vírus e a Internet 9 Um problema crescente 9 Componentes essenciais de uma solução efetiva 10 Segurança empresarial e políticas aceitáveis de uso 10 Filtragem de conteúdo e URL e ferramentas antivírus granulares e eficientes, empregadas em gateways da Internet 11 Symantec Internet Security para a Web 11 A importância do emprego de módulos 11 Symantec I-Gear 12 Symantec AntiVirus para Firewalls com Mobile Code Filtering Module (Módulo de Filtragem de C ódigo Móvel) 14 A t e c n o l o g i a d e e n g i n e N o r t o n A n t i V i r u s E x t e n s i b l e ( N AV E X ™ ) fornece antídotos rápidos e líderes de mercado para vírus conhecidos e desconhecidos 14 O s i s t e m a p a t e n t e a d o d e d e t e c ç ã o d o St r i k e r ™ d a S y m a n t e c patrulha a empresa, perseguindo ameaças conhecidas e desconhecidas 14 Bloodhound™ 15 Mobile Code Extension do Symantec AntiVirus para Firewalls 15 Suporte e serviço de atendimento ao consumidor com alto padrão de qualidade 15 Sumário 15 Sobre a Symantec 16 Sumário Executivo A grande proliferação da Internet está provocando novas preocupações para as empresas. A Rede Mundial de Computadores, ou World W ide Web, tornou -se uma ferramenta essencial de comunicação em negócios. Ela suporta a pesquisa e colaboração intra e interempresarial, além de processos mais rápidos de negócios. Os ganhos de produtividade que as empresas conectadas à W e b p o d e m o b t e r, n o e n t a n t o , c h e g a m a c o m p a n h a d o s d e n o v a s preocupações. Apesar das políticas aceitáveis de uso, empregados com acesso à Internet podem desperdiçar tempo e informações preciosas, acessando assuntos não relativos aos negócios. E além d i s s o , c e r t o s m a t e r i a i s p o d e m s e r, d e f a t o , i m p r ó p r i o s p a r a u s o o u distribuição dentro de uma empresa, sujeitando a corporação a uma variedade de processos legais. Finalmente, as redes empresari ais podem se tornar vulneráveis à infecção, invasão, e espionagem através de arquivos como cookies ou outra forma de conteúdo ativo, que pode ser transferido através da Web, freqüentemente sem o conhecimento do usuário. As empresas agora precisam de fort e proteção e políticas viáveis com relação à segurança, e um uso aceitável da Internet. Embora a proteção deva ser forte, ela não deve anular os ganhos essenciais de produtividade. Ferramentas automatizadas de segurança na Internet, com controle central e baseadas nas políticas das empresas, implementadas em gateways da Internet, podem fornecer uma resposta para esse dilema. Idealmente, estas ferramentas devem permitir o controle com os ajustes necessários, proporcionando uma produtividade máxima com a Inte rnet, enquanto também implementa um forte esquema de segurança. Para máxima proteção, elas devem incluir tanto uma tecnologia essencial de filtragem de conteúdo, quanto fortes medidas de prevenção, detecção e reparo contra vírus e outros programas malignos. Este documento explora as responsabilidades potenciais corporativas e as vulnerabilidades de rede associadas com o acesso à Internet, assim como as características das soluções mais e f i c i e n t e s . A s e g u i r, e l e d e s c r e v e o s p a s s o s q u e a s e m p r e s a s podem adotar para empregar medidas antivírus e de filtragem de conteúdos estáveis, dimensionáveis, eficientes, e efetivas no gateway da Internet. Finalmente, ele ilustra como os produtos da Symantec fornecem controle e monitoramento amplos, flexíveis e de alta performance, necessários para as empresas obterem uma segurança mais forte, enquanto maximizam os ganhos de produtividade e performance da Web. Introdução Nos poucos anos em que a Internet tem estado aberta para uso comercial, ela mudou fundamentalmente a ma neira de fazer negócios globais. Os ganhos de produtividade nos negócios oferecidos pela World W ide Web e sua interface amigável (o navegador) são indiscutíveis. Através do acesso à intranet, extranet, e Internet, a Web expandiu os processos de intra negócios e business-to-business (B2B, negócio -a-negócio) a novos níveis de velocidade e eficiência nunca antes imaginados. O ciclo de fornecimento integrado produto -mercado, que antes levava meses, está sendo reduzido para semanas — ou até mesmo dias. A comunicação e troca de informações em tempo real, virtualmente instantâneas, são agora possíveis numa escala global. A quase onipresença da Web e aplicativos nela baseados, pode abrir novas brechas para o acesso corporativo. A conectividade, que fornece uma base para a informação compartilhada com os parceiros industriais, pode também ser um caminho para o acesso não-autorizado e o vazamento de informações confidenciais para pessoas não-autorizadas, seja de forma deliberada ou por negligência. Empregados também podem expor rapidamente os computadores da rede aos vírus e outros programas malignos ou danosos, causando o acesso ou transferência de arquivos de origem desconhecida. E, ao contrário dos primeiros vírus, que foram projetados para infectar computadores is olados, as últimas gerações de vírus têm sido especificamente projetadas para se aproveitar dos ambientes de propagação rápida dos computadores em rede e da World W ide Web. Vírus já comprovados, como o Melissa, Explore.zip, e LoveLetter demonstraram claram ente o potencial que estas ameaças têm para se espalhar através de toda uma rede em minutos. Além disso, o mesmo espaço de trabalho virtual que representa enormes ganhos de produtividade, tem o potencial de diminuir a produtividade do trabalhador quando u sado para os propósitos errados — ou quando colocados nas mãos erradas. A Web é sedutora... e fornece uma distração fácil do trabalho. Estatísticas recentes do mercado indicam que empregados desperdiçam tanto importantes horas de trabalho quanto um precioso (e caro) espaço no fluxo de informações da rede em atividades na Web que não têm nada a ver com os negócios. Além das horas de trabalho perdidas, e da performance de rede afetada negativamente, estas atividades também deixam a empresa vulnerável a uma variedade de processos legais. Empresas podem ser condenadas com base nas informações em sua rede, mesmo quando aquela informação não é relativa a negócios e tenha sido copiada ou acessada por um empregado estritamente para seu uso pessoal. Para se proteger destas ameaças, as empresas precisam implementar um amplo programa de segurança relativo à Internet. Entendendo a Segurança na Internet A segurança na Internet está se tornando uma ferramenta essencial para fazer negócios no século XXI. Embora os mai s antigos vetores (pontos de transmissão) de conteúdo perigoso a uma empresa, como acesso físico e compartilhamento de arquivos via disquete, ainda mereçam atenção, eles não são mais as fontes primárias de risco. Hoje, os dois principais vetores de conteúd o perigoso para uma empresa são: acesso à Internet e e -mail. Proteger a empresa das vulnerabilidades introduzidas pelo acesso à Internet é o tópico deste documento. A segurança de conteúdo de e -mail, embora