SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Se	
  a	
  senha	
  é	
  fraca,	
  como	
  posso	
  melhorar	
  a	
  
auten3cação	
  da	
  minha	
  empresa?	
  
Leonardo	
  Nassif	
  
System	
  Engineer	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
Agenda	
  
2	
  
ü  Desafios	
  de	
  segurança	
  para	
  auten6cação	
  segura	
  
ü  Como	
  a	
  Symantec	
  pode	
  te	
  ajudar	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
SYMANTEC  ENTERPRISE  SECURITY
Copyright  ©  2015  Symantec  CorporaAon
3
Users
Data
Apps
Cloud
Endpoints
Gateways
Data    
Center
Unified  Security  AnalyAcs  PlaKorm
Log  and  
Telemetry  
CollecAon
Unified  Incident
Management  and  
Customer  Hub
Inline  IntegraAons  
for  Closed-­‐loop
AcAonable  Intelligence
Regional  and  
Industry  
Benchmarking
Integrated  Threat
and  Behavioral
Analysis
Threat  ProtecAon
ENDPOINTS
 DATA  CENTER
 GATEWAYS
•  Advanced  Threat  ProtecAon  Across  All  Control  Points
•  Built-­‐In  Forensics  and  RemediaAon  Within  Each  Control  Point
•  Integrated  ProtecAon  of  Server  Workloads:  On-­‐Premise,  Virtual,  &  Cloud
•  Cloud-­‐based  Management  for  Endpoints,  Datacenter,  and  Gateways
InformaAon  ProtecAon
DATA
 IDENTITIES
•  Integrated  Data  and  IdenAty  ProtecAon
•  Cloud  Security  Broker  for  Cloud  &  Mobile  Apps
•  User  and  Behavioral  AnalyAcs
•  Cloud-­‐based  EncrypAon  and  Key  Management
Cyber  Security  Services
Monitoring,  Incident  Response,  SimulaAon,  Adversary  Threat  Intelligence
 
Nuvem	
  e	
  Mobilidade	
  aumentam	
  os	
  desafios	
  da	
  
segurança	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
4	
  
Usuários	
  demandam	
  
facilidade	
  no	
  acesso	
  aos	
  
apps	
  em	
  qualquer	
  hora	
  e	
  
lugar;	
  desde	
  ambiente	
  
corpora6vo	
  até	
  redes	
  
públicas	
  inseguras.	
  TI	
  
precisa	
  garan6r	
  a	
  
segurança	
  de	
  acessos	
  
não-­‐autorizados.	
  
BALANCEAMENTO	
  ENTRE	
  
SEGURANÇA	
  E	
  
COMODIDADE	
  
TI	
  está	
  perdendo	
  o	
  
controle	
  já	
  que	
  as	
  
aplicações	
  estão	
  se	
  
movendo	
  para	
  fora	
  do	
  
firewall	
  corpora6vo	
  –	
  e	
  
os	
  usuários	
  estão	
  se	
  
habituando	
  a	
  u6lizar	
  
nuvem,	
  mesmo	
  não	
  
corpora6va.	
  
DESAPARECIMENTO	
  DO	
  
PERÍMETRO	
  
TI	
  é	
  desafiada	
  a	
  suportar	
  
diferentes	
  plataformas	
  e	
  
sistemas	
  operacionais	
  –	
  
incluindo	
  disposi6vos	
  
pessoais	
  (BYOD).	
  
EXPLOSÃO	
  DE	
  
DISPOSITIVOS	
  
Yesterday’s  Security  
Mobile
Tomorrow’s  
Reality
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
5	
  
12345	
  
Como	
  o	
  usuário	
  pensa	
  -­‐	
  Comodidade?	
  
password	
  
Password	
  
Passw0rd	
  
1o!F92Dj@io3rf%jaxnd	
  
Polí6ca	
  de	
  Senha	
  
Sua	
  primeira	
  linha	
  de	
  defesa	
  é	
  fraca?	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
6	
  
•  Dados  CorporaAvos  (Box)
•  Dados  do  Funcionário
•  Dados  de  Cliente  (Salesforce)
IDENTIDADE
Para  aplicaAvos  Web/
Nuvem  a  primeira  
camada  de  proteção,  as  
vezes,  é  somente  a  
SENHA
Senha	
  e	
  sua	
  falsa	
  impressão	
  de	
  segurança…	
  
•  77%	
  das	
  senhas	
  estão	
  em	
  dicionários	
  com	
  1000	
  palavras	
  
•  Risco	
  Contextualizado:	
  rede	
  interna	
  vs	
  rede	
  pública	
  
•  Truques	
  para	
  senhas	
  –	
  como	
  reuso	
  de	
  senha	
  (5	
  password	
  
para	
  proteger	
  26	
  aplicações)	
  	
  
Senhas	
  são	
  
Fracas	
  
•  Reset	
  de	
  senha	
  é	
  o	
  #1	
  em	
  chamados	
  de	
  suporte	
  
•  $70	
  custo	
  médio	
  es6mado	
  para	
  reset	
  de	
  senha	
  
Senhas	
  são	
  
Complexas	
  
•  Digitação	
  de	
  senha	
  é	
  um	
  desafio	
  para	
  disposi6vos	
  móveis	
  
•  Falha	
  em	
  logins	
  e	
  bloqueio	
  de	
  contas	
  é	
  um	
  acontecimento	
  
normal	
  
Senhas	
  são	
  
Diiceis	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
7	
  
…	
  e	
  quando	
  vazam	
  custa	
  muito	
  caro!!!	
  
