Your SlideShare is downloading. ×
0
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
TrustWave - Visão Geral da Solução
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

TrustWave - Visão Geral da Solução

637

Published on

Por meio desse Overview criado pela TrustWave, você poderá conhecer melhor as soluções tecnológicas da empresa. …

Por meio desse Overview criado pela TrustWave, você poderá conhecer melhor as soluções tecnológicas da empresa.

Para ter acesso aos produtos TrustWave, entre em contato com a INSPIRIT pelo email leads@inspirit.com.br

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
637
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Firewalls, IDS/IPS devices, traffic shaping devices, etc. are all designed to sit at a network choke point. They are designed to act on events that pass through these choke points. AV, AS, HIDS/HIPS all reside on the endpoint. They must be installed to even work, and even then they’re at the mercy of other devices on the LAN.
  • Transcript

    • 1. Network Access Control (NAC)<br />leads@inspirit.com.br<br />
    • 2. MedidasConvencionais<br /><ul><li>Firewall e IPS no perimetro
    • 3. AV no endpoint</li></ul>This approach leaves a soft underbelly through which unmanaged, out-of-policy and infected endpoints can easily gain access.<br />AbordagemTradicional de Seguranca de Redes<br />
    • 4. …causandoindisponibilidade e aumentoexponencial de custos<br />Once a breach occurs…<br />A network can be taken over in minutes or in months…<br />Explorando as Vulnerabilidades da Rede<br />
    • 5. NAC Policy Components<br />Verificaidentidade de usuarioemcadaponto da rede<br />Rastreia e monitoracomportamento do usuario<br />Implementa e garantepoliticas de usuarios e grupos<br />Integracaofacil com exchange,LdapouOpenLdap<br />Monitorasaude, servicos e nivel de compliance emcada endpoint do perimetro<br />RelatoriosRobustos e alertasdetalhados<br />Flexibibildadeunicanaaplicacao de politicas<br />Network Access Control<br />Analisa casa pacoteadvindo de cadaequipamento<br />Deteccao contra ameacasdesconhecidas (analise de protocolo)<br />Analise de trafegoemtodas as camadas TCP/IPL2-L7 <br />
    • 6. Ciclo de NAC Trustwave <br />
    • 7. SemAgente<br /><ul><li>Nenhum software precisaserinstalado
    • 8. Funcionaemqualquerplataforma e qualquersistemaoperacional</li></ul>Independente de Infraestrutura<br /><ul><li>Funcionaemqualquerrede
    • 9. Naorequerintegracao com a redenempara discovery nemparaimplementacao de politicas</li></ul>VirtualmenteInLine<br /><ul><li>Semimpactonarede
    • 10. Sempontosunicos de falha
    • 11. Semlatencia</li></ul>Competitive Advantage<br />
    • 12. NAC Policy Matrix<br />7<br />
    • 13. Analysis & Reporting<br />
    • 14. Descoberta de dispositivosnaopermitidos<br />Compliance de Anti-virus<br />Compliance de patches e S.O.s<br />TratamentoDiferenciadoparaServidores<br />Desabilita e Monitoraservicos e portas<br />desnecessarios<br />VisaoGeral – Trustwave NAC & PCI<br />9<br />
    • 15. Obrigado<br />

    ×