SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
Next Generation IT
Security
Alexandre Martinez
Dell Network Security
Alexandre_martinez@dell.com
2
Panorama Econômico
2013 2014 2015 2016
 Crescimento do PIB(%) 2,5 0,3 -3,0 -1,4
 Inflação (IPCA %) 5,9 6,3 9,8 6,2
 Taxa Selic (% final de período) 10,00 11,50 14,25 13,00
 Contas Públicas
Relação dívida líquida/PIB (%) 33,8 33,3 35,8 39,2
 Setor Externo
Balança comercial (US$ bi) 2,4 1,0 14,0 26,3
Investimento estrangeiro direto 67,5 60,0 62,5 60,0
Taxa de câmbio (R$/US$, final de período) 2,35 2,54 4,00 4,20
3
Panorama Econômico – impacto em TI
• Mercado de TI desacelera crescimento – mas permanece crescendo!
• SI mantém crescimento acima da média de TI
• Empresas precisam se adaptar a este novo cenário
• Mudança na natureza do investimento de TI
– Redução de custo da empresa
– Geração de Caixa – preferencialmente de curto ou curtíssimo prazo
– Aumento de Competitividade
• Aceleração de migração para Cloud Computing
• Necessidade de maior fidelização do cliente
• SI como habilitador de negócios
4
5
6
7
8
Aumento do uso de criptografia de dados
http://searchengineland.com/google-starts-giving-ranking-boost-secure-httpsssl-sites-199446
http://siliconangle.com/blog/2014/05/20/the-internet-strikes-back-global-encrypted-ssl-traffic-booms/
https://www.sandvine.com/trends/global-internet-phenomena/
9
Ameaças camufladas
... sobre tráfego SSL
10
ZeroAcc
ess
Pontos em comum....
Códigos inofensivos? A única coisa que todos eles tinham
em comum era o SSL.
Bitcoin
Miner
Poison
backdoor
BlackHole
Ransomware
Kazy Trojan
11
Source: Mandiant, 2014 Data Breach Investigations Report
246 dias
média de número de días onde os
ataques estavam presentes na
rede antes de detectado o
problema.
416 dias em 2011
Dados de 2014 / 2015 …
12
Ninguém quer ter seus sistemas invadidos…
13
Conduzindo a novas preocupações…
Rapidez de
evolução de
dispositivos e
aplicações
Decentralização de
serviços globais de
telecom
Sem solução
ou provedor
únicos
Suporte ao
Gerenciamento de
Performance
Mais opções para
os usuários
Incremento na
adoção de
mobilidade
Não há
plataforma
dominante
Mudança no estilo
de negócios
Planejamento
de
continuidade
de negócios
Risco de
dados
Corporativos
Maior
mobilidade dos
usuários
14
Network
Deep protection and control without
impacting network performance
• Next Gen Firewall
• Secure Mobile Access
• Email Security
Dell SonicWALL
Data and endpoints
Protect data wherever it goes
• Encryption
• Configuration and Patch Management
• Secure Cloud Client
• Protected Workspace
DDPE (Credant), Dell KACE
User
Identity and access mgmt for the real world
• Identity Governance
• Privileged Management
• Access Management
• Compliance and IT Governance
Dell One Identity Solutions
Services
Protect, predict and respond to threats
• Incident Response
• Managed Security Services
• Security and Risk consultation
• Threat Intelligence
Dell Partners MSP
Dell’s Security Strategy
Our approach allows customers to align security strategy to business needs.
15
Next Generation Firewall Technology
1. Stateful Packet Inspection
2. Intrusion Prevention (IPS)
– The front-line network defense against application
attacks
3. Application Identification & Visualization
– Can’t control what you can’t see
4. User Identification through Single Sign On
(SSO)
– Correlate network traffic with users
5. Application Control
– Granular control (Allow Facebook, Block Social
Gaming)
6. SSL Decryption
– Don’t allow threats to tunnel through encrypted
channels
7. Threat Prevention
– Anti-X (Virus/Trojan/Malware)
DeepPacketInspection
16
Chamamos isto de DPI
Deep Packet Inspection
Estou seguro “porque” somente acessei 3 sites:
• http://www.ig.com.br
• http://www.uol.com.br
• http://www.g1.globo.com
Somente acessei estes sites?...
• http://www.ig.com.br
Lightbeam plugin
Continua pensando que
somente acessou 3 sites?
Você confia em todos estes sites?
How to avoid YAC
22
Typical large retail network requirements
• Firewall (PCI Compliance, Security,
Segmentation, VPN)
• Wireless (Guest access, connectivity)
• Port Density with PoE/PoE+ (26/48)
• Centralized Management
• WAN Failover (Analog/3G/4G)
• End Point Enforcement
How do
we
address
this?
23
Multiple management consoles cause headaches
Firewall
Wireless
Switch
24
What if you can combine consoles?
25
Integrating the SonicWALL TZ Series with the X Series Switch
Next Generation IT
• Eliminates YAC – Yet Another Console
• Consolidates
• Firewall
• Switch
• Wireless
• WAN acceleration
• With GMS you can centrally manage
• Benefits
– Consolidate network management under the firewall
– Reduces complexity
– Increase operational efficiency
– Improved security
26
Secured retail network with single centralized
management console
Dell SonicWALL
WXA
Switch with
PoE
Dell
Networking
Switch
Dell
SonicWALL
SonicPoint
GMS
The Dell Solution
1. GMS manages firewalls
2. Firewalls manage
• APs
• Switches
• Endpoints
*Room for WAN Acceleration and other
technologies
27
Flexibility to grow
as the network expands
AND as your business expands
28
What do you get with integrated IT
•One console to manage
–Firewalls
–Access points – Wireless
–Switches (with PoE)
–Endpoints
•Reduces complexity
•Increases operational efficiency
Leads to better network security for multi-unit deployments
29
Quem é Dell SonicWALL?
Mas Porque somos diferentes?
• Especialização
• + de 130 patentes vinculadas a
segurança
• Melhor composição Segurança Vs
Desempenho
• Atualizações online de assinaturas
contra ameaças via nuvem
• SSL decryption
• Melhor relação custo benefício
• Escalabilidade do portfolio
Desde 1991 especializado em
segurança para redes
Em 2012 teve + 2 milhões de
appliances vendidos no mundo
+ 85.000 apenas no Brasil
(presença desde 2001)
Líder pelo Gartner, NSS Labs, e
outras consultorias
Presença em diversos segmentos
Dell Security - Apresentação 2015