também mereça atenção, não será discutida aqui, j á que ela é o tema de outro documento da Symantec. Por que são necessárias soluções de segurança de conteúdo para a Internet Os destaques a seguir da Pesquisa de Segurança e Crime por Computador de 1999 do Computer Security Institute (CSI, Instituto de Segurança do Computador) e do FBI são reveladores: • A penetração de estranhos no sistema aumentou pelo terceiro ano consecutivo; 30% dos entrevistados relataram invasões. • O número dos que declararam sua conexão com a Internet como um ponto de ataque freqüente também cresceu pelo terceiro ano seguido: de 37% em 1996 para 57% em 1999. • O abuso interno dos privilégios de acesso à Internet (por exemplo, copiar pornografia, software pirata ou uso inapropriado dos sistemas de e-mail) foi relatado por 97 % dos entrevistados. • 26% dos entrevistados relataram roubo de informação proprietária. A segurança começa com políticas efetivas Brechas de segurança podem ocorrer tanto dentro quanto fora de u m a o r g a n i z a ç ã o . To d o s o s b o n s e s f o r ç o s d e s e g u r a n ç a c o m e ç a m com o desenvolvimento de políticas de segurança razoáveis e efetivas. Estas políticas formam um primeiro passo crítico na proteção das informações vitais da empresa. Elas também podem ser usadas como uma defesa contra vulnerabilidades legais em potencial. Hoje, as empresas devem definir ou redefinir suas políticas de segurança para incluir regras sobre o acesso e uso aceitável da Internet. Mesmo com estas políticas implantadas, no entanto, alguns meios de executá-las devem estar disponíveis. Métodos m anuais de execução são facilmente driblados. E como o acesso à Internet/intranet/extranet é um pré -requisito necessário para os negócios no século XXI, há o perigo da segurança excessiva restringir os negócios — é como jogar fora a fruta junto com a casca. A importância de soluções baseadas em gateways Soluções apropriadas baseadas no gateway podem fornecer uma resposta necessária à este dilema. Soluções automatizadas, granulares (isto é, composta por várias partes), baseadas em políticas de segurança, p odem ajudar a empresa a fornecer meios eficientes para administrar e executar as regras de acesso à Internet e conteúdo apropriado, e ainda assim permitir a produtividade na Web. O emprego desta tecnologia em gateways da Internet permite às empresas contro lar as ameaças antes que elas tenham chance de se espalhar para dados e aplicativos essenciais por trás do firewall. Soluções automatizadas, granulares, baseadas em políticas de segurança fornecem à empresa o máximo de controle e flexibilidade. Além disso, tais soluções são altamente dimensionáveis e podem reduzir grandemente os custos administrativos. Estas medidas, quando combinadas com outras de s e g u r a n ç a d e r e d e , c o m o a s d e e - m a i l , d e s k t o p , e s e r v i d o r, constituem a solução total para segurança na Inte rnet que os negócios do século XXI irão exigir cada vez mais. Por que firewalls não são o bastante É importante notar que no ambiente de negócios conectados à Internet de hoje, os firewalls por si só não são mais suficientes para fornecer todos os nívei s de segurança necessários. Firewalls são geralmente muito eficientes em manter pessoas não autorizadas fora das redes empresariais. Eles fazem isso estabelecendo que tipos de conexões de rede serão permitidas e que serviços de seção serão suportados. Isto funciona bem quando as fronteiras da rede são claramente definidas, e quando há pouca ou nenhuma necessidade de computação colaborativa. Os processos atuais de negócios baseados na Web, no entanto, mudaram as regras para a computação empresarial. As emp resas precisam cada vez mais ser capazes de permitir e controlar mais aplicações. Com cada nova aplicação permitida, o risco de brechas na segurança é multiplicado. Com cada novo usuário, há também um risco ampliado de espionagem, mau uso, e das informaçõe s caírem nas mãos erradas, deliberadamente ou não. Com o acesso sendo estendido a parceiros, clientes e fornecedores, uma solução gerenciada centralmente é necessária para controlar a complexidade do sistema. Controles granulares baseados nas políticas de segurança também são necessários para permitir os muitos níveis de acesso limitado que serão agora necessários. Além de poder controlar quem tem acesso a informações críticas residentes por trás dos firewalls, as empresas também precisam poder controlar qual informação sai. Ataques ou invasões podem se originar de dentro ou fora das fronteiras convencionais da empresa. As estatísticas agora mostram que muitas brechas na segurança se originam de trás do firewall — ou seja, dentro da própria empresa. Para evitar que informações confidenciais da empresa caiam em mãos erradas, a habilidade de monitorar o conteúdo de arquivos saindo da rede é tão importante quanto a habilidade de monitorar os arquivos que entram. Esta é uma área na qual os firewalls tipicamente falham. Embora os firewalls possam impor alguns limites na informação que sai via bloqueio de protocolo (como não permitir as conexões de chat tipo IRC), estes esforços ainda poderiam ser driblados através do uso de outros protocolos. E os firewalls, no geral, não são capazes de exercer os controles mais precisos de conteúdo, necessários para monitorar e bloquear o envio não -autorizado de informações, assim como o acesso não -autorizado. Finalmente, firewalls não suportam nativamente medidas antivírus ou o controle e monitoramento granular dos atuais arquivos de código móvel, como applets Java ou arquivos ActiveX. No entanto, estes arquivos podem possuir conteúdo perigoso, capaz de paralisar as redes empresariais. A filtragem de conteúdo e fortes medidas a ntivírus baseadas no gateway serão ambas necessárias para garantir uma proteção adequada à empresa. Os custos ocultos do acesso à Internet O uso não-autorizado e impróprio da Internet pelos empregados, e a exposição aos vírus ou programas perigosos, pod e atingir a empresa em um número de áreas diferentes, incluindo: 1) Produtividade, 2) Performance de rede, 3) Responsabilidade corporativa, e 4) Perdas desconhecidas. Va m o s e x a m i n a r c a d a u m a d e l a s . Perdas de produtividade A atração da Web é inegável. Se u potencial para distrair funcionários é imensurável. Quando empregados acessam conteúdo que não tem relação com os negócios, eles desperdiçam horas valiosas de trabalho e uma preciosa quantidade de espaço no fluxo de informações. Infelizmente, esta prátic a é muito difundida. Na Pesquisa de Crime e Segurança no Computador de 1999 do CSI/FBI listada acima, 97% das companhias declararam que seus empregados abusam do acesso à Internet. E uma pesquisa recente conduzida pelo Instituto Saratoga de Recursos Humano s revelou as seguintes estatísticas: • Quase 70% das companhias pesquisadas tinham mais da metade dos empregados on-line. • Quase todas as companhias tinham políticas de acesso à Internet (82,6%), definindo o uso apropriado e inapropriado da Internet no