SlideShare uma empresa Scribd logo
1 de 29
Mobilidade e Segurança
Soluções Symantec VIP e PGP

Denyson Machado
Principal Specialist Systems Engineer
Proteção de Informação e Identidade
                                        1
Sobre a Symantec…

               Fundada em 1982        $6.0 bi no ano fiscal 2010
                   IPO em 1989        3ª maior em software independente

     Mais de 20,000 empregados        + de 1,000 patentes globais

          Operações em mais de        + de 120 millhões de usuários
                      40 países       ativos no mercado varejo
                                      110 milhões de usuários
     #353 na Fortune 500 (2010)
                                      no mercado corporativo
     100% das empresas da Fortune     Investimento de 13%
           100 são nossos clientes    do faturamento anual em P&D


                     Desde 1994       230+ Colaboradores
          São Paulo e +7 regionais   Vendas, Marketing, Canais,
     (RJ, DF, MG, PR, CE, PE e RS)   Suporte Técnico, Serviços
                                     Atendemos 95% das empresas da
    Maior crescimento da região
                                     Maiores & Melhores (Exame)

2                                                           Overview Soluções Syma
Histórico de Aquisições
  1990            1998          2000          2002           2003           2004            2005            2006           2007             2008
 PC desktop    PC desktop      Enterprise                                                                   End Point     Data Loss        Lifecycle      W
                                                Global      Enterprise      Message       Availability &
  protection    storage         Security                    Security &                                     Compliance     Prevention     Management
                                             Intelligence                    Mgmt &       Compliance
                                                            Application                                    Data Center                   Virtualization
                                             & Managed                      Archiving
                                                              Mgmt                                            Mgmt                           SaaS
                                               Services




Peter Norton
 Computing




$53 million    $530 million   $750 million   $1.1 billion                                                  $4.1 billion   $5.2 billion    $5.9 billion    $6
                                                            $1.4 billion   $1.9 billion   $2.6 billion


                                                                                                                                                 3
Reconhecimento da Indústria
                                                                                         Liderança em Segurança
                                                                            • Consumer Endpoint Security
                                                                              (#1 market position1)

                                                                            • Endpoint Security
                                                                               (#1 market position2, Positioned in Leader’s Quadrant in Gartner Magic
                                                                               Quadrant3)

                                                                            • Messaging Security
                                                                               (#1 market position4, Positioned in Leader’s Quadrant in Gartner Magic
                                                                               Quadrant leader5)

                                                                            • Data Loss Prevention
                                                                               (#1 market position6, Positioned in Leader’s Quadrant in Gartner
                                                                               Magic Quadrant7 )
        Liderança em Gerenciamento de
           Storage e Disponibilidade                                        • Policy & Compliance
                                                                               (#1 market position8)


• Email Archiving                                                           • SSL Certificates
   (#1market position13, Positioned in Leader’s Quadrant in Gartner Magic      (#1 market position9)
   Quadrant14)

• Core Storage Management Software                                          • Security Management
   (#1 market position15)                                                      (#1 market position10)


• Storage Infrastructure Software                                           • Security Information & Event Management (SIEM)
  (#1 market position16)                                                      (Positioned in Leader’s Quadrant in Gartner Magic Quadrant 11)

• Data Protection                                                           • Mobile Data Protection
   (#1 market position17)                                                     (Positioned in Leader’s Quadrant in Gartner Magic Quadrant 12 )

                                                                                                                                                        4
Novas Tecnologias = Novos Comportamentos

  Sempre Conectado   Trabalho & Pessoal   Qualquer Dispositivo




                                                                 5
Ambientes Complexos

                                                      Usuários


                                Consumidores
               Negócios
                                                                                Governo
                                                                                           Privado
                                                 Corporate    Kiosk
Funcionários
                                               3G      Networks       VPN

