SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Quase nenhuma empresa, seja grande ou pequena, está imune a ataques direcionados. Cinco de cada seis grandes empresas
(2.500+ funcionários) foram alvos de ataques de spear phishing em 2014, um aumento de 40 por cento sobre o ano anterior.
As pequenas e médias empresas também viram aumentos de 26 por cento e 30 por cento respectivamente.1
As ameaças avançadas são projetadas para se assemelharem a aplicativos legítimos, URLs, e-mails. Desta forma, as
assinaturas de ameaças, pontuação de reputação e heurísticas de comportamento por si próprias não podem detectar tudo, e
com o crescente número de vetores, sistemas, adversários e metas de ataque, está se tornando impossível bloquear todas as
ameaças antes que elas atinjam uma rede.
Descubra e Priorize
As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem
garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já
invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na
organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização
usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão.
Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar
esses eventos que representam o maior risco para uma organização - tudo em um único console.
Detecte Ataques Avançados Baseados na Rede
O Symantec Advanced Threat Protection: Network está disponível tanto para equipamentos de hardware ou Máquinas Virtuais
(VM) e inclui vários componentes de proteção, como o Symantec™ Insight, Mobile Insight e Symantec™ Vantage, para detectar
ameaças e comportamentos suspeitos à medida que ocorrem na rede.
O Symantec Insight e Mobile Insight são tecnologias de segurança baseadas em reputação que identificam o quão comum ou
raro um arquivo é, há quanto tempo existe e onde foi visto pela primeira vez, e através do contexto, pode detectar ameaças
novas ou em constante mutação, bem como ataques direcionados. O Symantec Vantage é uma tecnologia Intrusion Prevention
System (IPS), usada para identificar máquinas comprometidas através da detecção de atividades suspeitas dentro da rede.
Além disso, o Symantec Advanced Threat Protection: Network inclui Symantec™ Antivirus e blacklists de IP, URL, e domínios
gerados pela Symantec Global Intelligence Network.
Detecte Malware Inteligente, Projetado para Escapar de Técnicas de Execução Virtual
O Symantec Cynic™ é um serviço inteiramente novo de sandboxing e detonação de carga útil baseado na nuvem e construído
a partir do zero para descobrir e priorizar os ataques atuais mais complexos. O Cynic sandboxing otimiza a análise avançada
baseada no aprendizado de máquinas com a inteligência global da Symantec, para detectar até mesmo as ameaças mais
furtivas e persistentes.
O Cynic também oferece todos os detalhes das capacidades de um arquivo e todas as suas ações de execução, de modo que
os responsáveis pela resposta de incidentes podem corrigir rapidamente mecanismos de ataque relevantes. 28 por cento
dos ataques avançados têm a capacidade de identificar máquinas virtuais¹, desta forma não revelam seus comportamentos
1
Symantec™ Advanced Threat Protection:
Network
Ficha de Dados: Proteção Contra Ameaças Avançadas
1. Symantec Internet Threat Report, Volume 20, Abril, 2015
Ficha de Dados: Proteção Contra Ameaças Avançadas
Advanced Threat Protection: Network
2
suspeitos ao serem executados em sistemas de sandboxing típicos. Para combater isso, o Cynic também executa arquivos
suspeitos em hardware físico para descobrir esses ataques que escapariam das tecnologias tradicionais de detecção por
sandboxing.
Faça Correlações em Todos os Endpoints, Rede e E-mail
O Symantec Advanced Threat Protection: Network é parte do
Symantec™ Advanced Threat Protection, uma solução unificada
que descobre, prioriza e repara ataques avançados. Ele otimiza
os investimentos existentes de uma organização no Symantec™
Endpoint Protection e Symantec™ Email Security.cloud e não requer
a implantação de novos agentes. O produto combina inteligência
de endpoints, rede e e-mail, assim como da enorme rede global de
sensores da Symantec, para bloquear as ameaças que escapam dos
produtos de segurança individuais. E com um clique de um botão,
