SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
O Problema
Praticamente todas as ameaças persistentes avançadas atuais utilizam os sistemas de endpoint para se infiltrarem nas
organizações que são seus alvos, seja através da exploração de vulnerabilidades, por meio de engenharia social, através de
sites de phishing, ou alguma combinação destes. E uma vez dentro da infraestrutura da vítima, ataques direcionados usam
sistemas de endpoints para atravessar a rede, roubar credenciais, e se conectarem com servidores de comando e controle,
tudo com o objetivo de comprometer os sistemas mais críticos e dados das organizações.
Este problema só vem crescendo. Em 2014, cinco em cada seis grandes empresas (2.500+ funcionários) foram vítimas de
ataques direcionados, e 60% de todos os ataques direcionados foram lançados contra organizações de pequeno e médio porte.
Os métodos de segurança atuais claramente não estão acompanhando esta tendência, colocando as organizações de todos os
tamanhos e em todas as regiões em risco.1
A Solução
O Symantec™ Advanced Threat Protection: Endpoint é uma nova solução para
descobrir, priorizar e reparar ataques avançados em todos os seus endpoints,
potencializando investimentos existentes no Symantec™ Endpoint Protection.
Com um clique de um botão, você pode procurar, descobrir e reparar
quaisquer mecanismos de ataque em todos os seus sistemas de endpoint. E
caso você possua a solução Symantec™ Advanced Threat Protection: Network
ou Symantec™ Email Security.cloud, a tecnologia de correlação do Symantec
Synapse™ irá automaticamente agregar eventos em todos os pontos de
controle protegidos pela Symantec, para priorizar as ameaças mais críticas
em sua organização.
Descubra e Priorize Ataques Avançados
O Symantec Advanced Threat Protection: Endpoint combina a telemetria
global de uma das maiores redes de inteligência de ciberameaças do mundo
com o contexto local do cliente em todos os endpoints, para descobrir
ataques que de outra forma escapariam da detecção.
Um analista de segurança pode ver todos os componentes de ataque de
endpoint em um único lugar - como uma ameaça entrou na organização,
uma lista de máquinas que têm a ameaça, novos arquivos criados pela
ameaça, quais arquivos foram baixados, etc. Os analistas também podem
caçar quaisquer indicadores de comprometimento através da busca em cada
endpoint na organização. Por exemplo, um analista de segurança pode solicitar ao produto, “Mostre-me cada máquina que tem
o arquivo BAD.EXE”, ou “Mostre-me cada máquina que tem a chave de registro X, configuração Y, e se conectou ao site Z.com.”
E porque o Symantec Advanced Threat Protection: Endpoint otimiza as instalações do Symantec Endpoint Protection, tudo isso
pode ser realizado sem instalar quaisquer novos agentes de endpoint.
1
Symantec™ Advanced Threat Protection:
Endpoint
Ficha de Dados: Proteção Contra Ameaças Avançadas
1. SymantecTM
Internet Threat Report, Volume 20, Abril, 2015
Ficha de Dados: Proteção Contra Ameaças Avançadas
Advanced Threat Protection: Endpoint
2
Em seguida, o Symantec Advanced Threat Protection: Endpoint prioriza o que mais importa, permitindo que analistas de
segurança se concentrem apenas naqueles eventos importantes e específicos de endpoint
Symantec Cynic™ Serviço de Sandboxing e Detonação de Carga Útil Baseado na Nuvem
Clientes do Symantec Advanced Protection: Endpoint podem enviar qualquer arquivo suspeito ao Symantec Cynic, um serviço
inteiramente novo de sandboxing e detonação de carga útil baseado na nuvem e construído a partir do zero para descobrir
