SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM
APLICAÇÕES NA NUVEM
Wesly Alves
System Engineer
Daniel Niero
System Engineer
Apresentadores
Copyright © 2015 Symantec Corporation
Daniel Niero, Systems Engineer
 12 anos de experiência com S.I
 5 meses na Symantec
 Especialista em Segurança da Informação e Compliance
 Atua na pré-venda da Symantec, responsável pelo atendimento a
toda região Sul.
Wesly Alves, Systems Engineer
 4 anos de experiência em TI
 2.5 anos na Symantec
 Especialista em soluções de de segurança e conformidade
 Atua na equipe pré-venda, para clientes de ISO e medium business
Perguntas do Chat
Copyright © 2015 Symantec Corporation
3
SymantecMarketing_BR@symantec.com
Agenda
Copyright © 2014 Symantec Corporation
4
1 CASOS REAIS E ESTATÍSTICAS
2 A CULTURA DA NUVEM E SEUS RISCOS
3 COMO O SYMANTEC DLP PODE AJUDAR
4 BREVE DEMONSTRAÇÃO
5 Q&A
Vazamento de informações é uma realidade
Setores com maior vazamentos de informação
6
Copyright © 2014 Symantec Corporation
Dados Expostos (2013 e 2014)
7
Copyright © 2014 Symantec Corporation
36%
58%
6%
2013
Attackers Accidentally Exposed / Theft or Loss Insider Theft
49%
43%
8%
2014
Attackers Accidentally Exposed / Theft or Loss Insider Theft
Grandes Vazamentos e Suas Consequências.
Quanto vale a reputação da sua empresa?
8
Copyright © 2014 Symantec Corporation
• Ataque Externo
• Novembro de 2014
• 47 mil SSNs vazaram
• 15 mil eram de funcionários
• Ataque Externo
• Agosto de 2015
• 33 milhões de dados vazados
• Aproximadamente 15 mil eram
.mil ou .gov
• Além do Nomes, Passwords,
endereços, telefones e cartões de
crédito.
• Ataque Externo
• Dezembro de 2013
• 42 Milhões de dados vazados
• Considerado o maior vazamento
pro ramo de varejo
• Além do SSN vazou, Nome, data
de aniversário, datas de
nascimento, cartão de crédito e
débito.
Custo médio de um vazamento de informações por vítima, 2013-2014
“According to the findings, organizations in India and Brazil are more likely to have a data breach involving a
minimum of 10,000 records.”
9
Copyright © 2014 Symantec Corporation
$10 $11
$0
$10
$20
$30
$40
$50
$60
$70
$80
$90
Detecção e Tratamento Notificação Resposta Pós-Incidente Negócios Perdidos
$18 $20
$35
$37
$73 $77
2013
2014
Fonte: “U.S. Cost of a Data Breach Study,” Ponemon Institute, Maio de 2014
Nuvem vem ganhando espaço na visão dos CIO’s
10
Copyright © 2014 Symantec Corporation
• DarkReading Reports – Setembro 2015
A Nuvem é uma Realidade. Adeque-se.
Preocupações associadas a pessoas:
• Hábitos de usuários e uso de tecnologia
estão evoluindo.
• Relação de Confiança e Ética.
• Criação, armazenamento e consumo de
Informação fora do perímetro da
organização: BYOD, Cloud e Mobile Apps
(autorizados ou não)
• Armazenamento de Informação em locais
vulneráveis.
• Entre outros...
Copyright © 2015 Symantec Corporation
11
Personal Laptop
Mobile Device
Cloud Apps
Segurança Corporativa| Estratégia de Produtos e Serviços
12
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
SYMANTEC DLP: UMA UNICA SOLUÇÃO PARA TODO O SEU AMBIENTE
Symantec Data Loss Prevention Customer Presentation
Unificação de Políticas,
Gerenciamento e Relatórios
Cloud & Mobile Endpoint Storage / CloudNetwork
Cloud File Sync and Share (Endpoint Agent)
Copyright © 2015 Symantec Corporation
14
• Endpoint Prevent monitora e previne usuários de
