SlideShare a Scribd company logo
1 of 29
Download to read offline
ProteçãoEndpoint
Proteja seus computadores e dados
Ameaças
mudando e
sempre
aumentando
Dados em
muitos lugares
e leis
aumentando
Usuários em
muitos lugares
e usando de
tudo
Nóssomosfocadosnasuaproteção
2
NósfazemossegurançadeTI
Porque você já tem o suficiente para se preocupar
3
Aonde quer
que o usuário
estiver e o que
estiver usando
Nossa proposta
única da melhor
proteção que
você realmente
pode usar
Rápido para
instalar,
manter e
resolver
problemas
Segurança em
todo lugar
Sem
Complexidade
Proteção
Ativa
Segurançaemtodolugar
Protegendo seu negócio em todas as frentes
Email
Dados
Endpoint
Mobile
WebRede
ProteçãoEndpoint
Controle
de Acesso
Firewall
Virtualização
Controle de
Aplicativos
Controle de
Dispositivos
Criptografia
Anti-malware
Prevenção
a Intrusão
Controle
de Dados
Gerenciamento
de Patch
Proteção
Web
Visibilidade
Ameaçasdehoje
•  A maioria vem da web
•  Foco em dados, identidades e dinheiro
•  Exploram vulnerabilidades
•  Normalmente se executam de forma silenciosa
•  Em famílias de malware
•  São produzidas em grande escala
Anti-malware
•  Um agente único para proteger contra todos os malwares
•  Tecnologia de Genotipo
•  Tecnologia de proteção ativa na nuvem:
•  Live url filter: Pára urls que nós sabemos que são ruins instantaneamente
•  Live anti-virus: Verifica em segundos se o arquivo suspeito pode ser uma ameaça real
•  Verificação rápida e com baixo impacto
•  Pequenos update e frequentemente aplicados
PrevençãoaIntrusão
•  Detecção de comportamento
•  Detecção de arquivos suspeitos
•  Detecção de comportamente suspeito
•  Detecção de Buffer Overflow
•  Regras criadas pela Sophos via Proteção Ativa
•  Tão confiável que é ativa por padrão
Aplicaçõesnãocontroladas
•  Usuários tentando instalar e rodar aplicações não autorizadas
•  Algumas aplicações apresentam risco
•  Aplicações indesejadas podem usar muita banda
•  Controle de versões não é fácil
ControledeAplicativos
•  Aplicações criadas e atualizadas via Proteção Ativa
•  Mais de 40 categorias incluindo:
•  Armazenamento online
•  Navegadores
•  File sharing (P2P)
•  Mensagens instantâneas (MSN)
•  Ferramentas de virtualização
•  Acesso remoto
•  Programas abertos pelo USB
Riscosaoplugardispositivos
•  Os dispositivos podem conter malware
•  Eles pegam os dados de qualquer lugar
•  Se eles forem perdidos você tem certeza que estará seguro?
•  As pessoas vão usá-los em qualquer lugar
ControledeDispositivos
Controle os dispositivos conectados nos computadores
Controle granular de:
•  Dispositivos de armazenamento:
•  Armazenamento removível - USBs, HD externos
•  Discos óticos - CD / DVD / HD-DVD / Blu-ray
Dispositivos de rede:
•  Wi-Fi / Modens
•  Bluetooth
•  Infra vermelho
Protegendoambientesvirtuais
•  Virtualização economiza dinheiro
•  A seguranção está nos seus planos?
•  Não comprometa a sua performance
Virtualização
•  Nós protegemos ambientes virtuais. Sem custos adicionais
•  Nosso agente melhorado é mais leve que a nossa solução tradicional de Endpoint
•  Organize a verificação de suas máquinas virtuais
•  Não compromete a sua proteção
•  Plugin para Citrix Reciever
•  Estamos desenvolvendo uma verificação para Vmware vShield
Web:ondeosmalwareestão
Uma rede de ameaças
•  A principal fonte de infecção
•  Sites legítimos são regularmente infectados
•  Filtro de produtividade não é suficiente
•  Muitas aplicações acessando a internet
Como as pessoas se protegem na Web hoje
•  Implantações em larga escala são focadas no gateway
•  Redirecionamento de tráfego para appliances
•  Nenhuma ou limitada proteção para usuários não conectados ao gateway
ProteçãoWeb
Básica do Endpoint
•  Proteção ativa contra malware e sites infectados
•  Funciona em qualquer navegador
Filtragem Web no Endpoint
•  Integrado dentro da console do Endpoint (SEC)
•  Reduza a área de ataque de sites de maior risco na web (adulto, ódio, p2p, etc.)
•  Compliance essencial e cobertura das responsabilidades sobre sites
inapropriados
Appliance de Proteção Web
•  Complete a proteção em todo lugar que seus usuários vão com o LiveConnect,
que integra o Appliance ao Endpoint