e priorizar os ataques direcionados atuais mais complexos. O Cynic otimiza a análise avançada baseada no aprendizado
de máquinas com a inteligência global da Symantec, para detectar até mesmo as ameaças mais furtivas e persistentes. O
Cynic também oferece aos clientes os detalhes das capacidades de um arquivo e todas as suas ações de execução, de modo
que todos os componentes de ataque relevantes podem ser rapidamente reparados. Atualmente, 28 por cento dos ataques
avançados têm a capacidade de identificar máquinas virtuais,² ou seja, eles não revelam seus comportamentos suspeitos ao
serem executados em sistemas de sandboxing típicos. Para combater isso, o Cynic também executa arquivos suspeitos em
hardware físico para descobrir esses ataques que escapariam das tecnologias tradicionais de detecção por sandboxing.
Correlação Symantec Synapse™
O Symantec Advanced Protection: Endpoint é parte da oferta completa Symantec Advanced Threat Protection, que também
inclui módulos para pontos de controle de rede e e-mail. A nova tecnologia de correlação Synapse da Symantec agrega
atividades suspeitas em todos os pontos de controle instalados para identificar rapidamente e priorizar os sistemas que
permanecem comprometidos e exigem reparação imediata.
Reparação Rápida
Uma vez que qualquer componente de ataque tenha sido identificado como malicioso, o Advanced Threat Protection: Endpoint
repara rapidamente – com um único clique de um botão, os clientes podem rapidamente remover e bloquear a execução de
quaisquer componentes de ataque em todos os endpoints. O produto também oferece uma visualização única de Indicadores
de Comprometimento relacionados a um ataque, incluindo uma visão gráfica completa de como todos os Indicadores de
Comprometimento estão conectados uns aos outros. Um analista pode ver todos os arquivos usados em um ataque específico,
todos os endereços IP através dos quais o arquivo foi baixado, todas as chaves de registro instaladas, etc. O analista pode
então reparar qualquer um desses componentes de ataque conforme desejar, em todos os endpoints, com o clique de um
botão.
Potencialize os Investimentos Existentes em Soluções da Symantec
O Symantec Advanced Threat Protection: Endpoint potencializa e incrementa seus investimentos existentes no Symantec
Endpoint Protection e não requer a implantação de novos agentes de endpoints. Em menos de uma hora, os clientes podem
implementar uma nova instalação do Symantec Advanced Threat Protection: Endpoint e descobrir ataques. O produto também
irá exportar inteligência detalhada para Sistemas de Gestão de Eventos e Incidentes de Segurança (SIEMs), enviando dados
como “computador A baixou o arquivo B.EXE do site C.com,” em vez de apenas os dados de segurança tradicionais, como “vírus
BAD.EXE detectado.” Além disso, o Symantec Advanced Threat Protection: Endpoint pode ser monitorado pelo Symantec™
Managed Security Services.
2. SymantecTM
Internet Threat Report, Volume 20, Abril, 2015
Ficha de Dados: Proteção Contra Ameaças Avançadas
Advanced Threat Protection: Endpoint
3
Uma Visão Consolidada de Ataques em Endpoints, Redes, E-mail
O Advanced Threat Protection: Endpoint é parte do Symantec™ Advanced Threat Protection, uma solução unificada para
ajudar clientes a descobrir, priorizar e rapidamente reparar os ataques atuais mais complexos. O produto combina inteligência
de endpoints, redes e e-mail, assim como da enorme rede global de sensores da Symantec, para encontrar as ameaças
que escapam dos produtos de segurança individuais, tudo a partir de um único console. E com um clique de um botão, o
