O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
3. NósfazemossegurançadeTI
Porque você já tem o suficiente para se preocupar
3
Aonde quer
que o usuário
estiver e o que
estiver usando
Nossa proposta
única da melhor
proteção que
você realmente
pode usar
Rápido para
instalar,
manter e
resolver
problemas
Segurança em
todo lugar
Sem
Complexidade
Proteção
Ativa
6. Ameaçasdehoje
• A maioria vem da web
• Foco em dados, identidades e dinheiro
• Exploram vulnerabilidades
• Normalmente se executam de forma silenciosa
• Em famílias de malware
• São produzidas em grande escala
7. Anti-malware
• Um agente único para proteger contra todos os malwares
• Tecnologia de Genotipo
• Tecnologia de proteção ativa na nuvem:
• Live url filter: Pára urls que nós sabemos que são ruins instantaneamente
• Live anti-virus: Verifica em segundos se o arquivo suspeito pode ser uma ameaça real
• Verificação rápida e com baixo impacto
• Pequenos update e frequentemente aplicados
8. PrevençãoaIntrusão
• Detecção de comportamento
• Detecção de arquivos suspeitos
• Detecção de comportamente suspeito
• Detecção de Buffer Overflow
• Regras criadas pela Sophos via Proteção Ativa
• Tão confiável que é ativa por padrão
9. Aplicaçõesnãocontroladas
• Usuários tentando instalar e rodar aplicações não autorizadas
• Algumas aplicações apresentam risco
• Aplicações indesejadas podem usar muita banda
• Controle de versões não é fácil
10. ControledeAplicativos
• Aplicações criadas e atualizadas via Proteção Ativa
• Mais de 40 categorias incluindo:
• Armazenamento online
• Navegadores
• File sharing (P2P)
• Mensagens instantâneas (MSN)
• Ferramentas de virtualização
• Acesso remoto
• Programas abertos pelo USB
11. Riscosaoplugardispositivos
• Os dispositivos podem conter malware
• Eles pegam os dados de qualquer lugar
• Se eles forem perdidos você tem certeza que estará seguro?
• As pessoas vão usá-los em qualquer lugar
12. ControledeDispositivos
Controle os dispositivos conectados nos computadores
Controle granular de:
• Dispositivos de armazenamento:
• Armazenamento removível - USBs, HD externos
• Discos óticos - CD / DVD / HD-DVD / Blu-ray
Dispositivos de rede:
• Wi-Fi / Modens
• Bluetooth
• Infra vermelho
14. Virtualização
• Nós protegemos ambientes virtuais. Sem custos adicionais
• Nosso agente melhorado é mais leve que a nossa solução tradicional de Endpoint
• Organize a verificação de suas máquinas virtuais
• Não compromete a sua proteção
• Plugin para Citrix Reciever
• Estamos desenvolvendo uma verificação para Vmware vShield
15. Web:ondeosmalwareestão
Uma rede de ameaças
• A principal fonte de infecção
• Sites legítimos são regularmente infectados
• Filtro de produtividade não é suficiente
• Muitas aplicações acessando a internet
Como as pessoas se protegem na Web hoje
• Implantações em larga escala são focadas no gateway
• Redirecionamento de tráfego para appliances
• Nenhuma ou limitada proteção para usuários não conectados ao gateway
16. ProteçãoWeb
Básica do Endpoint
• Proteção ativa contra malware e sites infectados
• Funciona em qualquer navegador
Filtragem Web no Endpoint
• Integrado dentro da console do Endpoint (SEC)
• Reduza a área de ataque de sites de maior risco na web (adulto, ódio, p2p, etc.)
• Compliance essencial e cobertura das responsabilidades sobre sites
inapropriados
Appliance de Proteção Web
• Complete a proteção em todo lugar que seus usuários vão com o LiveConnect,
que integra o Appliance ao Endpoint
• Cobertura total de ameaças, compliance, produtividade, responsabilidade e
visibilidade
• Reduza o investimento e complexidade de multiplos equipamentos
17. PordentrodoLiveConnect
Com o Appliance de Proteção Web
• Habilite a visibilidade e controle completos
• Políticas e relatórios sincronizados
• Imediato e automático
• Criptografia segura de ponta a ponta
18. Conhecimentoépoder
• Quanto vale os seus dados?
