• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
IBM Lotus Protector - IBM Collaboration Solutions
 

IBM Lotus Protector - IBM Collaboration Solutions

on

  • 751 views

Apresentação de Lotus Protector que engloba as soluções da IBM Collaboration Solutions apresentando o Lotus Protector for Mail Security e Lotus Protector for Mail Encrytpion.

Apresentação de Lotus Protector que engloba as soluções da IBM Collaboration Solutions apresentando o Lotus Protector for Mail Security e Lotus Protector for Mail Encrytpion.

Statistics

Views

Total Views
751
Views on SlideShare
747
Embed Views
4

Actions

Likes
0
Downloads
5
Comments
0

1 Embed 4

http://www.linkedin.com 4

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    IBM Lotus Protector - IBM Collaboration Solutions IBM Lotus Protector - IBM Collaboration Solutions Presentation Transcript

    • IBM Collaboration Solutions Lotus Protector Cleyton Tsukuda Kano| IT Specialist | IBM © 2012 IBM Corporation
    • O risco da "divulgação acidental" 60% 56% 51% 50% 45% % Risco ou Risco Significante 40% 31% 30% 20% 19% 20% 10% 0% Voz-sobre-IP Mensagem Wireless Voice (Celular Wireless Data Mensagem E-mail (VoIP) Instantânea e Mensagem de Texto) Instantânea Corporativa Cliente Mídias de ComunicaçãoFonte: Osterman Research Email Security Trends 2008 2 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Spam, Spam, Spam, Spam● Email Comercial Não Solicitado● Incômodo e inconveniente● Problemas ─ Perda de Tempo ─ Sobre carga dos servidoes ─ Tráfego de Internet 3 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Conhecendo o InimigoTipos de SPAM● Boatos (hoaxes)● Correntes (chain letters)● Propagandas● Golpes (scam)● Estelionato (phishing)● Programas maliciosos ─ Vírus ─ Worms ─ Cavalos de Tróia● Ofensivos 4 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • SPAM em números● Spam, Phishing, e Malware = 90% de tráfego de SMTP ─ Mais de 2 milhões de spams por segundo ─ 1,14% de spams contém arquivos anexos ─ 10% incluem malwares / formulários fraudulentos ─ 66% vírus em anexos de email ─ 29,74% são HTML ─ 9,6% são imagens e apresentações ─ 6,26% arquivos .doc ─ 2 minutos/dia = >21 horas/ano ─ 4,5 bilhões em 2011● Ataques ─ Tempo de propagação: horas minutos ─ Mais sofisticados, especializados e com objetivos de negócios● Segurança Corporativa ─ 30% de funcionários enviaram informação confidencial para destinatários externos, intencionalmente ou por erro ─ Roubo de informação ou intercepção de dados em transito 5 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Quadro atualFonte: IBM X-Force team, 2012 6 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Agenda●Lotus Protector for Mail Security●Lotus Protector for Mail Encryption 7 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • O que é Lotus Protector?Uma plataforma de segurança otimizada para clientes IBM● ─ Estende a proteção de dados e compliance ─ Facilidade em tecer a protecção em toda a sua plataforma de negócios sociais ─ Poderosa proteção e filtro de conteúdos ─ Suporta as iniciativas de proteção de dados – PCI, HIPAA, SOX, EU Data Protection Act, Regulamento Internacional Japonês / Australian de Privacidade de Dados● ─ Solução de criptografia de e-mail a qualquer pessoa, em qualquer lugar ─ Segurança automatizada sem alterar os processos de negócios, sem complexidade para os usuários finais ou de TI Reduz os encargos administrativos dos produtos tradicionais com uma solução que funciona com o Lotus e soluções Microsoft. 8 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • O que faz? – Filtro de informações confidenciais ou pessoais por e-mail – Bloqueio de vírus em arquivos de ferramentas de social business – Mais de 20 módulos de análise para verificação personalizada ● Atendimento de regulamentos e requisitos legais da política de conformidade do negócio – Conteúdo indesejado e ofensivo fora da caixa de entrada 9 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Segurança Integrada Tecnologias de classe mundial Bloqueio de ameaças que tentam explorar vulnerabilidades não revelados, antes dosfornecedores de software serem capazes de Flexibilidade de implantação fornecer um patch utilizando a tecnologia Virtual Patch. Licença de software por usuário … funciona com todos os sistemas de e-mail! Appliance Virtual Appliance Fisico 10 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Proteção anti-spam e anti-virus 99,90% 11 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Integração no Social Business– Análise de vírus em arquivos em tempo real– Bloqueio de vírus conhecidos e desconhecidos– Alertas pré-ativos 12 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Filtro de conteúdo de e-mail– Controle da linha de negócio e dados sensíveis– Controle do conteúdo ● URLs ● Tentativas de phishing ● Sistema comportamental ● Ação preventiva – Códigos suspeitos ● Conteúdo indesejável – Palavras-chave ● Pré-definidas ● Personalizadas – Remoção de anexos 13 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Viu algo que não queira na caixa de entrada? Bloqueie o remetente! 