Enviar pesquisa
Carregar
Palo alto networks sysvalue 2013
•
1 gostou
•
741 visualizações
Filipe Rolo
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 23
Baixar agora
Baixar para ler offline
Recomendados
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU Consulting
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
Cisco do Brasil
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
Bravo Tecnologia
Secure Any Cloud
Secure Any Cloud
Alexandre Freire
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
Alexandre Freire
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
2017 bravo barracuda essentials
2017 bravo barracuda essentials
Bravo Tecnologia
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
Luis Figueiredo
Recomendados
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU Consulting
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
Cisco do Brasil
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
Bravo Tecnologia
Secure Any Cloud
Secure Any Cloud
Alexandre Freire
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
Alexandre Freire
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
2017 bravo barracuda essentials
2017 bravo barracuda essentials
Bravo Tecnologia
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
Luis Figueiredo
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
marcesil
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
Kemp
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
Renato Sobral
FIRST TECH - Security Solutions
FIRST TECH - Security Solutions
Luiz Veloso
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
Bravo Tecnologia
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
TechBiz Forense Digital
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Bravo Tecnologia
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
OrangeNetwork
Suite de Soluções Site Blindado
Suite de Soluções Site Blindado
Site Blindado S.A.
Palestra GlobalSign
Palestra GlobalSign
Clavis Segurança da Informação
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Rodrigo Immaginario
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Symantec Brasil
Fireflex Apresentação
Fireflex Apresentação
Techmaster
Desafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
Cloud computing
Cloud computing
Roney Médice
Cisco-Meraki Access Point
Cisco-Meraki Access Point
DAFTI Tecnologia & Engenharia
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Symantec Brasil
Cloud computing-curso-dia3
Cloud computing-curso-dia3
Ademar Freitas
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
Vitor Nakano
Dell sonic wall sales training
Dell sonic wall sales training
danilopv
Mais conteúdo relacionado
Mais procurados
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
marcesil
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
Kemp
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
Renato Sobral
FIRST TECH - Security Solutions
FIRST TECH - Security Solutions
Luiz Veloso
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
Bravo Tecnologia
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
TechBiz Forense Digital
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Bravo Tecnologia
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
OrangeNetwork
Suite de Soluções Site Blindado
Suite de Soluções Site Blindado
Site Blindado S.A.
Palestra GlobalSign
Palestra GlobalSign
Clavis Segurança da Informação
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Rodrigo Immaginario
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Symantec Brasil
Fireflex Apresentação
Fireflex Apresentação
Techmaster
Desafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
Cloud computing
Cloud computing
Roney Médice
Cisco-Meraki Access Point
Cisco-Meraki Access Point
DAFTI Tecnologia & Engenharia
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Symantec Brasil
Cloud computing-curso-dia3
Cloud computing-curso-dia3
Ademar Freitas
Mais procurados
(20)
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
FIRST TECH - Security Solutions
FIRST TECH - Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Suite de Soluções Site Blindado
Suite de Soluções Site Blindado
Palestra GlobalSign
Palestra GlobalSign
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Fireflex Apresentação
Fireflex Apresentação
Desafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Cloud computing
Cloud computing
Cisco-Meraki Access Point
Cisco-Meraki Access Point
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Cloud computing-curso-dia3
Cloud computing-curso-dia3
Semelhante a Palo alto networks sysvalue 2013
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
Vitor Nakano
Dell sonic wall sales training
Dell sonic wall sales training
danilopv
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
Thiago Viola
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
Antonio Carlos Scola - MSc
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
MySQL Brasil
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
TI Safe
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
SolarWinds
WDES 2015 paper: Designing a Software Architecture for a Railway Safety Platform
WDES 2015 paper: Designing a Software Architecture for a Railway Safety Platform
Workshop on Distributed Software Development, Software Ecosystems and Systems-of-Systems
Owasp Chapter Cuiabá
Owasp Chapter Cuiabá
OWASP_cuiaba
Blue coat 4 steps_high_performance_wan_internet-por-br
Blue coat 4 steps_high_performance_wan_internet-por-br
Ronaldo Cesar Espíndola Ferreira
Apresentação comercial
Apresentação comercial
Saom Tecnologia
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
Bravo Tecnologia
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
Site Blindado S.A.
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
TI Safe
MySQL e Big Data
MySQL e Big Data
MySQL Brasil
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
Cloud computing-curso-dia2
Cloud computing-curso-dia2
Ademar Freitas
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Alexandre Freire
Semelhante a Palo alto networks sysvalue 2013
(20)
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
Dell sonic wall sales training
Dell sonic wall sales training
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
NTA Webcast Dicas para Aproveitar ao Máximo a Largura de Banda da Rede
WDES 2015 paper: Designing a Software Architecture for a Railway Safety Platform
WDES 2015 paper: Designing a Software Architecture for a Railway Safety Platform
Owasp Chapter Cuiabá
Owasp Chapter Cuiabá
Blue coat 4 steps_high_performance_wan_internet-por-br
Blue coat 4 steps_high_performance_wan_internet-por-br
Apresentação comercial
Apresentação comercial
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
MySQL e Big Data
MySQL e Big Data
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Cloud computing-curso-dia2
Cloud computing-curso-dia2
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Palo alto networks sysvalue 2013
1.