local de trabalho. • Apesar dessas políticas, mais de 60% das companhias americanas repreendeu — e mais de 30% demitiu — empregados por uso impróprio da Internet. • A c e s s a r p o r n o g r a f i a , c o n v e r s a r o n - l i n e ( c h a t ) , j o g a r, i n v e s t i r, o u fazer compras no trab alho são as maiores causas das ações disciplinares ou demissionárias. Em outras pesquisas, empregados admitiram navegar na Web no horário de trabalho. A Nielsen-NetRatings oferece estatísticas notavelmente consistentes: empregados gastam mais de uma hor a de trabalho por dia navegando na Web por razões pessoais. O Instituto Saratoga de Recursos Humanos estima que uma companhia com 1.000 empregados que usam, por razões pessoais, o acesso à Internet durante uma hora por dia, pode perder $35 milhões ao ano por queda de produtividade. Extrapole esta idéia para as 1.000 maiores empresas e você terá uma questão envolvendo vários bilhões. Custos de performance de rede De acordo com o Gartner Group, “O consumo de um canal de informação dentro das organizações está dobrando a cada 90 a 180 dias.” Ainda assim, de acordo com estatísticas do mercado e relatos dos próprios empregados, uma alarmante porcentagem do caro acesso à Internet carrega um tráfego de dados sem nenhuma utilidade para a corporação. Este uso não -autorizado pode resultar em engarrafamentos e gargalos que acabam engasgando o tráfego útil na rede e faz com que caia a produtividade daqueles funcionários que estão realizando atividades pertinentes à empresa. Além disso, a companhia pode acabar investi ndo valiosos recursos para ampliar ainda mais o seu acesso, o que pode não ser necessário para os negócios. Aplicativos que fazem uso contínuo do acesso à Internet também afetam negativamente o desempenho nos negócios. Considere a mídia “streaming”, como: Rádios via Internet, Pointcast/EntryPoint, e agentes de informações financeiras. São aplicativos que foram cuidadosamente projetados para operar no ambiente do consumidor final (modem), portanto individualmente elas usam uma largura de banda relativamente pequena. Agora, multiplique os 20, 30 kilobits por segundo para transmissões de rádio na Internet enviadas para cerca de 10% dos computadores dos empregados através de um W i n d o w s M e d i a P l a y e r, e a t r a v é s d a s R e d e s L o c a i s e m u m a g r a n d e corporação. É fácil demonstrar como alguns megabits por segundo podem ser roubados de aplicativos produtivos e críticos. De acordo com a ZDNet, “A despesa nos locais de trabalho por causa de transmissões ao vivo na Internet, somente no relatório St a r r d e O u t u b r o d e 1 9 9 8 f o i d e m a i s d e $ 4 5 0 m i l h õ e s . ” Responsabilidades corporativas Responsabilidades devido a conteúdo impróprio Cada vez mais, o recebimento, mau uso, repostagem, ou encaminhamento de conteúdo considerado impróprio para consumo ou distribuição dentro de uma empre sa — da religião à pornografia, e até de sites promovendo o ódio, a violência, e a limpeza étnica — pode deixar a companhia sujeita aos dispendiosos processos legais e/ou exposta a publicidade embaraçosa e que pode custar caro à empresa. Empregadores podem ser condenados por falhar em cumprir leis federais, estaduais e locais sobre assédio sexual, discriminação, pornografia infantil, assim como políticas corporativas executadas para outras mídias (correio convencional, rádio e uso do telefone). Um empregado que recebe e mostra pornografia infantil num monitor está violando a lei federal que proíbe a posse de tal material. Um empregado que sintoniza uma estação de rádio na Internet que rebaixa as mulheres ou as chamadas “minorias”, também viola a política d a companhia contra o assédio e discriminação. A sua empresa pode ser condenada por causa dos arquivos de cache do navegador Web dos empregados? Como tem ilustrado o julgamento da Microsoft, as companhias estão sujeitas pelo conteúdo em seus bancos de d ados. No caso da Microsoft, os arquivos danosos estavam no e -mail da companhia. Porém, esta mesma sujeição pode ser estendida às páginas HTML e i m a g e n s a r q u i v a d a s n o c a c h e d o n a v e g a d o r, s e e s t e s a r q u i v o s puderem servir como evidência de ameaças e abusos. E mbora esta área legal ainda seja obscura, já houve alguns casos nos quais, com base em alegações ou suspeita de atividades envolvendo pornografia infantil, computadores foram confiscados por agentes federais. Arquivos de cache foram usados para provar o ac esso e armazenamento das imagens, e mais tarde como evidência de atividades criminais. Numa operação internacional de combate a pornografia infantil chamada de Operação Ripcord, servidores pertencentes a dois provedores de acesso à Internet (ISPs) foram confiscados. Embora nenhum dos provedores tenha sido condenado, ambos tiveram os custos de taxas legais, substituição de equipamento, interrupção de serviço, além da publicidade negativa gerada. Mesmo na ausência de penas criminais, arquivos armazenados podem ser usados como base para um custoso litígio civil por empregados, clientes, e terceiros. Infração de direitos autorais Empregadores podem estar sujeitos a ações de empregados que coletam cópias ilegais de arquivos MP3 ou software de sites de pirataria através das redes corporativas. A lei americana, baseada no Artigo Constitucional I, Seção 8, protege o direito de uma pessoa em controlar a reprodução e distribuição de suas criações, como livros, músicas e filmes. A lei descrevendo estes direitos e sua limitação está incluída no Título 17 do Código Americano (U.S. C o d e ) . R e c e n t e m e n t e , a U n i v e r s i d a d e d e Te m p l e p a g o u à B u s i n e s s Software Alliance (BSA, Aliança de Softwares Comerciais) $100.000 para cancelar processos relativos a presença de software não licenciado em seus computadores. Em adição a este acordo, a Universidade concordou em destruir todo o software não -licenciado, comprar o software para substituição, e fortalecer suas políticas de gerenciamento de software. A Cidade de Issaquah, Washington, também concordou em pagar à BSA $80.000 para cancelar processos relativos a software não -licenciado instalado em seus computadores. Perdas desconhecidas Já que a origem do conteúdo transferido da Internet nem sempre pode ser verificada, há um risco maior de infecção através de v í r u s , w o r m s , C a v a l o s d e T r ó i a ( Tr o j a n ) , e o u t r a s f o r m a s d e programas perigosos. Além disso, com a difundida disponibilidade e facilidade de programação fornecida pelas linguagens de código móvel de hoje, como Java ou ActiveX, atual mente existe uma maior possibilidade de que os funcionários navegando na Web estejam, m e s m o s e m s a b e r, r e c e b e n d o c o o k i e s o u a p p l e t s ( p e q u e n o s programas) contendo auto -executáveis em rede corporativas. Estes programas podem ser projetados para inutilizar re des empresariais — ou podem ser usados para deixar a rede corporativa mais vulnerável a hackers e ladrões de