SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Gerenciando	
  os	
  a,vos	
  de	
  TI	
  dentro	
  e	
  fora	
  da	
  rede	
  corpora,va	
  
Bruno	
  Soares	
  
Consultor	
  Sênior	
  em	
  Segurança	
  
Murillo	
  Perro9	
  
Senior	
  Technical	
  Account	
  Manager	
  
Walter	
  Bertelli	
  
Solu7ons	
  Specialist	
  
Bruno	
  Soares	
  
Consultor	
  Sênior	
  
Murillo	
  Perro;	
  
Senior	
  Technical	
  Account	
  Manager	
  
Walter	
  Bertelli	
  
Solu7ons	
  Specialist	
  
Agenda	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
3	
  
1	
   Foco	
  de	
  Por7folio	
  
2	
   O	
  que	
  é	
  EPM	
  e	
  sua	
  História?	
  
3	
   Symantec	
  Endpoint	
  Management	
  Suites	
  e	
  seus	
  produtos	
  
4	
   Desafios	
  comuns	
  em	
  TI	
  
X	
   Demo	
  
Symantec	
  Enterprise	
  Security	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
4	
  
Serviços	
  de	
  Cyber	
  Segurança	
  
•  Monitoramento,	
  Resposta	
  a	
  Incidentes,	
  Simulação,	
  Inteligência	
  contra	
  Ameaças	
  
Proteção	
  contra	
  Ameaças	
  
ENDPOINTS	
   DATA	
  CENTER	
   GATEWAY	
  
•  Prevenção	
  de	
  Ameaças,	
  Detecção,	
  Forense	
  &	
  
Resposta	
  
•  Disposi7vos,	
  Email,	
  Servidores,	
  Virtual	
  &	
  Cloud	
  
•  Disponível	
  On-­‐premise	
  e	
  Cloud	
  
Plataforma	
  Unificada	
  para	
  Análise	
  de	
  Segurança	
  
•  Análise	
  de	
  segurança	
  através	
  de	
  Big	
  data;	
  disponível	
  self-­‐service	
  
Telemetria	
  
Gerenciamento	
  
de	
  Incidentes	
  
Engines	
  de	
  
Proteção	
  
Inteligência	
  
Global	
  
Análise	
  de	
  
Ameaças	
  
Proteção	
  da	
  Informação	
  
DADOS	
   ACESSO	
  
•  Proteção	
  de	
  Iden7dade	
  e	
  DLP	
  
•  Gerencia	
  de	
  Chaves	
  .Cloud	
  
•  Cloud	
  Security	
  Broker	
  
Usuários	
  
Dados	
  
Apps	
  
Cloud	
  
Disposi7vos	
  
Rede	
  
Data	
  Center	
  
Como	
  o	
  EPM	
  se	
  adequa	
  dentro	
  de	
  Proteção	
  contra	
  Ameaças?	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
5	
  
#1	
  Gerenciamento	
  de	
  Patch	
   #2	
  Usuário	
  Remoto	
  
#3	
  Descoberta	
  de	
  SoSware	
  
e	
  Disposi,vos	
  
Patch	
  Microsoc	
  e	
  mais	
  de	
  50	
  
aplicações	
  de	
  terceiros	
  entre	
  
Windows,	
  Mac	
  e	
  Linux	
  
Automa7zação	
  de	
  Patch	
  
Gerenciamento	
  seguro	
  e	
  a7vo	
  
fora	
  do	
  firewall	
  
Comunicação	
  confiável	
  
baseada	
  em	
  cer7ficado	
  
Controle	
  os	
  disposi7vos	
  que	
  
podem	
  se	
  conectar	
  à	
  rede	
  
Implantação	
  proa7va	
  e	
  
remoção	
  de	
  socware	
  baseado	
  
em	
  Socware	
  Library	
  
Trilha	
  de	
  auditoria	
  completa	
  e	
  
análise	
  de	
  relatórios	
  
Não	
  é	
  necessário	
  estar	
  em	
  
uma	
  VPN	
  
Rastreamento	
  de	
  licenças	
  de	
  
socware,	
  coleta	
  e	
  
conformidade	
  
•  Internet	
  Security	
  Threat	
  Report	
  
•  White	
  Paper:	
  Third-­‐party	
  patch	
  
•  White	
  Paper:	
  Cloud-­‐Enabled	
  
Management	
  	
  
•  Video:	
  Overview	
  of	
  EPM	
  
•  Data	
  Sheet:	
  ITMS	
  7.6	
  
Pequena	
  história	
  sobre	
  o	
  Al,ris/ITMS...	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
6	
  
§  1998	
  –	
  KeyLabs	
  –	
  socware	
  para	
  imagens	
  de	
  computadores	
  	
  	
  
§  Nasce	
  o	
  Deployment	
  Solu7on	
  
§  2000	
  –	
  Adquirida	
  a	
  Compu7ng	
  Edge	
  –	
  Nasce	
  o	
  No7fica7on	
  Server;	
  
§  2004	
  –	
  FSLogic	
  é	
  adquirida	
  –	
  nasce	
  o	
  Socware	
  Virtualiza7on;	
  
§  2007	
  –	
  Tlogic	
  é	
  adquirida	
  –	
  nasce	
  o	
  Workflow	
  Solu7on;	
  
§  2007	
  –	
  Symantec	
  adquire	
  Al7ris	
  
§  2008	
  –	
  U7lizando	
  o	
  Workflow,	
  Symantec	
  desenvolve	
  o	
  ServiceDesk	
  
§  2011	
  –	
  ITMS	
  7.1	
  
§  2013	
  –	
  ITMS	
  7.5,	
  ServiceDesk	
  7.5,	
  SWV/SWS	
  7.5	
  
§  2014	
  –	
  ITMS	
  7.5	
  SP1	
  
§  2015	
  –	
  ITMS	
  7.6,	
  GSS	
  3.0,	
  ServiceDesk	
  7.6,	
  SWV/SWS	
  7.6	
  
Problemas	
  Comuns	
  em	
  TI	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
7	
  
“Como	
  posso	
  gerenciar	
  de	
  uma	
  
forma	
  segura	
  os	
  usuários	
  que	
  
raramente	
  se	
  conectam	
  a	
  rede	
  
corpora7va?”	
  