                                                  Wi-Fi      WiMAX




      Web         App Cliente

                                    Plug-In                                                 iPad     Desktop

                                                                                PDA

                                         Standalone
     Aplicações                                                                           Dispositivos
                                                                       Laptop

                                                                                                               6
Até onde vai a fronteira das empresas?

                                                                  Campo
                                               Filiais
                            Matriz                                                    Dados
     Data Center
                                                                                      corporativos são
                                                                                      copiados em
                                                                                      pendrives USB
                                POS
                                                                                      Contatos de clientes
                                                                                      são armazenados
                                                                                      em celulares

                                                                                      12.000 Laptops
                                POS                                                   são perdidos por
                                                                                      semana em
                                                                                      aeroportos dos
                                                                                      EUA

 Brechas de Segurança e Trojans, malware, e software     42% das empresas não possuem nenhuma
  vazamento de dados             não autorizados são     tecnologia de autenticação forte
representam milhões de             instalados em PCs
dólares e a reputação das                corporativos    1 entre 5 usuários usam senhas simples,
  empresas e governos                                    sendo que a mais comum é “123456”

                                                                                                         7
Proteção da Informação e Identidade
Criptografia (PGP) + DLP (Vontu) + Autenticação (VeriSign)


    Usuários                                     Storage



                             Dados

                      Proteção Dados Movimento


    DLP
                                        Secure
                       DLP




                                         Email
                                SSL


    PGP
    VeriSign
                              Rede
                                                             8
Mapa de Proteção de Informação e Identidade


                   Storage DLP       Network DLP      Endpoint DLP
                   • Onde estão os dados Confidenciais?
    CONSCIÊNCIA
                   • Como ele está sendo utilizado?


                  Autenticação de Usuários
    IDENTIDADE    • Quem acessa estes dados?
                  Behavior       Two-Factor          PKI


                  Criptografia de  Criptografia de Criptografia de
                   • Arquivos
                     Como proteger os dados?
                                       Emails           Endpoint
    PROTEÇÃO
                   • Como prevenir a perda de informação?



                                                                9
Segurança e Mobilidade




Acesso Seguro:         Consciência:           Proteção:
utilizando o celular   DLP para monitorar     Criptografia de Emails
como dispositivo de    ativades de email do   e dados confidenciais
autenticação segura    Tablet

  VIP Access Mobile        DLP Network         PGP Viewer for iOS

                                                                    10
Autenticação Forte
Combinação de dois ou mais fatores


 Algo que você Sabe        Algo que você Tem       Algo que você É




    Usuário/senha         Senhas Dinâmicas (OTP)       Biometria
  Perguntas Secretas         Certificado Digital       Iris, Facial
Histórico de Transacões   Cartão de Coordenadas       fingerprint

                                                                      11
Afinal o que é o VIP?
Autenticação Forte como Serviço
   – Autenticação de tokens (de qualquer formato) como
     serviço, hosteada em Symantec/VeriSign
   – Apenas a senha gerada pelo token (OTP) é enviada para a
     Symantec/VeriSign. Informações confidenciais não são
     compartilhadas.
   – A responsabilidade e investimentos com
     disponibilidadede, performance, crescimento e
     Infraestructura ficam com a Symantec/VeriSign. Melhores
     Custos Totais Envolvidos (TCO)
   – Liberdade de dispositivos e fabricantes de tokens

Compartilhamento de dispositivos
   –Um mesmo dispositivo pode ser utilizado em multiplos
   websites (membros da rede).
   –Ajuda a acabar com com o colar de tokens atuais

                                                               12
Como a Symantec Pode Ajudar
Symantec Validation & ID Protection

Usuário com uma        Portal, Extranet
 credencial VIP        Aplicação WEB
                                              Cloud-based Real
                                             Time Authentication




                        Rede Corporativa
                      VPN, Webmail, Radius

                                                                   13
VIP: A livre escolha por dispositivos




OATH: www.openauthentication.org        14
VIP Access for Mobile
O seu token VIP no celular

