SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Como	
  proteger	
  sua	
  informação	
  no	
  desaparecimento	
  do	
  
Perimetro	
  
Luis	
  Souza	
  –	
  SE	
   	
   	
   	
  	
  
Leonardo	
  Nassif	
  -­‐	
  SE	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
Luis	
  Souza	
  
Systems	
  Enginner	
  
	
  
-­‐	
  16	
  anos	
  de	
  experiência	
  em	
  TI	
  
-­‐	
  8,5	
  anos	
  na	
  Symantec	
  
-­‐	
  Especialista	
  em	
  soluções	
  de	
  
segurança	
  e	
  conformidade	
  
-­‐	
  Atua	
  capacitação	
  e	
  desenvolvimento	
  
Técnico	
  dos	
  Parceiros	
  Symantec	
  
Leonardo	
  Nassif	
  
Systems	
  Enginner	
  
	
  
-­‐  Trabalha	
  há	
  3	
  anos	
  como	
  Engenheiro	
  
de	
  Pré-­‐Vendas	
  na	
  Symantec	
  
-­‐  Formado	
  em	
  Ciências	
  da	
  Computação	
  	
  
-­‐  Possui	
  mais	
  de	
  12	
  anos	
  de	
  experiência	
  
no	
  mercado	
  de	
  segurança,	
  sendo	
  10	
  
anos	
  trabalhando	
  também	
  com	
  
soluções	
  Symantec.	
  
Agenda	
  
3	
  
ü  Desafios	
  de	
  segurança	
  com	
  o	
  desaparecimento	
  do	
  Perímetro	
  
ü  Como	
  a	
  Symantec	
  pode	
  te	
  ajudar	
  a	
  proteger	
  a	
  Informação	
  nesse	
  cenário.	
  
ü  Integrar	
  é	
  a	
  chave	
  
Os	
  Paradigmas	
  de	
  Proteção	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
4	
  
•  Proteção	
  baseada	
  em	
  uma	
  postura	
  aonde	
  não	
  exis6a	
  .Cloud	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
5	
  
Dados	
  claramente	
  iden6ficados	
  
	
  
Perímetro	
  claro	
  e	
  definido	
  
Controles	
  de	
  segurança	
  on-­‐premmise	
  
	
  
	
  FW,	
  UTM,	
  IPS,	
  AV,	
  etc	
  	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
6	
  
Como	
  proteger	
  quando	
  as	
  informações,	
  acessos	
  e	
  aplicações	
  estão	
  na	
  nuvem?	
  
TABLET DEVICE
iPHONE
ANDROID
USER
IDENTIFICATION
iP
A
D
EMPLOYEE
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
7	
  
Como	
  proteger	
  quando	
  as	
  informações,	
  acessos	
  e	
  aplicações	
  estão	
  na	
  nuvem?	
  
E	
  Agora,	
  Onde	
  Está	
  Sua	
  Informação?	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
8	
  
ENCONTRE	
   PROTEJA	
  
Entenda	
  onde	
  os	
  
dados	
  importantes	
  
vivem	
  
Permita	
  o	
  Acesso	
  
Correto	
  ao	
  Usuário	
  
Correto	
  
Mas	
  o	
  futuro	
  é	
  a	
  proteção	
  das	
  informações	
  na	
  nuvem	
  
PROTECT	
  
Proteger	
  ataques	
  externos	
  
PREPARE	
  
Entenda	
  onde	
  os	
  dados	
  importantes	
  
vivem	
  e	
  como	
  são	
  acessados	
  	
  
Componentes	
  para	
  Segurança	
  da	
  Informação	
  na	
  Nuvem	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
10	
  
Proteção	
  à	
  Informação	
  
	
  
Proteção	
  à	
  IdenLdade	
  
	
  
Mecanismo	
  de	
  Correlação	
  
SYMANTEC  DLP:  A  UNIFIED  SOLUTION  FOR  ALL  YOUR  DATA  LOSS  CHANNELS
Unified	
  Policies,	
  Management,	
  and	
  ReporLng	
  
Cloud  &  Mobile
 Endpoint	
   Storage	
  Network	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
Segurança	
  CorporaLva|	
  Estratégia	
  de	
  Produtos	
  e	
  Serviços	
  
12	
  
Threat	
  ProtecLon	
  
ENDPOINTS	
   DATA	
  CENTER	
   GATEWAYS	
  
•  Advanced	
  Threat	
  Protec6on	
  através	
  de	
  todos	
  os	
  pontos	
  de	
  controle	
  
•  Forense	
  e	
  Remediação	
  embu6da	
  em	
  cada	
  ponto	
  de	
  controle	
  
•  Proteção	
  integrada	
  para	
  Workloads:	
  On-­‐Premise,	
  Virtual	
  e	
  Cloud	
  
•  Gestão	
  baseada	
  em	
  nuvem	
  para	
  Endpoints,	
  Datacenter	
  e	
  Gateways	
  
Unified	
  Security	
  AnalyLcs	
  PlaVorm	
  
Coleta	
  de	
  Logs	
  	
  	
  e	
  
Telemetria	
  
Gestão	
  Unificadas	
  
de	
  Incidentes	
  e	
  	
  
Customer	
  Hub	
  
Integrações	
  com	
  
Terceitos	
  e	
  Inteligência	
  
Benchmarking	
  
Regional	
  e	
  por	
  
Segmento	
  
Análise	
  Integrada	
  
de	
  Comportamento	
  
e	
  Ameaças	
  
InformaLon	
  ProtecLon	
  
DADOS	
   IDENTIDADES	
  
•  Proteção	
  integrada	
  para	
  Dados	
  e	
  Iden6dades	
  
•  Cloud	
  Security	
  Broker	
  para	
  Apps	
  Móveis	
  e	
  em	
  Nuvem	
  
•  Análise	
  de	
  comportamento	
  dos	
  usuários	
  
•  Gestão	
  de	
  Chaves	
  e	
  Criptografia	
  em	
  Nuvem	
  
Users	
  
Data	
  
Apps	
  
Cloud	
  
Endpoints	
  
Gateways	
  
Data	
  	
  
Center	
  
Cyber	
  Security	
  Services	
  
Monitoramento,	
  Resposta	
  a	
  Incidentes,	
  Simulação,	
  Inteligência	
  conta	
  Ameaças	
  e	
  Adversários	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
13	
  
