SlideShare uma empresa Scribd logo
1 de 9
Segurança Completa
Sobre a Sophos
100 milhões de usuários confiam em nós
Nós ajudamos as organizações a manter seus dados seguros e impedir o crescente
número de ameaças complexas. Nós fornecemos uma gama completa de segurança de
endpoint, criptografia de disco, e produtos de NAC, ajudando nossos clientes a proteger
seus negócios e atender às necessidades de conformidade do mercado.

Com Sophos você pode se concentrar nas necessidades do seu negócio porque
estamos garantindo toda a organização.



25 anos de mercado
100 milhões de máquinas
150 países
3º maior do mundo
4 laboratórios no mundo
Segurança Completa

                           Gerenciamento
                                                  Endpoint         Visibilidade
                              de Patch


           Criptografia                                                               Anti-malware




       Controle de                                                                        Prevenção a
      Acesso a Rede                                                                         Intrusão




                                                                                       Proteção Live
       Controle de Dados
         Confidenciais



                          Controle de                                      Firewall
                          Dispositivo
                                           Controle de   Proteção Web
                                           Aplicativos    no Endpoint

                                                                                                        Suporte Técnico
                                                                                                             24x7




3
Segurança Completa
                    Uma única console automatizada que
                    centralmente implementa e gerencia
     Visibilidade   toda a proteção antivírus

                    Um agente único detecta vírus,
                    spyware, adware, rootkits, juntamente
    Anti-malware    com uma rápida e completa
                    verificação de disco

                    Bloqueia arquivos e comportamentos
     Prevenção a    suspeitos com nossa inteligência
       Intrusão     artificial de prevenção a intrusão

                    Pára novas ameaças com a
                    verificação em tempo real em nosso
    Proteção Live   banco de dados de reputação na
                    nuvem

                    O firewall é gerenciado centralmente
                    e foi projetado para ambientes de
       Firewall
                    empresas parando worms e hackers

                    Colocamos a verificação contra sites
                    maliciosos, varredura de malware e
    Proteção Web    filtro de navegação web em nosso
     no Endpoint
4                   agente
Segurança Completa
                        Bloqueia a instalação e execução de
                        aplicativos indesejados com uma lista
      Controle de       de aplicativos que atualizamos pra
      Aplicativos
                        você

                        Fornece controle de dispositivos para
                        você facilmente definir regras para
       Controle de
       Dispositivo      utilização de USB, CD e muito mais

                        Inclui DLP (prevenção a perda de
                        dados confidenciais) que permite
    Controle de Dados   controlar o movimento de
      Confidenciais
                        informações sensíveis

                        Inclui controle de acesso a rede que
      Controle de       verifica os computadores para se
     Acesso a Rede      adequarem as políticas de segurança

                        Protege todos os dados nos
                        computadores dos usuários com
       Criptografia
                        criptografia completa de disco

                        Veja quais patches do Windows que
     Gerenciamento      estão faltando e priorize a instalação
        de Patch        dos que param ameaças reais.
5
Visão Gerencial Completa
                           Visão em tempo
                             real do status
                           das máquinas, a
                               informação
                            adequada para
                              a tomada de
                                 decisão




                            Manipulação
                            orientada por
                            objeto, maior
                             agilidade e
                               curva de
                            aprendizado
                              fantástica




6
Porque mudar para o Sophos?
Você terá a melhor e mais simples proteção de dados e ameaças, e um custo excelente




                                                            Confie em uma
                                                         segurança completa
                                                           líder de mercado
Alguns Clientes
http://www.gvtech.eti.br/

Mais conteúdo relacionado

Mais procurados

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 

Mais procurados (20)

Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Firewall
FirewallFirewall
Firewall
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 

Semelhante a Sophos Endpoint - GVTech

Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
Site Blindado S.A.
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 

Semelhante a Sophos Endpoint - GVTech (20)

Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Firewall
FirewallFirewall
Firewall
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 

Mais de DeServ - Tecnologia e Servços

Mais de DeServ - Tecnologia e Servços (20)

Apresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e ServiçosApresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e Serviços
 
O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?
 
Arcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServArcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServ
 
Sophos XG Next-Gen Firewall
Sophos XG Next-Gen FirewallSophos XG Next-Gen Firewall
Sophos XG Next-Gen Firewall
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
Sophos XG Firewall
Sophos XG FirewallSophos XG Firewall
Sophos XG Firewall
 
Endpoint protection Advanced - Webinar Deserv
Endpoint protection Advanced - Webinar DeservEndpoint protection Advanced - Webinar Deserv
Endpoint protection Advanced - Webinar Deserv
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 
Mozy by EMC - Isto é Mozy
Mozy by EMC - Isto é MozyMozy by EMC - Isto é Mozy
Mozy by EMC - Isto é Mozy
 
Sophos Central
Sophos CentralSophos Central
Sophos Central
 
ArcServe - UDP
ArcServe - UDPArcServe - UDP
ArcServe - UDP
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
Veracode - Inglês
Veracode - InglêsVeracode - Inglês
Veracode - Inglês
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
Sophos Cloud Advanced
Sophos Cloud AdvancedSophos Cloud Advanced
Sophos Cloud Advanced
 
Sophos Cloud advanced
Sophos Cloud advancedSophos Cloud advanced
Sophos Cloud advanced
 
Intercept X - Sophos Endpoint
Intercept X - Sophos EndpointIntercept X - Sophos Endpoint
Intercept X - Sophos Endpoint
 
XG Firewall
XG FirewallXG Firewall
XG Firewall
 
SG Séries
SG SériesSG Séries
SG Séries
 

Último

Último (9)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Sophos Endpoint - GVTech

  • 2. Sobre a Sophos 100 milhões de usuários confiam em nós Nós ajudamos as organizações a manter seus dados seguros e impedir o crescente número de ameaças complexas. Nós fornecemos uma gama completa de segurança de endpoint, criptografia de disco, e produtos de NAC, ajudando nossos clientes a proteger seus negócios e atender às necessidades de conformidade do mercado. Com Sophos você pode se concentrar nas necessidades do seu negócio porque estamos garantindo toda a organização. 25 anos de mercado 100 milhões de máquinas 150 países 3º maior do mundo 4 laboratórios no mundo
  • 3. Segurança Completa Gerenciamento Endpoint Visibilidade de Patch Criptografia Anti-malware Controle de Prevenção a Acesso a Rede Intrusão Proteção Live Controle de Dados Confidenciais Controle de Firewall Dispositivo Controle de Proteção Web Aplicativos no Endpoint Suporte Técnico 24x7 3
  • 4. Segurança Completa Uma única console automatizada que centralmente implementa e gerencia Visibilidade toda a proteção antivírus Um agente único detecta vírus, spyware, adware, rootkits, juntamente Anti-malware com uma rápida e completa verificação de disco Bloqueia arquivos e comportamentos Prevenção a suspeitos com nossa inteligência Intrusão artificial de prevenção a intrusão Pára novas ameaças com a verificação em tempo real em nosso Proteção Live banco de dados de reputação na nuvem O firewall é gerenciado centralmente e foi projetado para ambientes de Firewall empresas parando worms e hackers Colocamos a verificação contra sites maliciosos, varredura de malware e Proteção Web filtro de navegação web em nosso no Endpoint 4 agente
  • 5. Segurança Completa Bloqueia a instalação e execução de aplicativos indesejados com uma lista Controle de de aplicativos que atualizamos pra Aplicativos você Fornece controle de dispositivos para você facilmente definir regras para Controle de Dispositivo utilização de USB, CD e muito mais Inclui DLP (prevenção a perda de dados confidenciais) que permite Controle de Dados controlar o movimento de Confidenciais informações sensíveis Inclui controle de acesso a rede que Controle de verifica os computadores para se Acesso a Rede adequarem as políticas de segurança Protege todos os dados nos computadores dos usuários com Criptografia criptografia completa de disco Veja quais patches do Windows que Gerenciamento estão faltando e priorize a instalação de Patch dos que param ameaças reais. 5
  • 6. Visão Gerencial Completa Visão em tempo real do status das máquinas, a informação adequada para a tomada de decisão Manipulação orientada por objeto, maior agilidade e curva de aprendizado fantástica 6
  • 7. Porque mudar para o Sophos? Você terá a melhor e mais simples proteção de dados e ameaças, e um custo excelente Confie em uma segurança completa líder de mercado

Notas do Editor

  1. Para obtermaisinformaçõessobreosprodutosvisite www.m3corp.com.br, obrigado.
  2. A Sophos estáposicionada entre oslíderes do Gartner
  3. Para obtermaisinformaçõessobreosprodutosvisitewww.gvtech.eti.br, obrigado.