“Como	
  eu	
  gerencio	
  todos	
  os	
  novos	
  
disposi7vos	
  e	
  socwares	
  que	
  estão	
  
adentrando	
  o	
  meu	
  ambiente?”	
  
“Como	
  posso	
  saber	
  seguramente	
  
que	
  não	
  estou	
  comprando	
  mais	
  ou	
  
menos	
  licenças	
  e	
  que	
  estou	
  em	
  
compliance	
  com	
  nosso	
  contrato	
  de	
  
licença?”	
  
“Como	
  mantenho	
  todos	
  os	
  meus	
  
sistemas	
  atualizados	
  com	
  o	
  úl7mo	
  
release	
  de	
  socware	
  e	
  especialmente	
  
de	
  patch	
  de	
  aplicações	
  não	
  Windows?”	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
8	
  
Como	
  você	
  pode	
  solucionar	
  
estes	
  problemas	
  com	
  o	
  ITMS?	
  
Gerenciando	
  de	
  forma	
  segura	
  os	
  usuários	
  remotos	
  (CEM)	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
9	
  
•  Gerenciamento	
  seguro	
  dos	
  disposi7vos,	
  mesmo	
  que	
  não	
  
esteje	
  conectado	
  na	
  rede	
  corpora7va;	
  
•  Não	
  é	
  necessário	
  que	
  o	
  usuário	
  esteja	
  conectado	
  na	
  VPN;	
  
•  Usuários	
  remotos	
  tem	
  os	
  socwares	
  e	
  patches	
  “up	
  to	
  
date”	
  (atualizados);	
  
•  Maior	
  acuracidade	
  no	
  que	
  esta	
  instalado	
  no	
  dispos7vo,	
  como	
  
é	
  u7lizado	
  e	
  seu	
  status.	
  
Symantec	
  Endpoint	
  Management	
  
Realidade	
  de	
  TI	
  
• Em	
  2015,	
  mais	
  de	
  37%	
  da	
  força	
  global	
  de	
  
trabalho	
  será	
  remota	
  *	
  
• Em	
  2020,	
  é	
  es7mado	
  que	
  mais	
  de	
  72%	
  da	
  
força	
  de	
  trabalho	
  dos	
  EUA	
  será	
  remota	
  *	
  
• Empresas	
  com	
  mais	
  de	
  2.500	
  funcionários	
  
irão	
  operar	
  em	
  média	
  em	
  mais	
  de	
  60	
  
localidades	
  **	
  
Mais	
  informações	
  :	
  White	
  Paper	
  –	
  Managing	
  IT	
  for	
  a	
  Mobile	
  Workforce	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
10	
  
O	
  nômade	
  digital	
  
•  Disposi7vos	
  u7lizados	
  por	
  usuários	
  que	
  não	
  estão	
  conectados	
  através	
  de	
  VPN	
  
ou	
  rede	
  corpora7ve	
  são	
  um	
  desafio	
  para	
  gerenciar:	
  
–  Funcionários	
  que	
  estão	
  viajando;	
  
–  Funcionários	
  que	
  fazem	
  Home	
  Office;	
  
–  Escritórios	
  remotos;	
  
–  Disposi7vos	
  que	
  são	
  gerenciados	
  remotamente	
  por	
  Managed	
  Service	
  Providers	
  (MSPs).	
  
Viajando	
   Residência	
  
Escritórios	
  
Remotos	
  
•  Cloud-­‐enabled	
  Management	
  permite	
  o	
  gerenciamento	
  dos	
  endpoints	
  que	
  estão	
  
conectados	
  através	
  da	
  internet;	
  
•  Os	
  administradores	
  de	
  TI	
  precisam:	
  
–  100%	
  de	
  visibilidade	
  dos	
  recursos	
  de	
  TI;	
  
–  100%	
  de	
  compliance	
  de	
  patch;	
  
–  Uma	
  consistente	
  distribuição	
  de	
  sofrware	
  (que	
  estejam	
  up-­‐to-­‐date,	
  em	
  especial	
  an7-­‐virus).	
  
•  Sobre	
  os	
  recursos	
  na	
  internet	
  os	
  administradores	
  de	
  TI:	
  
–  Não	
  sabem	
  quantos	
  recursos	
  de	
  TI	
  atualmente	
  existem;	
  
–  Não	
  sabem	
  a	
  u7lização	
  de	
  socware	
  e	
  tem	
  baixo	
  compliance	
  de	
  patches;	
  
–  Tem	
  inconsistências	
  com	
  versões	
  de	
  socwares.	
  
•  Cloud-­‐enabled	
  Management	
  supera	
  estas	
  insuficiências.	
  
Por	
  que	
  Cloud-­‐enabled	
  Management	
  (CEM)?	
  
11	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
•  Permite	
  o	
  gerenciamento	
  dos	
  endpoints	
  sobre	
  a	
  internet;	
  
•  Não	
  necessita	
  de	
  conexão	
  VPN;	
  
–  (E	
  claro	
  que	
  não	
  subs7tuí	
  a	
  VPN)	
  
•  Não	
  expõe	
  o	
  servidor	
  de	
  gerenciamento	
  na	
  internet;	
  
•  Provê	
  uma	
  comunicação	
  segura;	
  
•  Tecnologia	
  presente	
  no	
  Symantec	
  Management	
  Agent.	
  
Bene`cios	
  do	
  Cloud	
  Enabled	
  Management	
  
12	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
• Windows	
  &	
  Mac	
  
– Distribuição	
  de	
  socware;	
  	
  
– Coleta	
  de	
  inventário;	
  
– Monitoração	
  e	
  bloqueio	
  de	
  socware;	
  
– Patch	
  Management;	
  
– Tarefas	
  básicas;	
  
– Quick	
  Delivery	
  (não	
  é	
  real-­‐7me).	
  
