Post on 18-Nov-2014
description
Proteção EndpointProteja seus computadores e dados
Ameaças mudando e
sempre aumentand
o
Dados em muitos
lugares e leis aumentando
Usuários em muitos
lugares e usando de
tudo
Nós somos focados na sua proteção
2
Nós fazemos segurança de TIPorque você já tem o suficiente para se preocupar
3
Aonde quer que o usuário esteja e o que estiver usando
Nossa unica proposta é a melhor proteção que você realmente pode usar
Rapida para instalação, e para resolver problemas
Segurança em todo lugar
Sem Complexidad
e
Proteção Ativa
Segurança em todo lugarProtegendo seu negócio em todas as frentes
Dados
Endpoint
Mobile
Web Rede
Proteção Endpoint
Controle de Acesso
Firewall
Virtualização
Controle de Aplicativos Controle de
Dispositivos
Criptografia
Anti-malware
Prevenção a Intrusão
Controle de Dados
Gerenciamento
de Patch
ProteçãoWeb
Visibilidade
Ameaças de hoje
• A maioria vem da web• Foco em dados, identidades e dinheiro• Exploram vulnerabilidades• Normalmente executam-se de forma silenciosa• Em famílias de malware• São produzidas em grande escala
Anti-malware
• Um unico agente para proteger contra todos os malwares• Tecnologia de Genotipo• Tecnologia de proteção ativa na nuvem:
• Live url filter: Pára urls que são ruins instantaneamente.• Live anti-virus: Verifica em segundos, se o arquivo suspeito pode ser
uma ameaça real
• Verificação rápida com baixo impacto• Pequenos updates frequentemente aplicados
Prevenção a Intrusão
• Detecção de comportamento• Detecção de arquivos suspeitos• Detecção de comportamento suspeito• Detecção de Buffer Overflow• Regras criadas pela Sophos via Proteção Ativa• Tão confiável que é ativa por padrão
Aplicações não controladas
• Usuários tentando instalar e rodar aplicações não autorizadas• Algumas aplicações apresentam risco• Aplicações indesejadas podem usar muita banda• Controle de versões não é fácil
Controle de Aplicativos
• Aplicações criadas e atualizadas via Proteção Ativa• Mais de 40 categorias incluindo:
• Armazenamento online• Navegadores• File sharing (P2P)• Mensagens instantâneas (MSN)• Ferramentas de virtualização• Acesso remoto• Programas abertos pelo USB
Riscos ao plugar dispositivos
• Os dispositivos podem conter malware• Pegam os dados de qualquer lugar• Se forem perdidos você tem certeza que estará seguro?• As pessoas vão usá-los em qualquer lugar
Controle de DispositivosControle os dispositivos conectados nos computadores
Controle granular de:• Dispositivos de armazenamento:• Armazenamento removível - USBs, HD externos• Discos ópticos - CD / DVD / HD-DVD / Blu-ray
Dispositivos de rede:• Wi-Fi / Modens• Bluetooth• Infra vermelho
Protegendo ambientes virtuais
• Virtualização é economia• A segurança está em seus planos?• Não comprometa sua performance
Virtualização
• Protegemos ambientes virtuais. Sem custos adicionais• Nosso agente melhorado é mais leve que nossa solução tradicional
de Endpoint• Organize a verificação de suas máquinas virtuais• Não compromete a sua proteção• Plugin para Citrix Reciever• Estamos desenvolvendo uma verificação para Vmware vShield
Web: onde os malware estãoUma rede de ameaças
• A principal fonte de infecção• Sites legítimos são regularmente infectados• Filtro de produtividade não é suficiente• Muitas aplicações acessando a internet
Como as pessoas se protegem na Web hoje• Implantações em larga escala são focadas no gateway• Redirecionamento de tráfego para appliances• Nenhuma ou limitada proteção para usuários não conectados
ao gateway
Proteção WebBásica do Endpoint
• Proteção ativa contra malware e sites infectados
• Funciona em qualquer navegador
Filtragem Web no Endpoint• Integrado dentro da console do Endpoint (SEC)• Reduza a área de ataque de sites de maior risco na web (adulto,
ódio, p2p, etc.)• Compliance essencial e cobertura das responsabilidades sobre
sites inapropriados
Appliance de Proteção Web• Complete a proteção em todo lugar que seus usuários vão com o
LiveConnect, que integra o Appliance ao Endpoint• Cobertura total de ameaças, compliance, produtividade,