Symantec™ Advanced Threat Protection irá procurar, descobrir e reparar componentes de ataque em sua organização. Tudo
isso sem novos agentes de endpoints.
Principais Recursos e Benefícios
•	 Combina a telemetria global de uma das maiores redes de ciberinteligência do mundo com o contexto local do cliente para
descobrir ataques que de outra forma escapariam da detecção
•	 Com um clique de um botão, procure, descubra e repare qualquer mecanismo em todos os endpoints de sua organização
•	 Potencializa instalações existentes do Symantec Endpoint Protection, não requer novos agentes de endpoint
•	 Integra com o Symantec™ Advanced Threat Protection: Network, Symantec™ Email Security.cloud, e Symantec™ Advanced
Threat Protection: Email, para uma visibilidade completa em todos os pontos de controle e reparação de ataques avançados
Otimize a Segurança, Minimize Riscos, Maximize Retorno com Symantec Services
Acesse os especialistas de segurança mais experientes da Symantec que podem fornecer treinamento para o Advanced Threat
Protection, gerenciamento de riscos e planejamento proativo, assim como implantação, configuração e soluções de avaliação
para a sua empresa. Para mais informações, visite a nossa página Serviços em http://go.symantec.com/services
Ficha de Dados: Proteção Contra Ameaças Avançadas
Advanced Threat Protection: Endpoint
4
Requisitos de Sistema
Navegadores para o UI
Microsoft Internet Explorer 11 ou versões posteriores
Mozilla Firefox 26 ou versões posteriores
Google Chrome 32 ou versões posteriores
Instalação de Equipamento Virtual
VMware® ESXi 5.5, 6.0
Tecnologia de virtualização Intel ativada
Requisitos de Virtual Machine (VM)
•	 Quatro CPUs (físico ou lógico)
•	 Pelo menos 32 GB de memória
•	 Pelo menos 500 GB de espaço livre em disco
•	 Armazenamento de dados VMFS-5; ou VMFS-3 com um tamanho mínimo de bloco de 2MB
Instalação de Equipamento Físico
Equipamento Modelo 8840 Equipamento Modelo 8880
Formato Montagem em Rack 1U Montagem em Rack 2U
CPU Único, Intel Xeon Six-core 2 x 12 Core Intel Xeon
Memória 32 GB 96 GB
Disco Rígido 1 x 1TB drive RAID 5 4 x 300GB
Fonte de Energia PSU não redundante 2 x 750W Fonte de energia redundante
Cartão de Interface de Rede Quatro Portas Ethernet Gigabit Quatro Portas Ethernet 10Gigabit
Duas Portas Ethernet 1Gigabit
1 par WAN / LAN
1 Porta de gerenciamento
1 Porta de monitor
2 pares WAN / LAN (10Gigabit)
1 Porta de gerenciamento (1Gigabit)
1 Porta de monitor (1Gigabit)
Ficha de Dados: Proteção Contra Ameaças Avançadas
Advanced Threat Protection: Endpoint
Mais informações
Visite o nosso site
http://www.symantec.com/advanced-threat-protection
Para falar com um Especialista de Produto nos EUA
Ligação gratuita 1 (800) 745 6054
Para falar com um Especialista de Produto fora dos EUA
Para escritórios regionais e números de contato específicos, por favor visite nosso website
Sobre a Symantec
Symantec Corporation (Nasdaq: SYMC) é a líder mundial em segurança cibernética. Operando uma das maiores redes de
inteligência cibernética do mundo, conseguimos detectar mais ameaças e proteger mais clientes da próxima geração de
ataques. Nós ajudamos empresas, governos e indivíduos a protegerem seus dados mais importantes onde quer que eles
estejam.
Para saber mais acesse: www.symantec.com.br ou conecte-se com a Symantec no site: go.symantec.com/socialmedia.
Sede Mundial da Symantec
350 Ellis St.
Mountain View, CA 94043 USA
+1 (650) 527 8000
1 (800) 721 3934
www.symantec.com
21356813-2 10/15
Copyright © 2015 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation
ou de suas afiliadas nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.
5