	
  
	
  
CeM	
  Funcionalides	
  –	
  Endpoint	
  Support	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
13	
  
Cloud	
  Enabled	
  Management	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
InternoExterno DMZ
Internet	
  
Gateway	
  
	
  
Firewall	
  Interno	
  
	
  
Firewall	
  Externo	
  
	
  
Servidor	
  de	
  
Gerenciamento	
  
(SMP)	
  
	
  
	
  
Bloqueia	
  conexões	
  não	
  
confiáveis	
  
Internet	
  
Conexão	
  segura	
  
Não	
  é	
  necessário	
  VPN	
  
CeM	
  Agent	
  
14	
  
Gerencie	
  ambientes	
  diversificados,	
  inclusive	
  com	
  Macs	
  
15	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
•  Gerencie	
  todos	
  os	
  disposi7vos	
  em	
  uma	
  única	
  console:	
  	
  
•  Suporte	
  a	
  Windows,	
  Linux	
  e	
  Mac;	
  
•  Imagem	
  na7va	
  de	
  Mac;	
  
•  Suporte	
  ao	
  VMWare	
  e	
  Hyper-­‐V.	
  
Realidade	
  de	
  TI	
  
• 46%	
  das	
  empresas	
  disponibilizão	
  Macs	
  para	
  
seus	
  funcionários*	
  
• BYOD	
  crescerá	
  de	
  65%	
  em	
  2013	
  para	
  72%	
  em	
  
2017*	
  
• Market	
  share	
  para	
  Linux	
  é	
  esperado	
  dobrar	
  em	
  
2016*	
  
Symantec	
  Endpoint	
  Management	
  
Mais	
  informações	
  –	
  White	
  Paper	
  –	
  The	
  Myth	
  of	
  the	
  Unmanageable	
  Mac	
  
Gerenciamento	
  end-­‐to-­‐end	
  para	
  soSwares	
  
16	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
•  Modelos	
  de	
  dados	
  comum	
  em	
  uma	
  única	
  console	
  para	
  compras/
contratos	
  e	
  uso	
  do	
  socware,	
  incluíndo	
  seus	
  custos;	
  
•  Relatórios	
  avançados	
  com	
  suporte	
  a	
  custos,	
  departamentos,	
  
centro	
  de	
  custo,	
  entre	
  outros;	
  
•  Virtualização	
  de	
  aplicação;	
  
•  Stream	
  de	
  aplicações	
  a	
  par7r	
  de	
  pastas	
  compar7lhadas.	
  
Realidade	
  de	
  TI	
  
• Um	
  dos	
  maiores	
  custos	
  de	
  TI	
  é	
  o	
  relacionado	
  a	
  
socware*	
  
• 53%	
  das	
  empresas	
  foram	
  auditadas	
  nos	
  úl7mos	
  
2	
  anos	
  
• Maiores	
  vendors	
  fazem	
  auditoria	
  em	
  seus	
  
clientes	
  incluíndo:	
  Microsoc®,	
  Adobe®,	
  
Autodesk®,	
  Oracle®	
  e	
  SAP®**	
  
Mais	
  informações	
  –	
  Never	
  Fear	
  Another	
  Socware	
  Audit	
  	
  
Symantec	
  Endpoint	
  Management	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
17	
  
Qual	
  sistema	
  operacional	
  esteve	
  mais	
  vulneravel	
  no	
  ano	
  de	
  2014?	
  
Suporte	
  amplo	
  para	
  o	
  gerenciamento	
  de	
  patches	
  
18	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
•  Suporte	
  para	
  múl7plas	
  plataformas	
  e	
  mais	
  de	
  50	
  aplica7vos	
  não-­‐
Microsoc	
  -­‐	
  incluindo	
  todos	
  os	
  navegadores	
  e	
  plug-­‐ins;	
  
•  Análises	
  de	
  ro7na	
  e	
  aplicação	
  de	
  patches	
  de	
  conformidade	
  
aplicada;	
  
•  Relatório	
  analí7co	
  avançado	
  e	
  métricas;	
  
•  Ro7nas	
  de	
  automação	
  para	
  simplificar	
  processo;	
  
•  Integração	
  com	
  soluções	
  de	
  segurança	
  de	
  endpoint,	
  de	
  
conformidade	
  e	
  de	
  perda	
  de	
  dados	
  da	
  Symantec.	
  
Realidade	
  de	
  TI	
  
• 	
  2	
  out	
  of	
  the	
  25	
  top	
  vulnerable	
  applica7ons	
  are	
  
Microsoc	
  products*	
  
• 6,787	
  vulnerabilidades	
  reportadas	
  em	
  2013	
  (28%	
  
de	
  crescimento	
  YoY)*	
  
• As	
  5	
  maiores	
  vulnerabilidades	
  exploradas	
  são	
  
an7gas/conhecidas	
  a	
  alguns	
  anos	
  e	
  com	
  patches	
  
disponíveis*	
  
Mais	
  informações	
  –	
  Solu7on	
  Brief	
  –	
  Third-­‐Party	
  Patching	
  
Symantec	
  Endpoint	
  Management	
  
Desafios	
  quanto	
  ao	
  gerenciamento	
  de	
  patches	
  
19	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
Maiores	
  vulnerabilidades	
  