                              VeriSign® Identity Protection
                                    Access for Mobile
                             • Download GRÁTIS ao usuário em
                                      m.verisign.com
                                • Provisionamento Imediato
                             • Elimina a distribuição de tokens,
                                gerenciamento de inventário e
                                    custos de manutenção
                             • Mais de 700 modelos suportados
                                incluindo Apple, BlackBerry,
                                 Android, Symbian, e muitos
                                           outros

                                                                   15
                                                                   15
VIP OTP por SMS




                  16
                  16
VIP OTP por Email




                    17
                    17
VIP OTP por Voz


                  Your verification ID is
                  [123456].

                  If you would like to
                  hear it again press 1,
                  otherwise hang up
                  and see your
                  computer screen for
                  more details.




                                            18
                                            18
A tendência móvel...




                       64%




                             19
PGP Viewer for iOS – Disponível na AppStore




                                              20
PGP Viewer for iOS – Disponível na AppStore
1. Nova mensagem cifrada




                                              21
PGP Viewer for iOS – Disponível na AppStore
2. Clique em “Message.pgp”




                                              22
PGP Viewer for iOS – Disponível na AppStore
3. Entre com a senha PGP (se não estiver em cache)




                                                     23
PGP Viewer for iOS – Disponível na AppStore
4. Mensagem descriptografada




                                              24
PGP Viewer for iOS – Disponível na AppStore
5. Clique no anexo (se houver)




                                              25
PGP Viewer for iOS – Disponível na AppStore
6. Leia o anexo normalmente




                                              26
PGP Support Package for BlackBerry
Criptografia para Emails via BlackBerry
• Extende a segurança de email PGP para
  smartphones BlackBerry para solução de
  criptografia de ponta a ponta.
• Proporciona criptografia de dados, assinatura
  digital, anexoas seguros, e automatização de procura de
  chaves
• Desenvolvido pela RIM e integrado ao OS
  BlackBerry. Organizações simplesmente
  adquirem a licença e ativam o software.
• Requer BlackBerry Enterprise Server (BES)
• Atua com a aplicação nativa de email com poucas mudanças a
  experiência do usuário.
• Gerenciamento via PGP Universal para a implementação e
  gerenciamento centralizado de políticas, chaves, configurações, e
  controle over-the-air.

                                                                      27
PGP Mobile Overview

• Criptografia de Email e dados
  para smartphones Windows
  Mobile
  • v9.9: WM Std & Pro – dados
  • v9.10: WM Pro 6.0 or 6.1 – email & dados

• Crifra emails & anexos, arquivos,
  pastas, diretórios
• Local e em cartões de memória
• Gerenciamento centralizado
  usando PGP Universal™ Server




                                               28
Obrigado!
                        Denyson Machado
            denyson_machado@symantec.com

Mais conteúdo relacionado

Destaque

Segurança pessoal de autoridades
Segurança pessoal de autoridadesSegurança pessoal de autoridades
Segurança pessoal de autoridadesRio Vigilante
 
Projeto casamento check list
Projeto casamento check listProjeto casamento check list
Projeto casamento check listbyahgyn
 
Portfólio Organização de Eventos
Portfólio Organização de EventosPortfólio Organização de Eventos
Portfólio Organização de EventosCortimax SJC
 
MOLDURA INSTAGRAM - ALTA QUALIDADE
MOLDURA INSTAGRAM - ALTA QUALIDADEMOLDURA INSTAGRAM - ALTA QUALIDADE
MOLDURA INSTAGRAM - ALTA QUALIDADEDanillo Rodrigues
 
Culto+de+casamento+ +orientação
Culto+de+casamento+ +orientaçãoCulto+de+casamento+ +orientação
Culto+de+casamento+ +orientaçãoFlávia Cristina
 
Curso online: Como organizar o seu casamento
Curso online: Como organizar o seu casamentoCurso online: Como organizar o seu casamento
Curso online: Como organizar o seu casamentoFinanças Femininas
 