•  Cobertura total de ameaças, compliance, produtividade, responsabilidade e
visibilidade
•  Reduza o investimento e complexidade de multiplos equipamentos
PordentrodoLiveConnect
Com o Appliance de Proteção Web
•  Habilite a visibilidade e controle completos
•  Políticas e relatórios sincronizados
•  Imediato e automático
•  Criptografia segura de ponta a ponta
Conhecimentoépoder
•  Quanto vale os seus dados?
•  Compliance e as suas consequências
•  Balanceando proteção e produtividade
•  Educando o seu pessoal
Criptografia
•  Força industrial para a criptografia completa de disco
•  Implementada e gerenciada pela console do endpoint
•  Criptografia inicial rápida
•  Opções completas de recuperação de senhas
ControledeDados
•  Solução de DLP totalmente integrada ao endpoint
•  Desenhado para previnir a perda acidental de dados
•  Monitora e garante todos os pontos comuns de saída de dados
•  Informa aos usuários com alertas na área de trabalho
•  Os tipos de dados são fornecidos pela Sophos via Active Protection
•  Proteção integrada ao email
OsproblemascomosPatchs
Falta de visibilidade sobre o nível exposição
•  Há usuários com aplicações vulneráveis instaladas?
•  Há usuários com updates automáticos desabilitados?
•  O Microsoft WSUS/SCCM está funcionando corretamente?
•  Não sei quais os patches que devo me preocupar!
A auditoria de compliance é uma dor de cabeça real
As máquinas estão comprometidas
•  Gartner: 90% das situações onde as máquinas foram comprometidas, um patch
ou uma configuração estava faltando e isso é algo que poderia ser evitado!
AvaliaçãodePatch
1.  Nós avaliamos todas as principais aplicações exploradas
•  Verificamos patches de 11 fabricantes
2.  Nós avaliamos com precisão cada endpoint
•  Verificações locais em todos os endpoints gerenciados
•  Uma avaliação complexa garante uma detecção precisa de patches
•  Relatórios centralizados dos patches que faltam mais relevantes
•  Simples: sem mensagens ou interações para o usuário final
3.  Nós priorizamos os patches que deixam a vida mais fácil
•  A Sophos pontua a criticidade do patch via Active Protection
•  A Sophos mostra todos os malwares associados com o patch
•  Cria um foco nos patches que realmente importam!
Ondeestáofogo?
•  Portas abertas em PCs e Laptops são portas abertas para hackers
•  Um computador sem um firewall e conectado na internet é um alvo
•  Worms normalmente tem como alvo determinadas portas e protocolos
•  Laptops podem se conectar em qualquer lugar, você precisa de regras
diferentes quando eles estiverem fora de suas rede
Clientedefirewall
•  Políticas de acordo com a localização do Endpoint
•  Identifique os aplicativos pelo checksum
•  Ative de forma invisível para os usuários
•  Gerenciamento de alertas interativos para criar regras
•  O Stealth Mode previne acessos não autorizados em sua rede de hackers
Quemestánaminharede?
•  Será que seus computadores tem os softwares corretos instalados?
•  Você não sabe quando convidados conectam computadores e se eles estão
seguros?
•  Se os visitantes não usam a mesma proteção que você então você não sabe se
eles estão OK para se conectarem
ControledeAcesso
•  Previne problemas de segurança com a adequação de máquinas gerenciadas e
não gerenciadas
•  Detecta e arruma endpoints gerenciados de vulnerabilidades
•  Garanta que todos os computadores visitantes atendem as suas políticas de
segurança antes de acessarem a sua rede
•  Base de dados atualizada com mais de 600 aplicações de segurança
•  Previne que máquinas não autorizadas acessem a sua rede
Complexidade
•  Usuários podem reclamar da performance de seus PC
•  A ativação de novas funcionalidades significa um novo processo de implantação?
•  Você pode ver todas as plataformas que você tem instaladas?
•  Quão fácil é para você executar tarefas comuns ou limpar ameaças?
Instalaregerenciar
•  Uma única console implementa todas as funcionalidades facilmente
•  Agente único para:
•  Anti-malware
•  HIPS
•  Controle de Dispositivos
•  Controle de Dados Confidenciais
•  Proteção Web
•  Suporte a ampla lista de plataformas
•  Console criada para usabilidade
www.m3corp.com.br