sincronizar dados sensíveis de deus desktops para
nuvem:
• Aplicativos monitorados (por padrão) incluem:
– Box
– Dropbox
– Google Drive
– Hightail
– iCloud
– Microsoft OneDrive
BenefíciosRecursos
• Controle de informações tanto local quanto fora da
organização.
• Rastreabilidade de informações sensíveis
• Identificação de informação não estruturada.
• Apoio na conscientização de usuários quanto a
manipulação de Informação sensível.
Copyright © 2015 Symantec Corporation
Visual Tags
Scan cloud-based storage
Policies &
Incidents
DLP Console
Visibilidade e controle do que será armazenado em núvem
• Extendendo políticas existentes para suas núvens
• Scan de núvem Enterprise, para descobrir
informações sensíveis, é possível colocar uma tag
para as informações sensíveis encontradas na
nuvem
• Ativa a auto-remediação com visual Tag
15
Cloud Prevent para Office 365
Copyright © 2015 Symantec Corporation
16
• Fácil integração com o serviço de Email
Microsoft Exchange Online.
• Pode facilmente ser implementado em
Cloud Hibrida integrada com o ambiente
local (on-premises Enforce Server) e
Symantec Email Security.Cloud.
• Capacidade de redirecionar, alterar e
bloquear emails contendo dados sensíveis
de acordo com regras específicas
• Recursos de criptografia baseada em
políticas **
• Anti-Spam e Malware Scanning **
BenefíciosRecursos
• Redução de TCO On-premises (menos servidores,
menos administração)
• Escalabilidade / Provisionamento On-demand
• Profunda visibilidade e controle sobre conteúdo
sensível enviado por email entre os usuários.
• Rápida e fácil extensão das políticas e workflows já
existentes para os Servidores Exchange na nuvem.
** Recursos adicionais com integração com o serviço Symantec
Security.Cloud. (Opcionais)
• Redução de TCO On-premises (menos servidores,
menos administração)
• Escalabilidade / Provisionamento On-demand
• Profunda visibilidade e controle sobre conteúdo
sensível enviado por email entre os usuários.
• Rápida e fácil extensão das políticas e workflows já
existentes para os Servidores Exchange na nuvem.
Visibilidade e controle do Email
• Monitora e protege informações sensíveis,
enviada via Exchange Online.
• Única politica enviada pelo DLP
• Flexibilidade para o Deploy nos seguintes
serviços.
– Symantec
– Rackspace
– Azure
Copyright © 2015 Symantec Corporation
17
DLP Cloud Email
DLP Console
Policies &
Incidents
Demontração
Office 365 + DLP
18Copyright © 2015 Symantec Corporation
Como o DLP Detecta a informação.
Symantec Data Loss Prevention Customer Presentation
4 DLP verifica a mensagem e
encaminha para o Symantec
Email Security. cloud
3 O Exchange cloud envia a
mensagem para o
servidor de DLP
1 Usuário faz login no
Office365 e envia um email
para o Bob
2 Email é enviado para o
Exchange no Office 365
5 Email Security.cloud
entrega a mensagem para
o mail server
6 Email chega ao usuário
Symantec
Managed Cloud
Release training: DLP Cloud Prevent for Office 365
&Q A
20Copyright © 2015 Symantec Corporation
Próximo Webinar BE AWARE para Brasil
Copyright © 2014 Symantec Corporation
21
Threat Intelligence:
“Conheça seu inimigo próximo”
Para mais informação
@SymantecBR
https://www.facebook.com/SymantecBrasil
SymantecMarketing_BR@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Wesly Alves & Daniel Niero