Cerimonial 15 anos camila
Cerimonial 15 anos camilaCerimonial 15 anos camila
Cerimonial 15 anos camilaotonielbisneto
 
Como Organizar o Casamento dos Seus Sonhos
Como Organizar o Casamento dos Seus SonhosComo Organizar o Casamento dos Seus Sonhos
Como Organizar o Casamento dos Seus SonhosCamila Tavares
 
Pps etiq cerimprot.
Pps etiq cerimprot.Pps etiq cerimprot.
Pps etiq cerimprot.Sharon Backx
 
Capa com Monogram Editável
Capa com Monogram Editável Capa com Monogram Editável
Capa com Monogram Editável Casal Criginski
 
Seguranca Pessoal
Seguranca PessoalSeguranca Pessoal
Seguranca Pessoaleddycoelho
 
Assessoria 2.0 Cerimonial e protocolo
Assessoria 2.0 Cerimonial e protocoloAssessoria 2.0 Cerimonial e protocolo
Assessoria 2.0 Cerimonial e protocoloGilberto Musto
 
Perfil do mercado de casamentos
Perfil do mercado de casamentos Perfil do mercado de casamentos
Perfil do mercado de casamentos Maíra Tamberlini
 

Destaque (19)

Segurança pessoal de autoridades
Segurança pessoal de autoridadesSegurança pessoal de autoridades
Segurança pessoal de autoridades
 
Aguardando o Raphael!
Aguardando o Raphael!Aguardando o Raphael!
Aguardando o Raphael!
 
Projeto casamento check list
Projeto casamento check listProjeto casamento check list
Projeto casamento check list
 
CERIMONIAL SOCIAL - CERIMONIALISTA
CERIMONIAL SOCIAL - CERIMONIALISTACERIMONIAL SOCIAL - CERIMONIALISTA
CERIMONIAL SOCIAL - CERIMONIALISTA
 
Plaquinhas
PlaquinhasPlaquinhas
Plaquinhas
 
Portfólio Organização de Eventos
Portfólio Organização de EventosPortfólio Organização de Eventos
Portfólio Organização de Eventos
 
MOLDURA INSTAGRAM - ALTA QUALIDADE
MOLDURA INSTAGRAM - ALTA QUALIDADEMOLDURA INSTAGRAM - ALTA QUALIDADE
MOLDURA INSTAGRAM - ALTA QUALIDADE
 
Culto+de+casamento+ +orientação
Culto+de+casamento+ +orientaçãoCulto+de+casamento+ +orientação
Culto+de+casamento+ +orientação
 
Curso online: Como organizar o seu casamento
Curso online: Como organizar o seu casamentoCurso online: Como organizar o seu casamento
Curso online: Como organizar o seu casamento
 
Cerimonial 15 anos camila
Cerimonial 15 anos camilaCerimonial 15 anos camila
Cerimonial 15 anos camila
 
Como Organizar o Casamento dos Seus Sonhos
Como Organizar o Casamento dos Seus SonhosComo Organizar o Casamento dos Seus Sonhos
Como Organizar o Casamento dos Seus Sonhos
 
Segurança Pessoal
Segurança PessoalSegurança Pessoal
Segurança Pessoal
 
Pps etiq cerimprot.
Pps etiq cerimprot.Pps etiq cerimprot.
Pps etiq cerimprot.
 