More Related Content

What's hot

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Brasil
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 

What's hot (20)

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Sophos Central
Sophos CentralSophos Central
Sophos Central
 
Sophos XG Next-Gen Firewall
Sophos XG Next-Gen FirewallSophos XG Next-Gen Firewall
Sophos XG Next-Gen Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
Firewall
FirewallFirewall
Firewall
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 

Similar to Sophos Endpoint - Apresentação completa

Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013GVTech
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBBHack Conference
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrGVTech
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 

Similar to Sophos Endpoint - Apresentação completa (20)

Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USB
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Aula17
Aula17Aula17
Aula17
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 

More from DeServ - Tecnologia e Servços

More from DeServ - Tecnologia e Servços (20)

Apresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e ServiçosApresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e Serviços
 
O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?
 
Arcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServArcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServ
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
Sophos XG Firewall
Sophos XG FirewallSophos XG Firewall
Sophos XG Firewall
 
Mozy by EMC - Isto é Mozy
Mozy by EMC - Isto é MozyMozy by EMC - Isto é Mozy
Mozy by EMC - Isto é Mozy
 
ArcServe - UDP
ArcServe - UDPArcServe - UDP
ArcServe - UDP
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
Veracode - Inglês
Veracode - InglêsVeracode - Inglês
Veracode - Inglês
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
Sophos Cloud Advanced
Sophos Cloud AdvancedSophos Cloud Advanced
Sophos Cloud Advanced
 
Sophos Cloud advanced
Sophos Cloud advancedSophos Cloud advanced
Sophos Cloud advanced
 
Intercept X - Sophos Endpoint
Intercept X - Sophos EndpointIntercept X - Sophos Endpoint
Intercept X - Sophos Endpoint
 
XG Firewall
XG FirewallXG Firewall
XG Firewall
 
SG Séries
SG SériesSG Séries
SG Séries
 
ArcServe UDP
ArcServe UDPArcServe UDP
ArcServe UDP
 
Apresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTechApresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTech
 
Treinamento neteye-v2-6
Treinamento neteye-v2-6Treinamento neteye-v2-6
Treinamento neteye-v2-6
 