Mais conteúdo relacionado

Mais procurados

FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...Bravo Tecnologia
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mailsCIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mailsbestwinc
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 

Mais procurados (19)

Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mailsCIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
CIO - Segurança nas nuvens_ IESA reduz 90% do volume de e-mails
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 

Destaque

Draft seven contents page
Draft seven contents pageDraft seven contents page
Draft seven contents pagedylansmith68
 
Presentatie BeveiligMij over ICT beveiliging
Presentatie BeveiligMij over ICT beveiligingPresentatie BeveiligMij over ICT beveiliging
Presentatie BeveiligMij over ICT beveiligingSLBdiensten
 
2nde g1 developpement_durable
2nde g1 developpement_durable2nde g1 developpement_durable
2nde g1 developpement_durableRidel Cédric
 
Produit mondialise amazon_kindle
Produit mondialise amazon_kindleProduit mondialise amazon_kindle
Produit mondialise amazon_kindleRidel Cédric
 
Pola hubungan internasional yang dibangun indonesia
Pola hubungan internasional yang dibangun indonesia Pola hubungan internasional yang dibangun indonesia
Pola hubungan internasional yang dibangun indonesia noussevarenna
 
Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...
Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...
Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...Mohammad Morad Hossain
 
The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...
The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...
The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...Denim Group
 
Kedudukan Perwakilan Diplomatik Indonesia
Kedudukan Perwakilan Diplomatik IndonesiaKedudukan Perwakilan Diplomatik Indonesia
Kedudukan Perwakilan Diplomatik IndonesiaDhea Dhea
 
06 pengelolaan-keuangan-negara
06 pengelolaan-keuangan-negara06 pengelolaan-keuangan-negara
06 pengelolaan-keuangan-negararajapontar
 
Cisco ACI: A New Approach to Software Defined Networking
Cisco ACI: A New Approach to Software Defined NetworkingCisco ACI: A New Approach to Software Defined Networking
Cisco ACI: A New Approach to Software Defined NetworkingZivaro Inc
 

Destaque (16)

չարենց
չարենցչարենց
չարենց
 
S4 tarea4 moree
S4 tarea4 moreeS4 tarea4 moree
S4 tarea4 moree
 
Draft seven contents page
Draft seven contents pageDraft seven contents page
Draft seven contents page
 
COMPLETE 2
COMPLETE 2COMPLETE 2
COMPLETE 2
 
Presentatie BeveiligMij over ICT beveiliging
Presentatie BeveiligMij over ICT beveiligingPresentatie BeveiligMij over ICT beveiliging
Presentatie BeveiligMij over ICT beveiliging
 
2nde g1 developpement_durable
2nde g1 developpement_durable2nde g1 developpement_durable
2nde g1 developpement_durable
 
Produit mondialise amazon_kindle
Produit mondialise amazon_kindleProduit mondialise amazon_kindle
Produit mondialise amazon_kindle
 
Pola hubungan internasional yang dibangun indonesia
Pola hubungan internasional yang dibangun indonesia Pola hubungan internasional yang dibangun indonesia
Pola hubungan internasional yang dibangun indonesia
 
The 4 C's of education
The 4 C's of education The 4 C's of education
The 4 C's of education
 
Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...
Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...
Electronic-Banking-Products-and-Services-of-Private-Commercial-Banks-in-Bangl...
 
The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...
The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...
The ABCs of Source-Assisted Web Application Penetration Testing With OWASP ZA...
 
cours
courscours
cours
 
Kedudukan Perwakilan Diplomatik Indonesia
Kedudukan Perwakilan Diplomatik IndonesiaKedudukan Perwakilan Diplomatik Indonesia
Kedudukan Perwakilan Diplomatik Indonesia
 
06 pengelolaan-keuangan-negara
06 pengelolaan-keuangan-negara06 pengelolaan-keuangan-negara
06 pengelolaan-keuangan-negara
 
Cisco ACI: A New Approach to Software Defined Networking
Cisco ACI: A New Approach to Software Defined NetworkingCisco ACI: A New Approach to Software Defined Networking
Cisco ACI: A New Approach to Software Defined Networking
 
Economics Tutor
Economics TutorEconomics Tutor
Economics Tutor
 

Semelhante a INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM

Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2Ademar Freitas
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucionalWebep Brasil
 