Cyber	
  Security	
  Services	
  
Unified	
  Security	
  AnalyLcs	
  PlaVorm	
  
InformaLon	
  ProtecLon	
  
DATA	
   IDENTITIES	
  
Threat	
  ProtecLon	
  
DATA	
  CENTER	
   GATEWAYS	
  ENDPOINTS	
  
INFORMATION	
  
PROTECTION	
  
Symantec	
  InformaLon	
  ProtecLon	
  |	
  ESTRATÉGIA	
  
•  Ampliar	
  a	
  proteção	
  de	
  dados	
  e	
  iden6dade,	
  
independentemente	
  de	
  onde	
  residem:	
  On	
  
Premise,	
  Mobile	
  ou	
  na	
  nuvem	
  
•  SSO	
  comum	
  e	
  gerenciamento	
  de	
  acesso	
  
independentemente	
  de	
  onde	
  os	
  aplica6vos	
  
residem:	
  On	
  Premise,	
  On	
  Mobile,	
  na	
  nuvem	
  
•  Usuário	
  integrado	
  e	
  análise	
  comportamental	
  
para	
  detectar	
  e	
  prevenir	
  insiders	
  e	
  outsiders	
  
(APT)	
  Ameaças	
  
14	
  
Data	
   Access	
  
IdenLLes	
  
Cloud	
  
Security	
  
Broker	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
DLP	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
15	
  
Unified	
  
Management	
  Extending	
  Data	
  ProtecLon	
  for	
  the	
  Cloud	
  
Box	
  
Office	
  365	
  
iOS	
  
Android	
  
Email	
  
Web	
  
FTP	
  
IM	
  
USB	
  
Hard	
  Drives	
  
Removable	
  Storage	
  
Network	
  Shares	
  
Print/Fax	
  
Cloud	
  &	
  Web	
  Apps	
  
File	
  Servers	
  
Exchange,	
  Lotus	
  
SharePoint	
  
Databases	
  
Web	
  Servers	
  
E	
  Como	
  Detectar	
  sua	
  Informação?	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
16	
  
Described	
  
Content	
  Matching	
  
Indexed	
  Document	
  
Matching	
  
Vector	
  Machine	
  
Learning	
  
Exact	
  Data	
  
Matching	
  
DADOS	
  DESCRITOS	
  
	
  
	
  
Dados	
  não	
  
indexáveis:	
  
máscaras,	
  fórmulas,	
  
termos	
  
Vários	
  exemplos	
  
prontos.	
  
DADOS	
  
ESTRUTURADOS	
  
	
  
Informações	
  de	
  
clientes,	
  
funcionários,	
  preços,	
  
bancos	
  de	
  dados	
  
Semelhancia	
  parcial	
  
de	
  linhas	
  
DADOS	
  NÃO-­‐
ESTRUTURADOS	
  
	
  
Projetos,	
  código	
  
fonte,	
  Contratos	
  
	
  
	
  
	
  
Semelhancia	
  
derivada	
  
DADOS	
  NÃO-­‐
ESTRUTURADOS	
  
	
  
Projetos,	
  código	
  
fonte,	
  Contratos	
  
	
  
	
  
	
  
Semelhancia	
  
derivada	
  
Symantec-­‐Managed	
  DLP	
  Cloud	
  Email	
  Service	
  	
  
Internet	
  
Secured	
  Corporate	
  LAN	
  
Email	
  
Corporate	
  User	
  
Policies	
  
Created	
  
Enforce	
  
Plakorm	
  
Microsol	
  Exchange	
  Online	
  	
  
Microsoc	
  Office	
  365	
  Cloud	
  
Symantec	
  DLP	
  Cloud	
  
Prevent	
  
Symantec	
  Cloud	
  
Symantec	
  Email	
  
Security.cloud	
  
Policies	
  
Deployed	
  
Secure,	
  Encrypted	
  Channel	
  
Encryp6on	
  
(op6on)	
  
Release	
  training:	
  DLP	
  Cloud	
  Prevent	
  for	
  Office	
  365	
  
17	
  
4	
   DLP	
  runs	
  detec6on	
  and	
  forwards	
  it	
  to	
  
Symantec	
  Email	
  Security.	
  cloud	
  
3	
   Exchange	
  Online	
  servers	
  forward	
  
it	
  to	
  DLP	
  Cloud	
  
Message	
  Flow:	
  DLP	
  Cloud	
  Prevent	
  for	
  Office	
  365	
  
1	
   User	
  logs	
  into	
  her	
  Office	
  365	
  email	
  and	
  
sends	
  an	
  email	
  to	
  Bob	
  
2	
   Email	
  is	
  sent	
  to	
  the	
  Exchange	
  Online	
  
servers	
  in	
  Office	
  365	
  cloud	
  
5	
   Email	
  Security.cloud	
  delivers	
  it	
  to	
  
recipient’s	
  mail	
  server	
  6	
   Email	
  is	
  sent	
  to	
  recipient’s	
  mail	
  
server	
  and	
  mailbox	
  
Managed	
  Cloud	
  
Release	
  training:	
  DLP	
  Cloud	
  Prevent	
  for	
  Office	
  365	
  
18	
  
Segurança	
  para	
  os	
  usuários	
  |	
  IDENTIDADE	
  
19	
  
InformaLon	
  ProtecLon	
  
Visibilidade,	
  controle	
  e	
  inteligência	
  para	
  proteção	
  de	
  iden6dade	
  e	
  dados	
  