	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
8	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
9	
  
Segurança	
  para	
  os	
  usuários	
  |	
  IDENTIDADE	
  
10	
  
Informa3on	
  Protec3on	
  
Visibilidade,	
  controle	
  e	
  inteligência	
  para	
  proteção	
  de	
  iden6dade	
  e	
  dados	
  
Iden3ty	
  
PKI	
  SAM	
   VIP	
  
STORAGE	
   NETWORK	
  ENDPOINT	
   CLOUD	
  
Apps	
  
•  Unified	
  policy,	
  repor6ng,	
  remedia6on,	
  and	
  workflow	
  
•  Discover,	
  Monitor,	
  and	
  Protect	
  data	
  on	
  laptops,	
  desktops,	
  networks,	
  
file	
  shares,	
  databases,	
  and	
  repositories	
  
•  Monitor	
  and	
  protects	
  cloud	
  applica6ons	
  like	
  Box	
  and	
  Office	
  365	
  
•  Endpoint,	
  file	
  &	
  folder,	
  and	
  email	
  encryp6on,	
  integra6on	
  with	
  DLP	
  
ENFORCE	
  
Unified	
  DLP	
  Management	
  Console	
  
Encryp3on	
  
Powered	
  by	
  PGP	
  
Data	
  Loss	
  Preven3on	
  
Data	
  Protec3on	
  
• Solução	
  integrada	
  de	
  Iden6dade	
  e	
  auten6cação	
  
forte	
  
• Ponto	
  único	
  de	
  controle	
  de	
  acesso	
  para	
  
aplicações	
  SaaS	
  
• Auten6cação	
  sem	
  nome	
  de	
  usuário	
  e	
  senha	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
Soluções	
  de	
  acesso	
  da	
  Symantec	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
11	
  
Arquitetura	
  em	
  nuvem	
  
para	
  suportar	
  uma	
  solução	
  
unificada,	
  oferecendo	
  
tanto	
  segundo	
  fator	
  	
  
quanto	
  auten6cação	
  
baseada	
  em	
  risco.	
  Inclui	
  
suporte	
  a	
  biometria.	
  
Padronização	
  permite	
  
integrações	
  simples.	
  
Arquitetura	
  em	
  nuvem	
  que	
  
torna	
  a	
  PKI	
  simples	
  e	
  
acessível.	
  Inicia6vas	
  
mobile	
  e	
  BYOD	
  requerem	
  
cer6ficados	
  digitais,	
  para	
  
garan6r	
  a	
  segurança	
  nas	
  
comunicações	
  e	
  tornar	
  a	
  
auten6cação	
  transparente	
  
para	
  os	
  usuários.	
  
Uma	
  plataforma	
  
centralizada	
  que	
  integra	
  o	
  
Single	
  Sign-­‐On	
  (SSO)	
  com	
  
auten6cação	
  forte,	
  
controle	
  de	
  acesso	
  e	
  
gerenciamento	
  de	
  usuário.	
  
Implementada	
  do	
  seu	
  
jeito,	
  on-­‐premises	
  ou	
  na	
  
nuvem.	
  
VALIDATION	
  AND	
  
ID	
  PROTECTION	
  
SERVICE	
  
MANAGED	
  PKI	
  
SERVICE	
  
IDENTITY	
  ACCESS	
  
MANAGER	
  
VOCÊ	
  PODE:	
  Ter	
  acesso	
  seguro	
  de	
  qualquer	
  disposi3vo	
  
e	
  de	
  qualquer	
  lugar	
  
Copyright  ©  2015  Symantec  CorporaAon
12	
  
•  Portal  com  Single  sign-­‐on  para  
todas  as  aplicações  web,  
provendo  acesso  universal  
§  Integração  total  entre  SSO  e  uma  
gama  de  opções  de  autenAcação,  
permiAndo  adicionar  uma  
camada  de  segurança  a  parAr  de  
qualquer  disposiAvo
§  PolíAcas  baseadas  em  idenAdade  
e  contexto  autorizam  o  acesso  
apenas  aos  apps  que  o  usuário  
precisa  para  fazer  seu  trabalho
§  Facilidade  na  configuração  de  
conectores  permite  a  TI  adicionar  
apps  críAcos  ao  negócio  com  
facilidade
IdenAdade  &  
Controle  de  Acesso
Integração  com  VIP
SSO	
  
Symantec  IdenAty  
Access  Manager
Usuários  internos  
(funcionários)
Usuários  externos  
(Parceiros/Terceiros)
Login
SAML
	