Mais conteúdo relacionado

Semelhante a Dell Security - Apresentação 2015

Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815b
Agility Networks
 
Conceito - Virtualização de Desktop
Conceito - Virtualização de DesktopConceito - Virtualização de Desktop
Conceito - Virtualização de Desktop
Luiz Veloso
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 

Semelhante a Dell Security - Apresentação 2015 (20)

Cisco for Small Business
Cisco for Small BusinessCisco for Small Business
Cisco for Small Business
 
Portfolio Completo de Projetos
Portfolio Completo de ProjetosPortfolio Completo de Projetos
Portfolio Completo de Projetos
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Treinamento comercial canais maxcity-nt2s (março 2016)
Treinamento comercial canais maxcity-nt2s (março 2016)Treinamento comercial canais maxcity-nt2s (março 2016)
Treinamento comercial canais maxcity-nt2s (março 2016)
 
Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815b
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Apresentação Dominit 2013
Apresentação Dominit 2013Apresentação Dominit 2013
Apresentação Dominit 2013
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff Consulting
 
Conceito - Virtualização de Desktop
Conceito - Virtualização de DesktopConceito - Virtualização de Desktop
Conceito - Virtualização de Desktop
 
Modelo SaaS com ISV
Modelo SaaS com ISVModelo SaaS com ISV
Modelo SaaS com ISV
 
Gestão estratégica de TI
Gestão estratégica de TIGestão estratégica de TI
Gestão estratégica de TI
 