o Symantec™ Advanced Threat Protection irá procurar, descobrir e
reparar qualquer mecanismo de ataque em sua organização. Tudo a
partir de um único console.
A tecnologia de correlação do Symantec Synapse™ agrega e
correlaciona todas as atividades suspeitas em todos os endpoints,
redes e e-mail, e combina estas informações com dados da enorme
rede global de sensores da Symantec para identificar e priorizar
apenas os eventos que são de maior risco para a organização. Isto
proporciona uma visão única de toda as atividades de ataques
avançados em sua organização, nos endpoints, redes e e-mail, além
de lhe permitir procurar rapidamente por mecanismos de ataques
relevantes em todos os pontos de controle.
Recursos & Benefícios
•	 Demora menos de uma hora para instalar o Symantec™ Advanced Threat Protection: Network e começar a descobrir ataques
•	 Ele potencializa e reforça instalações existentes do Symantec™ Endpoint Protection e Symantec™ Email Security.cloud, e não
requer a instalação de novos agentes
•	 A solução agrega e correlaciona todas as atividades suspeitas em endpoints, redes e e-mail
•	 Reduz significativamente o número de incidentes que analistas de segurança precisam investigar
Otimize a Segurança, Minimize Riscos, Maximize Retorno com Symantec Services
Acesse especialistas de segurança que podem fornecer treinamento para o Symantec™ Advanced Threat Protection,
gerenciamento de riscos e planejamento proativo, assim como implantação, configuração e soluções de avaliação para a sua
empresa. Para saber mais, visite http://go.symantec.com/services.
Ficha de Dados: Proteção Contra Ameaças Avançadas
Advanced Threat Protection: Network
3
Requisitos de Sistema
Navegadores para o UI
Microsoft Internet Explorer 11 ou versões posteriores
Mozilla Firefox 26 ou versões posteriores
Google Chrome 32 ou versões posteriores
Instalação de Equipamento Virtual
VMware® ESXi 5.5, 6.0
Tecnologia de virtualização Intel ativada
Requisitos de Virtual Machine (VM)
•	 Quatro CPUs (físico ou lógico)
•	 Pelo menos 32 GB de memória
•	 Pelo menos 500 GB de espaço livre em disco
Instalação de Equipamento Físico
Equipamento Modelo 8840 Equipamento Modelo 8880
Formato Montagem em Rack 1U Montagem em Rack 2U
CPU Único, Intel Xeon Six-core 2 x 12 Core Intel Xeon
Memória 32 GB 96 GB
Disco Rígido 1 x 1TB drive RAID 5 4 x 300GB
Fonte de Energia PSU não redundante 2 x 750W Fonte de energia redundante
Cartão de Interface de Rede Quatro Portas Ethernet Gigabit Quatro Portas Ethernet 10Gigabit
Duas Portas Ethernet 1Gigabit
1 par WAN / LAN
1 Porta de gerenciamento
1 Porta de monitor
2 pares WAN / LAN (10Gigabit)
1 Porta de gerenciamento (1Gigabit)
1 Porta de monitor (1Gigabit)
Ficha de Dados: Proteção Contra Ameaças Avançadas
Advanced Threat Protection: Network
4
Mais informações
Visite o nosso site
http://www.symantec.com/advanced-threat-protection
Para falar com um Especialista de Produto nos EUA
Ligação gratuita 1 (800) 745 6054
Para falar com um Especialista de Produto fora dos EUA
Para escritórios regionais e números de contato específicos, por favor visite nosso website
Sobre a Symantec
A Symantec Corporation (NASDAQ: SYMC) é líder em proteção das informações e ajuda as pessoas, empresas e governos
que buscam a liberdade para desbloquear as oportunidades que a tecnologia traz - a qualquer hora e em qualquer lugar.
Fundada em abril de 1982, a Symantec, uma empresa da Fortune 500, opera uma das maiores redes de inteligência de dados
globais e proporciona segurança, backup e soluções de disponibilidade para onde a informação vital é armazenada, acessada
e compartilhada. A companhia possui mais de 20.000 funcionários em mais de 50 países. Noventa e nove por cento das
empresas da Fortune 500 são clientes da Symantec. No ano fiscal de 2014, a companhia registrou uma receita de US$ 6,7
bilhões. Para saber mais acesse www.symantec.com ou conecte-se com a Symantec no site: go.symantec.com/socialmedia.
Sede Mundial da Symantec
350 Ellis St.
Mountain View, CA 94043 USA
+1 (650) 527 8000
1 (800) 721 3934
www.symantec.com
21349720 10/15
Copyright © 2015 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation
ou de suas afiliadas nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.