IdenLty	
  
PKI	
  SAM	
   VIP	
  
STORAGE	
   NETWORK	
  ENDPOINT	
   CLOUD	
  
Apps	
  
•  Unified	
  policy,	
  repor6ng,	
  remedia6on,	
  and	
  workflow	
  
•  Discover,	
  Monitor,	
  and	
  Protect	
  data	
  on	
  laptops,	
  desktops,	
  networks,	
  file	
  
shares,	
  databases,	
  and	
  repositories	
  
•  Monitor	
  and	
  protects	
  cloud	
  applica6ons	
  like	
  Box	
  and	
  Office	
  365	
  
•  Endpoint,	
  file	
  &	
  folder,	
  and	
  email	
  encryp6on,	
  integra6on	
  with	
  DLP	
  
ENFORCE	
  
Unified	
  DLP	
  Management	
  Console	
  
EncrypLon	
  
Powered	
  by	
  PGP	
  
Data	
  Loss	
  PrevenLon	
  
Data	
  ProtecLon	
  
• Solução	
  integrada	
  de	
  Iden6dade	
  e	
  auten6cação	
  forte	
  
• Ponto	
  único	
  de	
  controle	
  de	
  acesso	
  para	
  aplicações	
  
SaaS	
  
• Auten6cação	
  sem	
  nome	
  de	
  usuário	
  e	
  senha	
  
Soluções	
  de	
  acesso	
  da	
  Symantec	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
20	
  
Arquitetura	
  em	
  nuvem	
  para	
  suportar	
  
uma	
  solução	
  unificada,	
  oferecendo	
  
tanto	
  segundo	
  fator	
  	
  quanto	
  
auten6cação	
  baseada	
  em	
  risco.	
  Inclui	
  
suporte	
  a	
  biometria.	
  Padronização	
  
permite	
  integrações	
  simples.	
  
Arquitetura	
  em	
  nuvem	
  que	
  torna	
  a	
  
PKI	
  simples	
  e	
  acessível.	
  Inicia6vas	
  
mobile	
  e	
  BYOD	
  requerem	
  
cer6ficados	
  digitais,	
  para	
  garan6r	
  a	
  
segurança	
  nas	
  comunicações	
  e	
  
tornar	
  a	
  auten6cação	
  transparente	
  
para	
  os	
  usuários.	
  
Uma	
  plataforma	
  centralizada	
  que	
  
integra	
  o	
  Single	
  Sign-­‐On	
  (SSO)	
  com	
  
auten6cação	
  forte,	
  controle	
  de	
  
acesso	
  e	
  gerenciamento	
  de	
  usuário.	
  
Implementada	
  do	
  seu	
  jeito,	
  on-­‐
premises	
  ou	
  na	
  nuvem.	
  
VALIDATION	
  AND	
  ID	
  
PROTECTION	
  SERVICE	
  
MANAGED	
  PKI	
  SERVICE	
  
IDENTITY	
  ACCESS	
  
MANAGER	
  
VOCÊ	
  PODE:	
  Ter	
  acesso	
  seguro	
  de	
  qualquer	
  disposiLvo	
  e	
  de	
  qualquer	
  
lugar	
  
Copyright  ©  2015  Symantec  CorporaLon
21	
  
•  Portal  com  Single  sign-­‐on  para  todas  as  
aplicações  web,  provendo  acesso  universal  
§  Integração  total  entre  SSO  e  uma  gama  de  
opções  de  autenLcação,  permiLndo  adicionar  
uma  camada  de  segurança  a  parLr  de  
qualquer  disposiLvo
§  PolíLcas  baseadas  em  idenLdade  e  contexto  
autorizam  o  acesso  apenas  aos  apps  que  o  
usuário  precisa  para  fazer  seu  trabalho
§  Facilidade  na  configuração  de  conectores  
permite  a  TI  adicionar  apps  críLcos  ao  negócio  
com  facilidade
IdenLdade  &  
Controle  de  Acesso
Integração  com  VIP
SSO	
  
Symantec  IdenLty  
Access  Manager
Usuários  internos  
(funcionários)
Usuários  externos  (Parceiros/
Terceiros)
Login
SAML
	
  
	
  
Integração  com  Managed  PKI
Ampla	
  gama	
  de	
  opções	
  de	
  autenLcação	
  segura	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
22	
  
VALIDATION AND ID PROTECTION
Standalone OTP
Credentials
HardwareToken
Mobile,Desktop
Software
Embedded
Out-of-Band
SMS
VoiceCall
Email
Tokenless
Device
Fingerprint
Registered
Computer
Intelligent
Authentication
VIPAccess
Push
Biometric
Fingerprint
MANAGED PKI
Certificates
User
Device
Organization
Manufacturer
VOCÊ	
  PODE:	
  Adicionar	
  mobilidade	
  e	
  Cloud	
  sem	
  aumentar	
  a	
  carga	
  de	
  
trabalho	
  
Arquitetura	
  Cloud-­‐Based	
  |	
  Administração	
  Central	
  |	
  Self-­‐Service	
  
23	
  
§  Arquitetura  em  Cloud,  funcionalidades  de  self-­‐
service  e  processos  automaLzados  reduzem  
os  custos  e  a  carga  de  trabalho
§  Aderência  a  padrões  como  SAML,  OATH  e  
RADIUS  aumenta  a  facilidade  de  integrações
§  Um  único  ponto  de  controle  para  
gerenciamento  de  usuários  e  centralização  
dos  diretórios  de  usuários  reduzem  a  
complexidade  da  TI
§  O  portal  de  Single  Sign-­‐On  elimina  o  excesso  
de  senhas
IDP,	
  IWA,	
  mPKI	
  
Any	
  User	
  Store	
  
LDAP	
  	
  	
  	
  	
  RDBMS	
  
IdenLty  &  
Access  Control
SSO	
  
Symantec  IdenLty  Access  
Manager
Managed  PKI  automated  lifecycle  
processes
Admin	
  Console	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
VOCÊ	
  PODE:	
  Acesso	
  fácil	
  e	
  seguro	
  é	
  possível!	
  