  
	
  
Integração  com  
Managed  PKI
Ampla	
  gama	
  de	
  opções	
  de	
  auten3cação	
  segura	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
13	
  
VALIDATION AND ID PROTECTION
Standalone OTP
Credentials
HardwareToken
Mobile,Desktop
Software
Embedded
Out-of-
Band
SMS
VoiceCall
Email
Tokenless
DeviceFingerprint
Registered
Computer
Intelligent
Authentication
VIPAccessPush
Biometric
Fingerprint
MANAGED PKI
Certificates
User
Device
Organization
Manufacturer
VIP	
  One	
  Time	
  Password:	
  Como	
  funciona	
  
HTTPS	
  
RADIUS	
   LDAP	
  
User	
  
Symantec	
  VIP	
  Service	
  
VIP	
  Enterprise	
  
Gateway	
  
Internal	
  Resource	
  
Enterprise	
  Directory	
  
	
  
	
  
P@ssword123	
  
pwdABC	
  
my$ecuP	
  
52221	
  
Apr1968	
  
N00dles	
  
P@ssword123
693873
P@ssword123
693873
RADIUS	
  
14	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
Symantec	
  Managed	
  PKI	
  Service	
  
•  Serviço	
  de	
  Segundo	
  Fator	
  de	
  
Auten6cação	
  baseado	
  em	
  Nuvem	
  
–  U6lizando	
  Cer6ficado	
  Digital	
  
•  Abrangente,	
  Serviço	
  automa6zado	
  
–  Capacidade	
  de	
  gerenciamento	
  de	
  
cer6ficados	
  embu6da	
  
–  Gestão	
  automa6zada	
  do	
  ciclo	
  de	
  vida	
  
cer6ficado	
  
•  Amplo	
  suporte	
  a	
  aplicações	
  e	
  
disposi6vos	
  corpora6vos	
  
Sistema	
  pronto	
  para	
  uso	
  
15	
  
Device	
  and	
  User	
  
Cer3ficates	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
O	
  Que	
  é	
  um	
  Cer3ficado	
  Digital?	
  
•  Semelhante	
  a	
  impressão	
  digital	
  de	
  um	
  usuário	
  
•  Armazenado	
  no	
  laptop,	
  desktops,	
  disposi6vo	
  móvel	
  ou	
  Smart	
  
Card	
  
•  Possui	
  algumas	
  informações	
  fundamentais	
  
–  Nome	
  do	
  usuário	
  ou	
  disposi6vo	
  
–  Chave	
  Pública	
  
–  Hash	
  próprio	
  
–  Assinatura	
  da	
  autoridade	
  emissora	
  
• Gerenciado	
  por	
  Public	
  Key	
  Infrastructure	
  (PKI)	
  como	
  o	
  Symantec	
  
Managed	
  PKI	
  
16	
  
Algo	
  que	
  você	
  possui	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
VOCÊ	
  PODE:	
  Adicionar	
  mobilidade	
  e	
  Cloud	
  sem	
  
aumentar	
  a	
  carga	
  de	
  trabalho	
  
Arquitetura	
  Cloud-­‐Based	
  |	
  Administração	
  Central	
  |	
  Self-­‐Service	
  
17	
  
§  Arquitetura  em  Cloud,  
funcionalidades  de  self-­‐service  e  
processos  automaAzados  
reduzem  os  custos  e  a  carga  de  
trabalho
§  Aderência  a  padrões  como  SAML,  
OATH  e  RADIUS  aumenta  a  
facilidade  de  integrações
§  Um  único  ponto  de  controle  para  
gerenciamento  de  usuários  e  
centralização  dos  diretórios  de  
usuários  reduzem  a  
complexidade  da  TI
§  O  portal  de  Single  Sign-­‐On  
elimina  o  excesso  de  senhas
IDP,	
  IWA,	
  mPKI	
  
Any	
  User	
  Store	
  
LDAP	
  	
  	
  	
  	
  RDBMS	
  
IdenAty  &  
Access  Control
SSO	
  
Symantec  IdenAty  
Access  Manager
Managed  PKI  automated  
lifecycle  processes
Admin	
  Console	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
VOCÊ	
  PODE:	
  Acesso	
  fácil	
  e	
  seguro	
  é	
  possível!	
  