Mais conteúdo relacionado

Mais procurados

Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Cisco do Brasil
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Luiz Dias
 

Mais procurados (20)

Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 

Destaque

Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPSymantec
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewSymantec
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat ProtectionMarketingArrowECS_CZ
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudySymantec
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectioninfoLock Technologies
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016InvestorSymantec
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016InvestorSymantec
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016InvestorSymantec
 

Destaque (9)

Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATP
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
 
Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat Protection
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management Study
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016
 

Semelhante a Symantec™ Advanced Threat Protection: Network

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasBravo Tecnologia
 

Semelhante a Symantec™ Advanced Threat Protection: Network (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Trend micro
Trend microTrend micro
Trend micro
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções Corporativas
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 

Mais de Symantec Brasil (17)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 

Symantec™ Advanced Threat Protection: Network

  • 1. Quase nenhuma empresa, seja grande ou pequena, está imune a ataques direcionados. Cinco de cada seis grandes empresas (2.500+ funcionários) foram alvos de ataques de spear phishing em 2014, um aumento de 40 por cento sobre o ano anterior. As pequenas e médias empresas também viram aumentos de 26 por cento e 30 por cento respectivamente.1 As ameaças avançadas são projetadas para se assemelharem a aplicativos legítimos, URLs, e-mails. Desta forma, as assinaturas de ameaças, pontuação de reputação e heurísticas de comportamento por si próprias não podem detectar tudo, e com o crescente número de vetores, sistemas, adversários e metas de ataque, está se tornando impossível bloquear todas as ameaças antes que elas atinjam uma rede. Descubra e Priorize As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão. Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar esses eventos que representam o maior risco para uma organização - tudo em um único console. Detecte Ataques Avançados Baseados na Rede O Symantec Advanced Threat Protection: Network está disponível tanto para equipamentos de hardware ou Máquinas Virtuais (VM) e inclui vários componentes de proteção, como o Symantec™ Insight, Mobile Insight e Symantec™ Vantage, para detectar ameaças e comportamentos suspeitos à medida que ocorrem na rede. O Symantec Insight e Mobile Insight são tecnologias de segurança baseadas em reputação que identificam o quão comum ou raro um arquivo é, há quanto tempo existe e onde foi visto pela primeira vez, e através do contexto, pode detectar ameaças novas ou em constante mutação, bem como ataques direcionados. O Symantec Vantage é uma tecnologia Intrusion Prevention System (IPS), usada para identificar máquinas comprometidas através da detecção de atividades suspeitas dentro da rede. Além disso, o Symantec Advanced Threat Protection: Network inclui Symantec™ Antivirus e blacklists de IP, URL, e domínios gerados pela Symantec Global Intelligence Network. Detecte Malware Inteligente, Projetado para Escapar de Técnicas de Execução Virtual O Symantec Cynic™ é um serviço inteiramente novo de sandboxing e detonação de carga útil baseado na nuvem e construído a partir do zero para descobrir e priorizar os ataques atuais mais complexos. O Cynic sandboxing otimiza a análise avançada baseada no aprendizado de máquinas com a inteligência global da Symantec, para detectar até mesmo as ameaças mais furtivas e persistentes. O Cynic também oferece todos os detalhes das capacidades de um arquivo e todas as suas ações de execução, de modo que os responsáveis pela resposta de incidentes podem corrigir rapidamente mecanismos de ataque relevantes. 28 por cento dos ataques avançados têm a capacidade de identificar máquinas virtuais¹, desta forma não revelam seus comportamentos 1 Symantec™ Advanced Threat Protection: Network Ficha de Dados: Proteção Contra Ameaças Avançadas 1. Symantec Internet Threat Report, Volume 20, Abril, 2015