Palo Alto Networks e
SysValue Parceria, tecnologia e soluções
2.
Porquê uma solução
PaloAlto Networks? (1/4) A sua actual firewall permite-lhe …? • Facilmente (mesmo) definir o que entra e sai da sua rede? • saber quem acedeu a quê, quando e como? • saber se a sua rede tem vírus, malware, intrusos e outros problemas, mesmo quando a solução-vírus foi comprometida; • Permitir, por exemplo, acesso ao Facebook mas impedir que se use o chat desse sistema, bem como controlar finamente o acesso e uso de centenas de outras aplicações? Pag. 2 | © Palo Alto Networks e SysValue.
3.
Porquê uma solução
PaloAlto Networks? (2/4) A PaloAlto Networks detém a tecnologia de firewalling mais avançada do mundo, possibilitando o tipo de controlos mencionados, e muito mais. Pag. 3 | © Palo Alto Networks e SysValue.
4.
Porquê uma solução
PaloAlto Networks? (3/4) Alterações no panorama da segurança (1/2) A vasta maioria do tráfego de entrada, saída e interno nas organizações é hoje web (protocolo HTTP/S, porto 80 e 443), não estando necessariamente associado a aplicações web. Muitas outras aplicações utilizam transmissão de dados sobre HTTP precisamente para ultrapassar firewalls convencionais que fazem filtragem com base, principalmente, em endereçamento IP e portos TCP e UDP. Pag. 4 | © Palo Alto Networks e SysValue.
5.
Porquê uma solução
PaloAlto Networks? (4/4) Alterações no panorama da segurança (2/2) Exemplos são sistemas peer-to-peer, sistemas de partilha de ficheiros na nuvem, soluções antí-virus, aplicações de negócio, web services, etc e, mais preocupantemente ainda, as próprias ameaças (malware, trojanos, worms, etc.) Consequentemente, a vasta maioria das ameaças começa a apresentar-se por este vector, tornando as firewalls convencionais ineficazes. Pag. 5 | © Palo Alto Networks e SysValue.
6.
Porquê SysValue e
PaloAlto Networks? Procurando incessantemente as melhores soluções do mercado, a SysValue identificou na PaloAlto Networks o parceiro ideal para a entrega deste tipo de oferta aos seus clientes, sendo hoje um seu parceiro qualificado. Pag. 6 | © Palo Alto Networks e SysValue.
7.
Sobre a SysValue •
Sumário: empresa de capitais 100% individuais, 100% independente em termos accionistas de fabricantes, distribuidores, integradores concorrentes ou qualquer outra organização; • Missão: desenvolver serviços e integrar arquitecturas, com elevado valor acrescentado, que promovam a fiabilidade e resiliência das arquitecturas IT dos seus clientes e, consequentemente, do posicionamento destes no mercado; • Certificações: os quadros da SysValue detém um portfolio vasto de certificações técnicas e profissionais como as emitidas pelos organismos abaixo. Pag. 7 | © Palo Alto Networks e SysValue.
8.
Sobre a Palo
Alto Networks • Fundação: Março de 2005 pelo visionário de segurança Nir Zuk • Missão: dar visibilidade e controlo das aplicações na organização • Produto: firewalls next generation, Layer 7, com visibilidade e controlo de +700 aplicações • Diferenciação: inovação disruptiva (classificação de tráfego App-ID) • Financiamento: suportada pelas maiores financiadores de Silicon Valley - Greylock, Sequoia e Globespan Pag. 8 | © Palo Alto Networks e SysValue.
9.
Aplicações mudaram –
Firewalls nem por isso A gateway no perímetro externo é o local ideal para aplicar políticas de controlo Uso pessoal Visibilidade sobre tráfego Colaboração / Media SaaS Definição de fronteira Porém, as aplicações mudaram: Portos IP != aplicações Pacotes != conteúdos É imperativo recuperar a visibilidade e controlo na Firewall Pag 9 | © Palo Alto Networks e SysValue.
10.
Os utilizadores fazem
hoje o que entendem O “Application Usage & Risk Report” da Palo Alto Networks ilustra o comportamento de 350,000 users em 20 organizações mundiais suas clientes: Utilizadores activamente contornam controlos - 80% das organizações Tráfego no Port 80 não é mais o que se pensa que é – a maior parte do tráfego já não é relativo a browsing web Applicações outras que as de negócio consomem a vasta maioria da largura de banda – video, P2P, audio, etc. Riscos para o negócio: Produtividade, Conformidade, Custos operacionais, Continuidade de Negócio e Perda de Informação É imperativo recuperar a visibilidade e controlo na Firewall Pag 10 | © Palo Alto Networks e SysValue.