Copyright  ©  2015  Symantec  CorporaAon
18	
  
§  Novas  opções  de  segundo  fator  
de  autenAcação  eliminam  a  
digitação,  aumentando  a  
produAvidade,  a  adoção  e  
saAsfação  do  usuário  final,  
enquanto  reduzem  os  erros  
§  Permite  PUSH  para  o  telefone  e  
uso  de  biometria
§  AutenAcação  transparente  
através  de  PKI  é  altamente  
desejado  pelos  usuários  para  uso  
em  disposiAvos  móveis  e  BYOD
§  GaranAa  de  segurança  e  alta  
disponibilidade  através  dos  
datacenters  da  Symantec
Acesso  no  IdenAty  Access  Manager  
através  de  MPKI  ou  VIP
AutenAcação  sem  senha  
uAlizando  o  VIP  com  
biometria
AutenAcação  sem  
senha  uAlizando  
cerAficado  digital
através  do  
Managed  PKI
E	
  COMO	
  FUNCIONA…	
  
Simplificamos	
  o	
  acesso	
  aos	
  aplica3vos	
  na	
  nuvem/web	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
20	
  
•  Portal  web  com  Single  Sign-­‐
on  para  todos  os  apps  na  
nuvem  ou  web,  provendo  
acesso  a  qualquer  hora,  de  
qualquer  lugar  com  UMA  
ÚNICA  SENHA
§  O  VIP  Access  Push  adiciona  
mais  uma  camada  de  
segurança  –  um  toque,  
nenhum  código  novo
§  PolíAcas  baseadas  no  
usuário  e  no  contexto  
autorizam  o  acesso  apenas  
aos  apps  que  o  usuário  
precisa  para  realizar  o  
trabalho
 
Fornecemos	
  acesso	
  seguro	
  as	
  aplicações	
  sem	
  u3lizar	
  
senha	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
21	
  
§  Com  o  uso  do  sensor  
biométrico  dos  
disposiAvos  móveis,  
conseguimos  eliminar  
TODAS  as  senhas  (até  as  
mais  complexas),  
conAnuando  a  fornecer  
um  segundo  fator  de  
autenAcação  para  os  apps  
na  nuvem
§  O  VIP  pode  ser  uAlizado  
com  qualquer  app  online,  
como  o  O365,  para  
suportar  a  autenAcação  
sem  senha  desta  aplicação  
(mesmo  sem  o  o  uso  do  
SAM)  
Facilitamos	
  o	
  acesso	
  dos	
  disposi3vos	
  móveis	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
22	
  
§  Através  de  um  cerAficado  
digital  instalado  no  
disposiAvo,  o  usuário  faz  o  
acesso  ao  portal  de  Single  
Sign-­‐on  sem  digitar  qualquer  
login  ou  senha
§  Comodidade  para  o  usuário,  
garanAa  no  acesso  e  
eliminação  de  erros  de  
digitação  facilitam  a  adoção  
de  disposiAvos  móveis
§  Também  é  uAl  para  BYOD,  
sendo  possível  requerer  um  
outro  fator  de  autenAcação  
(como  senha  por  exemplo)
DEMO	
  
SDCS:SA	
  -­‐	
  Monitoramento	
  de	
  mudanças	
  em	
  configurações	
  
Detecção	
  de	
  Mudanças	
  
§  Arquivos	
  e	
  Registro	
  
§  Configurações	
  de	
  Segurança	
  
§  Gerenciamento	
  de	
  Grupos	
  
§  Ac6ve	
  Directory	
  
§  Compar6lhamentos	
  
§  Domain	
  Trust	
  
§  Usuários	
  em	
  Grupos	
  
§  A6vidades	
  do	
  Sistema	
  
§  A6vidades	
  de	
  Disposi6vos	
  USB	
  	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
25	
  
A	
  Q	
  &	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
   26	
  
Obrigado!	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora3on.	
  All	
  rights	
  reserved.	
  Symantec	
  and	
  the	
  Symantec	
  Logo	
  are	
  trademarks	
  or	
  registered	
  trademarks	
  of	
  Symantec	
  Corpora6on	
  or	
  its	
  
affiliates	
  in	
  the	
  U.S.	
  and	
  other	
  countries.	
  	
  Other	
  names	
  may	
  be	
  trademarks	
  of	
  their	
  respec6ve	
  owners.	
  
This	
  document	
  is	
  provided	
  for	
  informa6onal	
  purposes	
  only	
  and	
  is	
  not	
  intended	
  as	
  adver6sing.	
  	
  All	
  warran6es	
  rela6ng	
  to	
  the	
  informa6on	
  in	
  this	
  document,	
  either	
  express	
  or	
  
implied,	
  are	
  disclaimed	
  to	
  the	
  maximum	
  extent	
  allowed	
  by	
  law.	
  	
  The	
  informa6on	
  in	
  this	
  document	
  is	
  subject	
  to	
  change	
  without	
  no6ce.	
  
Leonardo	
  Nassif	
  
Leonardo_nassif@symantec.com	
  

Mais conteúdo relacionado

Mais procurados

Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
SSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguroSSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguroCYLK IT Solutions
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 

Mais procurados (20)

Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
SSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguroSSL VPN - a Importância do acesso seguro
SSL VPN - a Importância do acesso seguro
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 

Destaque

Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Soluções de Network
Soluções de NetworkSoluções de Network
Soluções de NetworkBit Telecom
 
China Speeches at Munich Security Conference
China Speeches at Munich Security ConferenceChina Speeches at Munich Security Conference
China Speeches at Munich Security Conferenceguestdeba8f
 