informações. O código de programação, autorizando vários aspectos do acesso remoto e controle de rede corporativas para hackers, pode permanecer sem ser notado em cookies ou applets, que podem ser transferidos num processo transparente para o usuário médio. Embora os navegadores da Web contenham algumas salvaguardas na forma de avisos para a proteção contra tais programas, estas salvaguardas podem ser desativadas, ou os avisos podem ser ignorados por funcionários que não sabem como interpretá -los. Estas pessoas também podem copiar o que parece ser um programa legítimo. No entanto, este programa pode trazer dentro de si outro p r o g r a m a o c u l t o ( C a v a l o d e Tr ó i a ) p a r a t o r n a r a r e d e o u s u a s informações confidenciais disponíveis para hackers. Nestes casos, a perda potencial para o negócio é inestimável. O quão possível é esta situação? De acordo com John Christensen, em entrevista à CNN em 6 de Abril de 199 9, “Há cerca de 30.000 sites orientados para hackers na Internet, colocando estas atividades — e o terrorismo — ao alcance até mesmo dos tecnicamente ineptos.” Ameaças emergentes — as muitas faces dos vírus e outros programas malignos A Internet é o ambiente mais temeroso para medidas antivírus. Para demonstrar exatamente o quão temerosa ela é, vamos dar uma breve olhada na história dos vírus, como eles evoluíram até hoje, e o que os peritos em antivírus prevêem para o futuro. Uma breve história da evo lução dos vírus e outros programas malignos Vírus Um vírus de computador é um pequeno programa projetado para se r e p l i c a r e e s p a l h a r, g e r a l m e n t e s e m o c o n h e c i m e n t o d o u s u á r i o . O s vírus de computador se espalham anexando -se a outros programas (por exemplo, arquivos de processador de texto ou planilha eletrônica) ou ao setor de boot de um disco. Quando um arquivo infectado é aberto — ou executado — ou quando um computador é inicializado com um disco infectado, o próprio vírus também é executado. Os primeiros vírus O s p r i m e i r o s v í r u s e r a m e s ã o r e l a t i v a m e n t e f á c e i s d e s e d e t e c t a r. Cada vírus contém partes únicas e identificáveis de código de programação. Pesquisadores na área de antivírus reconheceram isto, e nomearam estas identificações como a “assinatur a” do vírus. Uma vez que a assinatura de um vírus tenha sido detectada por uma ferramenta de rastreamento antivírus, o vírus pode ser identificado e eliminado do sistema. Vírus encriptados Os criadores de vírus reagiram à derrota dos vírus mais simples encriptando os novos — escondendo suas assinaturas ao escrevê las num código indecifrável. Porém, para se replicar estes vírus precisam retornar a seu estado original. Sendo assim, os criadores destes vírus precisaram anexar uma rotina de descriptação do vírus. Eventualmente, os pesquisadores antivírus descobriram que podiam usar a própria rotina de descriptação como uma assinatura de vírus. Isto permite a este tipo de vírus ser detectado por um rastreador antivírus. Vírus polimórficos Os criadores de vírus polimórficos ainda encriptavam o vírus, mas agora eles introduziram uma rotina de mutação: um código que gera uma rotina aleatória de descriptação. Isto dificultou o trabalho dos antivírus, que agora tinham que lidar com uma rotina de descriptação gerada aleatoriamente em cada novo programa infectado. Nos dias de hoje, os programadores de antivírus criaram v á r i o s m é t o d o s p a r a f o r ç a r u m v í r u s p o l i m ó r f i c o a s e d e s c r i p t a r. O St r i k e r S y s t e m d a S y m a n t e c é u m e x e m p l o d e u m d e s t e s m é t o d o s . Tr o j a n , o s c a v a l o s d e Tr ó i a O v í r u s d o t i p o Tr o j a n t i p i c a m e n t e s e d i s f a r ç a c o m o a l g o d e s e j á v e l — por exemplo, um programa legítimo. Assim como seu equivalente histó rico , porém, ele guarda um po der de ataque o culto. O Trojan geralmente não se replica (embora pesquisadores te nham descoberto Troja ns rep licante s). E le espera até que aconteça o evento de gatilho e então mostra uma mensagem ou destrói arquivos ou discos. Como ele geralmente não se replica, alguns p e s q u i s a d o r e s n ã o c l a s s i f i c a m o s Tr o j a n H o r s e s c o m o v í r u s , m a s isso não serve de consolo às vítimas deste software maligno. Recentemente, a incidência deste tipo de vírus vem aumentando. Ataques e vulnerabilidades do código móvel O código móvel, como definido pelo consórcio da World W ide Web, é “(programação)1 código que pode ser transmitido através da rede e executado na outra ponta.” O código móvel pode ser criado usando um dos numerosos sistemas de código móvel, incluindo J a v a , A c t i v e X , Tc l s e g u r o , V i s u a l B a s i c , V i s u a l B a s i c f o r A p p l i c a t i o n s ( V B A ) , e s c r i p t s . To d o s e s t e s s i s t e m a s p o d e m s e r usados por desenvolvedores para criar pequenos programas auto executáveis (conteúdo dinâmico) que podem ser anexados a documentos da Web. Quando usado para um propósito positivo, o código móvel fornece um valioso conteúdo e funçõe s que economizam tempo para aplicações e páginas Web. Estas mesmas características, porém, podem ser usadas para propósitos negativos. Por causa disso, os a t a q u e s d e c ó d i g o m ó v e l s ã o d i f í c e i s d e d e t e c t a r. A s e m p r e s a s poderiam se proteger banindo unilateral mente da rede quaisquer programas que usem estas linguagens — mas elas pagariam um alto preço em termos de produtividade perdida. Além disso, estes programas estão se tornando uma parte tão importante dos processos de negócios baseados na Web, que pode ser impossível para as empresas manter uma vantagem competitiva sem eles. Ao invés disso, as empresas precisam de um conjunto de políticas e controles mais precisos e baseados no comportamento dos programas, que possam isolar arquivos suspeitos de código móve l, e permitir que programas legítimos sejam executados quando necessários. W o r m s ( Ve r m e s ) O worm é um programa projetado para se copiar rapidamente de um computador para outro, através de alguma mídia de rede: e -mail, T C P / I P, e t c . D e a c o r d o c o m C a r y N a c h e n b u r g , P e s q u i s a d o r C h e f e no Symantec AntiVirus Research Center (SARC, Centro de Pesquisas Antivírus), “Worms são insidiosos porque eles pouco dependem (ou não dependem) do comportamento humano para se espalhar de um computador para outro.” “A maioria dos vírus,” Nachenberg diz, “dependem de algum tipo de gatilho do usuário, como abrir um anexo, reinicializar uma máquina, ou executar um programa. Worms, no entanto, são capazes de funcionar de forma mais independente. Um exemplo disto é o vírus Explore.zip, que pode identificar programas de e -mail amplamente u t i l i z a d o s , c o m o o M S O u t l o o k , q u e p o s s a m e x i s t i r n u m c o m p u t a d o r, e sistematicamente começar a enviar cópias de si mesmo para todos na lista de e-mail do usuário” “Além