Data Management Summit
Data Management SummitData Management Summit
Data Management SummitDenodo
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Semelhante a INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM (20)

Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Cloud computing-curso-dia2
Cloud computing-curso-dia2Cloud computing-curso-dia2
Cloud computing-curso-dia2
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
Big Data - Hadoop
Big Data - HadoopBig Data - Hadoop
Big Data - Hadoop
 
Data Management Summit
Data Management SummitData Management Summit
Data Management Summit
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 

INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM

  • 1. INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM Wesly Alves System Engineer Daniel Niero System Engineer
  • 2. Apresentadores Copyright © 2015 Symantec Corporation Daniel Niero, Systems Engineer  12 anos de experiência com S.I  5 meses na Symantec  Especialista em Segurança da Informação e Compliance  Atua na pré-venda da Symantec, responsável pelo atendimento a toda região Sul. Wesly Alves, Systems Engineer  4 anos de experiência em TI  2.5 anos na Symantec  Especialista em soluções de de segurança e conformidade  Atua na equipe pré-venda, para clientes de ISO e medium business
  • 3. Perguntas do Chat Copyright © 2015 Symantec Corporation 3 SymantecMarketing_BR@symantec.com
  • 4. Agenda Copyright © 2014 Symantec Corporation 4 1 CASOS REAIS E ESTATÍSTICAS 2 A CULTURA DA NUVEM E SEUS RISCOS 3 COMO O SYMANTEC DLP PODE AJUDAR 4 BREVE DEMONSTRAÇÃO 5 Q&A
  • 5. Vazamento de informações é uma realidade
  • 6. Setores com maior vazamentos de informação 6 Copyright © 2014 Symantec Corporation
  • 7. Dados Expostos (2013 e 2014) 7 Copyright © 2014 Symantec Corporation 36% 58% 6% 2013 Attackers Accidentally Exposed / Theft or Loss Insider Theft 49% 43% 8% 2014 Attackers Accidentally Exposed / Theft or Loss Insider Theft
  • 8. Grandes Vazamentos e Suas Consequências. Quanto vale a reputação da sua empresa? 8 Copyright © 2014 Symantec Corporation • Ataque Externo • Novembro de 2014 • 47 mil SSNs vazaram • 15 mil eram de funcionários • Ataque Externo • Agosto de 2015 • 33 milhões de dados vazados • Aproximadamente 15 mil eram .mil ou .gov • Além do Nomes, Passwords, endereços, telefones e cartões de crédito. • Ataque Externo • Dezembro de 2013 • 42 Milhões de dados vazados • Considerado o maior vazamento pro ramo de varejo • Além do SSN vazou, Nome, data de aniversário, datas de nascimento, cartão de crédito e débito.
  • 9. Custo médio de um vazamento de informações por vítima, 2013-2014 “According to the findings, organizations in India and Brazil are more likely to have a data breach involving a minimum of 10,000 records.” 9 Copyright © 2014 Symantec Corporation $10 $11 $0 $10 $20 $30 $40 $50 $60 $70 $80 $90 Detecção e Tratamento Notificação Resposta Pós-Incidente Negócios Perdidos $18 $20 $35 $37 $73 $77 2013 2014 Fonte: “U.S. Cost of a Data Breach Study,” Ponemon Institute, Maio de 2014
  • 10. Nuvem vem ganhando espaço na visão dos CIO’s 10 Copyright © 2014 Symantec Corporation • DarkReading Reports – Setembro 2015
  • 11. A Nuvem é uma Realidade. Adeque-se. Preocupações associadas a pessoas: • Hábitos de usuários e uso de tecnologia estão evoluindo. • Relação de Confiança e Ética. • Criação, armazenamento e consumo de Informação fora do perímetro da organização: BYOD, Cloud e Mobile Apps (autorizados ou não) • Armazenamento de Informação em locais vulneráveis. • Entre outros... Copyright © 2015 Symantec Corporation 11 Personal Laptop Mobile Device Cloud Apps