Copyright  ©  2015  Symantec  CorporaLon
24	
  
§  Novas  opções  de  segundo  fator  de  
autenLcação  eliminam  a  digitação,  
aumentando  a  produLvidade,  a  adoção  e  
saLsfação  do  usuário  final,  enquanto  reduzem  
os  erros  
§  Permite  PUSH  para  o  telefone  e  uso  de  
biometria
§  AutenLcação  transparente  através  de  PKI  é  
altamente  desejado  pelos  usuários  para  uso  
em  disposiLvos  móveis  e  BYOD
§  GaranLa  de  segurança  e  alta  disponibilidade  
através  dos  datacenters  da  Symantec
Acesso  no  IdenLty  Access  Manager  através  de  
MPKI  ou  VIP
AutenLcação  sem  senha  uLlizando  
o  VIP  com  biometria
AutenLcação  sem  senha  
uLlizando  cerLficado  
digital
através  do  Managed  PKI
E	
  COMO	
  FUNCIONA…	
  
Simplificamos	
  o	
  acesso	
  aos	
  aplicaLvos	
  na	
  nuvem/web	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
26	
  
•  Portal  web  com  Single  Sign-­‐on  para  
todos  os  apps  na  nuvem  ou  web,  
provendo  acesso  a  qualquer  hora,  de  
qualquer  lugar  com  UMA  ÚNICA  
SENHA
§  O  VIP  Access  Push  adiciona  mais  uma  
camada  de  segurança  –  um  toque,  
nenhum  código  novo
§  PolíLcas  baseadas  no  usuário  e  no  
contexto  autorizam  o  acesso  apenas  
aos  apps  que  o  usuário  precisa  para  
realizar  o  trabalho
 
Fornecemos	
  acesso	
  seguro	
  as	
  aplicações	
  na	
  nuvem	
  sem	
  uLlizar	
  senha	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
27	
  
§  Com  o  uso  do  sensor  biométrico  dos  
disposiLvos  móveis,  conseguimos  
eliminar  TODAS  as  senhas  (até  as  
mais  complexas),  conLnuando  a  
fornecer  um  segundo  fator  de  
autenLcação  para  os  apps  na  nuvem
§  O  VIP  pode  ser  uLlizado  com  
qualquer  app  online,  como  o  O365,  
para  suportar  a  autenLcação  sem  
senha  desta  aplicação  (mesmo  sem  o  
o  uso  do  SAM)  
Facilitamos	
  o	
  acesso	
  dos	
  disposiLvos	
  móveis	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
28	
  
§  Através  de  um  cerLficado  digital  instalado  
no  disposiLvo,  o  usuário  faz  o  acesso  ao  
portal  de  Single  Sign-­‐on  sem  digitar  
qualquer  login  ou  senha
§  Comodidade  para  o  usuário,  garanLa  no  
acesso  e  eliminação  de  erros  de  digitação  
facilitam  a  adoção  de  disposiLvos  móveis
§  Também  é  uLl  para  BYOD,  sendo  possível  
requerer  um  outro  fator  de  autenLcação  
(como  senha  por  exemplo)
DEMO	
  
Cloud	
  Security	
  Broker	
  para	
  Proteção	
  da	
  Informação	
  
31	
  
Cloud	
  Security	
  Broker	
  
Iden6ty	
  &	
  
Access	
  Control	
  
•  Visibility	
  
•  Compliance	
  
Cloud	
  
Security	
  
Broker	
  
•  Control	
  
•  Compliance	
  
DLP	
   Encryp6on	
   MAM	
  
•  Um	
  único	
  ponto	
  de	
  controle	
  onde	
  integramos	
  DLP,	
  
Criptografia,	
  Auten6cação	
  e	
  Gestão	
  da	
  Iden6dade	
  
baseado	
  na	
  análise	
  de	
  comportamento	
  
•  Garan6ndo	
  segurança	
  a	
  iden6dade	
  e	
  aos	
  dados,	
  
de	
  usuários	
  móveis	
  e	
  aplicações	
  em	
  nuvem,	
  
independente	
  do	
  perímetro	
  
•  Polí6cas	
  baseadas	
  em	
  contexto	
  e	
  conteúdo,	
  para	
  
evitar	
  o	
  vazamento	
  de	
  dados	
  
•  Scan	
  e	
  remediação	
  dos	
  dados	
  armazenados	
  em	
  
aplica6vos	
  na	
  nuvem	
  SSO	
  
Proteção	
  da	
  Informação	
  unificada	
  
	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
  
Mobile	
  InformaLon	
  ProtecLon	
  
Unified	
  Policy	
  
Mobile	
  
Email	
  
Redirect	
  
Mobile	
  
Storage	
  
Redirect	
  
Mobile	
  
ApplicaLon	
  
Redirect	
  
Mobile	
  	
  
Data	
  
ProtecLon	
  
Mobile	
  
SSO	
  
Client	
  
Biometric	
  
2FA	
  
Mobile	
  
CerLficates	
  
Mobile	
  
IdenLty	
  
Cloud	
  InformaLon	
  ProtecLon	
  
Cloud	
  Data	
  ProtecLon	
   Cloud	
  
IdenLty	
  
Unified	
  Policy	
  
	
  
Cloud	
  
SSO	
  
	
  
2FA	
  
Cloud	
  
Directory	
  
Services	
  
Cloud	
  
DLP	
  
detecLon	
  
IDM	
  
EDM	
  
DCM	
  
Cloud	
  
Email	
  
Monitor	
  
Cloud	
  
ApplicaLon	
  
Scanner	
  
Cloud	
  
Storage	
  
Scanner	
  
Cloud	
  
Email	
  
RemediaLon	
  
Cloud	
  
ApplicaLon	
  
RemediaLon	
  
Cloud	
  
Storage	
  
RemediaLon	
  
On-­‐Premise	
  InformaLon	
  ProtecLon	
  
Email	
  
Monitor	
  
Storage	
  
Scanner	
  
ApplicaLon	
  
Scanner	
  
Endpoint	
  
Monitor	
  
DLP	
  
detecLon	
  
IDM	
  
EDM	
  
DCM	
  
Email	
  
RemediaLon	
  
Storage	
  
RemediaLon	
  
ApplicaLon	
  
RemediaLon	
  
Endpoint	
  
RemediaLon	
  
Data	
  ProtecLon	
   IdenLty	
  
Unified	
  Policy	
  
	
  
Web	
  
SSO	
  
	
  
2FA	
  
PKI	
  
CerLficates	
  
On-­‐Premise	
  InformaLon	
  ProtecLon	
  
Email	
  
Monitor	
  
Storage	
  
Scanner	
  
ApplicaLon	
  
Scanner	
  
Endpoint	
  
Monitor	
  
DLP	
  
detecLon	
  
IDM	
  
EDM	
  
DCM	
  
Email	
  
RemediaLon	
  
Storage	
  
RemediaLon	
  
ApplicaLon	
  
RemediaLon	
  
Endpoint	
  
RemediaLon	
  
Data	
  ProtecLon	
   IdenLty	
  
Unified	
  Policy	
  
	
  
Web	
  
SSO	
  
	
  
2FA	
  
PKI	
  
CerLficates	
  
On-­‐Premise	
  InformaLon	
  ProtecLon	
  
Email	
  
Monitor	
  
Storage	
  
Scanner	
  
ApplicaLon	
  
Scanner	
  
Endpoint	
  
Monitor	
  
DLP	
  
detecLon	
  
IDM	
  
EDM	
  
DCM	
  
Email	
  
RemediaLon	
  
Storage	
  
RemediaLon	
  
ApplicaLon	
  
RemediaLon	
  
Endpoint	
  
RemediaLon	
  
Data	
  ProtecLon	
   IdenLty	
  
Unified	
  Policy	
  
	
  
Web	
  
SSO	
  
	
  
2FA	
  
PKI	
  
CerLficates	
  
Q	
  &	
  A	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on	
   33	
  
Thank	
  you!	
  
SYMANTEC	
  PROPRIETARY/CONFIDENTIAL	
  –	
  INTERNAL	
  USE	
  ONLY	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora6on.	
  All	
  rights	
  reserved.	
  
Obrigado!	
  
Próximo	
  Webinar:	
  	
  	
  07/10	
  
	
  –	
  Como	
  evoluir	
  da	
  tradicional	
  prevenção	
  para	
  rápida	
  detecção	
  e	
  	
  
resposta	
  às	
  ameaças	
  

Mais conteúdo relacionado

Mais procurados

Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
Renato Sobral
 
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
Sti Uff
 

Mais procurados (19)

Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03Evento Symantec DLP - 06.03
Evento Symantec DLP - 06.03
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Apresentação Trend Micro
Apresentação Trend MicroApresentação Trend Micro
Apresentação Trend Micro
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 

Semelhante a Webinar be aware - como proteger sua informação no desaparecimento do perímetro

Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
Allen Informática
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
OrangeNetwork
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
Webep Brasil
 

Semelhante a Webinar be aware - como proteger sua informação no desaparecimento do perímetro (20)

Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Apresentacao suticon-institucional
Apresentacao suticon-institucionalApresentacao suticon-institucional
Apresentacao suticon-institucional
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 

Mais de Symantec Brasil

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 

Último

Último (8)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Webinar be aware - como proteger sua informação no desaparecimento do perímetro

  • 1. Como  proteger  sua  informação  no  desaparecimento  do   Perimetro   Luis  Souza  –  SE           Leonardo  Nassif  -­‐  SE  
  • 2. Copyright  ©  2015  Symantec  Corpora6on   Luis  Souza   Systems  Enginner     -­‐  16  anos  de  experiência  em  TI   -­‐  8,5  anos  na  Symantec   -­‐  Especialista  em  soluções  de   segurança  e  conformidade   -­‐  Atua  capacitação  e  desenvolvimento   Técnico  dos  Parceiros  Symantec   Leonardo  Nassif   Systems  Enginner     -­‐  Trabalha  há  3  anos  como  Engenheiro   de  Pré-­‐Vendas  na  Symantec   -­‐  Formado  em  Ciências  da  Computação     -­‐  Possui  mais  de  12  anos  de  experiência   no  mercado  de  segurança,  sendo  10   anos  trabalhando  também  com   soluções  Symantec.  
  • 3. Agenda   3   ü  Desafios  de  segurança  com  o  desaparecimento  do  Perímetro   ü  Como  a  Symantec  pode  te  ajudar  a  proteger  a  Informação  nesse  cenário.   ü  Integrar  é  a  chave  
  • 4. Os  Paradigmas  de  Proteção   Copyright  ©  2015  Symantec  Corpora6on   4   •  Proteção  baseada  em  uma  postura  aonde  não  exis6a  .Cloud  
  • 5. Copyright  ©  2015  Symantec  Corpora6on   5   Dados  claramente  iden6ficados     Perímetro  claro  e  definido   Controles  de  segurança  on-­‐premmise      FW,  UTM,  IPS,  AV,  etc    
  • 6. Copyright  ©  2015  Symantec  Corpora6on   6   Como  proteger  quando  as  informações,  acessos  e  aplicações  estão  na  nuvem?   TABLET DEVICE iPHONE ANDROID USER IDENTIFICATION iP A D EMPLOYEE
  • 7. Copyright  ©  2015  Symantec  Corpora6on   7   Como  proteger  quando  as  informações,  acessos  e  aplicações  estão  na  nuvem?  
  • 8. E  Agora,  Onde  Está  Sua  Informação?   Copyright  ©  2015  Symantec  Corpora6on   8   ENCONTRE   PROTEJA   Entenda  onde  os   dados  importantes   vivem   Permita  o  Acesso   Correto  ao  Usuário   Correto  
  • 9. Mas  o  futuro  é  a  proteção  das  informações  na  nuvem   PROTECT   Proteger  ataques  externos   PREPARE   Entenda  onde  os  dados  importantes   vivem  e  como  são  acessados    
  • 10. Componentes  para  Segurança  da  Informação  na  Nuvem   Copyright  ©  2015  Symantec  Corpora6on   10   Proteção  à  Informação     Proteção  à  IdenLdade     Mecanismo  de  Correlação  
  • 11. SYMANTEC  DLP:  A  UNIFIED  SOLUTION  FOR  ALL  YOUR  DATA  LOSS  CHANNELS Unified  Policies,  Management,  and  ReporLng   Cloud  &  Mobile Endpoint   Storage  Network   Copyright  ©  2015  Symantec  Corpora6on  
  • 12. Segurança  CorporaLva|  Estratégia  de  Produtos  e  Serviços   12   Threat  ProtecLon   ENDPOINTS   DATA  CENTER   GATEWAYS   •  Advanced  Threat  Protec6on  através  de  todos  os  pontos  de  controle   •  Forense  e  Remediação  embu6da  em  cada  ponto  de  controle   •  Proteção  integrada  para  Workloads:  On-­‐Premise,  Virtual  e  Cloud   •  Gestão  baseada  em  nuvem  para  Endpoints,  Datacenter  e  Gateways   Unified  Security  AnalyLcs  PlaVorm   Coleta  de  Logs      e   Telemetria   Gestão  Unificadas   de  Incidentes  e     Customer  Hub   Integrações  com   Terceitos  e  Inteligência   Benchmarking   Regional  e  por   Segmento   Análise  Integrada   de  Comportamento   e  Ameaças   InformaLon  ProtecLon   DADOS   IDENTIDADES   •  Proteção  integrada  para  Dados  e  Iden6dades   •  Cloud  Security  Broker  para  Apps  Móveis  e  em  Nuvem   •  Análise  de  comportamento  dos  usuários   •  Gestão  de  Chaves  e  Criptografia  em  Nuvem   Users   Data   Apps   Cloud   Endpoints   Gateways   Data     Center   Cyber  Security  Services   Monitoramento,  Resposta  a  Incidentes,  Simulação,  Inteligência  conta  Ameaças  e  Adversários   Copyright  ©  2015  Symantec  Corpora6on  
  • 13. Copyright  ©  2015  Symantec  Corpora6on   13   Cyber  Security  Services   Unified  Security  AnalyLcs  PlaVorm   InformaLon  ProtecLon   DATA   IDENTITIES   Threat  ProtecLon   DATA  CENTER   GATEWAYS  ENDPOINTS   INFORMATION   PROTECTION  
  • 14. Symantec  InformaLon  ProtecLon  |  ESTRATÉGIA   •  Ampliar  a  proteção  de  dados  e  iden6dade,   independentemente  de  onde  residem:  On   Premise,  Mobile  ou  na  nuvem   •  SSO  comum  e  gerenciamento  de  acesso   independentemente  de  onde  os  aplica6vos   residem:  On  Premise,  On  Mobile,  na  nuvem   •  Usuário  integrado  e  análise  comportamental   para  detectar  e  prevenir  insiders  e  outsiders   (APT)  Ameaças   14   Data   Access   IdenLLes   Cloud   Security   Broker   Copyright  ©  2015  Symantec  Corpora6on  
  • 15. DLP   Copyright  ©  2015  Symantec  Corpora6on   15   Unified   Management  Extending  Data  ProtecLon  for  the  Cloud   Box   Office  365   iOS   Android   Email   Web   FTP   IM   USB   Hard  Drives   Removable  Storage   Network  Shares   Print/Fax   Cloud  &  Web  Apps   File  Servers   Exchange,  Lotus   SharePoint   Databases   Web  Servers  
  • 16. E  Como  Detectar  sua  Informação?   Copyright  ©  2015  Symantec  Corpora6on   16   Described   Content  Matching   Indexed  Document   Matching   Vector  Machine   Learning   Exact  Data   Matching   DADOS  DESCRITOS       Dados  não   indexáveis:   máscaras,  fórmulas,   termos   Vários  exemplos   prontos.   DADOS   ESTRUTURADOS     Informações  de   clientes,   funcionários,  preços,   bancos  de  dados   Semelhancia  parcial   de  linhas   DADOS  NÃO-­‐ ESTRUTURADOS     Projetos,  código   fonte,  Contratos         Semelhancia   derivada   DADOS  NÃO-­‐ ESTRUTURADOS     Projetos,  código   fonte,  Contratos         Semelhancia   derivada  
  • 17. Symantec-­‐Managed  DLP  Cloud  Email  Service     Internet   Secured  Corporate  LAN   Email   Corporate  User   Policies   Created   Enforce   Plakorm   Microsol  Exchange  Online     Microsoc  Office  365  Cloud   Symantec  DLP  Cloud   Prevent   Symantec  Cloud   Symantec  Email   Security.cloud   Policies   Deployed   Secure,  Encrypted  Channel   Encryp6on   (op6on)   Release  training:  DLP  Cloud  Prevent  for  Office  365   17  
  • 18. 4   DLP  runs  detec6on  and  forwards  it  to   Symantec  Email  Security.  cloud   3   Exchange  Online  servers  forward   it  to  DLP  Cloud   Message  Flow:  DLP  Cloud  Prevent  for  Office  365   1   User  logs  into  her  Office  365  email  and   sends  an  email  to  Bob   2   Email  is  sent  to  the  Exchange  Online   servers  in  Office  365  cloud   5   Email  Security.cloud  delivers  it  to   recipient’s  mail  server  6   Email  is  sent  to  recipient’s  mail   server  and  mailbox   Managed  Cloud   Release  training:  DLP  Cloud  Prevent  for  Office  365   18  
  • 19. Segurança  para  os  usuários  |  IDENTIDADE   19   InformaLon  ProtecLon   Visibilidade,  controle  e  inteligência  para  proteção  de  iden6dade  e  dados   IdenLty   PKI  SAM   VIP   STORAGE   NETWORK  ENDPOINT   CLOUD   Apps   •  Unified  policy,  repor6ng,  remedia6on,  and  workflow   •  Discover,  Monitor,  and  Protect  data  on  laptops,  desktops,  networks,  file   shares,  databases,  and  repositories   •  Monitor  and  protects  cloud  applica6ons  like  Box  and  Office  365   •  Endpoint,  file  &  folder,  and  email  encryp6on,  integra6on  with  DLP   ENFORCE   Unified  DLP  Management  Console   EncrypLon   Powered  by  PGP   Data  Loss  PrevenLon   Data  ProtecLon   • Solução  integrada  de  Iden6dade  e  auten6cação  forte   • Ponto  único  de  controle  de  acesso  para  aplicações   SaaS   • Auten6cação  sem  nome  de  usuário  e  senha  
  • 20. Soluções  de  acesso  da  Symantec   Copyright  ©  2015  Symantec  Corpora6on   20   Arquitetura  em  nuvem  para  suportar   uma  solução  unificada,  oferecendo   tanto  segundo  fator    quanto   auten6cação  baseada  em  risco.  Inclui   suporte  a  biometria.  Padronização   permite  integrações  simples.   Arquitetura  em  nuvem  que  torna  a   PKI  simples  e  acessível.  Inicia6vas   mobile  e  BYOD  requerem   cer6ficados  digitais,  para  garan6r  a   segurança  nas  comunicações  e   tornar  a  auten6cação  transparente   para  os  usuários.   Uma  plataforma  centralizada  que   integra  o  Single  Sign-­‐On  (SSO)  com   auten6cação  forte,  controle  de   acesso  e  gerenciamento  de  usuário.   Implementada  do  seu  jeito,  on-­‐ premises  ou  na  nuvem.   VALIDATION  AND  ID   PROTECTION  SERVICE   MANAGED  PKI  SERVICE   IDENTITY  ACCESS   MANAGER  
  • 21. VOCÊ  PODE:  Ter  acesso  seguro  de  qualquer  disposiLvo  e  de  qualquer   lugar   Copyright  ©  2015  Symantec  CorporaLon 21   •  Portal  com  Single  sign-­‐on  para  todas  as   aplicações  web,  provendo  acesso  universal   §  Integração  total  entre  SSO  e  uma  gama  de   opções  de  autenLcação,  permiLndo  adicionar   uma  camada  de  segurança  a  parLr  de   qualquer  disposiLvo §  PolíLcas  baseadas  em  idenLdade  e  contexto   autorizam  o  acesso  apenas  aos  apps  que  o   usuário  precisa  para  fazer  seu  trabalho §  Facilidade  na  configuração  de  conectores   permite  a  TI  adicionar  apps  críLcos  ao  negócio   com  facilidade IdenLdade  &   Controle  de  Acesso Integração  com  VIP SSO   Symantec  IdenLty   Access  Manager Usuários  internos   (funcionários) Usuários  externos  (Parceiros/ Terceiros) Login SAML     Integração  com  Managed  PKI
  • 22. Ampla  gama  de  opções  de  autenLcação  segura   Copyright  ©  2015  Symantec  Corpora6on   22   VALIDATION AND ID PROTECTION Standalone OTP Credentials HardwareToken Mobile,Desktop Software Embedded Out-of-Band SMS VoiceCall Email Tokenless Device Fingerprint Registered Computer Intelligent Authentication VIPAccess Push Biometric Fingerprint MANAGED PKI Certificates User Device Organization Manufacturer
  • 23. VOCÊ  PODE:  Adicionar  mobilidade  e  Cloud  sem  aumentar  a  carga  de   trabalho   Arquitetura  Cloud-­‐Based  |  Administração  Central  |  Self-­‐Service   23   §  Arquitetura  em  Cloud,  funcionalidades  de  self-­‐ service  e  processos  automaLzados  reduzem   os  custos  e  a  carga  de  trabalho §  Aderência  a  padrões  como  SAML,  OATH  e   RADIUS  aumenta  a  facilidade  de  integrações §  Um  único  ponto  de  controle  para   gerenciamento  de  usuários  e  centralização   dos  diretórios  de  usuários  reduzem  a   complexidade  da  TI §  O  portal  de  Single  Sign-­‐On  elimina  o  excesso   de  senhas IDP,  IWA,  mPKI   Any  User  Store   LDAP          RDBMS   IdenLty  &   Access  Control SSO   Symantec  IdenLty  Access   Manager Managed  PKI  automated  lifecycle   processes Admin  Console   Copyright  ©  2015  Symantec  Corpora6on  
  • 24. VOCÊ  PODE:  Acesso  fácil  e  seguro  é  possível!   Copyright  ©  2015  Symantec  CorporaLon 24   §  Novas  opções  de  segundo  fator  de   autenLcação  eliminam  a  digitação,   aumentando  a  produLvidade,  a  adoção  e   saLsfação  do  usuário  final,  enquanto  reduzem   os  erros   §  Permite  PUSH  para  o  telefone  e  uso  de   biometria §  AutenLcação  transparente  através  de  PKI  é   altamente  desejado  pelos  usuários  para  uso   em  disposiLvos  móveis  e  BYOD §  GaranLa  de  segurança  e  alta  disponibilidade   através  dos  datacenters  da  Symantec Acesso  no  IdenLty  Access  Manager  através  de   MPKI  ou  VIP AutenLcação  sem  senha  uLlizando   o  VIP  com  biometria AutenLcação  sem  senha   uLlizando  cerLficado   digital através  do  Managed  PKI
  • 26. Simplificamos  o  acesso  aos  aplicaLvos  na  nuvem/web   Copyright  ©  2015  Symantec  Corpora6on   26   •  Portal  web  com  Single  Sign-­‐on  para   todos  os  apps  na  nuvem  ou  web,   provendo  acesso  a  qualquer  hora,  de   qualquer  lugar  com  UMA  ÚNICA   SENHA §  O  VIP  Access  Push  adiciona  mais  uma   camada  de  segurança  –  um  toque,   nenhum  código  novo §  PolíLcas  baseadas  no  usuário  e  no   contexto  autorizam  o  acesso  apenas   aos  apps  que  o  usuário  precisa  para   realizar  o  trabalho
  • 27.   Fornecemos  acesso  seguro  as  aplicações  na  nuvem  sem  uLlizar  senha   Copyright  ©  2015  Symantec  Corpora6on   27   §  Com  o  uso  do  sensor  biométrico  dos   disposiLvos  móveis,  conseguimos   eliminar  TODAS  as  senhas  (até  as   mais  complexas),  conLnuando  a   fornecer  um  segundo  fator  de   autenLcação  para  os  apps  na  nuvem §  O  VIP  pode  ser  uLlizado  com   qualquer  app  online,  como  o  O365,   para  suportar  a  autenLcação  sem   senha  desta  aplicação  (mesmo  sem  o   o  uso  do  SAM)  
  • 28. Facilitamos  o  acesso  dos  disposiLvos  móveis   Copyright  ©  2015  Symantec  Corpora6on   28   §  Através  de  um  cerLficado  digital  instalado   no  disposiLvo,  o  usuário  faz  o  acesso  ao   portal  de  Single  Sign-­‐on  sem  digitar   qualquer  login  ou  senha §  Comodidade  para  o  usuário,  garanLa  no   acesso  e  eliminação  de  erros  de  digitação   facilitam  a  adoção  de  disposiLvos  móveis §  Também  é  uLl  para  BYOD,  sendo  possível   requerer  um  outro  fator  de  autenLcação   (como  senha  por  exemplo)
  • 30.
  • 31. Cloud  Security  Broker  para  Proteção  da  Informação   31   Cloud  Security  Broker   Iden6ty  &   Access  Control   •  Visibility   •  Compliance   Cloud   Security   Broker   •  Control   •  Compliance   DLP   Encryp6on   MAM   •  Um  único  ponto  de  controle  onde  integramos  DLP,   Criptografia,  Auten6cação  e  Gestão  da  Iden6dade   baseado  na  análise  de  comportamento   •  Garan6ndo  segurança  a  iden6dade  e  aos  dados,   de  usuários  móveis  e  aplicações  em  nuvem,   independente  do  perímetro   •  Polí6cas  baseadas  em  contexto  e  conteúdo,  para   evitar  o  vazamento  de  dados   •  Scan  e  remediação  dos  dados  armazenados  em   aplica6vos  na  nuvem  SSO  
  • 32. Proteção  da  Informação  unificada     Copyright  ©  2015  Symantec  Corpora6on   Mobile  InformaLon  ProtecLon   Unified  Policy   Mobile   Email   Redirect   Mobile   Storage   Redirect   Mobile   ApplicaLon   Redirect   Mobile     Data   ProtecLon   Mobile   SSO   Client   Biometric   2FA   Mobile   CerLficates   Mobile   IdenLty   Cloud  InformaLon  ProtecLon   Cloud  Data  ProtecLon   Cloud   IdenLty   Unified  Policy     Cloud   SSO     2FA   Cloud   Directory   Services   Cloud   DLP   detecLon   IDM   EDM   DCM   Cloud   Email   Monitor   Cloud   ApplicaLon   Scanner   Cloud   Storage   Scanner   Cloud   Email   RemediaLon   Cloud   ApplicaLon   RemediaLon   Cloud   Storage   RemediaLon   On-­‐Premise  InformaLon  ProtecLon   Email   Monitor   Storage   Scanner   ApplicaLon   Scanner   Endpoint   Monitor   DLP   detecLon   IDM   EDM   DCM   Email   RemediaLon   Storage   RemediaLon   ApplicaLon   RemediaLon   Endpoint   RemediaLon   Data  ProtecLon   IdenLty   Unified  Policy     Web   SSO     2FA   PKI   CerLficates   On-­‐Premise  InformaLon  ProtecLon   Email   Monitor   Storage   Scanner   ApplicaLon   Scanner   Endpoint   Monitor   DLP   detecLon   IDM   EDM   DCM   Email   RemediaLon   Storage   RemediaLon   ApplicaLon   RemediaLon   Endpoint   RemediaLon   Data  ProtecLon   IdenLty   Unified  Policy     Web   SSO     2FA   PKI   CerLficates   On-­‐Premise  InformaLon  ProtecLon   Email   Monitor   Storage   Scanner   ApplicaLon   Scanner   Endpoint   Monitor   DLP   detecLon   IDM   EDM   DCM   Email   RemediaLon   Storage   RemediaLon   ApplicaLon   RemediaLon   Endpoint   RemediaLon   Data  ProtecLon   IdenLty   Unified  Policy     Web   SSO     2FA   PKI   CerLficates  
  • 33. Q  &  A   Copyright  ©  2015  Symantec  Corpora6on   33  
  • 34. Thank  you!   SYMANTEC  PROPRIETARY/CONFIDENTIAL  –  INTERNAL  USE  ONLY   Copyright  ©  2015  Symantec  Corpora6on.  All  rights  reserved.   Obrigado!   Próximo  Webinar:      07/10    –  Como  evoluir  da  tradicional  prevenção  para  rápida  detecção  e     resposta  às  ameaças