• Compliance e as suas consequências
• Balanceando proteção e produtividade
• Educando o seu pessoal
19. Criptografia
• Força industrial para a criptografia completa de disco
• Implementada e gerenciada pela console do endpoint
• Criptografia inicial rápida
• Opções completas de recuperação de senhas
20. ControledeDados
• Solução de DLP totalmente integrada ao endpoint
• Desenhado para previnir a perda acidental de dados
• Monitora e garante todos os pontos comuns de saída de dados
• Informa aos usuários com alertas na área de trabalho
• Os tipos de dados são fornecidos pela Sophos via Active Protection
• Proteção integrada ao email
21. OsproblemascomosPatchs
Falta de visibilidade sobre o nível exposição
• Há usuários com aplicações vulneráveis instaladas?
• Há usuários com updates automáticos desabilitados?
• O Microsoft WSUS/SCCM está funcionando corretamente?
• Não sei quais os patches que devo me preocupar!
A auditoria de compliance é uma dor de cabeça real
As máquinas estão comprometidas
• Gartner: 90% das situações onde as máquinas foram comprometidas, um patch
ou uma configuração estava faltando e isso é algo que poderia ser evitado!
22. AvaliaçãodePatch
1. Nós avaliamos todas as principais aplicações exploradas
• Verificamos patches de 11 fabricantes
2. Nós avaliamos com precisão cada endpoint
• Verificações locais em todos os endpoints gerenciados
• Uma avaliação complexa garante uma detecção precisa de patches
• Relatórios centralizados dos patches que faltam mais relevantes
• Simples: sem mensagens ou interações para o usuário final
3. Nós priorizamos os patches que deixam a vida mais fácil
• A Sophos pontua a criticidade do patch via Active Protection
• A Sophos mostra todos os malwares associados com o patch
• Cria um foco nos patches que realmente importam!
23. Ondeestáofogo?
• Portas abertas em PCs e Laptops são portas abertas para hackers
• Um computador sem um firewall e conectado na internet é um alvo
• Worms normalmente tem como alvo determinadas portas e protocolos
• Laptops podem se conectar em qualquer lugar, você precisa de regras
diferentes quando eles estiverem fora de suas rede
24. Clientedefirewall
• Políticas de acordo com a localização do Endpoint
• Identifique os aplicativos pelo checksum
• Ative de forma invisível para os usuários
• Gerenciamento de alertas interativos para criar regras
• O Stealth Mode previne acessos não autorizados em sua rede de hackers
25. Quemestánaminharede?
• Será que seus computadores tem os softwares corretos instalados?
• Você não sabe quando convidados conectam computadores e se eles estão
seguros?
• Se os visitantes não usam a mesma proteção que você então você não sabe se
eles estão OK para se conectarem
26. ControledeAcesso
• Previne problemas de segurança com a adequação de máquinas gerenciadas e
não gerenciadas
• Detecta e arruma endpoints gerenciados de vulnerabilidades
• Garanta que todos os computadores visitantes atendem as suas políticas de
segurança antes de acessarem a sua rede
• Base de dados atualizada com mais de 600 aplicações de segurança
• Previne que máquinas não autorizadas acessem a sua rede
27. Complexidade
• Usuários podem reclamar da performance de seus PC
• A ativação de novas funcionalidades significa um novo processo de implantação?
• Você pode ver todas as plataformas que você tem instaladas?
• Quão fácil é para você executar tarefas comuns ou limpar ameaças?
28. Instalaregerenciar
• Uma única console implementa todas as funcionalidades facilmente
• Agente único para:
• Anti-malware
• HIPS
• Controle de Dispositivos
• Controle de Dados Confidenciais
• Proteção Web
• Suporte a ampla lista de plataformas
• Console criada para usabilidade