IBM Collaboration Solutions                         Lotus Protector   Cleyton Tsukuda Kano| IT Specialist | IBM           ...
O risco da "divulgação acidental"                                        60%                                              ...
Spam, Spam, Spam, Spam●   Email Comercial Não Solicitado●   Incômodo e inconveniente●   Problemas     ─   Perda de Tempo  ...
Conhecendo o InimigoTipos de SPAM●   Boatos (hoaxes)●   Correntes (chain letters)●   Propagandas●   Golpes (scam)●   Estel...
SPAM em números●   Spam, Phishing, e Malware = 90% de tráfego de SMTP     ─   Mais de 2 milhões de spams por segundo     ─...
Quadro atualFonte: IBM X-Force team, 2012                                                                                 ...
Agenda●Lotus   Protector for Mail Security●Lotus   Protector for Mail Encryption                                          ...
O que é Lotus Protector?Uma plataforma de segurança otimizada para clientes IBM●     ─ Estende a proteção de dados e compl...
O que faz? –   Filtro de informações confidenciais ou pessoais por e-mail –   Bloqueio de vírus em arquivos de ferramentas...
Segurança Integrada                                              Tecnologias de classe                                    ...
Proteção anti-spam e anti-virus        99,90%                                                                             ...
Integração no Social Business–   Análise de vírus em arquivos em tempo real–   Bloqueio de vírus conhecidos e desconhecido...
Filtro de conteúdo de e-mail–   Controle da linha de negócio e dados sensíveis–   Controle do conteúdo        ●           ...
Viu algo que não queira na           caixa de entrada?           Bloqueie o remetente!                                    ...
15   |   © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Gerencie as mensagens                   bloqueadas – tanto spam quanto                   remetentes bloqueados –          ...
Integração na caixa de entrada do NotesMaior controle aos usuários finais sobre TODOS os e-mailsindesejados!Spam explícito...
Integração na caixa de entrada do NotesMaior controle aos usuários finais sobre TODOS os e-mailsindesejados!Spam explícito...
Zero Level Analysis (ZLA)Background: Hoje existem duas maneiras principais de filtrosde spam: pré-conexão e pós-recebiment...
Opções Populares de Implantação de FiltroExistem diversas abordagens para filtro de spam e virus, muitas vezes comredundân...
Análise de Spam em multiplos níveis                                                                                       ...
Pesquisa IBM X-ForcePesquisa proprietária            Filtro Bayesian, URL Checker, Meta Heuristicas, Controle de Fluxo, ...
Policy Editor                                                         Granular Policy Control                             ...
Agenda●Lotus   Protector for Mail Security●Lotus   Protector for Mail Encryption                                          ...
O que faz?   ●   Comunicação com confiança   ●   Garantia de não interceptação ou modificação   ●   Reduz ou elimina tempo...
Integração                                        Tecnologias de classeNotes/Outlook                                      ...
Encontrando a melhor experiência de usuário                             Protector for Mail Encryption é                   ...
Criptografia de email para todos!   Example 1 – Remetente escolhe criptografar                               Example 2 - G...
Detecção de conteúdo – mesmo dentro deanexos                                                                              ...
Estilo familiar de interface do web-mail               URL para o servidor do Protector                                   ...
Resposta criptografada seguraTodos os anexos estão criptografados dentro da mensagem.                                     ...
PDF Messenger – Inbox-to-Inbox                                  PDF anexo                                                 ...
33   |   © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Controle de conteúdos dentrodo Notes e Outlook                                                                            ...
PGP ou S/MIME automático                                                                                             35   ...
PGP ou S/MIME manual                                                                                            36   |   ©...
Chave não encontrada – Processo de registro                                           Solicitação de registro único.      ...
Security ProductsAntispam &                                                Filtro de                       Segurança em An...
   Lotus Protector     Plataforma segura     Otimizada   Lotus Protector for Mail Security     Controla conteúdos ind...
ibm.com/lotus/protectoribm.com/lotus/protector/forexchange                                                                ...
41   |   © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Legal disclaimer© IBM Corporation 2012. Todos os direitos reservados.As informações contidas nesta apresentação é fornecid...
Próximos SlideShares
Carregando em…5
×