Capa com Monogram Editável
Capa com Monogram Editável Capa com Monogram Editável
Capa com Monogram Editável
 
Casamento
CasamentoCasamento
Casamento
 
Checklist para casamento
Checklist para casamentoChecklist para casamento
Checklist para casamento
 
Seguranca Pessoal
Seguranca PessoalSeguranca Pessoal
Seguranca Pessoal
 
Assessoria 2.0 Cerimonial e protocolo
Assessoria 2.0 Cerimonial e protocoloAssessoria 2.0 Cerimonial e protocolo
Assessoria 2.0 Cerimonial e protocolo
 
Perfil do mercado de casamentos
Perfil do mercado de casamentos Perfil do mercado de casamentos
Perfil do mercado de casamentos
 

Semelhante a Mobilidade e Segurança

Big Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosBig Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosRicardo Parro
 
Apresentação 2010 automatos
Apresentação 2010 automatosApresentação 2010 automatos
Apresentação 2010 automatosideiasnet
 
Software overview portuguese
Software overview portugueseSoftware overview portuguese
Software overview portugueseLilian Schaffer
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroAlexandre Freire
 
Entenda & Atenda: Um Oceano de Oportunidades
Entenda & Atenda: Um Oceano de OportunidadesEntenda & Atenda: Um Oceano de Oportunidades
Entenda & Atenda: Um Oceano de OportunidadesGrupo Binário
 
Trabalho B.I - Microstrategy
Trabalho B.I - MicrostrategyTrabalho B.I - Microstrategy
Trabalho B.I - MicrostrategyFernando Mendes
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
Alinhamento entre o Negócio e TIC
Alinhamento entre o Negócio e TICAlinhamento entre o Negócio e TIC
Alinhamento entre o Negócio e TICEduardo Fagundes
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Fernando Nery
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...
TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...
TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...tdc-globalcode
 
Motion Computing - rugged tablets in the field services
Motion Computing - rugged tablets in the field servicesMotion Computing - rugged tablets in the field services
Motion Computing - rugged tablets in the field servicesAmos Simoes
 
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaWiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaLeonardo Couto
 
CorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex S/A
 
24HoP 2012 - E você, está preparado para a era BigData?
24HoP 2012 - E você, está preparado para a era BigData?24HoP 2012 - E você, está preparado para a era BigData?
24HoP 2012 - E você, está preparado para a era BigData?Diego Nogare
 
Governança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobileGovernança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobileGrupo Binário
 

Semelhante a Mobilidade e Segurança (20)

Big Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosBig Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de seguros
 
Apresentação 2010 automatos
Apresentação 2010 automatosApresentação 2010 automatos
Apresentação 2010 automatos
 
Software overview portuguese
Software overview portugueseSoftware overview portuguese
Software overview portuguese
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Entenda & Atenda: Um Oceano de Oportunidades
Entenda & Atenda: Um Oceano de OportunidadesEntenda & Atenda: Um Oceano de Oportunidades
Entenda & Atenda: Um Oceano de Oportunidades
 
Trabalho B.I - Microstrategy
Trabalho B.I - MicrostrategyTrabalho B.I - Microstrategy
Trabalho B.I - Microstrategy
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Alinhamento entre o Negócio e TIC
Alinhamento entre o Negócio e TICAlinhamento entre o Negócio e TIC
Alinhamento entre o Negócio e TIC
 
iMarket
iMarketiMarket
iMarket
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...
TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...
TDC2018SP | Trilha Arquitetura Corporativa - EA + IA: como dar maturidade às ...
 
Motion Computing - rugged tablets in the field services
Motion Computing - rugged tablets in the field servicesMotion Computing - rugged tablets in the field services
Motion Computing - rugged tablets in the field services
 
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em TelefoniaWiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
Wiseminer - Caso de Sucesso na Detecção e Prevenção à Fraude em Telefonia
 
GRC - Palestra Gf 12nov2009
GRC - Palestra Gf 12nov2009GRC - Palestra Gf 12nov2009
GRC - Palestra Gf 12nov2009
 
CorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex - Transformação Digital
CorpFlex - Transformação Digital
 
24HoP 2012 - E você, está preparado para a era BigData?
24HoP 2012 - E você, está preparado para a era BigData?24HoP 2012 - E você, está preparado para a era BigData?
24HoP 2012 - E você, está preparado para a era BigData?
 