disso,” Nachenberg diz, “O worm está mais interessado em infectar quantas máquinas forem possíveis na rede, e menos interessado em espalhar muitas cópias de si mesmo em computadores individuais (como os primeiros vírus de computador).” Os Worms geralmente são classificados em worms de e-mail ou worms de protocolo, dependendo do vetor primário pelo qual eles se espalham. Ambos os tipos podem ser transferidos, com conhecimento ou não, através da Web. “Os vírus de computador progrediram de lenda urbana, para um incômodo, e depois para uma grande ameaça,” diz Nachenberg, “Ainda assim, mesmo com todo o dano que os vírus tenham causado, é pouco em comparação a o q u e o s w o r m s f a z e m e a i n d a i r ã o f a z e r. ” Programas híbridos malignos Os criadores de vírus e programas malignos já conseguiram desenvolver novos vírus híbridos, que combinam as melhores (ou piores, dependendo do ponto de vista) características de alguns tipos de programas malignos em um produto exponencialmente mais letal. Explore.zip, Melissa, e Babylonia 95 são todos exemplos dos tipos de vírus híbridos que poderão prevalecer no futuro. O que é mais sinistro sobre estes vírus é a velocidade na qual eles podem se espalhar através de redes inteiras. Uma vez que um vírus infectar um único computador em rede, o tempo médio necessário para infectar outra estação de trabalho é de 10 a 20 minutos — o que quer dizer que um vírus pode paralisar uma empresa inteira em poucas horas. Os vírus e a Internet Com a informação agora viajando rapidamente pela supervia da informação, o problema se torna ainda mais pronunciado. Um vírus pode viajar pelo mundo com um simples clique do mouse. Através de intranets, extranets, e da Internet, o vírus pode ir de uma empresa para milhares de outras. Grupos inteiros de redes podem ser afetados instantaneamente. A Internet foi projetada para a rápida propagação de dados. Ela não faz distinção entre dados bons ou ruins. Vírus e outras formas de programas malignos podem ser transportados através dela de forma tão eficiente quanto outras informações. Enquanto a mai or parte da atenção está sobre vírus e worms que se espalham via e -mail — e as estatísticas comprovam que esta é a principal área de preocupação — outros programas malignos estão cada vez mais encontrando seu caminho até as empresas através da navegação na Web e downloads na Internet. Um problema crescente Além da velocidade na qual as redes de computadores podem agora ser infectadas com um vírus, o número de diferentes vírus existentes está aumentando num ritmo sem precedentes. Em 1986, havia um vírus de computador conhecido; três anos depois, este número aumentou para seis. Em 1990, porém, o total subiu para 80. Hoje, entre 10 e 15 novos vírus aparecem todos os dias. Em um comunicado à imprensa em junho de 1999, Adam Harriss e Catherine Huneke, da Computer Economics, Inc., uma empresa de pesquisa em Carlsbad, Califórnia, declararam, “O impacto econômico dos ataques de vírus e worms em sistemas de informação aumentou significativamente este ano, com uma perda total de $7,6 bilhões nos primeiros dois trim estres de 1999, como resultado dos computadores desativados.” E u m a p e s q u i s a c o m 2 . 7 0 0 p r o f i s s i o n a i s d e Te c n o l o g i a d a Informação em 49 países, conduzida pela Information Week em Junho de 1999, revelou as seguintes estatísticas: • Globalmente, cerca de 64 % das companhias foram atingidas por pelo menos um vírus nos últimos 12 meses, contra 53% no ano a n t e r i o r. N o s E U A , o s v í r u s a f e t a r a m 6 9 % d a s c o m p a n h i a s . • Há um ano, metade das companhias pesquisadas declararam não ter sofrido queda dos sistemas como re sultado de brechas na segurança. Este ano, apenas 36% puderam declarar isto. • Vírus atingiram 69% das companhias com receita maior que $500 milhões. Componentes essenciais de uma solução efetiva Segurança empresarial e políticas aceitáveis de uso Para se proteger contra potenciais perdas e responsabilidades, as empresas devem estabelecer políticas de segurança que definam o uso aceitável dos privilégios de acesso a Internet/intranet/extranet e requeiram medidas antivírus. As políticas também devem d e t e r m i n a r, e m n í v e l d e t a l h a d o , q u a i s q u e r v a r i a ç õ e s n o s p r i v i l é g i o s de acesso e uso apropriado, o que pode depender de vários fatores combinados como: cargo/função, projetos atuais, necessidade de conhecimento e nível de confiança dentro da organização. As políticas devem ser granulares (isto é, subdividida) o suficiente para proteger recursos em situações de risco sem afetar negativamente a produtividade dos empregados. Regras diferentes p o d e m s e r n e c e s s á r i a s e m n í v e i s d e o r g a n i z a ç ã o , s e r v i d o r, g r u p o d e t r a b a l h o , e a t é m e s m o d e u s u á r i o . Ta i s p o l í t i c a s p o d e m d i t a r a utilização em toda a empresa de medidas como bloqueio da porta firewall, desativação da execução do conteúdo ativo da Web (código móvel), e detecção de antivírus nos desktops, servidores, e firewall. As políticas também podem proibir o acesso dos funcionários a sites pornográficos ou de ódio racial, étnico, etc. A sites de compras on-line, ou de download de arquivos MP3, e definir punições pelo uso inapropriado. As políticas precisam ser baseadas num conjunto de necessidades e riscos para o negócio dentro da organização. A segurança é baseada na limitação do acesso, enquanto a computação colaborativa requer que o acesso a certas informações seja compartilhado. As empresas terão que definir as reg ras necessárias para estabelecer o equilíbrio mais apropriado dentro da sua organização. Uma vez estabelecidas, as políticas de segurança devem ser monitoradas e executadas. Ainda assim, uma pesquisa conduzida pela Network Computing indica que mais de um quarto dos entrevistados não usam qualquer ferramenta para executar políticas de segurança. Outro quarto simplesmente verifica pessoalmente a a t i v i d a d e d o s f u n c i o n á r i o s . Ta i s p r á t i c a s d e i x a m a p o r t a a b e r t a p a r a a indisciplina. O monitoramento através da "v istoria do gerente" não é apenas ineficiente, mas totalmente inadequado como proteção contra litígios. Medidas de segurança no desktop podem ser ignoradas, mal-configuradas, ou desativadas. Um único PC desprotegido, explorado por um worm, coloca toda a emp resa em risco. A execução das políticas de segurança só pode ser garantida através da automação de software. A implementação de políticas de segurança robustas e a um custo benefício efetivo, é melhor efetuada se aplicada na forma de soluções escritas para softwares projetados para monitorar e executar as medidas de segurança de conteúdo da Internet em todos os níveis: nos desktops, em servidores importantes, e em toda gateway para a Internet. Embora a segurança nos desktops e servidores continue a ser imp ortante, medidas contra conteúdo não autorizado e programas malignos são mais efetivas e