IBM Lotus Protector - IBM Collaboration Solutions

1.027 visualizações

Publicada em

Apresentação de Lotus Protector que engloba as soluções da IBM Collaboration Solutions apresentando o Lotus Protector for Mail Security e Lotus Protector for Mail Encrytpion.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.027
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
5
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

IBM Lotus Protector - IBM Collaboration Solutions

  1. 1. IBM Collaboration Solutions Lotus Protector Cleyton Tsukuda Kano| IT Specialist | IBM © 2012 IBM Corporation
  2. 2. O risco da "divulgação acidental" 60% 56% 51% 50% 45% % Risco ou Risco Significante 40% 31% 30% 20% 19% 20% 10% 0% Voz-sobre-IP Mensagem Wireless Voice (Celular Wireless Data Mensagem E-mail (VoIP) Instantânea e Mensagem de Texto) Instantânea Corporativa Cliente Mídias de ComunicaçãoFonte: Osterman Research Email Security Trends 2008 2 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  3. 3. Spam, Spam, Spam, Spam● Email Comercial Não Solicitado● Incômodo e inconveniente● Problemas ─ Perda de Tempo ─ Sobre carga dos servidoes ─ Tráfego de Internet 3 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  4. 4. Conhecendo o InimigoTipos de SPAM● Boatos (hoaxes)● Correntes (chain letters)● Propagandas● Golpes (scam)● Estelionato (phishing)● Programas maliciosos ─ Vírus ─ Worms ─ Cavalos de Tróia● Ofensivos 4 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  5. 5. SPAM em números● Spam, Phishing, e Malware = 90% de tráfego de SMTP ─ Mais de 2 milhões de spams por segundo ─ 1,14% de spams contém arquivos anexos ─ 10% incluem malwares / formulários fraudulentos ─ 66% vírus em anexos de email ─ 29,74% são HTML ─ 9,6% são imagens e apresentações ─ 6,26% arquivos .doc ─ 2 minutos/dia = >21 horas/ano ─ 4,5 bilhões em 2011● Ataques ─ Tempo de propagação: horas minutos ─ Mais sofisticados, especializados e com objetivos de negócios● Segurança Corporativa ─ 30% de funcionários enviaram informação confidencial para destinatários externos, intencionalmente ou por erro ─ Roubo de informação ou intercepção de dados em transito 5 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  6. 6. Quadro atualFonte: IBM X-Force team, 2012 6 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  7. 7. Agenda●Lotus Protector for Mail Security●Lotus Protector for Mail Encryption 7 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  8. 8. O que é Lotus Protector?Uma plataforma de segurança otimizada para clientes IBM● ─ Estende a proteção de dados e compliance ─ Facilidade em tecer a protecção em toda a sua plataforma de negócios sociais ─ Poderosa proteção e filtro de conteúdos ─ Suporta as iniciativas de proteção de dados – PCI, HIPAA, SOX, EU Data Protection Act, Regulamento Internacional Japonês / Australian de Privacidade de Dados● ─ Solução de criptografia de e-mail a qualquer pessoa, em qualquer lugar ─ Segurança automatizada sem alterar os processos de negócios, sem complexidade para os usuários finais ou de TI Reduz os encargos administrativos dos produtos tradicionais com uma solução que funciona com o Lotus e soluções Microsoft. 8 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  9. 9. O que faz? – Filtro de informações confidenciais ou pessoais por e-mail – Bloqueio de vírus em arquivos de ferramentas de social business – Mais de 20 módulos de análise para verificação personalizada ● Atendimento de regulamentos e requisitos legais da política de conformidade do negócio – Conteúdo indesejado e ofensivo fora da caixa de entrada 9 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  10. 10. Segurança Integrada Tecnologias de classe mundial Bloqueio de ameaças que tentam explorar vulnerabilidades não revelados, antes dosfornecedores de software serem capazes de Flexibilidade de implantação fornecer um patch utilizando a tecnologia Virtual Patch. Licença de software por usuário … funciona com todos os sistemas de e-mail! Appliance Virtual Appliance Fisico 10 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  11. 11. Proteção anti-spam e anti-virus 99,90% 11 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  12. 12. Integração no Social Business– Análise de vírus em arquivos em tempo real– Bloqueio de vírus conhecidos e desconhecidos– Alertas pré-ativos 12 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  13. 13. Filtro de conteúdo de e-mail– Controle da linha de negócio e dados sensíveis– Controle do conteúdo ● URLs ● Tentativas de phishing ● Sistema comportamental ● Ação preventiva – Códigos suspeitos ● Conteúdo indesejável – Palavras-chave ● Pré-definidas ● Personalizadas – Remoção de anexos 13 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  14. 