Citrix XenServer
Citrix XenServerCitrix XenServer
Citrix XenServer
 

Sophos Endpoint - Apresentação completa

  • 2. Ameaças mudando e sempre aumentando Dados em muitos lugares e leis aumentando Usuários em muitos lugares e usando de tudo Nóssomosfocadosnasuaproteção 2
  • 3. NósfazemossegurançadeTI Porque você já tem o suficiente para se preocupar 3 Aonde quer que o usuário estiver e o que estiver usando Nossa proposta única da melhor proteção que você realmente pode usar Rápido para instalar, manter e resolver problemas Segurança em todo lugar Sem Complexidade Proteção Ativa
  • 4. Segurançaemtodolugar Protegendo seu negócio em todas as frentes Email Dados Endpoint Mobile WebRede
  • 5. ProteçãoEndpoint Controle de Acesso Firewall Virtualização Controle de Aplicativos Controle de Dispositivos Criptografia Anti-malware Prevenção a Intrusão Controle de Dados Gerenciamento de Patch Proteção Web Visibilidade
  • 6. Ameaçasdehoje •  A maioria vem da web •  Foco em dados, identidades e dinheiro •  Exploram vulnerabilidades •  Normalmente se executam de forma silenciosa •  Em famílias de malware •  São produzidas em grande escala
  • 7. Anti-malware •  Um agente único para proteger contra todos os malwares •  Tecnologia de Genotipo •  Tecnologia de proteção ativa na nuvem: •  Live url filter: Pára urls que nós sabemos que são ruins instantaneamente •  Live anti-virus: Verifica em segundos se o arquivo suspeito pode ser uma ameaça real •  Verificação rápida e com baixo impacto •  Pequenos update e frequentemente aplicados
  • 8. PrevençãoaIntrusão •  Detecção de comportamento •  Detecção de arquivos suspeitos •  Detecção de comportamente suspeito •  Detecção de Buffer Overflow •  Regras criadas pela Sophos via Proteção Ativa •  Tão confiável que é ativa por padrão
  • 9. Aplicaçõesnãocontroladas •  Usuários tentando instalar e rodar aplicações não autorizadas •  Algumas aplicações apresentam risco •  Aplicações indesejadas podem usar muita banda •  Controle de versões não é fácil
  • 10. ControledeAplicativos •  Aplicações criadas e atualizadas via Proteção Ativa •  Mais de 40 categorias incluindo: •  Armazenamento online •  Navegadores •  File sharing (P2P) •  Mensagens instantâneas (MSN) •  Ferramentas de virtualização •  Acesso remoto •  Programas abertos pelo USB
  • 11. Riscosaoplugardispositivos •  Os dispositivos podem conter malware •  Eles pegam os dados de qualquer lugar •  Se eles forem perdidos você tem certeza que estará seguro? •  As pessoas vão usá-los em qualquer lugar
  • 12. ControledeDispositivos Controle os dispositivos conectados nos computadores Controle granular de: •  Dispositivos de armazenamento: •  Armazenamento removível - USBs, HD externos •  Discos óticos - CD / DVD / HD-DVD / Blu-ray Dispositivos de rede: •  Wi-Fi / Modens •  Bluetooth •  Infra vermelho
  • 13. Protegendoambientesvirtuais •  Virtualização economiza dinheiro •  A seguranção está nos seus planos? •  Não comprometa a sua performance
  • 14. Virtualização •  Nós protegemos ambientes virtuais. Sem custos adicionais •  Nosso agente melhorado é mais leve que a nossa solução tradicional de Endpoint •  Organize a verificação de suas máquinas virtuais •  Não compromete a sua proteção •  Plugin para Citrix Reciever •  Estamos desenvolvendo uma verificação para Vmware vShield
  • 15. Web:ondeosmalwareestão Uma rede de ameaças •  A principal fonte de infecção •  Sites legítimos são regularmente infectados •  Filtro de produtividade não é suficiente •  Muitas aplicações acessando a internet Como as pessoas se protegem na Web hoje •  Implantações em larga escala são focadas no gateway •  Redirecionamento de tráfego para appliances •  Nenhuma ou limitada proteção para usuários não conectados ao gateway
  • 16. ProteçãoWeb Básica do Endpoint •  Proteção ativa contra malware e sites infectados •  Funciona em qualquer navegador Filtragem Web no Endpoint •  Integrado dentro da console do Endpoint (SEC) •  Reduza a área de ataque de sites de maior risco na web (adulto, ódio, p2p, etc.) •  Compliance essencial e cobertura das responsabilidades sobre sites inapropriados Appliance de Proteção Web •  Complete a proteção em todo lugar que seus usuários vão com o LiveConnect, que integra o Appliance ao Endpoint •  Cobertura total de ameaças, compliance, produtividade, responsabilidade e visibilidade •  Reduza o investimento e complexidade de multiplos equipamentos