  • 12. Segurança Corporativa| Estratégia de Produtos e Serviços 12 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 13. SYMANTEC DLP: UMA UNICA SOLUÇÃO PARA TODO O SEU AMBIENTE Symantec Data Loss Prevention Customer Presentation Unificação de Políticas, Gerenciamento e Relatórios Cloud & Mobile Endpoint Storage / CloudNetwork
  • 14. Cloud File Sync and Share (Endpoint Agent) Copyright © 2015 Symantec Corporation 14 • Endpoint Prevent monitora e previne usuários de sincronizar dados sensíveis de deus desktops para nuvem: • Aplicativos monitorados (por padrão) incluem: – Box – Dropbox – Google Drive – Hightail – iCloud – Microsoft OneDrive BenefíciosRecursos • Controle de informações tanto local quanto fora da organização. • Rastreabilidade de informações sensíveis • Identificação de informação não estruturada. • Apoio na conscientização de usuários quanto a manipulação de Informação sensível.
  • 15. Copyright © 2015 Symantec Corporation Visual Tags Scan cloud-based storage Policies & Incidents DLP Console Visibilidade e controle do que será armazenado em núvem • Extendendo políticas existentes para suas núvens • Scan de núvem Enterprise, para descobrir informações sensíveis, é possível colocar uma tag para as informações sensíveis encontradas na nuvem • Ativa a auto-remediação com visual Tag 15
  • 16. Cloud Prevent para Office 365 Copyright © 2015 Symantec Corporation 16 • Fácil integração com o serviço de Email Microsoft Exchange Online. • Pode facilmente ser implementado em Cloud Hibrida integrada com o ambiente local (on-premises Enforce Server) e Symantec Email Security.Cloud. • Capacidade de redirecionar, alterar e bloquear emails contendo dados sensíveis de acordo com regras específicas • Recursos de criptografia baseada em políticas ** • Anti-Spam e Malware Scanning ** BenefíciosRecursos • Redução de TCO On-premises (menos servidores, menos administração) • Escalabilidade / Provisionamento On-demand • Profunda visibilidade e controle sobre conteúdo sensível enviado por email entre os usuários. • Rápida e fácil extensão das políticas e workflows já existentes para os Servidores Exchange na nuvem. ** Recursos adicionais com integração com o serviço Symantec Security.Cloud. (Opcionais) • Redução de TCO On-premises (menos servidores, menos administração) • Escalabilidade / Provisionamento On-demand • Profunda visibilidade e controle sobre conteúdo sensível enviado por email entre os usuários. • Rápida e fácil extensão das políticas e workflows já existentes para os Servidores Exchange na nuvem.
  • 17. Visibilidade e controle do Email • Monitora e protege informações sensíveis, enviada via Exchange Online. • Única politica enviada pelo DLP • Flexibilidade para o Deploy nos seguintes serviços. – Symantec – Rackspace – Azure Copyright © 2015 Symantec Corporation 17 DLP Cloud Email DLP Console Policies & Incidents
  • 18. Demontração Office 365 + DLP 18Copyright © 2015 Symantec Corporation
  • 19. Como o DLP Detecta a informação. Symantec Data Loss Prevention Customer Presentation 4 DLP verifica a mensagem e encaminha para o Symantec Email Security. cloud 3 O Exchange cloud envia a mensagem para o servidor de DLP 1 Usuário faz login no Office365 e envia um email para o Bob 2 Email é enviado para o Exchange no Office 365 5 Email Security.cloud entrega a mensagem para o mail server 6 Email chega ao usuário Symantec Managed Cloud Release training: DLP Cloud Prevent for Office 365
  • 20. &Q A 20Copyright © 2015 Symantec Corporation
  • 21. Próximo Webinar BE AWARE para Brasil Copyright © 2014 Symantec Corporation 21 Threat Intelligence: “Conheça seu inimigo próximo” Para mais informação @SymantecBR https://www.facebook.com/SymantecBrasil SymantecMarketing_BR@symantec.com
  • 22. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado! Wesly Alves & Daniel Niero