14. Viu algo que não queira na caixa de entrada? Bloqueie o remetente! 14 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  15. 15. 15 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  16. 16. Gerencie as mensagens bloqueadas – tanto spam quanto remetentes bloqueados – diretamente dentro do Notes! 16 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  17. 17. Integração na caixa de entrada do NotesMaior controle aos usuários finais sobre TODOS os e-mailsindesejados!Spam explícito● Golpes, conteúdos sexuais etc.Spam implícito● Newsletters, mailing lists, convites de eventos etc 17 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  18. 18. Integração na caixa de entrada do NotesMaior controle aos usuários finais sobre TODOS os e-mailsindesejados!Spam explícito● Golpes, conteúdos sexuais etc.Spam implícito● Newsletters, mailing lists, convites de eventos etc 18 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  19. 19. Zero Level Analysis (ZLA)Background: Hoje existem duas maneiras principais de filtrosde spam: pré-conexão e pós-recebimentoReputação do IP (camada SMTP) Derruba conexões de domínios ruins conhecidos ou endereços IP– PROBLEMA: Mais da metade dos spams são agora originados de domínios “confiáveis”.Análise de conteúdo (e-mail recebido) Detecta spam através de análises sofisticadas, usando múltiplos modulos especializados– PROBLEMA: computacionalmente intensivo (escrever no disco, ler a memória, analisar e deletar) – O volume de spam cada vez maior pode sobrecarregar os melhores filtros 19 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  20. 20. Opções Populares de Implantação de FiltroExistem diversas abordagens para filtro de spam e virus, muitas vezes comredundância● Equipamentos de borda filtram bem, mas não integram muito bem com os sistemas de e-mail● Serviços hospedados escalam bem, mas oferecem o mínimo de integração e controle● Tarefas do servidor integram bem com servidores de e-mail, mas impõem dependências desistema e custos Combine o melhor de todos os modos: Rendimento, eficácia, integração. INTERNET Equipamentos de Borda Serviços Hospedados Fluxo limpo Fluxo limpo Tarefas do Servidor 20 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  21. 21. Análise de Spam em multiplos níveis 21 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  22. 22. Pesquisa IBM X-ForcePesquisa proprietária  Filtro Bayesian, URL Checker, Meta Heuristicas, Controle de Fluxo, Análise de Estruturas, detecção de Phishing, Impressões Digitais Difusas, Behavioral Antivirus... URL Database  9.3 bilhões de páginas web e imagens avaliadas  150 milhões de novas páginas a cada mês  150,000 de novos sites categorizados por dia  100 milhões de entradas de URL filtradas  68 categorias de URLs contendo spam Spam/Phishing Database  80 milhões de assinaturas de spam na base de dados  2 milhões de novas assinaturas por dia  > 98% de efetividade contra spam  < 0.001% falso-positivos 22 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  23. 23. Policy Editor Granular Policy Control 23 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  24. 24. Agenda●Lotus Protector for Mail Security●Lotus Protector for Mail Encryption 24 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  25. 25. O que faz? ● Comunicação com confiança ● Garantia de não interceptação ou modificação ● Reduz ou elimina tempo de atraso e custos com entregas de documentos sensíveis ● Pagamento de licença por usuário ● Transparente e fácil de utilizar ● Simplifica o gerenciamento de contrato 25 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  26. 26. Integração Tecnologias de classeNotes/Outlook mundial Apoiado e suportado por: Flexibilidade de implantação Licença de software por usuário Gateway Cliente Solução física ou 2012 IBM Corporation 26 | © Virtual Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  27. 27. Encontrando a melhor experiência de usuário Protector for Mail Encryption é inteligente porencontrar o melhor e mais transparente método de criptografia para cada usuário Política automatizada de controle de gateway Domino/ Exchange Notes/ Protector Outlook for Mail Encryption Notes/ Gateway Outlook 27 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  28. 28. Criptografia de email para todos! Example 1 – Remetente escolhe criptografar Example 2 - Gateway detecta conteúdo 28 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  29. 29. Detecção de conteúdo – mesmo dentro deanexos 29 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  30. 