Mais conteúdo relacionado

Mais procurados

Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurançaCisco do Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do CassioMaoNeto
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do CassioMaoNeto
 

Mais procurados (20)

Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Dss 3
Dss 3Dss 3
Dss 3
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurança
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do Cassio
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do Cassio
 

Destaque

Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPSymantec
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewSymantec
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat ProtectionMarketingArrowECS_CZ
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudySymantec
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectioninfoLock Technologies
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016InvestorSymantec
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016InvestorSymantec
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016InvestorSymantec
 

Destaque (11)

Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATP
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat Protection
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management Study
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016
 

Semelhante a Symantec™ Advanced Threat Protection: Endpoint

A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?TI Safe
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14roger1977br
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escanAlexandre Almeida
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Verdanatech Soluções em TI
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 

Semelhante a Symantec™ Advanced Threat Protection: Endpoint (20)

A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escan
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
Comunicado do "Centro de Tratamento de Incidentes de Redes do Governo"
 
Java security
Java securityJava security
Java security
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 

Symantec™ Advanced Threat Protection: Endpoint

  • 1. O Problema Praticamente todas as ameaças persistentes avançadas atuais utilizam os sistemas de endpoint para se infiltrarem nas organizações que são seus alvos, seja através da exploração de vulnerabilidades, por meio de engenharia social, através de sites de phishing, ou alguma combinação destes. E uma vez dentro da infraestrutura da vítima, ataques direcionados usam sistemas de endpoints para atravessar a rede, roubar credenciais, e se conectarem com servidores de comando e controle, tudo com o objetivo de comprometer os sistemas mais críticos e dados das organizações. Este problema só vem crescendo. Em 2014, cinco em cada seis grandes empresas (2.500+ funcionários) foram vítimas de ataques direcionados, e 60% de todos os ataques direcionados foram lançados contra organizações de pequeno e médio porte. Os métodos de segurança atuais claramente não estão acompanhando esta tendência, colocando as organizações de todos os tamanhos e em todas as regiões em risco.1 A Solução O Symantec™ Advanced Threat Protection: Endpoint é uma nova solução para descobrir, priorizar e reparar ataques avançados em todos os seus endpoints, potencializando investimentos existentes no Symantec™ Endpoint Protection. Com um clique de um botão, você pode procurar, descobrir e reparar quaisquer mecanismos de ataque em todos os seus sistemas de endpoint. E caso você possua a solução Symantec™ Advanced Threat Protection: Network ou Symantec™ Email Security.cloud, a tecnologia de correlação do Symantec Synapse™ irá automaticamente agregar eventos em todos os pontos de controle protegidos pela Symantec, para priorizar as ameaças mais críticas em sua organização. Descubra e Priorize Ataques Avançados O Symantec Advanced Threat Protection: Endpoint combina a telemetria global de uma das maiores redes de inteligência de ciberameaças do mundo com o contexto local do cliente em todos os endpoints, para descobrir ataques que de outra forma escapariam da detecção. Um analista de segurança pode ver todos os componentes de ataque de endpoint em um único lugar - como uma ameaça entrou na