Network Access Control (NAC)<br />leads@inspirit.com.br<br />
MedidasConvencionais<br /><ul><li>Firewall e IPS no perimetro
AV no endpoint</li></ul>This approach leaves a soft underbelly through which unmanaged, out-of-policy and infected endpoin...
…causandoindisponibilidade e aumentoexponencial de custos<br />Once a breach occurs…<br />A network can be taken over in m...
NAC Policy Components<br />Verificaidentidade de usuarioemcadaponto da rede<br />Rastreia e monitoracomportamento do usuar...
Ciclo de NAC Trustwave <br />
SemAgente<br /><ul><li>Nenhum software precisaserinstalado
Funcionaemqualquerplataforma e qualquersistemaoperacional</li></ul>Independente de Infraestrutura<br /><ul><li>Funcionaemq...
Naorequerintegracao com a redenempara discovery nemparaimplementacao de politicas</li></ul>VirtualmenteInLine<br /><ul><li...
Sempontosunicos de falha
Próximos SlideShares
Carregando em…5
×

TrustWave - Visão Geral da Solução

823 visualizações

Publicada em

Por meio desse Overview criado pela TrustWave, você poderá conhecer melhor as soluções tecnológicas da empresa.

Para ter acesso aos produtos TrustWave, entre em contato com a INSPIRIT pelo email leads@inspirit.com.br

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
823
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Firewalls, IDS/IPS devices, traffic shaping devices, etc. are all designed to sit at a network choke point. They are designed to act on events that pass through these choke points. AV, AS, HIDS/HIPS all reside on the endpoint. They must be installed to even work, and even then they’re at the mercy of other devices on the LAN.
  • TrustWave - Visão Geral da Solução

    1. 1. Network Access Control (NAC)<br />leads@inspirit.com.br<br />
    2. 2. MedidasConvencionais<br /><ul><li>Firewall e IPS no perimetro
    3. 3. AV no endpoint</li></ul>This approach leaves a soft underbelly through which unmanaged, out-of-policy and infected endpoints can easily gain access.<br />AbordagemTradicional de Seguranca de Redes<br />
    4. 4. …causandoindisponibilidade e aumentoexponencial de custos<br />Once a breach occurs…<br />A network can be taken over in minutes or in months…<br />Explorando as Vulnerabilidades da Rede<br />
    5. 5. NAC Policy Components<br />Verificaidentidade de usuarioemcadaponto da rede<br />Rastreia e monitoracomportamento do usuario<br />Implementa e garantepoliticas de usuarios e grupos<br />Integracaofacil com exchange,LdapouOpenLdap<br />Monitorasaude, servicos e nivel de compliance emcada endpoint do perimetro<br />RelatoriosRobustos e alertasdetalhados<br />Flexibibildadeunicanaaplicacao de politicas<br />Network Access Control<br />Analisa casa pacoteadvindo de cadaequipamento<br />Deteccao contra ameacasdesconhecidas (analise de protocolo)<br />Analise de trafegoemtodas as camadas TCP/IPL2-L7 <br />
    6. 6. Ciclo de NAC Trustwave <br />
    7. 7. SemAgente<br /><ul><li>Nenhum software precisaserinstalado
    8. 8. Funcionaemqualquerplataforma e qualquersistemaoperacional</li></ul>Independente de Infraestrutura<br /><ul><li>Funcionaemqualquerrede
    9. 9. Naorequerintegracao com a redenempara discovery nemparaimplementacao de politicas</li></ul>VirtualmenteInLine<br /><ul><li>Semimpactonarede
    10. 10. Sempontosunicos de falha
    11. 11. Semlatencia</li></ul>Competitive Advantage<br />
    12. 12. NAC Policy Matrix<br />7<br />
    13. 13. Analysis & Reporting<br />
    14. 14. Descoberta de dispositivosnaopermitidos<br />Compliance de Anti-virus<br />Compliance de patches e S.O.s<br />TratamentoDiferenciadoparaServidores<br />Desabilita e Monitoraservicos e portas<br />desnecessarios<br />VisaoGeral – Trustwave NAC & PCI<br />9<br />
    15. 15. Obrigado<br />

    ×