eficientemente empregadas em gateways para a Internet, através dos firewalls operando como a primeira e última entrada para a rede da empresa. As ferramentas de filtragem e monitoramento de conteúdo aplicadas em gateways da Internet também podem ajudar a empresa a identificar ativamente ambas as ameaças em potencial. Monitorar o uso da Internet na empresa sem a filtragem pode ajudar os administradores de rede a determinar onde os filtros precisam ser aplicados e onde as políticas precisam ser desenvolvidas. Filtragem de conteúdo e URL e ferramentas antivírus granulares e eficientes, empregadas em gateways da Internet Estas ferramentas devem ter o máximo possível das seguintes características: • Mínima ou nenhuma degradação de performance • Flexibilidade, granularidade • Confiabilidade e eficiência • Dimensionabilidade • Facilidade de integração • Atualização automática • Fortes capacidades de registro e auditor ia • Resposta rápida • Gerenciamento centralizado, facilidade de administração • Serviço ininterrupto Symantec Internet Security (Segurança da Internet) para a Web O Symantec AntiVirus para Firewalls™ e Symantec I -Gear™ são parte da abordagem de múltiplos níveis da Symantec para a total segurança na Internet. A Symantec oferece um conjunto completo de produtos que permitem uma segurança consistente, em toda a empresa, e baseada em políticas d e segurança para o tráfego na Web e de e-mail. Para maximizar a performance e permitir um e m p r e g o f l e x í v e l , a s o l u ç ã o d a S y m a n t e c é a l t a m e n t e m o d u l a r. A solução Internet Security para a Web da Symantec abrange os seguintes componentes: • O Symantec I-Gear controla o conteúdo que chega da Web através de uma tecnologia de filtragem e monitoramento baseada em listas, dinâmica, vários idiomas e sensível ao contexto que permite o uso seguro de ferramentas de busca, coletâneas de sites e páginas Web. • Symantec AntiVirus para Firewalls (inclui segurança de código móvel) aplica a solução de proteção antivírus inteligente e líder de mercado da Symantec à ameaças da Web detectadas em qualquer firewall. A importância do emprego de módulos Os produtos do Interne t Security da Symantec podem ser usados isoladamente ou em combinação, para oferecer segurança de alta performance para o tráfego da Web em tempo real. Outras soluções casam fortemente a segurança para Web e e -mail em uma única plataforma, criando um garga lo que causa um atraso inaceitável no tráfego da Web. A Symantec fornece a filtragem de segurança de conteúdo de e-mail através de componentes de software em separado dentro da sua solução de segurança. Não apenas a degradação de performance é minimizada, mas através de arquivos de cache inteligente, as empresas podem conseguir uma performance melhor de rede. Symantec I-Gear™ Controles flexíveis, granulares, e dinâmicos de conteúdo e acesso à Internet Extensivos registros e relatórios, com ferramentas automáticas de execução de políticas e auditoria transparentes O I-Gear fornece auditoria transparente sobre o uso da Internet e relatórios detalhados de atividades de usuários, clientes, e grupos de trabalho. Características de registros e relatórios extensos são fundamentais para proteger sua companhia de litígios por causa de material discriminatório e/ou ofe nsivo trazido através da Internet. O registro de atividades do I -Gear fornece os dados de auditoria necessários para identificar “funcionários -problema” e tomar ações corretivas. Com o AutoLock e AutoAlert, limites de violação podem ser definidos para travamento automático após o repetido bloqueio do mesmo usuário ou cliente, e uma notificação automática de violação por e-mail pode ser enviada para os destinatários designados. Funções de registro (log) também podem ajudar a empresa a desenvolver política s de uso aceitável. Uma organização pode começar apenas com a função de monitoramento para desenvolver uma visão de base sobre os padrões de uso da Internet. Políticas apropriadas podem, então, ser desenvolvidas levando em consideração tanto o acesso neces sário quanto as principais áreas de violação. Gerenciamento baseado em políticas de segurança Políticas bem detalhadas são configuradas através de uma interface orientada para objeto onde são definidas regras para clientes, usuários, grupos de usuários ou clientes, ou ao sistema inteiro. Cada conjunto de regras inclui um conjunto priorizado de listas de controle, dicionários e regras de contexto baseadas em URL que permitem ou negam o acesso. Políticas podem ser agendadas ou associadas com eventos repeti dos ou isolados. Controle de acesso, palavras -chave sensíveis ao contexto e filtragem de URL O I-Gear fornece permissões de acesso editáveis e filtros granulares de URL para usuários individuais, computadores -clientes e grupos. Políticas de grupo podem s er especificadas para uma rápida solução, enquanto as exceções permitem uma personalização completa para atender necessidades mais especiais. Estes controles podem implementar políticas que permitem o acesso legítimo de endereços para departamentos que pr ecisem disso — por exemplo, acesso para o departamento de contabilidade a sites financeiros ou acesso do marketing a notícias estratégicas — enquanto bloqueiam o acesso impróprio de outros a esses mesmos sites. O I-Gear permite até mesmo o bloqueio seletiv o de palavras-chave impróprias dentro de sites legítimos. Dynamic Document Review (DDR, Revisão Dinâmica de Documento) — o filtro de conteúdo baseado em contexto, dinâmico e patenteado da Symantec O rastreamento inteligente de conteúdo baseado no contex to permite à Dynamic Document Review (DDR) do I -Gear ir além da capacidade dos filtros estáticos, baseados em listas. O DDR não apenas rastreia páginas, procurando por palavras e frases suspeitas, ele também rastreia o contexto no qual estas palavras ou frases são usadas, bloqueando dinamicamente o material baseado nas políticas configuradas. A Dynamic Document Review ajuda fornecer a mais precisa e ampla filtragem, ou seja, para quem, onde e até mesmo quando a filtragem é desejada em uma organização. Agenda flexível As políticas do I-Gear também podem incorporar a hora e o dia da semana para eventos isolados ou freqüentes. Por exemplo, uma empresa pode bloquear todo o acesso à Internet fora do expediente para evitar um processo legal devido ao uso não -supervisionado e n ã o - a u t o r i z a d o d e u m c o m p u t a d o r. O u s e h o u v e r u m a n e c e s s i d a d e de permitir seletivamente o acesso fora do expediente, a corporação pode configurar políticas que requeiram senhas para o acesso, e aplicar intervalos de tempo razoáveis para a pr oteção contra o uso indevido. Listas de conteúdo pré-definidas amplas e crescentes, com permissões seletivas e opções de configuração / exceção O I-Gear usa um extenso conjunto de Listas de Categorias de Conteúdo pré-definidas e um conjunto ilimitado de listas definidas localmente. O amplo banco de dados do I -Gear identifica centenas de milhares de sites na