14 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • 15 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Gerencie as mensagens bloqueadas – tanto spam quanto remetentes bloqueados – diretamente dentro do Notes! 16 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Integração na caixa de entrada do NotesMaior controle aos usuários finais sobre TODOS os e-mailsindesejados!Spam explícito● Golpes, conteúdos sexuais etc.Spam implícito● Newsletters, mailing lists, convites de eventos etc 17 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Integração na caixa de entrada do NotesMaior controle aos usuários finais sobre TODOS os e-mailsindesejados!Spam explícito● Golpes, conteúdos sexuais etc.Spam implícito● Newsletters, mailing lists, convites de eventos etc 18 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Zero Level Analysis (ZLA)Background: Hoje existem duas maneiras principais de filtrosde spam: pré-conexão e pós-recebimentoReputação do IP (camada SMTP) Derruba conexões de domínios ruins conhecidos ou endereços IP– PROBLEMA: Mais da metade dos spams são agora originados de domínios “confiáveis”.Análise de conteúdo (e-mail recebido) Detecta spam através de análises sofisticadas, usando múltiplos modulos especializados– PROBLEMA: computacionalmente intensivo (escrever no disco, ler a memória, analisar e deletar) – O volume de spam cada vez maior pode sobrecarregar os melhores filtros 19 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Opções Populares de Implantação de FiltroExistem diversas abordagens para filtro de spam e virus, muitas vezes comredundância● Equipamentos de borda filtram bem, mas não integram muito bem com os sistemas de e-mail● Serviços hospedados escalam bem, mas oferecem o mínimo de integração e controle● Tarefas do servidor integram bem com servidores de e-mail, mas impõem dependências desistema e custos Combine o melhor de todos os modos: Rendimento, eficácia, integração. INTERNET Equipamentos de Borda Serviços Hospedados Fluxo limpo Fluxo limpo Tarefas do Servidor 20 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Análise de Spam em multiplos níveis 21 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Pesquisa IBM X-ForcePesquisa proprietária  Filtro Bayesian, URL Checker, Meta Heuristicas, Controle de Fluxo, Análise de Estruturas, detecção de Phishing, Impressões Digitais Difusas, Behavioral Antivirus... URL Database  9.3 bilhões de páginas web e imagens avaliadas  150 milhões de novas páginas a cada mês  150,000 de novos sites categorizados por dia  100 milhões de entradas de URL filtradas  68 categorias de URLs contendo spam Spam/Phishing Database  80 milhões de assinaturas de spam na base de dados  2 milhões de novas assinaturas por dia  > 98% de efetividade contra spam  < 0.001% falso-positivos 22 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Policy Editor Granular Policy Control 23 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Agenda●Lotus Protector for Mail Security●Lotus Protector for Mail Encryption 24 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • O que faz? ● Comunicação com confiança ● Garantia de não interceptação ou modificação ● Reduz ou elimina tempo de atraso e custos com entregas de documentos sensíveis ● Pagamento de licença por usuário ● Transparente e fácil de utilizar ● Simplifica o gerenciamento de contrato 25 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Integração Tecnologias de classeNotes/Outlook mundial Apoiado e suportado por: Flexibilidade de implantação Licença de software por usuário Gateway Cliente Solução física ou 2012 IBM Corporation 26 | © Virtual Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Encontrando a melhor experiência de usuário Protector for Mail Encryption é inteligente porencontrar o melhor e mais transparente método de criptografia para cada usuário Política automatizada de controle de gateway Domino/ Exchange Notes/ Protector Outlook for Mail Encryption Notes/ Gateway Outlook 27 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Criptografia de email para todos! Example 1 – Remetente escolhe criptografar Example 2 - Gateway detecta conteúdo 28 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Detecção de conteúdo – mesmo dentro deanexos 29 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Estilo familiar de interface do web-mail URL para o servidor do Protector 30 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Resposta criptografada seguraTodos os anexos estão criptografados dentro da mensagem. 