Governança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobileGovernança de Mobilidade - BinarioMobile
Governança de Mobilidade - BinarioMobile
 

Mais de Allen Informática

Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócioAllen Informática
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Allen Informática
 
Portal de atendimento ao cidadão
Portal de atendimento ao cidadãoPortal de atendimento ao cidadão
Portal de atendimento ao cidadãoAllen Informática
 
Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2Allen Informática
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Evento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureEvento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureAllen Informática
 
Allen apresentação365 & azure
Allen apresentação365 & azureAllen apresentação365 & azure
Allen apresentação365 & azureAllen Informática
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11Allen Informática
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Allen Informática
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-brAllen Informática
 
Centrify for mac & mobile pt br
Centrify for mac & mobile   pt brCentrify for mac & mobile   pt br
Centrify for mac & mobile pt brAllen Informática
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Allen Informática
 

Mais de Allen Informática (20)

Cloud, a economia e o seu negócio
Cloud, a economia e o seu negócioCloud, a economia e o seu negócio
Cloud, a economia e o seu negócio
 
Cloud os azure tech showcase
Cloud os   azure  tech showcaseCloud os   azure  tech showcase
Cloud os azure tech showcase
 
Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05Evento Allen Office 365 e Azure-28-05
Evento Allen Office 365 e Azure-28-05
 
Portal de atendimento ao cidadão
Portal de atendimento ao cidadãoPortal de atendimento ao cidadão
Portal de atendimento ao cidadão
 
Escritório 2.0
Escritório 2.0Escritório 2.0
Escritório 2.0
 
Apresentação centro de comando e controle 2014v2
Apresentação centro de comando e controle   2014v2Apresentação centro de comando e controle   2014v2
Apresentação centro de comando e controle 2014v2
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Evento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e AzureEvento Allen ES Office 365 e Azure
Evento Allen ES Office 365 e Azure
 
Allen apresentação365 & azure
Allen apresentação365 & azureAllen apresentação365 & azure
Allen apresentação365 & azure
 
Apresentação Office 365 evento 06.11
Apresentação  Office 365 evento 06.11Apresentação  Office 365 evento 06.11
Apresentação Office 365 evento 06.11
 
Apresentação SQL Server 29/04
Apresentação SQL Server 29/04Apresentação SQL Server 29/04
Apresentação SQL Server 29/04
 
Evento lync 2014
Evento lync 2014  Evento lync 2014
Evento lync 2014
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Centrify for servers pt br
Centrify for servers   pt brCentrify for servers   pt br
Centrify for servers pt br
 
Centrify for saa s & apps pt-br
Centrify for saa s & apps   pt-brCentrify for saa s & apps   pt-br
Centrify for saa s & apps pt-br
 
Centrify for mac & mobile pt br
Centrify for mac & mobile   pt brCentrify for mac & mobile   pt br
Centrify for mac & mobile pt br
 
10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
10 anos mic_fy13
10 anos mic_fy1310 anos mic_fy13
10 anos mic_fy13
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5
 
Apresentação Allen ES
Apresentação Allen ESApresentação Allen ES
Apresentação Allen ES
 