responsabilidade e visibilidade• Reduza o investimento e complexidade de multiplos
equipamentos
Por dentro do LiveConnectCom o Appliance de Proteção Web• Habilite a visibilidade e controle
completos• Políticas e relatórios sincronizados• Imediato e automático• Criptografia segura de ponta a ponta
Conhecimento é poder
• Quanto vale seus dados?• Compliance e as suas consequências• Balanceando proteção e produtividade• Educando o seu pessoal
Criptografia
• Força industrial para a criptografia completa de disco• Implementada e gerenciada pela console do endpoint• Criptografia inicial rápida• Opções completas de recuperação de senhas
Controle de Dados • Solução de DLP totalmente integrada ao endpoint• Desenhado para prevenir a perda acidental de dados• Monitora e garante todos os pontos comuns de saída de dados• Informa aos usuários com alertas na área de trabalho• Os tipos de dados são fornecidos pela Sophos via Active Protection• Proteção integrada ao email
Os problemas com os Patchs
Falta de visibilidade sobre o nível exposição• Há usuários com aplicações vulneráveis instaladas?• Há usuários com updates automáticos desabilitados?• O Microsoft WSUS/SCCM está funcionando corretamente?• Não sei quais os patches que devo me preocupar!
A auditoria de compliance é uma dor de cabeça real
As máquinas estão comprometidas• Gartner: 90% das situações onde as máquinas foram
comprometidas, um patch ou uma configuração estava faltando e isso é algo que poderia ser evitado!
Avaliação de Patch1. Nós avaliamos todas as principais aplicações exploradas
• Verificamos patches de 11 fabricantes
2. Nós avaliamos com precisão cada endpoint• Verificações locais em todos os endpoints gerenciados• Uma avaliação complexa garante uma detecção precisa de patches• Relatórios centralizados dos patches que faltam mais relevantes• Simples: sem mensagens ou interações para o usuário final
3. Nós priorizamos os patches que deixam a vida mais fácil• A Sophos pontua a criticidade do patch via Active Protection• A Sophos mostra todos os malwares associados com o patch• Cria um foco nos patches que realmente importam!
Onde está o fogo?
• Portas abertas em PCs e Laptops são portas abertas para hackers• Um computador sem um firewall e conectado a internet é um alvo• Worms normalmente têm como alvo determinadas portas e
protocolos• Laptops podem se conectar em qualquer lugar, você precisa de
regras diferentes quando eles estiverem fora de suas redes
Cliente de firewall
• Políticas de acordo com a localização do Endpoint• Identifique os aplicativos pelo checksum• Ative de forma invisível para os usuários• Gerenciamento de alertas interativos para criar regras• O Stealth Mode previne acessos não autorizados em sua rede por
hackers
Quem está na minha rede?
• Será que seus computadores têm os softwares corretos instalados?• Você não sabe quando convidados conectam computadores e se
eles estão seguros?• Se os visitantes não usam a mesma proteção que você então você
não sabe se eles estão OK para se conectarem
Controle de Acesso
• Previne problemas de segurança com a adequação de máquinas gerenciadas e não gerenciadas.
• Detecta e arruma endpoints gerenciados de vulnerabilidades.• Garanta que todos os computadores visitantes atendam as suas
políticas de segurança antes de acessarem a sua rede.• Base de dados atualizada com mais de 600 aplicações de
segurança.• Previne que máquinas não autorizadas acessem a sua rede
Complexidade
• Usuários podem reclamar da performance de seus PCs.• A ativação de novas funcionalidades significa um novo processo de
implantação?• Você pode ver todas as plataformas que tem instaladas?• Quão fácil é para você executar tarefas comuns ou limpar
ameaças?
Instalar e gerenciar
• Uma única console implementa todas as funcionalidades facilmente
• Agente único para:• Anti-malware• HIPS• Controle de Dispositivos• Controle de Dados Confidenciais• Proteção Web
• Suporte a ampla lista de plataformas• Console criada para usabilidade
www.gvtech.eti.br