  • 17. PordentrodoLiveConnect Com o Appliance de Proteção Web •  Habilite a visibilidade e controle completos •  Políticas e relatórios sincronizados •  Imediato e automático •  Criptografia segura de ponta a ponta
  • 18. Conhecimentoépoder •  Quanto vale os seus dados? •  Compliance e as suas consequências •  Balanceando proteção e produtividade •  Educando o seu pessoal
  • 19. Criptografia •  Força industrial para a criptografia completa de disco •  Implementada e gerenciada pela console do endpoint •  Criptografia inicial rápida •  Opções completas de recuperação de senhas
  • 20. ControledeDados •  Solução de DLP totalmente integrada ao endpoint •  Desenhado para previnir a perda acidental de dados •  Monitora e garante todos os pontos comuns de saída de dados •  Informa aos usuários com alertas na área de trabalho •  Os tipos de dados são fornecidos pela Sophos via Active Protection •  Proteção integrada ao email
  • 21. OsproblemascomosPatchs Falta de visibilidade sobre o nível exposição •  Há usuários com aplicações vulneráveis instaladas? •  Há usuários com updates automáticos desabilitados? •  O Microsoft WSUS/SCCM está funcionando corretamente? •  Não sei quais os patches que devo me preocupar! A auditoria de compliance é uma dor de cabeça real As máquinas estão comprometidas •  Gartner: 90% das situações onde as máquinas foram comprometidas, um patch ou uma configuração estava faltando e isso é algo que poderia ser evitado!
  • 22. AvaliaçãodePatch 1.  Nós avaliamos todas as principais aplicações exploradas •  Verificamos patches de 11 fabricantes 2.  Nós avaliamos com precisão cada endpoint •  Verificações locais em todos os endpoints gerenciados •  Uma avaliação complexa garante uma detecção precisa de patches •  Relatórios centralizados dos patches que faltam mais relevantes •  Simples: sem mensagens ou interações para o usuário final 3.  Nós priorizamos os patches que deixam a vida mais fácil •  A Sophos pontua a criticidade do patch via Active Protection •  A Sophos mostra todos os malwares associados com o patch •  Cria um foco nos patches que realmente importam!
  • 23. Ondeestáofogo? •  Portas abertas em PCs e Laptops são portas abertas para hackers •  Um computador sem um firewall e conectado na internet é um alvo •  Worms normalmente tem como alvo determinadas portas e protocolos •  Laptops podem se conectar em qualquer lugar, você precisa de regras diferentes quando eles estiverem fora de suas rede
  • 24. Clientedefirewall •  Políticas de acordo com a localização do Endpoint •  Identifique os aplicativos pelo checksum •  Ative de forma invisível para os usuários •  Gerenciamento de alertas interativos para criar regras •  O Stealth Mode previne acessos não autorizados em sua rede de hackers
  • 25. Quemestánaminharede? •  Será que seus computadores tem os softwares corretos instalados? •  Você não sabe quando convidados conectam computadores e se eles estão seguros? •  Se os visitantes não usam a mesma proteção que você então você não sabe se eles estão OK para se conectarem
  • 26. ControledeAcesso •  Previne problemas de segurança com a adequação de máquinas gerenciadas e não gerenciadas •  Detecta e arruma endpoints gerenciados de vulnerabilidades •  Garanta que todos os computadores visitantes atendem as suas políticas de segurança antes de acessarem a sua rede •  Base de dados atualizada com mais de 600 aplicações de segurança •  Previne que máquinas não autorizadas acessem a sua rede
  • 27. Complexidade •  Usuários podem reclamar da performance de seus PC •  A ativação de novas funcionalidades significa um novo processo de implantação? •  Você pode ver todas as plataformas que você tem instaladas? •  Quão fácil é para você executar tarefas comuns ou limpar ameaças?
  • 28. Instalaregerenciar •  Uma única console implementa todas as funcionalidades facilmente •  Agente único para: •  Anti-malware •  HIPS •  Controle de Dispositivos •  Controle de Dados Confidenciais •  Proteção Web •  Suporte a ampla lista de plataformas •  Console criada para usabilidade