Mobilidade e Segurança

  • 1. Mobilidade e Segurança Soluções Symantec VIP e PGP Denyson Machado Principal Specialist Systems Engineer Proteção de Informação e Identidade 1
  • 2. Sobre a Symantec… Fundada em 1982 $6.0 bi no ano fiscal 2010 IPO em 1989 3ª maior em software independente Mais de 20,000 empregados + de 1,000 patentes globais Operações em mais de + de 120 millhões de usuários 40 países ativos no mercado varejo 110 milhões de usuários #353 na Fortune 500 (2010) no mercado corporativo 100% das empresas da Fortune Investimento de 13% 100 são nossos clientes do faturamento anual em P&D Desde 1994 230+ Colaboradores São Paulo e +7 regionais Vendas, Marketing, Canais, (RJ, DF, MG, PR, CE, PE e RS) Suporte Técnico, Serviços Atendemos 95% das empresas da Maior crescimento da região Maiores & Melhores (Exame) 2 Overview Soluções Syma
  • 3. Histórico de Aquisições 1990 1998 2000 2002 2003 2004 2005 2006 2007 2008 PC desktop PC desktop Enterprise End Point Data Loss Lifecycle W Global Enterprise Message Availability & protection storage Security Security & Compliance Prevention Management Intelligence Mgmt & Compliance Application Data Center Virtualization & Managed Archiving Mgmt Mgmt SaaS Services Peter Norton Computing $53 million $530 million $750 million $1.1 billion $4.1 billion $5.2 billion $5.9 billion $6 $1.4 billion $1.9 billion $2.6 billion 3
  • 4. Reconhecimento da Indústria Liderança em Segurança • Consumer Endpoint Security (#1 market position1) • Endpoint Security (#1 market position2, Positioned in Leader’s Quadrant in Gartner Magic Quadrant3) • Messaging Security (#1 market position4, Positioned in Leader’s Quadrant in Gartner Magic Quadrant leader5) • Data Loss Prevention (#1 market position6, Positioned in Leader’s Quadrant in Gartner Magic Quadrant7 ) Liderança em Gerenciamento de Storage e Disponibilidade • Policy & Compliance (#1 market position8) • Email Archiving • SSL Certificates (#1market position13, Positioned in Leader’s Quadrant in Gartner Magic (#1 market position9) Quadrant14) • Core Storage Management Software • Security Management (#1 market position15) (#1 market position10) • Storage Infrastructure Software • Security Information & Event Management (SIEM) (#1 market position16) (Positioned in Leader’s Quadrant in Gartner Magic Quadrant 11) • Data Protection • Mobile Data Protection (#1 market position17) (Positioned in Leader’s Quadrant in Gartner Magic Quadrant 12 ) 4
  • 5. Novas Tecnologias = Novos Comportamentos Sempre Conectado Trabalho & Pessoal Qualquer Dispositivo 5
  • 6. Ambientes Complexos Usuários Consumidores Negócios Governo Privado Corporate Kiosk Funcionários 3G Networks VPN Wi-Fi WiMAX Web App Cliente Plug-In iPad Desktop PDA Standalone Aplicações Dispositivos Laptop 6
  • 7. Até onde vai a fronteira das empresas? Campo Filiais Matriz Dados Data Center corporativos são copiados em pendrives USB POS Contatos de clientes são armazenados em celulares 12.000 Laptops POS são perdidos por semana em aeroportos dos EUA Brechas de Segurança e Trojans, malware, e software 42% das empresas não possuem nenhuma vazamento de dados não autorizados são tecnologia de autenticação forte representam milhões de instalados em PCs dólares e a reputação das corporativos 1 entre 5 usuários usam senhas simples, empresas e governos sendo que a mais comum é “123456” 7
  • 8. Proteção da Informação e Identidade Criptografia (PGP) + DLP (Vontu) + Autenticação (VeriSign) Usuários Storage Dados Proteção Dados Movimento DLP Secure DLP Email SSL PGP VeriSign Rede 8
  • 9. Mapa de Proteção de Informação e Identidade Storage DLP Network DLP Endpoint DLP • Onde estão os dados Confidenciais? CONSCIÊNCIA • Como ele está sendo utilizado? Autenticação de Usuários IDENTIDADE • Quem acessa estes dados? Behavior Two-Factor PKI Criptografia de Criptografia de Criptografia de • Arquivos Como proteger os dados? Emails Endpoint PROTEÇÃO • Como prevenir a perda de informação? 9