organização, uma lista de máquinas que têm a ameaça, novos arquivos criados pela ameaça, quais arquivos foram baixados, etc. Os analistas também podem caçar quaisquer indicadores de comprometimento através da busca em cada endpoint na organização. Por exemplo, um analista de segurança pode solicitar ao produto, “Mostre-me cada máquina que tem o arquivo BAD.EXE”, ou “Mostre-me cada máquina que tem a chave de registro X, configuração Y, e se conectou ao site Z.com.” E porque o Symantec Advanced Threat Protection: Endpoint otimiza as instalações do Symantec Endpoint Protection, tudo isso pode ser realizado sem instalar quaisquer novos agentes de endpoint. 1 Symantec™ Advanced Threat Protection: Endpoint Ficha de Dados: Proteção Contra Ameaças Avançadas 1. SymantecTM Internet Threat Report, Volume 20, Abril, 2015
  • 2. Ficha de Dados: Proteção Contra Ameaças Avançadas Advanced Threat Protection: Endpoint 2 Em seguida, o Symantec Advanced Threat Protection: Endpoint prioriza o que mais importa, permitindo que analistas de segurança se concentrem apenas naqueles eventos importantes e específicos de endpoint Symantec Cynic™ Serviço de Sandboxing e Detonação de Carga Útil Baseado na Nuvem Clientes do Symantec Advanced Protection: Endpoint podem enviar qualquer arquivo suspeito ao Symantec Cynic, um serviço inteiramente novo de sandboxing e detonação de carga útil baseado na nuvem e construído a partir do zero para descobrir e priorizar os ataques direcionados atuais mais complexos. O Cynic otimiza a análise avançada baseada no aprendizado de máquinas com a inteligência global da Symantec, para detectar até mesmo as ameaças mais furtivas e persistentes. O Cynic também oferece aos clientes os detalhes das capacidades de um arquivo e todas as suas ações de execução, de modo que todos os componentes de ataque relevantes podem ser rapidamente reparados. Atualmente, 28 por cento dos ataques avançados têm a capacidade de identificar máquinas virtuais,² ou seja, eles não revelam seus comportamentos suspeitos ao serem executados em sistemas de sandboxing típicos. Para combater isso, o Cynic também executa arquivos suspeitos em hardware físico para descobrir esses ataques que escapariam das tecnologias tradicionais de detecção por sandboxing. Correlação Symantec Synapse™ O Symantec Advanced Protection: Endpoint é parte da oferta completa Symantec Advanced Threat Protection, que também inclui módulos para pontos de controle de rede e e-mail. A nova tecnologia de correlação Synapse da Symantec agrega atividades suspeitas em todos os pontos de controle instalados para identificar rapidamente e priorizar os sistemas que permanecem comprometidos e exigem reparação imediata. Reparação Rápida Uma vez que qualquer componente de ataque tenha sido identificado como malicioso, o Advanced Threat Protection: Endpoint repara rapidamente – com um único clique de um botão, os clientes podem rapidamente remover e bloquear a execução de quaisquer componentes de ataque em todos os endpoints. O produto também oferece uma visualização única de Indicadores de Comprometimento relacionados a um ataque, incluindo uma visão gráfica completa de como todos os Indicadores de Comprometimento estão conectados uns aos outros. Um analista pode ver todos os arquivos usados em um ataque específico, todos os endereços IP através dos quais o arquivo foi baixado, todas as chaves de registro instaladas, etc. O analista pode então reparar qualquer um desses componentes de ataque conforme desejar, em todos os endpoints, com o clique de um botão. Potencialize os Investimentos Existentes em Soluções da Symantec O Symantec Advanced Threat Protection: Endpoint potencializa e incrementa seus investimentos existentes no Symantec Endpoint Protection e não requer a implantação de novos agentes de endpoints. Em menos de uma hora, os clientes podem implementar uma nova instalação do Symantec Advanced Threat Protection: Endpoint e descobrir ataques. O produto também irá exportar inteligência detalhada para Sistemas de Gestão de Eventos e Incidentes de Segurança (SIEMs), enviando dados como “computador A baixou o arquivo B.EXE do site C.com,” em vez de apenas os dados de segurança tradicionais, como “vírus BAD.EXE detectado.” Além disso, o Symantec Advanced Threat Protection: Endpoint pode ser monitorado pelo Symantec™ Managed Security Services. 2. SymantecTM Internet Threat Report, Volume 20, Abril, 2015