Mais	
  usuários	
  trabalhando	
  fora	
  do	
  
firewall	
  
Mais	
  do	
  que	
  Windows	
  e	
  aplica7vos	
  MS	
  
6,549	
  novas	
  
vulnerabilidades1	
  
18	
  novas	
  
vulnerabilidades	
  
diárias1	
  
76%	
  an7gas	
  a	
  
mais	
  de	
  2	
  anos2	
  
37%	
  da	
  força	
  global	
  
de	
  trabalhadores	
  são	
  
remotos4	
  
7	
  of	
  top	
  10	
  
vulnerabilidades	
  são	
  em	
  
usuários	
  finais	
  e	
  não	
  em	
  
servidores2	
  
80%	
  são	
  de	
  
aplica7vos	
  de	
  
terceiros3	
  
OS	
  X,	
  ioS,	
  Linux	
  	
  
maiores	
  em	
  
vulnerabilidades3	
  	
  
1.  Symantec	
  2015	
  Internet	
  Security	
  Threat	
  Report	
  
2.  2015	
  NTT	
  Group	
  Global	
  Threat	
  Intelligence	
  Report	
  
3.  Na7onal	
  Vulnerability	
  Database	
  	
  and	
  GFI	
  
4.  Mobile	
  Worker	
  Popula7on	
  to	
  	
  Reach	
  1.3	
  Billion	
  by	
  2015:	
  IDC,	
  eWeek	
  
AMEAÇAS	
  DIA-­‐ZERO	
   DIVERSOS	
  SETORES	
  SOB	
  ATAQUE	
  
Recorde  
geral
Top  5  
vulnera.  sem  
patch  por  
295  dias
24	
  	
  
Saúde  
+  37%  
Finanças  
+6%
Educação
+10%
Governo  
+8%
Varejo  
+11%  
Estaps,cas	
  de	
  Vulnerabilidades	
  de	
  2014	
  1	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
20	
  
SO	
   #	
  of	
  
vulnerabili,es	
  
#	
  of	
  HIGH	
  
vulnerabili,es	
  
#	
  of	
  MEDIUM	
  
vulnerabili,es	
  
#	
  of	
  LOW	
  
vulnerabili,es	
  
Apple	
  Mac	
  OS	
  X	
   147	
   64	
   67	
   16	
  
Apple	
  iOS	
   127	
   32	
   72	
   23	
  
Linux	
  Kernel	
   119	
   24	
   74	
   21	
  
Windows	
  Server	
  
2008	
  
38	
   26	
   12	
   0	
  
Windows	
  7	
   36	
   25	
   11	
   0	
  
Windows	
  Server	
  
2012	
  
38	
   24	
   14	
   0	
  
Windows	
  8	
   36	
   24	
   12	
   0	
  
Windows	
  8.1	
   36	
   24	
   12	
   0	
  
Windows	
  Vista	
   34	
   23	
   11	
   0	
  
Windows	
  RT	
   30	
   22	
   8	
   0	
  
Aplicação	
  
#	
  of	
  
vulnerabili,es	
  
#	
  of	
  HIGH	
  
vulnerabili,es	
  
#	
  of	
  MEDIUM	
  
vulnerabili,es	
  
#	
  of	
  LOW	
  
vulnerabili,es	
  
MS	
  Internet	
  
Explorer	
  
242	
   220	
   22	
   0	
  
Google	
  Chrome	
   124	
   86	
   38	
   0	
  
Mozilla	
  Firefox	
   117	
   57	
   57	
   3	
  
Oracle	
  Java	
   104	
   50	
   46	
   8	
  
Adobe	
  Reader	
   86	
   29	
   49	
   8	
  
Adobe	
  Flash	
  
Player	
  
76	
   65	
   11	
   0	
  
Mozilla	
  
Thunderbird	
  
66	
   36	
   29	
   1	
  
Mozilla	
  Firefox	
  
ESR	
  
61	
   35	
   25	
   1	
  
Mozilla	
  
SeaMonkey	
  
63	
   28	
   34	
   1	
  
Adobe	
  Air	
   45	
   38	
   7	
   0	
  
Adobe	
  Acrobat	
   43	
   35	
   8	
   0	
  
1.	
  Na7onal	
  Vulnerability	
  Database	
  and	
  GFI	
  	
  
Disponíveis	
  para	
  realização	
  de	
  Patch	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
21	
  
Fabricantes	
  
7-­‐Zip	
   Opera	
  SoSware	
  
Adobe	
  Systems	
   Oracle	
  
AOL	
  Inc	
   Rarlab	
  
Apple	
   Real	
  
Citrix	
  Systems	
   RealVNC	
  
EMC	
   Research	
  In	
  Mo,on	
  
Foxit	
  Corpora,on	
   Skype	
  Technologies	
  S.A.	
  
Google	
   Sun	
  Microsystems	
  
Hewlew	
  Packard	
   UltraVNC	
  
LibreOffice	
   WinZip	
  
MicrosoS	
   Wireshark	
  Founda,on	
  
Mozilla	
   Yahoo!	
  
NullsoS	
   	
  
Ciclo	
  de	
  vida	
  de	
  IT	
  
O	
  que	
  pode	
  ser	
  feito	
  com	
  o	
  ITMS	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
22	
  
ITMS	
  –	
  Módulos	
  e	
  Suítes	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
23	
  
Plazormas	
  
IT	
  Management	
  Suite	
  7.6	
  
Client	
  Management	
  
Suite	
  7.6	
  
•  Deployment	
  Solu7on*	
  
•  Inventory	
  Solu7on*	
  
•  Socware	
  Management	
  Solu7on*	
  
•  Patch	
  Management	
  Solu7on*	
  
•  Applica7on	
  virtualiza7on	
  
•  Applica7on	
  streaming	
  
•  Remote	
  management	
  
Server	
  Management	
  
Suite	
  7.6	
  
•  Deployment	
  Solu7on*	
  
•  Inventory	
  Solu7on*	
  
•  Inventory	
  Pack	
  for	
  Servers	
  
•  Socware	
  Management	
  Solu7on*	
  
•  Patch	
  Management	
  Solu7on*	
  
•  Virtual	
  machine	
  mgmt.	
  
•  Monitor	
  Solu7on	
  
Asset	
  Management	
  
Suite	
  7.6	
  
•  Asset	
  Management	
  Solu7on	
  
•  Contract	
  management	
  
•  Compliance	
  
•  Self	
  serve	
  portal	
  
†CMDB	
  Solu7on,	
  Workflow	
  Solu7on,	
  e	
  IT	
  Analy7cs	
  são	
  instalados	
  com	
  todas	
  as	
  suítes	
  
*	
  Também	
  vendido	
  separadamente	
  como	
  produtos	
  stand-­‐alone	
  
Ghost	
  Solu,on	
  Suite	
  3.0	
  
Workspace	
  Virtualiza,on	
  
and	
  Streaming	
  7.6	
  
ServiceDesk	
  7.6	
  
†	
  
Windows	
  
Mac	
  
VMWare	
  
Redhat	
  
Suse	
  	
  
Solaris	
  
AIX	
  
HP-­‐UX	
  
Soluções	
  complementares	
  
Diferenças	
  compe,,vas	
  do	
  EPM	
  
24	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
Gerenciamento	
  
de	
  disposi,vos	
  
na	
  nuvem	
  
Gestão	
  integrada	
  
de	
  a,vos	
  de	
  
soSware	
  
Virtualização	
  
confiável	
  de	
  
soSware	
  e	
  
streaming	
  
Gerenciamento	
  
diversificado	
  de	
  
plataformas	
  
Ampla	
  
cobertura	
  de	
  
patches	
  
Como	
   Valor	
  
Suporte	
  mul7-­‐plataforma	
  para	
  
Windows,	
  Mac,	
  Linux,	
  UNIX	
  e	
  
plataformas	
  virtuais	
  
Suporte	
  rápido	
  para	
  novos	
  disposi7vos	
  
e	
  plataformas	
  
Acompanhe	
  os	
  a7vos	
  de	
  TI,	
  organize	
  
licenças	
  de	
  socware	
  e	
  contratos	
  de	
  
TI,	
  valide	
  a	
  conformidade	
  de	
  licença	
  
de	
  socware	
  
Assuma	
  o	
  controle,	
  economize	
  
dinheiro	
  e	
  assegure	
  o	
  compliance	
  dos	
  
a7vos	
  de	
  TI	
  
Catálogo	
  com	
  mais	
  de	
  50	
  aplica7vos	
  
não-­‐Microsoc	
  são	
  atualizados	
  e	
  
aplicados	
  automa7camente	
  
Empresas	
  u7lizarão	
  em	
  média	
  22	
  
aplica7vos	
  não-­‐Microsoc	
  que	
  precisa	
  
ser	
  man7do	
  em	
  conformidade	
  
Solução	
  integrada	
  o7mizado	
  para	
  
ambientes	
  distribuídos	
  e	
  
funcionários	
  remotos	
  
Gerenciamento	
  efe7vo	
  não	
  
importanto	
  a	
  localização	
  do	
  disposi7vo	
  
Capacidade	
  de	
  virtualizar	
  aplicações	
  
mais	
  do	
  que	
  qualquer	
  outra	
  
tecnologia	
  de	
  virtualização	
  de	
  
aplica7vo	
  
Entrega	
  mais	
  rápida	
  de	
  socware	
  com	
  
menos	
  propensas	
  a	
  erros	
  em	
  ambos	
  
ambientes	
  standards	
  e	
  VDIs.	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
25	
  
pergunta	
  
26	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
DEMO	
  
Q	
  &	
  A	
  
27	
  Copyright	
  ©	
  2014	
  Symantec	
  Corpora7on	
  
Thank	
  you!	
  
Copyright	
  ©	
  2014	
  Symantec	
  Corpora,on.	
  All	
  rights	
  reserved.	
  Symantec	
  and	
  the	
  Symantec	
  Logo	
  are	
  trademarks	
  or	
  registered	
  trademarks	
  of	
  Symantec	
  Corpora7on	
  or	
  its	
  affiliates	
  in	
  the	
  U.S.	
  and	
  other	
  countries.	
  	
  Other	
  names	
  may	
  be	
  
trademarks	
  of	
  their	
  respec7ve	
  owners.	
  
This	
  document	
  is	
  provided	
  for	
  informa7onal	
  purposes	
  only	
  and	
  is	
  not	
  intended	
  as	
  adver7sing.	
  	
  All	
  warran7es	
  rela7ng	
  to	
  the	
  informa7on	
  in	
  this	
  document,	
  either	
  express	
  or	
  implied,	
  are	
  disclaimed	
  to	
  the	
  maximum	
  extent	
  allowed	
  by	
  law.	
  	
  
The	
  informa7on	
  in	
  this	
  document	
  is	
  subject	
  to	
  change	
  without	
  no7ce.	
  
28	
  

Mais conteúdo relacionado

Mais procurados

Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 

Mais procurados (20)

Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 

Semelhante a WEBINAR BE AWARE - Gerenciando os ativos de TI

10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOpsTenchi Security
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Bruno Fonseca
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4whitehatportugal
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 

Semelhante a WEBINAR BE AWARE - Gerenciando os ativos de TI (20)

10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 

WEBINAR BE AWARE - Gerenciando os ativos de TI

  • 1. Gerenciando  os  a,vos  de  TI  dentro  e  fora  da  rede  corpora,va   Bruno  Soares   Consultor  Sênior  em  Segurança   Murillo  Perro9   Senior  Technical  Account  Manager   Walter  Bertelli   Solu7ons  Specialist  
  • 2. Bruno  Soares   Consultor  Sênior   Murillo  Perro;   Senior  Technical  Account  Manager   Walter  Bertelli   Solu7ons  Specialist  
  • 3. Agenda   Copyright  ©  2014  Symantec  Corpora7on   3   1   Foco  de  Por7folio   2   O  que  é  EPM  e  sua  História?   3   Symantec  Endpoint  Management  Suites  e  seus  produtos   4   Desafios  comuns  em  TI   X   Demo  
  • 4. Symantec  Enterprise  Security   Copyright  ©  2014  Symantec  Corpora7on   4   Serviços  de  Cyber  Segurança   •  Monitoramento,  Resposta  a  Incidentes,  Simulação,  Inteligência  contra  Ameaças   Proteção  contra  Ameaças   ENDPOINTS   DATA  CENTER   GATEWAY   •  Prevenção  de  Ameaças,  Detecção,  Forense  &   Resposta   •  Disposi7vos,  Email,  Servidores,  Virtual  &  Cloud   •  Disponível  On-­‐premise  e  Cloud   Plataforma  Unificada  para  Análise  de  Segurança   •  Análise  de  segurança  através  de  Big  data;  disponível  self-­‐service   Telemetria   Gerenciamento   de  Incidentes   Engines  de   Proteção   Inteligência   Global   Análise  de   Ameaças   Proteção  da  Informação   DADOS   ACESSO   •  Proteção  de  Iden7dade  e  DLP   •  Gerencia  de  Chaves  .Cloud   •  Cloud  Security  Broker   Usuários   Dados   Apps   Cloud   Disposi7vos   Rede   Data  Center  
  • 5. Como  o  EPM  se  adequa  dentro  de  Proteção  contra  Ameaças?   Copyright  ©  2014  Symantec  Corpora7on   5   #1  Gerenciamento  de  Patch   #2  Usuário  Remoto   #3  Descoberta  de  SoSware   e  Disposi,vos   Patch  Microsoc  e  mais  de  50   aplicações  de  terceiros  entre   Windows,  Mac  e  Linux   Automa7zação  de  Patch   Gerenciamento  seguro  e  a7vo   fora  do  firewall   Comunicação  confiável   baseada  em  cer7ficado   Controle  os  disposi7vos  que   podem  se  conectar  à  rede   Implantação  proa7va  e   remoção  de  socware  baseado   em  Socware  Library   Trilha  de  auditoria  completa  e   análise  de  relatórios   Não  é  necessário  estar  em   uma  VPN   Rastreamento  de  licenças  de   socware,  coleta  e   conformidade   •  Internet  Security  Threat  Report   •  White  Paper:  Third-­‐party  patch   •  White  Paper:  Cloud-­‐Enabled   Management     •  Video:  Overview  of  EPM   •  Data  Sheet:  ITMS  7.6  
  • 6. Pequena  história  sobre  o  Al,ris/ITMS...   Copyright  ©  2014  Symantec  Corpora7on   6   §  1998  –  KeyLabs  –  socware  para  imagens  de  computadores       §  Nasce  o  Deployment  Solu7on   §  2000  –  Adquirida  a  Compu7ng  Edge  –  Nasce  o  No7fica7on  Server;   §  2004  –  FSLogic  é  adquirida  –  nasce  o  Socware  Virtualiza7on;   §  2007  –  Tlogic  é  adquirida  –  nasce  o  Workflow  Solu7on;   §  2007  –  Symantec  adquire  Al7ris   §  2008  –  U7lizando  o  Workflow,  Symantec  desenvolve  o  ServiceDesk   §  2011  –  ITMS  7.1   §  2013  –  ITMS  7.5,  ServiceDesk  7.5,  SWV/SWS  7.5   §  2014  –  ITMS  7.5  SP1   §  2015  –  ITMS  7.6,  GSS  3.0,  ServiceDesk  7.6,  SWV/SWS  7.6  
  • 7. Problemas  Comuns  em  TI   Copyright  ©  2014  Symantec  Corpora7on   7   “Como  posso  gerenciar  de  uma   forma  segura  os  usuários  que   raramente  se  conectam  a  rede   corpora7va?”   “Como  eu  gerencio  todos  os  novos   disposi7vos  e  socwares  que  estão   adentrando  o  meu  ambiente?”   “Como  posso  saber  seguramente   que  não  estou  comprando  mais  ou   menos  licenças  e  que  estou  em   compliance  com  nosso  contrato  de   licença?”   “Como  mantenho  todos  os  meus   sistemas  atualizados  com  o  úl7mo   release  de  socware  e  especialmente   de  patch  de  aplicações  não  Windows?”  
  • 8. Copyright  ©  2014  Symantec  Corpora7on   8   Como  você  pode  solucionar   estes  problemas  com  o  ITMS?  
  • 9. Gerenciando  de  forma  segura  os  usuários  remotos  (CEM)   Copyright  ©  2014  Symantec  Corpora7on   9   •  Gerenciamento  seguro  dos  disposi7vos,  mesmo  que  não   esteje  conectado  na  rede  corpora7va;   •  Não  é  necessário  que  o  usuário  esteja  conectado  na  VPN;   •  Usuários  remotos  tem  os  socwares  e  patches  “up  to   date”  (atualizados);   •  Maior  acuracidade  no  que  esta  instalado  no  dispos7vo,  como   é  u7lizado  e  seu  status.   Symantec  Endpoint  Management   Realidade  de  TI   • Em  2015,  mais  de  37%  da  força  global  de   trabalho  será  remota  *   • Em  2020,  é  es7mado  que  mais  de  72%  da   força  de  trabalho  dos  EUA  será  remota  *   • Empresas  com  mais  de  2.500  funcionários   irão  operar  em  média  em  mais  de  60   localidades  **   Mais  informações  :  White  Paper  –  Managing  IT  for  a  Mobile  Workforce  
  • 10. Copyright  ©  2014  Symantec  Corpora7on   10   O  nômade  digital   •  Disposi7vos  u7lizados  por  usuários  que  não  estão  conectados  através  de  VPN   ou  rede  corpora7ve  são  um  desafio  para  gerenciar:   –  Funcionários  que  estão  viajando;   –  Funcionários  que  fazem  Home  Office;   –  Escritórios  remotos;   –  Disposi7vos  que  são  gerenciados  remotamente  por  Managed  Service  Providers  (MSPs).   Viajando   Residência   Escritórios   Remotos  
  • 11. •  Cloud-­‐enabled  Management  permite  o  gerenciamento  dos  endpoints  que  estão   conectados  através  da  internet;   •  Os  administradores  de  TI  precisam:   –  100%  de  visibilidade  dos  recursos  de  TI;   –  100%  de  compliance  de  patch;   –  Uma  consistente  distribuição  de  sofrware  (que  estejam  up-­‐to-­‐date,  em  especial  an7-­‐virus).   •  Sobre  os  recursos  na  internet  os  administradores  de  TI:   –  Não  sabem  quantos  recursos  de  TI  atualmente  existem;   –  Não  sabem  a  u7lização  de  socware  e  tem  baixo  compliance  de  patches;   –  Tem  inconsistências  com  versões  de  socwares.   •  Cloud-­‐enabled  Management  supera  estas  insuficiências.   Por  que  Cloud-­‐enabled  Management  (CEM)?   11   Copyright  ©  2014  Symantec  Corpora7on  
  • 12. •  Permite  o  gerenciamento  dos  endpoints  sobre  a  internet;   •  Não  necessita  de  conexão  VPN;   –  (E  claro  que  não  subs7tuí  a  VPN)   •  Não  expõe  o  servidor  de  gerenciamento  na  internet;   •  Provê  uma  comunicação  segura;   •  Tecnologia  presente  no  Symantec  Management  Agent.   Bene`cios  do  Cloud  Enabled  Management   12   Copyright  ©  2014  Symantec  Corpora7on  
  • 13. • Windows  &  Mac   – Distribuição  de  socware;     – Coleta  de  inventário;   – Monitoração  e  bloqueio  de  socware;   – Patch  Management;   – Tarefas  básicas;   – Quick  Delivery  (não  é  real-­‐7me).       CeM  Funcionalides  –  Endpoint  Support   Copyright  ©  2014  Symantec  Corpora7on   13  
  • 14. Cloud  Enabled  Management   Copyright  ©  2014  Symantec  Corpora7on   InternoExterno DMZ Internet   Gateway     Firewall  Interno     Firewall  Externo     Servidor  de   Gerenciamento   (SMP)       Bloqueia  conexões  não   confiáveis   Internet   Conexão  segura   Não  é  necessário  VPN   CeM  Agent   14  
  • 15. Gerencie  ambientes  diversificados,  inclusive  com  Macs   15   Copyright  ©  2014  Symantec  Corpora7on   •  Gerencie  todos  os  disposi7vos  em  uma  única  console:     •  Suporte  a  Windows,  Linux  e  Mac;   •  Imagem  na7va  de  Mac;   •  Suporte  ao  VMWare  e  Hyper-­‐V.   Realidade  de  TI   • 46%  das  empresas  disponibilizão  Macs  para   seus  funcionários*   • BYOD  crescerá  de  65%  em  2013  para  72%  em   2017*   • Market  share  para  Linux  é  esperado  dobrar  em   2016*   Symantec  Endpoint  Management   Mais  informações  –  White  Paper  –  The  Myth  of  the  Unmanageable  Mac  
  • 16. Gerenciamento  end-­‐to-­‐end  para  soSwares   16   Copyright  ©  2014  Symantec  Corpora7on   •  Modelos  de  dados  comum  em  uma  única  console  para  compras/ contratos  e  uso  do  socware,  incluíndo  seus  custos;   •  Relatórios  avançados  com  suporte  a  custos,  departamentos,   centro  de  custo,  entre  outros;   •  Virtualização  de  aplicação;   •  Stream  de  aplicações  a  par7r  de  pastas  compar7lhadas.   Realidade  de  TI   • Um  dos  maiores  custos  de  TI  é  o  relacionado  a   socware*   • 53%  das  empresas  foram  auditadas  nos  úl7mos   2  anos   • Maiores  vendors  fazem  auditoria  em  seus   clientes  incluíndo:  Microsoc®,  Adobe®,   Autodesk®,  Oracle®  e  SAP®**   Mais  informações  –  Never  Fear  Another  Socware  Audit     Symantec  Endpoint  Management  
  • 17. Copyright  ©  2014  Symantec  Corpora7on   17   Qual  sistema  operacional  esteve  mais  vulneravel  no  ano  de  2014?  
  • 18. Suporte  amplo  para  o  gerenciamento  de  patches   18   Copyright  ©  2014  Symantec  Corpora7on   •  Suporte  para  múl7plas  plataformas  e  mais  de  50  aplica7vos  não-­‐ Microsoc  -­‐  incluindo  todos  os  navegadores  e  plug-­‐ins;   •  Análises  de  ro7na  e  aplicação  de  patches  de  conformidade   aplicada;   •  Relatório  analí7co  avançado  e  métricas;   •  Ro7nas  de  automação  para  simplificar  processo;   •  Integração  com  soluções  de  segurança  de  endpoint,  de   conformidade  e  de  perda  de  dados  da  Symantec.   Realidade  de  TI   •   2  out  of  the  25  top  vulnerable  applica7ons  are   Microsoc  products*   • 6,787  vulnerabilidades  reportadas  em  2013  (28%   de  crescimento  YoY)*   • As  5  maiores  vulnerabilidades  exploradas  são   an7gas/conhecidas  a  alguns  anos  e  com  patches   disponíveis*   Mais  informações  –  Solu7on  Brief  –  Third-­‐Party  Patching   Symantec  Endpoint  Management  
  • 19. Desafios  quanto  ao  gerenciamento  de  patches   19   Copyright  ©  2014  Symantec  Corpora7on   Maiores  vulnerabilidades   Mais  usuários  trabalhando  fora  do   firewall   Mais  do  que  Windows  e  aplica7vos  MS   6,549  novas   vulnerabilidades1   18  novas   vulnerabilidades   diárias1   76%  an7gas  a   mais  de  2  anos2   37%  da  força  global   de  trabalhadores  são   remotos4   7  of  top  10   vulnerabilidades  são  em   usuários  finais  e  não  em   servidores2   80%  são  de   aplica7vos  de   terceiros3   OS  X,  ioS,  Linux     maiores  em   vulnerabilidades3     1.  Symantec  2015  Internet  Security  Threat  Report   2.  2015  NTT  Group  Global  Threat  Intelligence  Report   3.  Na7onal  Vulnerability  Database    and  GFI   4.  Mobile  Worker  Popula7on  to    Reach  1.3  Billion  by  2015:  IDC,  eWeek   AMEAÇAS  DIA-­‐ZERO   DIVERSOS  SETORES  SOB  ATAQUE   Recorde   geral Top  5   vulnera.  sem   patch  por   295  dias 24     Saúde   +  37%   Finanças   +6% Educação +10% Governo   +8% Varejo   +11%  