CloudStackDay Brasil - Introdução às redes do Apache CloudStack
CloudStackDay Brasil - Introdução às redes do Apache CloudStackCloudStackDay Brasil - Introdução às redes do Apache CloudStack
CloudStackDay Brasil - Introdução às redes do Apache CloudStackShapeBlue
 
CSA BRASIL: Aspectos jurídicos da Computação em Nuvem
CSA BRASIL:  Aspectos jurídicos da Computação em NuvemCSA BRASIL:  Aspectos jurídicos da Computação em Nuvem
CSA BRASIL: Aspectos jurídicos da Computação em NuvemAnchises Moraes
 
Cloud Computing e Dropbox
Cloud Computing e DropboxCloud Computing e Dropbox
Cloud Computing e DropboxJCI Londrina
 
O Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em Nuvem
O Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em NuvemO Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em Nuvem
O Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em NuvemAndre Serralheiro
 
Cloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - ConceitoCloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - ConceitoTecla Internet
 
CloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureCloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureSara Barbosa
 
Seminário de Sistemas Distribuídos - Blue Cloud
Seminário de Sistemas Distribuídos - Blue CloudSeminário de Sistemas Distribuídos - Blue Cloud
Seminário de Sistemas Distribuídos - Blue CloudWeldys Santos
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Infraestrutura de cloud computing
Infraestrutura de cloud computingInfraestrutura de cloud computing
Infraestrutura de cloud computingFabio Leandro
 
Cloud Computing: De tendencia a realidade
Cloud Computing: De tendencia a realidadeCloud Computing: De tendencia a realidade
Cloud Computing: De tendencia a realidadeJose Papo, MSc
 

Destaque (20)

Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Soluções de Network
Soluções de NetworkSoluções de Network
Soluções de Network
 
China Speeches at Munich Security Conference
China Speeches at Munich Security ConferenceChina Speeches at Munich Security Conference
China Speeches at Munich Security Conference
 
CloudStackDay Brasil - Introdução às redes do Apache CloudStack
CloudStackDay Brasil - Introdução às redes do Apache CloudStackCloudStackDay Brasil - Introdução às redes do Apache CloudStack
CloudStackDay Brasil - Introdução às redes do Apache CloudStack
 
CSA BRASIL: Aspectos jurídicos da Computação em Nuvem
CSA BRASIL:  Aspectos jurídicos da Computação em NuvemCSA BRASIL:  Aspectos jurídicos da Computação em Nuvem
CSA BRASIL: Aspectos jurídicos da Computação em Nuvem
 
Cloud Computing e Dropbox
Cloud Computing e DropboxCloud Computing e Dropbox
Cloud Computing e Dropbox
 
O Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em Nuvem
O Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em NuvemO Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em Nuvem
O Outro Lado BSidesSP Ed. 5 - As Nove Principais Ameaças na Computação em Nuvem
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Certificações
CertificaçõesCertificações
Certificações
 
Cloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - ConceitoCloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - Conceito
 
Hadoop, Big Data e Cloud Computing
Hadoop, Big Data e Cloud ComputingHadoop, Big Data e Cloud Computing
Hadoop, Big Data e Cloud Computing
 
Apresentação Cloud Computing World Forum
Apresentação Cloud Computing World ForumApresentação Cloud Computing World Forum
Apresentação Cloud Computing World Forum
 
CloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft AzureCloudOS - Office 365 e Microsoft Azure
CloudOS - Office 365 e Microsoft Azure
 
Seminário de Sistemas Distribuídos - Blue Cloud
Seminário de Sistemas Distribuídos - Blue CloudSeminário de Sistemas Distribuídos - Blue Cloud
Seminário de Sistemas Distribuídos - Blue Cloud
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Cisco for Small Business
Cisco for Small BusinessCisco for Small Business
Cisco for Small Business
 
Cloud computing foundation
Cloud computing foundationCloud computing foundation
Cloud computing foundation
 
Infraestrutura de cloud computing
Infraestrutura de cloud computingInfraestrutura de cloud computing
Infraestrutura de cloud computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing: De tendencia a realidade
Cloud Computing: De tendencia a realidadeCloud Computing: De tendencia a realidade
Cloud Computing: De tendencia a realidade
 

Semelhante a Melhore a Autenticação com Soluções de Acesso Seguro

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucionalWebep Brasil
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 

Semelhante a Melhore a Autenticação com Soluções de Acesso Seguro (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 