30. Estilo familiar de interface do web-mail URL para o servidor do Protector 30 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  31. 31. Resposta criptografada seguraTodos os anexos estão criptografados dentro da mensagem. 31 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  32. 32. PDF Messenger – Inbox-to-Inbox PDF anexo 32 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  33. 33. 33 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  34. 34. Controle de conteúdos dentrodo Notes e Outlook 34 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  35. 35. PGP ou S/MIME automático 35 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  36. 36. PGP ou S/MIME manual 36 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  37. 37. Chave não encontrada – Processo de registro Solicitação de registro único. Opções predefinidas de criptografia aos destinatários 37 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  38. 38. Security ProductsAntispam & Filtro de Segurança em Antivirus Criptografia Colaboração Conteúdo e outras plataformas de comunicação 38 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  39. 39.  Lotus Protector Plataforma segura Otimizada Lotus Protector for Mail Security Controla conteúdos indesejados e confidenciais Lotus Protector for Mail Encryption Estende a segurança para o e-mail 39 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  40. 40. ibm.com/lotus/protectoribm.com/lotus/protector/forexchange 40 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  41. 41. 41 | © 2012 IBM CorporationCleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  42. 42. Legal disclaimer© IBM Corporation 2012. Todos os direitos reservados.As informações contidas nesta apresentação é fornecida apenas para fins informativos. Enquanto os esforços foram feitos para verificar a integridade eexatidão das informações contidas nesta publicação, que é fornecido COMO É (AS IS) sem qualquer tipo de garantia, expressa ou implícita. Além disso, estainformação é baseada em planos e estratégias atuais de produtos da IBM, que estão sujeitas a alterações sem aviso prévio pela IBM. A IBM não seráresponsável por quaisquer danos decorrentes do uso de, ou relacionado, a esta publicação ou quaisquer outros materiais. Nada contido nesta publicaçãovisa, nem terá o efeito de, criar quaisquer garantias ou representações da IBM ou de seus fornecedores ou licenciadores, ou alterar os termos e condições docontrato de licença aplicável que rege o uso de software IBM. Referências nesta apresentação a produtos, programas ou serviços não significam que eles estarão disponíveis em todos os países nos quais a IBM opera. Datas de lançamento de produtos e/ou capacidade referenciados nesta apresentação podem mudar a qualquer momento a critério exclusivo da IBM, baseada em oportunidades de mercado ou outros fatores, e não pretende ser um compromisso de produto futuro ou disponibilidade de recursos de qualquer forma. Nada contido nestes materiais é a intenção, nem deve ter o efeito de, declarando expressa ou implicitamente que todas as atividades desenvolvidas por você irá resultar em todas as vendas específicas, crescimento da receita ou outros resultados. A performance é baseada em medições e projeções usando benchmarks padrões da IBM em um ambiente controlado. O rendimento real ou o desempenho que qualquer usuário irá experimentar irá variar dependendo de muitos fatores, incluindo considerações, tais como a quantidade de multiprogramação no fluxo de trabalho do usuário, a configuração I/O, a configuração de armazenamento, ea carga de trabalho processado. Portanto, nenhuma garantia pode ser dada de que um usuário individual vai conseguir resultados semelhantes aos aqui mencionados. Todos os exemplos de clientes descritos são apresentados como exemplos de como esses clientes têm usado os produtos da IBM e os resultados que alcançamos. Reais custos ambientais e características de desempenho podem variar por cliente. IBM, o logotipo IBM, Lotus, Lotus Notes, Notes, Domino, Quickr, Sametime, Protector, WebSphere, UC2, PartnerWorld e Lotusphere são marcas registradas da International Business Machines Corporation nos Estados Unidos, outros países, ou ambos. Unyte é uma marca comercial da WebDialogs, Inc., nos Estados Unidos, em outros países, ou ambos. A Symantec é uma marca comercial da Symantec Corporation nos Estados Unidos, outros países, ou ambos. Outros nomes de empresas, produtos ou serviços podem ser marcas comerciais ou marcas de serviço de terceiros. Todas as referências a reformas, Zeta Bank, Acme ou Exemplo referem-se a uma empresa fictícia e são utilizados apenas para fins ilustrativos. 42 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil

×