  • 20. Estaps,cas  de  Vulnerabilidades  de  2014  1   Copyright  ©  2014  Symantec  Corpora7on   20   SO   #  of   vulnerabili,es   #  of  HIGH   vulnerabili,es   #  of  MEDIUM   vulnerabili,es   #  of  LOW   vulnerabili,es   Apple  Mac  OS  X   147   64   67   16   Apple  iOS   127   32   72   23   Linux  Kernel   119   24   74   21   Windows  Server   2008   38   26   12   0   Windows  7   36   25   11   0   Windows  Server   2012   38   24   14   0   Windows  8   36   24   12   0   Windows  8.1   36   24   12   0   Windows  Vista   34   23   11   0   Windows  RT   30   22   8   0   Aplicação   #  of   vulnerabili,es   #  of  HIGH   vulnerabili,es   #  of  MEDIUM   vulnerabili,es   #  of  LOW   vulnerabili,es   MS  Internet   Explorer   242   220   22   0   Google  Chrome   124   86   38   0   Mozilla  Firefox   117   57   57   3   Oracle  Java   104   50   46   8   Adobe  Reader   86   29   49   8   Adobe  Flash   Player   76   65   11   0   Mozilla   Thunderbird   66   36   29   1   Mozilla  Firefox   ESR   61   35   25   1   Mozilla   SeaMonkey   63   28   34   1   Adobe  Air   45   38   7   0   Adobe  Acrobat   43   35   8   0   1.  Na7onal  Vulnerability  Database  and  GFI    
  • 21. Disponíveis  para  realização  de  Patch   Copyright  ©  2014  Symantec  Corpora7on   21   Fabricantes   7-­‐Zip   Opera  SoSware   Adobe  Systems   Oracle   AOL  Inc   Rarlab   Apple   Real   Citrix  Systems   RealVNC   EMC   Research  In  Mo,on   Foxit  Corpora,on   Skype  Technologies  S.A.   Google   Sun  Microsystems   Hewlew  Packard   UltraVNC   LibreOffice   WinZip   MicrosoS   Wireshark  Founda,on   Mozilla   Yahoo!   NullsoS    
  • 22. Ciclo  de  vida  de  IT   O  que  pode  ser  feito  com  o  ITMS   Copyright  ©  2014  Symantec  Corpora7on   22  
  • 23. ITMS  –  Módulos  e  Suítes   Copyright  ©  2014  Symantec  Corpora7on   23   Plazormas   IT  Management  Suite  7.6   Client  Management   Suite  7.6   •  Deployment  Solu7on*   •  Inventory  Solu7on*   •  Socware  Management  Solu7on*   •  Patch  Management  Solu7on*   •  Applica7on  virtualiza7on   •  Applica7on  streaming   •  Remote  management   Server  Management   Suite  7.6   •  Deployment  Solu7on*   •  Inventory  Solu7on*   •  Inventory  Pack  for  Servers   •  Socware  Management  Solu7on*   •  Patch  Management  Solu7on*   •  Virtual  machine  mgmt.   •  Monitor  Solu7on   Asset  Management   Suite  7.6   •  Asset  Management  Solu7on   •  Contract  management   •  Compliance   •  Self  serve  portal   †CMDB  Solu7on,  Workflow  Solu7on,  e  IT  Analy7cs  são  instalados  com  todas  as  suítes   *  Também  vendido  separadamente  como  produtos  stand-­‐alone   Ghost  Solu,on  Suite  3.0   Workspace  Virtualiza,on   and  Streaming  7.6   ServiceDesk  7.6   †   Windows   Mac   VMWare   Redhat   Suse     Solaris   AIX   HP-­‐UX   Soluções  complementares  
  • 24. Diferenças  compe,,vas  do  EPM   24   Copyright  ©  2014  Symantec  Corpora7on   Gerenciamento   de  disposi,vos   na  nuvem   Gestão  integrada   de  a,vos  de   soSware   Virtualização   confiável  de   soSware  e   streaming   Gerenciamento   diversificado  de   plataformas   Ampla   cobertura  de   patches   Como   Valor   Suporte  mul7-­‐plataforma  para   Windows,  Mac,  Linux,  UNIX  e   plataformas  virtuais   Suporte  rápido  para  novos  disposi7vos   e  plataformas   Acompanhe  os  a7vos  de  TI,  organize   licenças  de  socware  e  contratos  de   TI,  valide  a  conformidade  de  licença   de  socware   Assuma  o  controle,  economize   dinheiro  e  assegure  o  compliance  dos   a7vos  de  TI   Catálogo  com  mais  de  50  aplica7vos   não-­‐Microsoc  são  atualizados  e   aplicados  automa7camente   Empresas  u7lizarão  em  média  22   aplica7vos  não-­‐Microsoc  que  precisa   ser  man7do  em  conformidade   Solução  integrada  o7mizado  para   ambientes  distribuídos  e   funcionários  remotos   Gerenciamento  efe7vo  não   importanto  a  localização  do  disposi7vo   Capacidade  de  virtualizar  aplicações   mais  do  que  qualquer  outra   tecnologia  de  virtualização  de   aplica7vo   Entrega  mais  rápida  de  socware  com   menos  propensas  a  erros  em  ambos   ambientes  standards  e  VDIs.  
  • 25. Copyright  ©  2014  Symantec  Corpora7on   25   pergunta  
  • 26. 26   Copyright  ©  2014  Symantec  Corpora7on   DEMO  
  • 27. Q  &  A   27  Copyright  ©  2014  Symantec  Corpora7on  
  • 28. Thank  you!   Copyright  ©  2014  Symantec  Corpora,on.  All  rights  reserved.  Symantec  and  the  Symantec  Logo  are  trademarks  or  registered  trademarks  of  Symantec  Corpora7on  or  its  affiliates  in  the  U.S.  and  other  countries.    Other  names  may  be   trademarks  of  their  respec7ve  owners.   This  document  is  provided  for  informa7onal  purposes  only  and  is  not  intended  as  adver7sing.    All  warran7es  rela7ng  to  the  informa7on  in  this  document,  either  express  or  implied,  are  disclaimed  to  the  maximum  extent  allowed  by  law.     The  informa7on  in  this  document  is  subject  to  change  without  no7ce.   28