  • 3. Ficha de Dados: Proteção Contra Ameaças Avançadas Advanced Threat Protection: Endpoint 3 Uma Visão Consolidada de Ataques em Endpoints, Redes, E-mail O Advanced Threat Protection: Endpoint é parte do Symantec™ Advanced Threat Protection, uma solução unificada para ajudar clientes a descobrir, priorizar e rapidamente reparar os ataques atuais mais complexos. O produto combina inteligência de endpoints, redes e e-mail, assim como da enorme rede global de sensores da Symantec, para encontrar as ameaças que escapam dos produtos de segurança individuais, tudo a partir de um único console. E com um clique de um botão, o Symantec™ Advanced Threat Protection irá procurar, descobrir e reparar componentes de ataque em sua organização. Tudo isso sem novos agentes de endpoints. Principais Recursos e Benefícios • Combina a telemetria global de uma das maiores redes de ciberinteligência do mundo com o contexto local do cliente para descobrir ataques que de outra forma escapariam da detecção • Com um clique de um botão, procure, descubra e repare qualquer mecanismo em todos os endpoints de sua organização • Potencializa instalações existentes do Symantec Endpoint Protection, não requer novos agentes de endpoint • Integra com o Symantec™ Advanced Threat Protection: Network, Symantec™ Email Security.cloud, e Symantec™ Advanced Threat Protection: Email, para uma visibilidade completa em todos os pontos de controle e reparação de ataques avançados Otimize a Segurança, Minimize Riscos, Maximize Retorno com Symantec Services Acesse os especialistas de segurança mais experientes da Symantec que podem fornecer treinamento para o Advanced Threat Protection, gerenciamento de riscos e planejamento proativo, assim como implantação, configuração e soluções de avaliação para a sua empresa. Para mais informações, visite a nossa página Serviços em http://go.symantec.com/services
  • 4. Ficha de Dados: Proteção Contra Ameaças Avançadas Advanced Threat Protection: Endpoint 4 Requisitos de Sistema Navegadores para o UI Microsoft Internet Explorer 11 ou versões posteriores Mozilla Firefox 26 ou versões posteriores Google Chrome 32 ou versões posteriores Instalação de Equipamento Virtual VMware® ESXi 5.5, 6.0 Tecnologia de virtualização Intel ativada Requisitos de Virtual Machine (VM) • Quatro CPUs (físico ou lógico) • Pelo menos 32 GB de memória • Pelo menos 500 GB de espaço livre em disco • Armazenamento de dados VMFS-5; ou VMFS-3 com um tamanho mínimo de bloco de 2MB Instalação de Equipamento Físico Equipamento Modelo 8840 Equipamento Modelo 8880 Formato Montagem em Rack 1U Montagem em Rack 2U CPU Único, Intel Xeon Six-core 2 x 12 Core Intel Xeon Memória 32 GB 96 GB Disco Rígido 1 x 1TB drive RAID 5 4 x 300GB Fonte de Energia PSU não redundante 2 x 750W Fonte de energia redundante Cartão de Interface de Rede Quatro Portas Ethernet Gigabit Quatro Portas Ethernet 10Gigabit Duas Portas Ethernet 1Gigabit 1 par WAN / LAN 1 Porta de gerenciamento 1 Porta de monitor 2 pares WAN / LAN (10Gigabit) 1 Porta de gerenciamento (1Gigabit) 1 Porta de monitor (1Gigabit)
  • 5. Ficha de Dados: Proteção Contra Ameaças Avançadas Advanced Threat Protection: Endpoint Mais informações Visite o nosso site http://www.symantec.com/advanced-threat-protection Para falar com um Especialista de Produto nos EUA Ligação gratuita 1 (800) 745 6054 Para falar com um Especialista de Produto fora dos EUA Para escritórios regionais e números de contato específicos, por favor visite nosso website Sobre a Symantec Symantec Corporation (Nasdaq: SYMC) é a líder mundial em segurança cibernética. Operando uma das maiores redes de inteligência cibernética do mundo, conseguimos detectar mais ameaças e proteger mais clientes da próxima geração de ataques. Nós ajudamos empresas, governos e indivíduos a protegerem seus dados mais importantes onde quer que eles estejam. Para saber mais acesse: www.symantec.com.br ou conecte-se com a Symantec no site: go.symantec.com/socialmedia. Sede Mundial da Symantec 350 Ellis St. Mountain View, CA 94043 USA +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com 21356813-2 10/15 Copyright © 2015 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários. 5