Internet. O conteúdo é dividido em Categorias que tornam fácil implementar políticas de uso aceitável. As categorias de nível superior incluem Crimes, Drogas, Entretenimento, Interatividade (E -mail e Chat), Intolerância, Procura de Empregos, Notícias, Sexo, Educação Sexual, Violência e Armas. As listas pré -definidas são totalmente editáveis, permitindo aos administradores retirar ou colocar sites da Web nelas sem entrar em contato com a Symantec. Administradores locais também podem criar suas próprias categorias e preenchê -las com URLs para atender às políticas da organização. As listas são atualizadas automaticamente a cada noite e a Symantec está constantemente expandindo o número de categorias. Habilidade de rastrear tráfego de HTTP e FTP O I - G e a r i n c o r p o r a o r a s t r e a m e n t o t a n t o d e H T T P q u a n t o d e F T P. Muitos produtos de filtragem de conteúdo bloqueiam apenas o t r á f e g o d e H T T P. C o m e s t e s p r o d u t o s , s o f t w a r e p o t e n c i a l m e n t e perigoso copiado por funcionários via FTP seria ignorado. Flexibilidade de uso — servidor proxy/cache multiplataforma de alta performance Para máxima flexibilidade de uso, o I -Gear inclui um servidor proxy/cache de alta performance e transparente para os sistemas operacionais W indows NT™ Server 4.0, W indows™ 2000, ou Solaris™. Restrição de downloads e busca de vírus O I-Gear também permite aos administradores restringir seletivamente o download de arquivos como os executáveis, film es, s o n s , e m a i s v i a H T T P e F T P. Q u a n d o o S y m a n t e c A n t i V i r u s p a r a F i r e w a l l s é u s a d o e m c o n j u n t o c o m o I - G e a r, o s a r q u i v o s p e r m i t i d o s para download também podem sofrer uma procura por vírus. O cache dinâmico acelera a performance e reduz o consumo de espaço no fluxo de informações Q u a n d o o p e r a c o m o u m s e r v i d o r p r o x y, o I - G e a r n ã o a p e n a s fornece filtragem de conteúdo como um gateway de Internet, mas também pode guardar o conteúdo acessado (cache). O cache reduz o consumo de largura da banda de acesso, permi tindo aos usuários locais compartilhar cópias armazenadas de conteúdo. De acordo com caching.com, via de regra, os arquivos de cache são acessados novamente numa taxa de 35%, o que significa que eles reduzem o tráfego entre a rede local e a Internet na mes ma porcentagem. O I -Gear também suporta um encadeamento hierárquico do proxy para uma distribuição mais eficiente do conteúdo armazenado através da rede. Symantec AntiVirus para Firewalls com Mobile Code Filtering Module (Módulo de Filtragem de Código Móv el) Líder de mercado, com contínua atividade de detecção, prevenção, e reparo de vírus conhecidos e desconhecidos e outros programas malignos O Symantec AntiVirus para Firewalls, construído com tecnologia Norton, opera como a primeira e única linha de d efesa da companhia contra vírus, worms, e programas malignos. Sua eficiência trabalha junto com os produtos Symantec AntiVirus para desktop, e as soluções para servidor como o Norton AntiVirus para NetWare® e Notes para inocular a empresa das ameaças dos v írus em toda porta de entrada possível. Console de Quarentena, com tecnologia Digital Immune System™ fornece a mais rápida reação antivírus no mercado Uma vez que a atividade suspeita tiver sido detectada, o Symantec AntiVirus para Firewalls emprega as t ecnologias Digital Immune System da Symantec — Quarantine Console e Scan and Deliver — para fornecer a reação mais rápida na indústria. Antes que eles possam causar qualquer dano, os arquivos suspeitos são detidos no Central Quarantine (Quarentena Centr al) d o S y m a n t e c S y s t e m C e n t e r, o n d e e l e s s ã o a r m a z e n a d o s c o m s e g u r a n ç a a t é s e g u n d a o r d e m . O s a d m i n i s t r a d o r e s d e Te c n o l o g i a da Informação são notificados do evento e têm a oportunidade de testar e checar os arquivos suspeitos antes de enviá -los por e-mail para o Symantec AntiVirus Research Center (SARC™, Centro de Pesquisa Antivírus). Quando os arquivos são recebidos, o SARC envia uma confirmação, com um número de rastreamento, de volta ao remetente. Os engenheiros no SARC analisam o possível vírus com a t ecnologia Symantec AntiVirus Research Automation (SARA™, Automação de Pesquisa Antivírus), produzindo uma cura (uma definição de vírus). A d e f i n i ç ã o é e n v i a d a d e v o l t a a o a d m i n i s t r a d o r d e I T, q u e p o d e testar a cura nos arquivos suspeitos que estão na Quare ntena. Uma vez que a cura tiver sido testada e aprovada, a definição de vírus é colocada à disposição pelo Symantec Centralized Management Console (Console de Gerenciamento Centralizado) para ser usada em toda a empresa. A Te c n o l o g i a d e E n g i n e N o r t o n A n t i V i r u s E x t e n s i b l e ( N AV E X ™ ) fornece antídotos rápidos e líderes de mercado para vírus conhecidos e desconhecidos A Te c n o l o g i a N o r t o n A n t i V i r u s E x t e n s i b l e ( N AV E X ) é u m e n g i n e modular de rastreamento de vírus que permite aos engenheiros na Symantec AntiVirus Research Center (SARC), formular e distribuir r a p i d a m e n t e a n t í d o t o s c o m e f i c i ê n c i a . Vo c ê n ã o a p e n a s r e c e b e antídotos mais rapidamente, você os recebe numa forma menor e mais fácil de ser usada na empresa. E todos os produtos Symantec AntiVirus podem ser a tualizados com novos engines ou definições d e v í r u s N AV E X s e m a a t u a l i z a ç ã o d a a p l i c a ç ã o , s e m d e s l i g a r o antivírus, e sem reiniciar o sistema como acontece com outros produtos — o que resulta em economia de tempo e dinheiro. O s i s t e m a p a t e n t e a d o d e d e t e c ç ã o d o St r i k e r ™ d a S y m a n t e c patrulha a empresa, perseguindo ameaças conhecidas e desconhecidas O s i s t e m a d e d e t e c ç ã o St r i k e r d a S y m a n t e c é a l t a m e n t e e f i c i e n t e para encontrar ameaças conhecidas e desconhecidas, incluindo w o r m s , p r o g r a m a s m a l i g n o s , e a t é m e s m o c ó d i g o m ó v e l . O St r i k e r oferece detecção em vários níveis, baseada em assinaturas, heurísticas estáticas e dinâmicas, e descrições genéricas de vírus p o l i m ó r f i c o s . M a s a o c o n t r á r i o d e o u t r o s p r o d u t o s , o St r i k e r a c e l e r a a detecção e resolução aplicando perfis — regras que podem identificar classes inteiras de vírus. Com o LiveUpdate™, sua rede e o Symantec AntiVirus estão sempre “na ativa” O LiveUpdate — um componente de todo produto Symantec Antivírus — garante a atualização da proteção programada ou com um aperto de botão, sem interrupção das atividades diárias. Es te fluxo de trabalho automático permite à Symantec fornecer os mecanismos de resposta a incidentes com o melhor custo -benefício do mercado. Mais de 90% dos vírus enviados ao SARC desde Agosto de 1998 tiveram suas curas descobertas em menos de 9 horas — mesmo com uma média de 5.000 