11.
Requisitos – “Firewall
de Nova Geração” Novos requisitos para firewalls 1. Identificação de aplicações independentemente do porto, protocolo, tácticas de evasão e SSL 2. Identificação de utilizadores independentemente do endereço IP 3. Visibilidade granular e controlo de políticas sobre os acessos a aplicações e suas funcionalidades 4. Protecção em tempo-real contra ameaças embebidas em aplicações 5. Implementações multi-gigabit, in-line sem degradação de performance Pag 11 | © Palo Alto Networks e SysValue.
12.
Identificação do tráfego,
em tempo-real App-ID Identificação da aplicação User-ID Identificação do utilizador Content-ID Inspecção de conteúdos Pag 12 | © Palo Alto Networks e SysValue.
13.
Visibilidade e capacidade
de controlo superior Page 13 | © 2008 Palo Alto Networks. Proprietary and Confidential.
14.
Visibilidade das aplicações,
user-based Application Command Center (ACC) Visibilidade sobre que aplicações estão a “correr” sobre a rede Visibilidade de “top applications” multi-critério, por riscos e por categorias Drilldown a aplicações específicas, com visibilidade sobre acções específicas de utilizadores: Top users de uma aplicação Lista de aplicações usadas por cada utilizador Malware e outras ameaças detectadas, por utilizador Pag 14 | © Palo Alto Networks e SysValue.
15.
Controlo por Políticas,
simples e poderoso Construção tradicional – modelação por regras “afirmativas” Tabela de regras suportada por motor de políticas único Políticas baseadas em utilizadores e grupos do Directório ou em endereços IP Possibilidade de escolha a partir de mais de 600 aplicações através de um ambiente dinâmico tipo iTunes Definição de políticas baseadas em utilizadores e grupos Pag 15 | © Palo Alto Networks e SysValue. Atribuição de perfis de bloqueio de virus, spyware, URL filtering, vulnerabilidades aplicacionais e ficheiros Controlo de registos, marcações e calendarizações
16.
Controlo por Políticas,
simples e poderoso • Navegação por entre mais de 600 aplicações, com base em nome, categoria, tecnologia ou características • Tradução imediata em regras de firewalling de modelo “afirmativo” • Exemplos: - - - “Possibilidade de acesso a todas as aplicações de negócio ou networking” “Possibilidade de acesso a serviços de Instant Messaging mas sem capacidade de transferência de ficheiros” “Bloqueio de todas aplicações peer2-peer” • Aplicação de políticas com base em utilizadores, grupos Active Directory ou endereços IP Pag 16 | © Palo Alto Networks e SysValue.
17.
Arquitectura de hardware
especializada Flash Matching HW Engine • • – Dedicated Control Plane • • 10Gbps ... Multi-Core Security Processor • • 10Gbps 10 Gig Network Processor • • Control Plane Page 17 | © Palo Alto Networks e SysValue. Data Plane
18.
Família de firewalls
PaloAlto diversificada Subscrições anuais Performance • Prevenção de ameaças • URL filtering • Suporte +20% +20% +16% •PA-4000 Series •PA-2000 Series Organizações pequenas e médias Pag 18 | © Palo Alto Networks e SysValue. Grandes Organizações
19.
Arquitecturas flexíveis, não-disruptivas Visibilidade
aplicacional • Utilização de porta em modo “span” • Visibilidade sem qualquer intercepção inline de tráfego Pag 19 | © Palo Alto Networks e SysValue. Transparência In-Line • Instalação em modo transparente atrás de outras firewalls • Visibilidade & controlo sem qualquer alteração à rede Substituição de Firewalls • Substituição das firewalls existentes • Visibilidade sobre aplicações e rede, controlo, políticas consolidadas e alta performance
20.
Referências da PaloAlto
Networks Saúde Serviços Financeiros Governo Media e Retalho Serviços Indústria/ High Tech / Energia Educação Pag 20 | © Palo Alto Networks e SysValue. Sept 08
21.
Referências da SysValue As
seguintes referências não são todas de implementações PaloAlto Networks pela SysValue mas ilustram claramente a confiança que inúmeras organizações líderes depositaram nesta nos domínios da Segurança da Informação Pag 21 | © Palo Alto Networks e SysValue. Sept 08
22.
De forma muito
reduzida … Uma solução bem configurada da PaloAlto Networks permite total controlo e visibilidade sobre a rede, os utilizadores, as aplicações e, consequentemente, o negócio! Pag. 22 | © Palo Alto Networks e SysValue.
23.
Contactos Filipe Rolo, frolo@sysvalue.com Senior
Sales Manager Telefone: +351 914 131 020
Baixar agora