31 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • PDF Messenger – Inbox-to-Inbox PDF anexo 32 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • 33 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Controle de conteúdos dentrodo Notes e Outlook 34 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • PGP ou S/MIME automático 35 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • PGP ou S/MIME manual 36 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Chave não encontrada – Processo de registro Solicitação de registro único. Opções predefinidas de criptografia aos destinatários 37 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Security ProductsAntispam & Filtro de Segurança em Antivirus Criptografia Colaboração Conteúdo e outras plataformas de comunicação 38 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    •  Lotus Protector Plataforma segura Otimizada Lotus Protector for Mail Security Controla conteúdos indesejados e confidenciais Lotus Protector for Mail Encryption Estende a segurança para o e-mail 39 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • ibm.com/lotus/protectoribm.com/lotus/protector/forexchange 40 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • 41 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
    • Legal disclaimer© IBM Corporation 2012. Todos os direitos reservados.As informações contidas nesta apresentação é fornecida apenas para fins informativos. Enquanto os esforços foram feitos para verificar a integridade eexatidão das informações contidas nesta publicação, que é fornecido COMO É (AS IS) sem qualquer tipo de garantia, expressa ou implícita. Além disso, estainformação é baseada em planos e estratégias atuais de produtos da IBM, que estão sujeitas a alterações sem aviso prévio pela IBM. A IBM não seráresponsável por quaisquer danos decorrentes do uso de, ou relacionado, a esta publicação ou quaisquer outros materiais. Nada contido nesta publicaçãovisa, nem terá o efeito de, criar quaisquer garantias ou representações da IBM ou de seus fornecedores ou licenciadores, ou alterar os termos e condições docontrato de licença aplicável que rege o uso de software IBM. Referências nesta apresentação a produtos, programas ou serviços não significam que eles estarão disponíveis em todos os países nos quais a IBM opera. Datas de lançamento de produtos e/ou capacidade referenciados nesta apresentação podem mudar a qualquer momento a critério exclusivo da IBM, baseada em oportunidades de mercado ou outros fatores, e não pretende ser um compromisso de produto futuro ou disponibilidade de recursos de qualquer forma. Nada contido nestes materiais é a intenção, nem deve ter o efeito de, declarando expressa ou implicitamente que todas as atividades desenvolvidas por você irá resultar em todas as vendas específicas, crescimento da receita ou outros resultados. A performance é baseada em medições e projeções usando benchmarks padrões da IBM em um ambiente controlado. O rendimento real ou o desempenho que qualquer usuário irá experimentar irá variar dependendo de muitos fatores, incluindo considerações, tais como a quantidade de multiprogramação no fluxo de trabalho do usuário, a configuração I/O, a configuração de armazenamento, ea carga de trabalho processado. Portanto, nenhuma garantia pode ser dada de que um usuário individual vai conseguir resultados semelhantes aos aqui mencionados. Todos os exemplos de clientes descritos são apresentados como exemplos de como esses clientes têm usado os produtos da IBM e os resultados que alcançamos. Reais custos ambientais e características de desempenho podem variar por cliente. IBM, o logotipo IBM, Lotus, Lotus Notes, Notes, Domino, Quickr, Sametime, Protector, WebSphere, UC2, PartnerWorld e Lotusphere são marcas registradas da International Business Machines Corporation nos Estados Unidos, outros países, ou ambos. Unyte é uma marca comercial da WebDialogs, Inc., nos Estados Unidos, em outros países, ou ambos. A Symantec é uma marca comercial da Symantec Corporation nos Estados Unidos, outros países, ou ambos. Outros nomes de empresas, produtos ou serviços podem ser marcas comerciais ou marcas de serviço de terceiros. Todas as referências a reformas, Zeta Bank, Acme ou Exemplo referem-se a uma empresa fictícia e são utilizados apenas para fins ilustrativos. 42 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil