Endpoint: Saiba como a incrível tecnologia de multicamadas pode proteger todos os endpoints da sua empresa. Inclui system watcher, firewall, ips, web filter e mais.
Gerenciamento: Veja todas as opções de gerenciamento incluindo inventário de hardware e software, distribuição de software, controle de portas e periféricos entre outros.
Servidores: Conheça a nova versão para servidores com funcionalidades exclusivas incluindo a proteção contra sequestro de dados por criptografia (Ransomware).
Mobile: Saiba como você pode proteger e gerenciar todo o seu parque de Smartphones e Tablets contra ataques, roubo, uso indevido e perda de informações.
Virtualização: Conheça a solução de antivírus para VMware e HyperV com proteção para as máquinas virtuais com máxima performance e mínimo consumo de recursos.
Criptografia: Proteja sua empresa contra perda e roubo de informações criptografando endpoints, discos, arquivos, diretórios e periféricos como pendrives.
2. SOBRE A KASPERSKY
Fundada em 1997
Operação em mais de 200 países
Escritórios regionais em 30 países
3.000 empregados
1/3 em Pesquisa e Desenv
Protegendo +300 milhões de pcs
20 milhões de ativações/ano
Líder no Quadrante Mágico /
Gartner
Um dos 4 maiores fornecedores
de Endpoint Security do mundo
120+ parceiros OEM
2
3. SECURITY É O NOSSO DNA
3
Expertise!
Kaspersky CEO e co-fundador Eugene Kaspersky
é o mais importante, respeitado e influente
especialista em segurança
Respeito entre as organizações
de segurança máxima.
Possuímos parcerias com as
principais organizações
governamentais
Liderança reconhecida! Kaspersky Lab é
reconhecida pelas melhores pontuações em
testes independentes do que qualquer outro
fornecedor.
Liderança Tecnológica. Somos a maior
empresa de segurança de TI de capital
fechado do mundo, cuja equipes de R&D
são exclusivamente focada na qualidade
tecnológica e inovação
Liderança em descobertas de novas ameaças.
GREAt Team realizando pesquisas e
importantes descobertas de novas ameaças.
Prevenção de incidentes .
O Kaspersky Security Network nos
dá a visão mais ampla de milhões
de ameaças mundiais
4. SOBRE A KL
QUADRANTE MÁGICO DO GARTNER - 2016
3
Tecnologia Inovadora
Sempre o Melhor Preço entre os líderes
Promoção Especial Este Mês
Compre 2 anos e leve o 3º ano grátis
De 100 a 999 Licenças
Só até 31 de Maio de 2016
Fale com Patricia Saraiva
patricia.saraiva@bravotecnologia.com.br
Tel: (11)5543-2020 Ramal 277
Cel: (11)9-8544-1708
6. 5
ESTRATÉGIAS PARA
GARANTIR A SEGURANÇA DO SEU NEGÓCIO?
Inteligência de
Segurança da
Informação
Plataforma que integra
as três estratégias em
uma única solução
Proteção de múltiplas camadas
contra ameaças conhecidas,
desconhecidas e avançados
Tecnologia
Inovadora
8. 10
REDE DE INTELIGÊNCIA GLOBAL
KASPERSKY SECURITY NETWORK
Alimentação contínua de novos
dados para os componentes
de proteção
Inteligência de Segurança
Global
Rede de Nuvem Global -
informação relacionada de
ameaças de +60 million clientes
KASPERSKY GLOBAL USERS
KASPERSKY
SECURITYNETWORK
9. INTELIGÊNCIA GLOBAL EM NUVEM
10
Monitoramento global em tempo real e resposta a novas ameaças e as suas fontes de origem
Contra únicos / novos
malwares
Contra links e recursos
nocivos
Kaspersky Security Network
x2
40% dos usuários da KL foram protegidos
com sucesso por serviços da KSN quando
as ameaças não foram listados na base de
dados off-line do Antivírus
Soluções da KL detecta proativamente mais
de 93% das ligações e recursos mal-
intencionados, 20% deles detectados usando
as estatísticas globais do KSN.
10. APT (ADVANCED PERSISTENT THREATS)
11
Facts
Classification
Detection
Active
Duqu
Cyber-espionage
malware
September 2011
Since 2010
• Sophisticated
Trojan
• Acts as a backdoor
into a system
• Facilitates the theft
of private
information
Flame
Cyber-espionage
malware
May 2012
Since 2007
• More than 600
specific targets
• Can spread over
a local network or
via a USB stick
• Records
screenshots, audio,
keyboard activity
and network traffic
Gauss
Cyber-espionage
malware
July 2012
Since 2011
• Sophisticated
toolkit with modules
perform a variety
of functions
• The vast majority of
victims were
located in Lebanon
miniFlame
Cyber-espionage
malware
October 2012
Since 2012
• Miniature yet fully-
fledged spyware
module
• Used for highly
targeted attacks
• Works as stand-
alone malware or as
a plug-in for Flame
Red October
Cyber-espionage
campaign
January 2013
Since 2007
• One of the first
massive espionage
campaigns
conducted on
a global scale
• Targeted diplomatic
and governmental
agencies
• Russian language
text in the code
notes
NetTraveler
Series of cyber-
espionage campaigns
May 2013
Since 2004
• 350 high
profile victims
in 40 countries
• Exploits known
vulnerabilities
• Directed at private
companies, industry
and research
facilities,
governmental
agencies
Careto / The Mask
Extremely sophisticated
cyber-espionage
campaign
February 2014
Since 2007
• 10000+ victims in
31 countries
• Complex toolset with
malware, rootkit, bootkit
• Versions for Windows,
Mac OS X, Linux
• Considered one of the
most advanced APTs
ever
Threat Duqu 2.0
Cyber-espionage
malware
September 2015
Since 2015
• An updated version of the infamous
2011 Duqu malware
• A highly sophisticated malware
platform exploiting up to three zero-
day vulnerabilities
• Duqu 2.0 doesn’t have a normal
“persistence” mechanism: the code
exists only in computer’s memory
• Probably possess an alarming
quantity of stolen certificates
• The philosophy and way of thinking
of the “Duqu 2.0” group is a
generation ahead of anything seen
in the APT world.
Stuxnet
Cybersabotage
June 2010
Since 2007
• The first cyberweapon
intended to cause
actual physical
damage
• Stuxnet was designed
specifically to
sabotage the uranium
enrichment process at
several factories
• The worm exploited
four separate zero-day
vulnerabilities
11. 11
SYSTEM WATCHER COM ADVANCED EXPLOIT PREVENTION
Nossa abordagem para combater as ameaças avançadas
System Watcher Automatic Exploit Prevention
Monitora Atividades das
Aplicações para
Comportamentos Suspeitos
Quarentenas de Aplicações
Suspeitas
Monitora as mais frequentes
aplicações orientadas para
explorer as ameaças de
ataque
Reverte qualquer atividade
maliciosa antes de serem
identificadas
Bloqueia ameaças de
zero-day
12. 13
KASPERSKY LAB PROVIDES BEST IN THE INDUSTRY PROTECTION*
13
0%
20%
40%
60%
80%
100%
20 40 60 80 100
N of independent tests/reviews
ScoreofTOP3places
Bitdefender
Sophos
G DATA
Symantec
F-Secure Intel Security (McAfee)
Trend Micro
Avira
Avast
AVG
ESET
Quick Heal
Microsoft
Panda Security
Em 2015 os produtos da Kaspersky Lab participaram
de 94 testes e comparativos independentes. Os
produtos foram premiados como a PRIMEIRO LUGAR em
60 vezes e como TOP 3 em 70 ocasiões Kaspersky Lab
1st places – 60
TOP 3 = 82%
Participation in 94
tests/reviews
BullGuard
* Notes:
• According to summary results of independent tests
in 2015 for corporate, consumer and mobile
products.
• Summary includes independent tests conducted by :
AV-Comparatives, AV-Test, Dennis Technology
Labs, MRG Effitas, NSS Labs, PC Security Labs,
VirusBulletin.
• Tests performed in these programs assess all
protection technologies against known, unknown
and advanced threats.
• The size of the bubble reflects the number of 1st
places achieved.
14. 15
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Internet GatewayCollaboration MailTOTAL
Vulnerability
Assessment
Inventories &
License Ctrl.
Software
Distribution
OS
deployment
SIEM
integration
Data Encryption
ADVANCED Patch
Management
Mobile Application
Management
Mobile
Device Management
Device
Control
Application
Control
Web
Control
File Server Security
Mobile
Security
SELECT
Anti-Malware Multicamadas + Firewall
Kaspersky
Security
Center
(ilimitado e
gratuito)
Cloud-enabled via the
Kaspersky Security Network (KSN) Endpoint Management Infrastructure
17. ACESSO NÃO
AUTORIZADO
PARA DADOS
CORPORATIVOS
MALWARE EM
MOBILE
PERDA OU
ROUBO
DE
DISPOSITIVOS
COMPLEXIDADE
DE
GERENCIAMENTO
MAIS DE UMA
SOLUÇÃO PARA
IMPLEMENTAR &
GERENCIAR
SEGURANÇA
EM MOBILE
GERENCIAMENTO
DE DISPOSITIVO
MOBILE
GERENCIAMENTO
DE APLICAÇÃO
MOBILE
GERENCIAMENTO
CENTRALIZADO
EMM* PROBLEMAS & SOLUÇÕES
* Enterprise Mobility Management
18. “O GARTNER PREVÊ QUE EM 2018 O NÚMERO DE DISPOSITIVOS
PESSOAIS
USADOS NA EMPRESA PARA TRABALHO SERÁ O DOBRO DOS
DISPOSITIVOS DA PRÓPRIA EMPRESA”
#1. ACESSO NÃO AUTORIZADO PARA DADOS
CORPORATIVOS
19
Dados corporativos separadas do
pessoal em cenário BYOD
Conteinerização com nível de segurança
adicional e limpeza seletiva
Ativar políticas de gerenciamento de
dispositivos móveis
Políticas Unificadas de MDM para o
Exchange ActiveSync e MDM da Apple,
suporte para Samsung KNOX
Controle de Acesso para Aplicações e
Web
Application Control & Web Control
Detecta dispositivos rooted & jailbroken
detecção automática rooting / jailbreak
19. #2. MALWARE EM MOBILE
20
A segurança móvel contra malwares
conhecidos e desconhecidos
Tecnologias anti-malware multicamadas,
incluindo baseado em assinatura e em
Cloud na KSN (Kaspersky Security
Network).
& Contra ameaças da web
Web Control & Safe Browser
& Contra ataques de phishing e spam
Safe Browser
Filtro de chamadas e SMS
500K
attacks
1 mln
1.5 mln
2 mln
335 K
1363 K
Número de ataques únicos
para dispositivos Android
Outubro 2012 –
Novembro 2013
Outubro 2013 –
Novembro 2014
53% dos ataques no
Android usam
Trojans para roubar
dinheiro dos
usuários
20. #3. PERDA OU ROUBO DE DISPOSITIVOS
21
Através do Google Cloud Messaging (GCM)
comandos @cenário de perda
Block Locate Alarm/Mugshot Unlock/Wipe
Por conta própria e de qualquer lugar através do
Portal (SSP) Self-Service ou pelo administrador
através do Console de Administração
comandos @cenário de roubo
Block Locate SIM Watch Wipe
Fornecendo integridade aos dados pessoais dentro
de um dispositivo móvel @cenário de BYOD
Limpeza seletiva
35%
Dispostivos
de Celulares
perdidos 2014
21. #4. COMPLEXIDADE DE GERENCIAMENTO
22
Automatizar ativação de novo dispositivo
Self-Service Portal, certificados, enviar app
através do Controle de Aplicação
Modo de gerenciamento flexível
Web Console, Role-Based Access Control
(RBAC)
Gerenciamento unificado de várias
plataformas de smartphones e tablets
MAIS DE 3 DISPOSITIVOS POR
PESSOA PARA SER GERENCIADO.
22. #5. MAIS DE UMA SOLUÇÃO PARA
IMPLEMENTAR & GERENCIAR
23
Plataforma de segurança integrada de TI
Gerenciamento Centralizado
Todas as áreas de segurança de TI em
rede corporativa
Único:
Solução, console, compra.
KASPERSKY
SECURITY
CENTER
DESKTOPS
DESKTOPS
VIRTUAIS
SERVIDORES
TABLETS
LAPTOPS
SMART-
PHONES
24. Representa uma instância de software de segurança
Uma versão completa do software de segurança
é carregada em cada máquina virtual
SEGURANÇA AGENT-BASED TRADICIONAL
Utilização ineficiente de
recursos:
Agentes completos redundantes
Bases de dados de assinaturas
redundantes
Dá origem a:
Consumo excessivo de recursos
Surtos de atualizações
Falhas instantâneas
Densidades de VM mais baixas
25. A RESPOSTA - KASPERSKY SECURITY FOR
VIRTUALIZATION
26
SUPORTE PARA TODAS AS PRINCIPAIS
TECNOLOGIAS DE VIRTUALIZAÇÃO VMWARE,
MICROSOFT E CITRIX
CRIADO ESPECIFICAMENTE PARA AMBIENTES
VIRTUAIS
CONSOLE DE GERENCIAMENTO ÚNICA DE
SEGURANÇA FÍSICA, MÓVEL E VIRTUAL
MOTOR ANTIMALWARE PREMIADO
APOIADO PELO KASPERSKY SECURITY NETWORK
26. SEGURANÇA AGENTLESS
Apenas um equipamento virtual de segurança
(SVA) por host efetua a verificação de malware
Eficiente:
Instalado e operacional em poucas
horas
Não requer reinício ou modo de
manutenção
Elimina:
Consumo excessivo de recursos
Surtos de atualizações e verificações
Falhas instantâneas
Dá origem a:
Densidades de VM mais altas
27. A ABORDAGEM AGENTLESS
TOTALMENTE INTEGRADO COM O VMWARE
(VSHIELD)
FÁCIL DE ADMINISTRAR E IMPLEMENTAR PARA
PROTEÇÃO INSTANTÂNEA
SEM DUPLICAÇÕES NEM REDUNDÂNCIAS,
PRESERVANDO AS TAXAS DE CONSOLIDAÇÃO
EFICAZ EM IMPLEMENTAÇÕES VMWARE QUE
REQUEIRAM APENAS PROTEÇÃO ANTIMALWARE
ESSENCIAL
O EQUIPAMENTO VIRTUAL DE SEGURANÇA VERIFICA
OS ARQUIVOS E BLOQUEIA ATAQUES DE REDE
28. Inclui funcionalidades de
segurança avançadas:
Monitorização de vulnerabilidades
Controlo de aplicações
Controlo da Web
Controlo de dispositivos
Heurísticas avançadas
Proteção para MI, e-mail e tráfego Web
Elimina:
Consumo excessivo de recursos
Surtos de atualizações e verificações
Falhas instantâneas
Um equipamento virtual de segurança (SVM) por
host e um agente de segurança leve em cada VM
SEGURANÇA COM LIGHT AGENT
29. A ABORDAGEM LIGHT AGENT
SUPORTE PARA AMBIENTES VMWARE, CITRIX E
MICROSOFT HYPER-V
APLICAÇÃO DE POLÍTICAS DE WEB, DISPOSITIVO E
APLICAÇÃO
O AGENTE LEVE ADICIONA FUNCIONALIDADES DE SEGURANÇA
AVANÇADAS SEM AFETAR AS TAXAS DE CONSOLIDAÇÃO
A PREVENÇÃO AUTOMÁTICA DE EXPLOIT IMPEDE
QUE CÓDIGO MALICIOSO EXPLORE
VULNERABILIDADES
O EQUIPAMENTO VIRTUAL DE SEGURANÇA VERIFICA
OS ARQUIVOS PARA CADA VM NO HOST
30. LICENCIAMENTO FLEXÍVEL
ESCOLHA ENTRE "POR MÁQUINA VIRTUAL" OU "POR NÚCLEO"
LICENCIAMENTO POR MÁQUINA VIRTUAL
O preço baseia-se no número de máquinas virtuais sob proteção
LICENCIAMENTO POR NÚCLEO NO HOST
O preço baseia-se nos recursos físicos sob proteção
MULTIPLATFORMA
Uma licença abrange as plataformas Hyper-V, Xen e VMware
31. ALINHAR A ABORDAGEM DE
SEGURANÇA COM O AMBIENTE
32
Agent-Based
tradicional
Funciona em qualquer
hipervisor
Quando a densidade de VM
não é crítica
VM convidadas Windows,
Linux ou Mac
Segurança
Agentless
Apenas VMware
Permite VM de alta
densidade
Apenas VM convidadas
Windows
Consumo mínimo de
recursos de TI para
instalação e gestão
Instalação típica:
virtualização de servidor
com ligações à Internet
controladas (exceto
navegação)
Segurança com
Light Agent
VMware, Citrix ou Hyper-V
Permite VM de alta
densidade
VM convidadas Windows
Requisitos de segurança
avançada:
Verificação para MI, Web e Mail
Prevenção Automática de Exploit
Controlos de aplicação, Web e
dispositivo
Utilização típica:
computadores de secretária
virtuais (VDI) e servidores
com funções críticas