envios por mês. Rastreia e limpa arquivos comprimidos ou descomprimidos O Symantec AntiVirus para Firewalls rastreia e limpa tanto arquivos comprimidos quanto descomprimidos. Bloodhound A tecnologia híbrida Bloodhound da Sym antec (patente pendente) é capaz de detectar 80% dos vírus de arquivos executáveis novos e desconhecidos. Mobile Code Extension do Symantec AntiVirus para Firewalls A Mobile Code Extension (Extensão de Código Móvel) cria um novo nível de proteção contra softwares malignos combinando o engine antivírus da Symantec, que automaticamente detecta qualquer ameaça conhecida em Java ou ActiveX, com um engine de Digital S i g n a t u r e Ve r i f i c a t i o n ( D S V, Ve r i f i c a ç ã o d e A s s i n a t u r a D i g i t a l ) , permitindo aos administradores de segurança lidar com código executável proveniente da Internet baseado na sua assinatura. O engine DSV checa a presença e integridade de uma assinatura digital em qualquer código que chegar (ActiveX, classes Java, arquivos CAB, etc.), permitindo a admin istradores bloquear código sem assinatura ou potencialmente perigoso. Suporte e serviço de atendimento ao consumidor com alto padrão de qualidade Tu d o i s s o t e m o a p o i o d a v i s ã o e c o m p r o m i s s o d a S y m a n t e c d e q u e “o cliente vem primeiro”: sua empresa receb e suporte imbatível, apoiado pelas capacidades de consultoria e estimativa de riscos líderes de mercado, assim como capacidades para testes de vulnerabilidades e treinamento local ou à distância altamente disponível. Além disso, a Symantec pode fornecer: • Assistência no desenvolvimento de políticas de segurança e uso aceitável • Suporte empresarial para instalação e operações • Consultoria de performance de rede (em relação à instalação e configuração de ferramentas de segurança na Web) • Suporte para vários idiomas e multinacional em mais de 24 países em todo o mundo • Ferramentas adicionais de segurança de conteúdo, incluindo soluções para desktops, servidores de arquivos, e gateways de e mail Sumário Os processos de negócios baseados na Web e na conectividade com a Internet trazem muitas vantagens aos negócios. No entanto, tais vantagens de produtividade podem vir acompanhadas por novas preocupações sobre a segurança da rede empresarial. Soluções de segurança para desktop, embora necessárias, não protegerão a empresa da última onda de ameaças baseadas na Internet. Firewalls, embora eficientes em proteger a empresa de várias ameaças, podem ser melhorados, com a adição de novas, detalhadas e ativas medidas de segurança de conteúdo e controle de vírus. Hoje, há uma crescente necessidade das empresas implementarem uma solução de segurança de conteúdo completa e em vários níveis para toda a organização. Isto deve incluir uma filtragem mais precisa de conteúdo e URL; soluções de monitoramento e relatóri o; e fortes soluções antivírus; todas capazes de ser empregadas em gateways da Internet. A Symantec está posicionada de forma única para assistir as empresas em alcançar a melhor solução possível para protegê -las das ameaças de hoje — e de amanhã — que chegam através da Internet. O Symantec AntiVirus para Firewalls e o software de filtragem de conteúdo e URL I -Gear da Symantec constituem uma s o l u ç ã o l í d e r, a l t a m e n t e d i m e n s i o n á v e l e s e m p r e a t i v a , e l i m i n a n d o o tempo de inatividade do sistema devido a atuali zações e manutenção. As atualizações são fornecidas automaticamente — com a agilidade da Internet. A Symantec também dá apoio a estes produtos proporcionando suporte e consultoria com um alto padrão de qualidade, incluindo um espectro total de suporte mult inacional, disponível em mais de 24 países. Sobre a Symantec A Symantec, líder mundial em tecnologia de segurança na Internet, fornece diversas soluções de segurança de conteúdo e rede para uso pessoal e empresarial. A companhia é líder em fornecimento de tecnologias de proteção de vírus, gerenciamento de riscos, filtragem de conteúdo de Internet e e -mail, gerenciamento remoto e detecção de código móvel aos clientes. Com sede em Cupertino, Califórnia, a Symantec tem operações por todo o mundo em mais de 33 países. A Symantec serve mundialmente a mais de 50 milhões de clientes, incluindo algumas das maiores corporações, agências governamentais, e instituições de educação. Noventa e oito das 100 maiores companhias confiam diariamente nas soluções da Symantec. A companhia possui várias patentes e prêmios, o que a estabelece como líder mundial nas áreas de produtos que representa. A Symantec está comprometida em fornecer qualidade em tudo que faz. Isto inclui oferecer o melhor suporte e serviço de atendime nto aos clientes. Seus produtos e soluções estão disponíveis em mais de 15 idiomas. To d a a i n f o r m a ç ã o s o b r e p r o d u t o s a q u i i n c l u í d a e s t á s u j e i t a a mudanças. SEDE MUNDIAL 2 0 3 3 0 St e v e n s C r e e k B o u l e v a r d Cupertino, CA 95014 USA 1 (800) 441-7234 1 (541) 334-6054 World W ide Web site: http://www.symantec.com A r g e n t i n a : + ( 5 4 ) 11 4 8 11 7 5 2 6 Austrália (Sydney): +(61) 2 9850 1000 Austrália (Melbourne): +(61) 3 9864 2600 Áustria: +43 150 137 5020 Bélgica: +32 2 713 1700 B r a s i l : + ( 5 5 ) 11 5 5 6 1 0 2 8 4 Canadá: +1 (416) 441-3676 Caribe/América Central: +305 662 5899 China (Beijing): +86 10 6264 8866 China (Hong Kong): +(852) 2528 6206 Dinamarca: +45 35 44 57 00 E s c r i t ó r i o d e Ve n d a s n a E u r o p a O r i e n t a l ( M u n i q u e ) : + 4 9 8 9 9 4 5 8 3000 Finlândia: +358 9 61507 465 França: +33 (0) 1 41 38 57 00 Alemanha: +49 (0) 2102 7453 0 Índia: +91 22 2880698 Itália: +39 (0) 2 6955 21 I r l a n d a : + 3 5 3 ( 0 ) 1 8 11 8 0 3 2 Japão: +81 3 5457 5300 Coréia: +82-2-3420 8600 Luxemburgo: +352 29 8479 5020 Malásia: +(603) 705 4910 México: +(52) 5 481 2600 Nova Zelândia: +64 9 309 5620 H o l a n d a : + 3 1 ( 0 ) 7 1 4 0 8 3 111 Noruega: +47 23 05 3300 Polônia: +48 22 528 91 00 Rússia: +(7095) 238 3822 Singapura: +65 239 2000 Á f r i c a d o S u l : + 2 7 ( 0 ) 11 8 0 4 4 6 7 0 Espanha: +34 (9) 1662 4413 Suécia: +46 (0) 8 457 34 00 Suíça: +41 (0) 52 244 39 39 Ta i w a n : + ( 8 8 6 ) 2 2 7 3 9 9 5 0 6 Grã-Bretanha: +44 1628 592 222 Symantec, o logotipo Symantec, e Norton AntiVirus são marcas registradas nos EUA da Symantec Corporation. Bloodhound, L i v e U p d a t e , N o r t o n A n t i V i r u s E x t e n s i o n ( N AV E X ) , I - G e a r, e Symantec AntiVirus Research Center (SARC) são marcas comerciais da Symantec Corporation. Microsoft, Microsoft Word, W indows, e W indows NT são marcas registradas da Microsoft Corporation. IBM é marca registrada da IBM Corpora tion. Outras marcas e produtos são denominações comercias de seus r e s p e c t i v o s p r o p r i e t á r i o s . To d a a i n f o r m a ç õ e s d e p r o d u t o a q u i contida está sujeita a mudanças. © C o p y r i g h t 2 0 0 0 S y m a n t e c C o r p o r a t i o n . To d o s o s d i r e i t o s reservados. Impresso nos EUA. 07/00 02-71-00012