Melhore a Autenticação com Soluções de Acesso Seguro

  • 1. Se  a  senha  é  fraca,  como  posso  melhorar  a   auten3cação  da  minha  empresa?   Leonardo  Nassif   System  Engineer   Copyright  ©  2015  Symantec  Corpora6on  
  • 2. Agenda   2   ü  Desafios  de  segurança  para  auten6cação  segura   ü  Como  a  Symantec  pode  te  ajudar   Copyright  ©  2015  Symantec  Corpora6on  
  • 3. SYMANTEC  ENTERPRISE  SECURITY Copyright  ©  2015  Symantec  CorporaAon 3 Users Data Apps Cloud Endpoints Gateways Data     Center Unified  Security  AnalyAcs  PlaKorm Log  and   Telemetry   CollecAon Unified  Incident Management  and   Customer  Hub Inline  IntegraAons   for  Closed-­‐loop AcAonable  Intelligence Regional  and   Industry   Benchmarking Integrated  Threat and  Behavioral Analysis Threat  ProtecAon ENDPOINTS DATA  CENTER GATEWAYS •  Advanced  Threat  ProtecAon  Across  All  Control  Points •  Built-­‐In  Forensics  and  RemediaAon  Within  Each  Control  Point •  Integrated  ProtecAon  of  Server  Workloads:  On-­‐Premise,  Virtual,  &  Cloud •  Cloud-­‐based  Management  for  Endpoints,  Datacenter,  and  Gateways InformaAon  ProtecAon DATA IDENTITIES •  Integrated  Data  and  IdenAty  ProtecAon •  Cloud  Security  Broker  for  Cloud  &  Mobile  Apps •  User  and  Behavioral  AnalyAcs •  Cloud-­‐based  EncrypAon  and  Key  Management Cyber  Security  Services Monitoring,  Incident  Response,  SimulaAon,  Adversary  Threat  Intelligence
  • 4.   Nuvem  e  Mobilidade  aumentam  os  desafios  da   segurança   Copyright  ©  2015  Symantec  Corpora6on   4   Usuários  demandam   facilidade  no  acesso  aos   apps  em  qualquer  hora  e   lugar;  desde  ambiente   corpora6vo  até  redes   públicas  inseguras.  TI   precisa  garan6r  a   segurança  de  acessos   não-­‐autorizados.   BALANCEAMENTO  ENTRE   SEGURANÇA  E   COMODIDADE   TI  está  perdendo  o   controle  já  que  as   aplicações  estão  se   movendo  para  fora  do   firewall  corpora6vo  –  e   os  usuários  estão  se   habituando  a  u6lizar   nuvem,  mesmo  não   corpora6va.   DESAPARECIMENTO  DO   PERÍMETRO   TI  é  desafiada  a  suportar   diferentes  plataformas  e   sistemas  operacionais  –   incluindo  disposi6vos   pessoais  (BYOD).   EXPLOSÃO  DE   DISPOSITIVOS   Yesterday’s  Security   Mobile Tomorrow’s   Reality
  • 5. Copyright  ©  2015  Symantec  Corpora6on   5   12345   Como  o  usuário  pensa  -­‐  Comodidade?   password   Password   Passw0rd   1o!F92Dj@io3rf%jaxnd   Polí6ca  de  Senha  
  • 6. Sua  primeira  linha  de  defesa  é  fraca?   Copyright  ©  2015  Symantec  Corpora6on   6   •  Dados  CorporaAvos  (Box) •  Dados  do  Funcionário •  Dados  de  Cliente  (Salesforce) IDENTIDADE Para  aplicaAvos  Web/ Nuvem  a  primeira   camada  de  proteção,  as   vezes,  é  somente  a   SENHA
  • 7. Senha  e  sua  falsa  impressão  de  segurança…   •  77%  das  senhas  estão  em  dicionários  com  1000  palavras   •  Risco  Contextualizado:  rede  interna  vs  rede  pública   •  Truques  para  senhas  –  como  reuso  de  senha  (5  password   para  proteger  26  aplicações)     Senhas  são   Fracas   •  Reset  de  senha  é  o  #1  em  chamados  de  suporte   •  $70  custo  médio  es6mado  para  reset  de  senha   Senhas  são   Complexas   •  Digitação  de  senha  é  um  desafio  para  disposi6vos  móveis   •  Falha  em  logins  e  bloqueio  de  contas  é  um  acontecimento   normal   Senhas  são   Diiceis   Copyright  ©  2015  Symantec  Corpora6on   7  
  • 8. …  e  quando  vazam  custa  muito  caro!!!     Copyright  ©  2015  Symantec  Corpora6on   8  
  • 9. Copyright  ©  2015  Symantec  Corpora6on   9  
  • 10. Segurança  para  os  usuários  |  IDENTIDADE   10   Informa3on  Protec3on   Visibilidade,  controle  e  inteligência  para  proteção  de  iden6dade  e  dados   Iden3ty   PKI  SAM   VIP   STORAGE   NETWORK  ENDPOINT   CLOUD   Apps   •  Unified  policy,  repor6ng,  remedia6on,  and  workflow   •  Discover,  Monitor,  and  Protect  data  on  laptops,  desktops,  networks,   file  shares,  databases,  and  repositories   •  Monitor  and  protects  cloud  applica6ons  like  Box  and  Office  365   •  Endpoint,  file  &  folder,  and  email  encryp6on,  integra6on  with  DLP   ENFORCE   Unified  DLP  Management  Console   Encryp3on   Powered  by  PGP   Data  Loss  Preven3on   Data  Protec3on   • Solução  integrada  de  Iden6dade  e  auten6cação   forte   • Ponto  único  de  controle  de  acesso  para   aplicações  SaaS   • Auten6cação  sem  nome  de  usuário  e  senha   Copyright  ©  2015  Symantec  Corpora6on  