Guia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas EmpresasGuia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas Empresas
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Apresentação Dominit 2012
Apresentação Dominit 2012Apresentação Dominit 2012
Apresentação Dominit 2012
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Palestra idc mercado
Palestra idc mercadoPalestra idc mercado
Palestra idc mercado
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 

Mais de Bravo Tecnologia

WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
Bravo Tecnologia
 
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
Bravo Tecnologia
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Bravo Tecnologia
 

Mais de Bravo Tecnologia (20)

Bravo Tecnologia: Soluções de alta Tecnologia e Segurança da Informação
Bravo Tecnologia: Soluções de alta Tecnologia e Segurança da InformaçãoBravo Tecnologia: Soluções de alta Tecnologia e Segurança da Informação
Bravo Tecnologia: Soluções de alta Tecnologia e Segurança da Informação
 
Webinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi Corporativo
Webinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi CorporativoWebinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi Corporativo
Webinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi Corporativo
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
 
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
 
Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...
Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...
Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...
 
Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...
Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...
Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...
Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...
Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...
Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...
Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Zerto: a próxima geração em soluções de disaster recovery
Zerto: a próxima geração em soluções de disaster recoveryZerto: a próxima geração em soluções de disaster recovery
Zerto: a próxima geração em soluções de disaster recovery
 
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentials
 
12 tecnologias de proteção de e mail security e antispam
12 tecnologias de proteção de e mail security e antispam 12 tecnologias de proteção de e mail security e antispam
12 tecnologias de proteção de e mail security e antispam
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 

Último

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Dell Security - Apresentação 2015