  • 10. Segurança e Mobilidade Acesso Seguro: Consciência: Proteção: utilizando o celular DLP para monitorar Criptografia de Emails como dispositivo de ativades de email do e dados confidenciais autenticação segura Tablet VIP Access Mobile DLP Network PGP Viewer for iOS 10
  • 11. Autenticação Forte Combinação de dois ou mais fatores Algo que você Sabe Algo que você Tem Algo que você É Usuário/senha Senhas Dinâmicas (OTP) Biometria Perguntas Secretas Certificado Digital Iris, Facial Histórico de Transacões Cartão de Coordenadas fingerprint 11
  • 12. Afinal o que é o VIP? Autenticação Forte como Serviço – Autenticação de tokens (de qualquer formato) como serviço, hosteada em Symantec/VeriSign – Apenas a senha gerada pelo token (OTP) é enviada para a Symantec/VeriSign. Informações confidenciais não são compartilhadas. – A responsabilidade e investimentos com disponibilidadede, performance, crescimento e Infraestructura ficam com a Symantec/VeriSign. Melhores Custos Totais Envolvidos (TCO) – Liberdade de dispositivos e fabricantes de tokens Compartilhamento de dispositivos –Um mesmo dispositivo pode ser utilizado em multiplos websites (membros da rede). –Ajuda a acabar com com o colar de tokens atuais 12
  • 13. Como a Symantec Pode Ajudar Symantec Validation & ID Protection Usuário com uma Portal, Extranet credencial VIP Aplicação WEB Cloud-based Real Time Authentication Rede Corporativa VPN, Webmail, Radius 13
  • 14. VIP: A livre escolha por dispositivos OATH: www.openauthentication.org 14
  • 15. VIP Access for Mobile O seu token VIP no celular VeriSign® Identity Protection Access for Mobile • Download GRÁTIS ao usuário em m.verisign.com • Provisionamento Imediato • Elimina a distribuição de tokens, gerenciamento de inventário e custos de manutenção • Mais de 700 modelos suportados incluindo Apple, BlackBerry, Android, Symbian, e muitos outros 15 15
  • 16. VIP OTP por SMS 16 16
  • 17. VIP OTP por Email 17 17
  • 18. VIP OTP por Voz Your verification ID is [123456]. If you would like to hear it again press 1, otherwise hang up and see your computer screen for more details. 18 18
  • 20. PGP Viewer for iOS – Disponível na AppStore 20
  • 21. PGP Viewer for iOS – Disponível na AppStore 1. Nova mensagem cifrada 21
  • 22. PGP Viewer for iOS – Disponível na AppStore 2. Clique em “Message.pgp” 22
  • 23. PGP Viewer for iOS – Disponível na AppStore 3. Entre com a senha PGP (se não estiver em cache) 23
  • 24. PGP Viewer for iOS – Disponível na AppStore 4. Mensagem descriptografada 24
  • 25. PGP Viewer for iOS – Disponível na AppStore 5. Clique no anexo (se houver) 25
  • 26. PGP Viewer for iOS – Disponível na AppStore 6. Leia o anexo normalmente 26
  • 27. PGP Support Package for BlackBerry Criptografia para Emails via BlackBerry • Extende a segurança de email PGP para smartphones BlackBerry para solução de criptografia de ponta a ponta. • Proporciona criptografia de dados, assinatura digital, anexoas seguros, e automatização de procura de chaves • Desenvolvido pela RIM e integrado ao OS BlackBerry. Organizações simplesmente adquirem a licença e ativam o software. • Requer BlackBerry Enterprise Server (BES) • Atua com a aplicação nativa de email com poucas mudanças a experiência do usuário. • Gerenciamento via PGP Universal para a implementação e gerenciamento centralizado de políticas, chaves, configurações, e controle over-the-air. 27
  • 28. PGP Mobile Overview • Criptografia de Email e dados para smartphones Windows Mobile • v9.9: WM Std & Pro – dados • v9.10: WM Pro 6.0 or 6.1 – email & dados • Crifra emails & anexos, arquivos, pastas, diretórios • Local e em cartões de memória • Gerenciamento centralizado usando PGP Universal™ Server 28
  • 29. Obrigado! Denyson Machado denyson_machado@symantec.com