  • 2. Ficha de Dados: Proteção Contra Ameaças Avançadas Advanced Threat Protection: Network 2 suspeitos ao serem executados em sistemas de sandboxing típicos. Para combater isso, o Cynic também executa arquivos suspeitos em hardware físico para descobrir esses ataques que escapariam das tecnologias tradicionais de detecção por sandboxing. Faça Correlações em Todos os Endpoints, Rede e E-mail O Symantec Advanced Threat Protection: Network é parte do Symantec™ Advanced Threat Protection, uma solução unificada que descobre, prioriza e repara ataques avançados. Ele otimiza os investimentos existentes de uma organização no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e não requer a implantação de novos agentes. O produto combina inteligência de endpoints, rede e e-mail, assim como da enorme rede global de sensores da Symantec, para bloquear as ameaças que escapam dos produtos de segurança individuais. E com um clique de um botão, o Symantec™ Advanced Threat Protection irá procurar, descobrir e reparar qualquer mecanismo de ataque em sua organização. Tudo a partir de um único console. A tecnologia de correlação do Symantec Synapse™ agrega e correlaciona todas as atividades suspeitas em todos os endpoints, redes e e-mail, e combina estas informações com dados da enorme rede global de sensores da Symantec para identificar e priorizar apenas os eventos que são de maior risco para a organização. Isto proporciona uma visão única de toda as atividades de ataques avançados em sua organização, nos endpoints, redes e e-mail, além de lhe permitir procurar rapidamente por mecanismos de ataques relevantes em todos os pontos de controle. Recursos & Benefícios • Demora menos de uma hora para instalar o Symantec™ Advanced Threat Protection: Network e começar a descobrir ataques • Ele potencializa e reforça instalações existentes do Symantec™ Endpoint Protection e Symantec™ Email Security.cloud, e não requer a instalação de novos agentes • A solução agrega e correlaciona todas as atividades suspeitas em endpoints, redes e e-mail • Reduz significativamente o número de incidentes que analistas de segurança precisam investigar Otimize a Segurança, Minimize Riscos, Maximize Retorno com Symantec Services Acesse especialistas de segurança que podem fornecer treinamento para o Symantec™ Advanced Threat Protection, gerenciamento de riscos e planejamento proativo, assim como implantação, configuração e soluções de avaliação para a sua empresa. Para saber mais, visite http://go.symantec.com/services.
  • 3. Ficha de Dados: Proteção Contra Ameaças Avançadas Advanced Threat Protection: Network 3 Requisitos de Sistema Navegadores para o UI Microsoft Internet Explorer 11 ou versões posteriores Mozilla Firefox 26 ou versões posteriores Google Chrome 32 ou versões posteriores Instalação de Equipamento Virtual VMware® ESXi 5.5, 6.0 Tecnologia de virtualização Intel ativada Requisitos de Virtual Machine (VM) • Quatro CPUs (físico ou lógico) • Pelo menos 32 GB de memória • Pelo menos 500 GB de espaço livre em disco Instalação de Equipamento Físico Equipamento Modelo 8840 Equipamento Modelo 8880 Formato Montagem em Rack 1U Montagem em Rack 2U CPU Único, Intel Xeon Six-core 2 x 12 Core Intel Xeon Memória 32 GB 96 GB Disco Rígido 1 x 1TB drive RAID 5 4 x 300GB Fonte de Energia PSU não redundante 2 x 750W Fonte de energia redundante Cartão de Interface de Rede Quatro Portas Ethernet Gigabit Quatro Portas Ethernet 10Gigabit Duas Portas Ethernet 1Gigabit 1 par WAN / LAN 1 Porta de gerenciamento 1 Porta de monitor 2 pares WAN / LAN (10Gigabit) 1 Porta de gerenciamento (1Gigabit) 1 Porta de monitor (1Gigabit)
  • 4. Ficha de Dados: Proteção Contra Ameaças Avançadas Advanced Threat Protection: Network 4 Mais informações Visite o nosso site http://www.symantec.com/advanced-threat-protection Para falar com um Especialista de Produto nos EUA Ligação gratuita 1 (800) 745 6054 Para falar com um Especialista de Produto fora dos EUA Para escritórios regionais e números de contato específicos, por favor visite nosso website Sobre a Symantec A Symantec Corporation (NASDAQ: SYMC) é líder em proteção das informações e ajuda as pessoas, empresas e governos que buscam a liberdade para desbloquear as oportunidades que a tecnologia traz - a qualquer hora e em qualquer lugar. Fundada em abril de 1982, a Symantec, uma empresa da Fortune 500, opera uma das maiores redes de inteligência de dados globais e proporciona segurança, backup e soluções de disponibilidade para onde a informação vital é armazenada, acessada e compartilhada. A companhia possui mais de 20.000 funcionários em mais de 50 países. Noventa e nove por cento das empresas da Fortune 500 são clientes da Symantec. No ano fiscal de 2014, a companhia registrou uma receita de US$ 6,7 bilhões. Para saber mais acesse www.symantec.com ou conecte-se com a Symantec no site: go.symantec.com/socialmedia. Sede Mundial da Symantec 350 Ellis St. Mountain View, CA 94043 USA +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com 21349720 10/15 Copyright © 2015 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.