  • 11. Soluções  de  acesso  da  Symantec   Copyright  ©  2015  Symantec  Corpora6on   11   Arquitetura  em  nuvem   para  suportar  uma  solução   unificada,  oferecendo   tanto  segundo  fator     quanto  auten6cação   baseada  em  risco.  Inclui   suporte  a  biometria.   Padronização  permite   integrações  simples.   Arquitetura  em  nuvem  que   torna  a  PKI  simples  e   acessível.  Inicia6vas   mobile  e  BYOD  requerem   cer6ficados  digitais,  para   garan6r  a  segurança  nas   comunicações  e  tornar  a   auten6cação  transparente   para  os  usuários.   Uma  plataforma   centralizada  que  integra  o   Single  Sign-­‐On  (SSO)  com   auten6cação  forte,   controle  de  acesso  e   gerenciamento  de  usuário.   Implementada  do  seu   jeito,  on-­‐premises  ou  na   nuvem.   VALIDATION  AND   ID  PROTECTION   SERVICE   MANAGED  PKI   SERVICE   IDENTITY  ACCESS   MANAGER  
  • 12. VOCÊ  PODE:  Ter  acesso  seguro  de  qualquer  disposi3vo   e  de  qualquer  lugar   Copyright  ©  2015  Symantec  CorporaAon 12   •  Portal  com  Single  sign-­‐on  para   todas  as  aplicações  web,   provendo  acesso  universal   §  Integração  total  entre  SSO  e  uma   gama  de  opções  de  autenAcação,   permiAndo  adicionar  uma   camada  de  segurança  a  parAr  de   qualquer  disposiAvo §  PolíAcas  baseadas  em  idenAdade   e  contexto  autorizam  o  acesso   apenas  aos  apps  que  o  usuário   precisa  para  fazer  seu  trabalho §  Facilidade  na  configuração  de   conectores  permite  a  TI  adicionar   apps  críAcos  ao  negócio  com   facilidade IdenAdade  &   Controle  de  Acesso Integração  com  VIP SSO   Symantec  IdenAty   Access  Manager Usuários  internos   (funcionários) Usuários  externos   (Parceiros/Terceiros) Login SAML     Integração  com   Managed  PKI
  • 13. Ampla  gama  de  opções  de  auten3cação  segura   Copyright  ©  2015  Symantec  Corpora6on   13   VALIDATION AND ID PROTECTION Standalone OTP Credentials HardwareToken Mobile,Desktop Software Embedded Out-of- Band SMS VoiceCall Email Tokenless DeviceFingerprint Registered Computer Intelligent Authentication VIPAccessPush Biometric Fingerprint MANAGED PKI Certificates User Device Organization Manufacturer
  • 14. VIP  One  Time  Password:  Como  funciona   HTTPS   RADIUS   LDAP   User   Symantec  VIP  Service   VIP  Enterprise   Gateway   Internal  Resource   Enterprise  Directory       P@ssword123   pwdABC   my$ecuP   52221   Apr1968   N00dles   P@ssword123 693873 P@ssword123 693873 RADIUS   14   Copyright  ©  2015  Symantec  Corpora6on  
  • 15. Symantec  Managed  PKI  Service   •  Serviço  de  Segundo  Fator  de   Auten6cação  baseado  em  Nuvem   –  U6lizando  Cer6ficado  Digital   •  Abrangente,  Serviço  automa6zado   –  Capacidade  de  gerenciamento  de   cer6ficados  embu6da   –  Gestão  automa6zada  do  ciclo  de  vida   cer6ficado   •  Amplo  suporte  a  aplicações  e   disposi6vos  corpora6vos   Sistema  pronto  para  uso   15   Device  and  User   Cer3ficates   Copyright  ©  2015  Symantec  Corpora6on  
  • 16. O  Que  é  um  Cer3ficado  Digital?   •  Semelhante  a  impressão  digital  de  um  usuário   •  Armazenado  no  laptop,  desktops,  disposi6vo  móvel  ou  Smart   Card   •  Possui  algumas  informações  fundamentais   –  Nome  do  usuário  ou  disposi6vo   –  Chave  Pública   –  Hash  próprio   –  Assinatura  da  autoridade  emissora   • Gerenciado  por  Public  Key  Infrastructure  (PKI)  como  o  Symantec   Managed  PKI   16   Algo  que  você  possui   Copyright  ©  2015  Symantec  Corpora6on  