  • 1. Next Generation IT Security Alexandre Martinez Dell Network Security Alexandre_martinez@dell.com
  • 2. 2 Panorama Econômico 2013 2014 2015 2016  Crescimento do PIB(%) 2,5 0,3 -3,0 -1,4  Inflação (IPCA %) 5,9 6,3 9,8 6,2  Taxa Selic (% final de período) 10,00 11,50 14,25 13,00  Contas Públicas Relação dívida líquida/PIB (%) 33,8 33,3 35,8 39,2  Setor Externo Balança comercial (US$ bi) 2,4 1,0 14,0 26,3 Investimento estrangeiro direto 67,5 60,0 62,5 60,0 Taxa de câmbio (R$/US$, final de período) 2,35 2,54 4,00 4,20
  • 3. 3 Panorama Econômico – impacto em TI • Mercado de TI desacelera crescimento – mas permanece crescendo! • SI mantém crescimento acima da média de TI • Empresas precisam se adaptar a este novo cenário • Mudança na natureza do investimento de TI – Redução de custo da empresa – Geração de Caixa – preferencialmente de curto ou curtíssimo prazo – Aumento de Competitividade • Aceleração de migração para Cloud Computing • Necessidade de maior fidelização do cliente • SI como habilitador de negócios
  • 4. 4
  • 5. 5
  • 6. 6
  • 7. 7
  • 8. 8 Aumento do uso de criptografia de dados http://searchengineland.com/google-starts-giving-ranking-boost-secure-httpsssl-sites-199446 http://siliconangle.com/blog/2014/05/20/the-internet-strikes-back-global-encrypted-ssl-traffic-booms/ https://www.sandvine.com/trends/global-internet-phenomena/
  • 10. 10 ZeroAcc ess Pontos em comum.... Códigos inofensivos? A única coisa que todos eles tinham em comum era o SSL. Bitcoin Miner Poison backdoor BlackHole Ransomware Kazy Trojan
  • 11. 11 Source: Mandiant, 2014 Data Breach Investigations Report 246 dias média de número de días onde os ataques estavam presentes na rede antes de detectado o problema. 416 dias em 2011 Dados de 2014 / 2015 …
  • 12. 12 Ninguém quer ter seus sistemas invadidos…
  • 13. 13 Conduzindo a novas preocupações… Rapidez de evolução de dispositivos e aplicações Decentralização de serviços globais de telecom Sem solução ou provedor únicos Suporte ao Gerenciamento de Performance Mais opções para os usuários Incremento na adoção de mobilidade Não há plataforma dominante Mudança no estilo de negócios Planejamento de continuidade de negócios Risco de dados Corporativos Maior mobilidade dos usuários
  • 14. 14 Network Deep protection and control without impacting network performance • Next Gen Firewall • Secure Mobile Access • Email Security Dell SonicWALL Data and endpoints Protect data wherever it goes • Encryption • Configuration and Patch Management • Secure Cloud Client • Protected Workspace DDPE (Credant), Dell KACE User Identity and access mgmt for the real world • Identity Governance • Privileged Management • Access Management • Compliance and IT Governance Dell One Identity Solutions Services Protect, predict and respond to threats • Incident Response • Managed Security Services • Security and Risk consultation • Threat Intelligence Dell Partners MSP Dell’s Security Strategy Our approach allows customers to align security strategy to business needs.
  • 15. 15 Next Generation Firewall Technology 1. Stateful Packet Inspection 2. Intrusion Prevention (IPS) – The front-line network defense against application attacks 3. Application Identification & Visualization – Can’t control what you can’t see 4. User Identification through Single Sign On (SSO) – Correlate network traffic with users 5. Application Control – Granular control (Allow Facebook, Block Social Gaming) 6. SSL Decryption – Don’t allow threats to tunnel through encrypted channels 7. Threat Prevention – Anti-X (Virus/Trojan/Malware) DeepPacketInspection
  • 16. 16 Chamamos isto de DPI Deep Packet Inspection
  • 17. Estou seguro “porque” somente acessei 3 sites: • http://www.ig.com.br • http://www.uol.com.br • http://www.g1.globo.com Somente acessei estes sites?...
  • 20. Continua pensando que somente acessou 3 sites? Você confia em todos estes sites?
  • 22. 22 Typical large retail network requirements • Firewall (PCI Compliance, Security, Segmentation, VPN) • Wireless (Guest access, connectivity) • Port Density with PoE/PoE+ (26/48) • Centralized Management • WAN Failover (Analog/3G/4G) • End Point Enforcement How do we address this?
  • 23. 23 Multiple management consoles cause headaches Firewall Wireless Switch
  • 24. 24 What if you can combine consoles?
  • 25. 25 Integrating the SonicWALL TZ Series with the X Series Switch Next Generation IT • Eliminates YAC – Yet Another Console • Consolidates • Firewall • Switch • Wireless • WAN acceleration • With GMS you can centrally manage • Benefits – Consolidate network management under the firewall – Reduces complexity – Increase operational efficiency – Improved security
  • 26. 26 Secured retail network with single centralized management console Dell SonicWALL WXA Switch with PoE Dell Networking Switch Dell SonicWALL SonicPoint GMS The Dell Solution 1. GMS manages firewalls 2. Firewalls manage • APs • Switches • Endpoints *Room for WAN Acceleration and other technologies
  • 27. 27 Flexibility to grow as the network expands AND as your business expands
  • 28. 28 What do you get with integrated IT •One console to manage –Firewalls –Access points – Wireless –Switches (with PoE) –Endpoints •Reduces complexity •Increases operational efficiency Leads to better network security for multi-unit deployments
  • 29. 29 Quem é Dell SonicWALL? Mas Porque somos diferentes? • Especialização • + de 130 patentes vinculadas a segurança • Melhor composição Segurança Vs Desempenho • Atualizações online de assinaturas contra ameaças via nuvem • SSL decryption • Melhor relação custo benefício • Escalabilidade do portfolio Desde 1991 especializado em segurança para redes Em 2012 teve + 2 milhões de appliances vendidos no mundo + 85.000 apenas no Brasil (presença desde 2001) Líder pelo Gartner, NSS Labs, e outras consultorias Presença em diversos segmentos