  • 17. VOCÊ  PODE:  Adicionar  mobilidade  e  Cloud  sem   aumentar  a  carga  de  trabalho   Arquitetura  Cloud-­‐Based  |  Administração  Central  |  Self-­‐Service   17   §  Arquitetura  em  Cloud,   funcionalidades  de  self-­‐service  e   processos  automaAzados   reduzem  os  custos  e  a  carga  de   trabalho §  Aderência  a  padrões  como  SAML,   OATH  e  RADIUS  aumenta  a   facilidade  de  integrações §  Um  único  ponto  de  controle  para   gerenciamento  de  usuários  e   centralização  dos  diretórios  de   usuários  reduzem  a   complexidade  da  TI §  O  portal  de  Single  Sign-­‐On   elimina  o  excesso  de  senhas IDP,  IWA,  mPKI   Any  User  Store   LDAP          RDBMS   IdenAty  &   Access  Control SSO   Symantec  IdenAty   Access  Manager Managed  PKI  automated   lifecycle  processes Admin  Console   Copyright  ©  2015  Symantec  Corpora6on  
  • 18. VOCÊ  PODE:  Acesso  fácil  e  seguro  é  possível!   Copyright  ©  2015  Symantec  CorporaAon 18   §  Novas  opções  de  segundo  fator   de  autenAcação  eliminam  a   digitação,  aumentando  a   produAvidade,  a  adoção  e   saAsfação  do  usuário  final,   enquanto  reduzem  os  erros   §  Permite  PUSH  para  o  telefone  e   uso  de  biometria §  AutenAcação  transparente   através  de  PKI  é  altamente   desejado  pelos  usuários  para  uso   em  disposiAvos  móveis  e  BYOD §  GaranAa  de  segurança  e  alta   disponibilidade  através  dos   datacenters  da  Symantec Acesso  no  IdenAty  Access  Manager   através  de  MPKI  ou  VIP AutenAcação  sem  senha   uAlizando  o  VIP  com   biometria AutenAcação  sem   senha  uAlizando   cerAficado  digital através  do   Managed  PKI
  • 20. Simplificamos  o  acesso  aos  aplica3vos  na  nuvem/web   Copyright  ©  2015  Symantec  Corpora6on   20   •  Portal  web  com  Single  Sign-­‐ on  para  todos  os  apps  na   nuvem  ou  web,  provendo   acesso  a  qualquer  hora,  de   qualquer  lugar  com  UMA   ÚNICA  SENHA §  O  VIP  Access  Push  adiciona   mais  uma  camada  de   segurança  –  um  toque,   nenhum  código  novo §  PolíAcas  baseadas  no   usuário  e  no  contexto   autorizam  o  acesso  apenas   aos  apps  que  o  usuário   precisa  para  realizar  o   trabalho
  • 21.   Fornecemos  acesso  seguro  as  aplicações  sem  u3lizar   senha   Copyright  ©  2015  Symantec  Corpora6on   21   §  Com  o  uso  do  sensor   biométrico  dos   disposiAvos  móveis,   conseguimos  eliminar   TODAS  as  senhas  (até  as   mais  complexas),   conAnuando  a  fornecer   um  segundo  fator  de   autenAcação  para  os  apps   na  nuvem §  O  VIP  pode  ser  uAlizado   com  qualquer  app  online,   como  o  O365,  para   suportar  a  autenAcação   sem  senha  desta  aplicação   (mesmo  sem  o  o  uso  do   SAM)  
  • 22. Facilitamos  o  acesso  dos  disposi3vos  móveis   Copyright  ©  2015  Symantec  Corpora6on   22   §  Através  de  um  cerAficado   digital  instalado  no   disposiAvo,  o  usuário  faz  o   acesso  ao  portal  de  Single   Sign-­‐on  sem  digitar  qualquer   login  ou  senha §  Comodidade  para  o  usuário,   garanAa  no  acesso  e   eliminação  de  erros  de   digitação  facilitam  a  adoção   de  disposiAvos  móveis §  Também  é  uAl  para  BYOD,   sendo  possível  requerer  um   outro  fator  de  autenAcação   (como  senha  por  exemplo)
  • 24.
  • 25. SDCS:SA  -­‐  Monitoramento  de  mudanças  em  configurações   Detecção  de  Mudanças   §  Arquivos  e  Registro   §  Configurações  de  Segurança   §  Gerenciamento  de  Grupos   §  Ac6ve  Directory   §  Compar6lhamentos   §  Domain  Trust   §  Usuários  em  Grupos   §  A6vidades  do  Sistema   §  A6vidades  de  Disposi6vos  USB     Copyright  ©  2015  Symantec  Corpora6on   25  
  • 26. A  Q  &   Copyright  ©  2015  Symantec  Corpora6on   26  
  • 27. Obrigado!   Copyright  ©  2015  Symantec  Corpora3on.  All  rights  reserved.  Symantec  and  the  Symantec  Logo  are  trademarks  or  registered  trademarks  of  Symantec  Corpora6on  or  its   affiliates  in  the  U.S.  and  other  countries.    Other  names  may  be  trademarks  of  their  respec6ve  owners.   This  document  is  provided  for  informa6onal  purposes  only  and  is  not  intended  as  adver6sing.    All  warran6es  rela6ng  to  the  informa6on  in  this  document,  either  express  or   implied,  are  disclaimed  to  the  maximum  extent  allowed  by  law.    The  informa6on  in  this  document  is  subject  to  change  without  no6ce.   Leonardo  Nassif   Leonardo_nassif@symantec.com