MALWARES MULTIPLATAFORMA:
PROTEÇÃO EM AMBIENTES NÃO WINDOWS
Lucas Veiga
Especialista de Segurança
Alan Castro, CISSP
Senior System Engineer
Quem somos?
Copyright © 2015 Symantec Corporation
Alan Castro, CISSP
Sr. Systems Engineer
- Profissional com 16 anos de experiência na área de TI, dos quais 14
anos dedicados à Segurança da informação. Responsável por projetar e
implementar várias tecnologias Symantec, bem como serviços de
consultoria em diversas plataformas, ambiente e verticais.
Anteriormente foi responsável por avaliações de segurança em
aplicativos, analisando ameaças para canais da Web, prospecção de
novas tecnologias, definições de estratégias de segurança
implementando projetos em grandes empresas de Telecom, Finanças,
Mídia e ISP. Formado em Eletrônica, possui as certificações CISSP e
CCSK
Lucas Veiga
Especialista de Segurança
- Profissional com 10 anos de atuação em tecnologia da informação e
há 3 anos trabalhando com Segurança para Endpoint na Symantec.
Atualmente trabalha com foco em suporte avançado à clientes BCS
Segurança Corporativa| Estratégia de Produtos e Serviços
3
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
CENÁRIO ATUAL DE AMEAÇAS
4
Atacantes se movimentam rapidamente Extorsão digital em alta
Malware mais
espertos
Ameaças Zero-Day Muitos setores sob ataque
5 de cada 6
empresas
atacadas
317M novos
malwares
criados
1M novas
ameacas dia
60% dos
ataques
contra PMEs
113% de
aumento no
ransomware
45X mais
dispositivos
sequestrados
28% dos
malwares
identificam
ambiente virtual
24
recorde
Top 5 sem
patch por 295
dias
24
Saude
+ 37%
Varejo
+11%
Educacao+10
%
Gov
+8%
Financeiro
+6%
Source: Symantec Internet Security Threat Report 2015
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
5
O Ecosistema da Apple
Os dispositivos da Apple têm experimentado um
aumento na popularidade nos últimos anos.
De acordo com a IDC, a empresa agora é responsável por
13,5 por cento das entregas globais de smartphones e
7,5 por cento das vendas globais de computadores.
Este aumento no uso não passou despercebida pelos
atacantes. Um número crescente de atores, ameaças
começaram a desenvolver o malware projetado para
infectar dispositivos que executam o Mac OS X ou iOS..
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
6
A segurança do seu ecosistema
A Apple mantém um grau mais forte de controle sobre o
software que os usuários podem instalar em seus
dispositivos quando comparado com outras plataformas.
Maior segurança é, em parte, uma das motivações por
trás da concepção deste ecossistema de software
A empresa mudou-se progressivamente para um modelo
em que hardware e sistema operacional estão
intimamente ligados, e os usuários finais normalmente
adquirem seus softwares da App Store oficial.
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
7
“Walled Garden”
A Apple manteve a supervisão sobre os quais aplicativos
de terceiros o usuário poderia instalar, criando a sua
própria plataforma de distribuição: a App Store.
Usuários iOS só pode instalar aplicativos distribuídos
através deste canal ou um pequeno número de fontes
privadas autorizadas. Para que um aplicativo para ser
listada na App Store, ele deve primeiro ser aprovado pela
Apple.
Além da App Store, o programa de desenvolvedor
Empresa Apple permite que as organizações distribuam
aplicativos iOS proprietárias para funcionários internos.
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
8
Gatekeeper
Embora a abordagem jdo “Walled Garden” é mais
desenvolvido no mercado iOS, a Apple tem aumentado
nível de segurança em torno do que pode ser instalado
em computadores com o Mac OS X.
Introduzido em setembro de 2012 como uma atualização
para o OS X 10.7 "Lion", Gatekeeper é uma característica
que permite aos usuários do Mac OS X bloquear
automaticamente a abertura de aplicativos de fontes não
confiáveis
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
9
MAC OS Malware
Contrariamente a algumas crenças, o ambiente Mac OS X
não está livre de malware.
Os criminosos cibernéticos tornaram-se conscientes da
crescente popularidade dos computadores Apple Mac
nos últimos anos
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
10
MAC OS Malware
Contrariamente a algumas crenças, o ambiente Mac OS X
não está livre de malware.
Os criminosos cibernéticos tornaram-se conscientes da
crescente popularidade dos computadores Apple Mac
nos últimos anos
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
11
Ransomware
Ransomware apresentou uma ameaça significativa nos
últimos anos, mas os atacantes têm, até agora, em
grande parte focado em usuários do Windows.
Os Macs têm sido alvo de ransomware sob a forma de
ameaças browser-based. Houve casos de sites maliciosos
visando Safari para usuários de Mac, com JavaScript
fazendo com que o navegador exiba pop-ups persistentes
com mensagens de bloqueio.
Em novembro de 2015, uma prova de conceito (PoC),
conhecida como mabouia (detectado pela Symantec
como OSX. Ransomcrypt) foi desenvolvido pelo
pesquisador de segurança cibernética Brasileiro Rafael
Salema Marques para destacar o fato de que os Macs
não pode ser imune à ameaça de ransomware .
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
12
Ransomware
• A primeira onda de ransomware moderna começou em 2005 com Trojan.Gpcoder
• Entre 2013 e 2014, houve um aumento de 250 por cento em novas famílias cripto ransomware
• Criminosos virtuais por trás ransomware estão invando constantemente. Com mais dispositivos conectados, nós
podemos esperar ver ransomwares aparecerem em novas categorias de dispositivos, onde eles nunca foram vistos
antes.
• Os seis principais países afetados por todos os tipos de ransomware em 2015 são os Estados Unidos, Japão, Reino
Unido, Itália, Alemanha e Rússia.
• O valor medio do resgate é US $ 300..
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
13
Tipos de Ransomware
• Locker ransomware : Nega o acesso ao computador ou
dispositivo
• Crypto ransomware : Impede o acesso a arquivos ou
dados. Crypto ransomware não tem necessariamente de
usar criptografia para impedir que os usuários acessem
seus dados, mas a grande maioria o faz.
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
14
KeRanger: O primeiro Mac OS X ransomware
Novo malware conhecido como KeRanger (OSX.Keranger)
parece ser o primeiro ransomware para o sistema
operacional Mac OS X.
KeRanger foi distribuído brevemente em uma versão
comprometida do instalador para o cliente BitTorrent
Transmission.
Os usuários do Mac OS X que baixaram Transmissão em 4
de março e 05 de março de 2016 podem estar em risco
de ser comprometido..
Ações de mitigação
Copyright © 2014 Symantec Corporation 15
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
16
Eduque e informe
Certifique-se de que os usuários estão cientes das
técnicas que o malware utiliza tais como os truques de
engenharia social nos e-mails de spam. A consciência
destes ataque
Patching software
.
Um dos métodos mais comuns para ransomware fazer o
seu caminho para um computador é através de
downloads drive-by causadas por sites infectatos
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
17
Use uma abordagem de defesa em camadas
A maioria dos ataques de ransomware de hoje envolvem
muitos elementos diferentes. Um ataque poderia
começar com um e-mail de spam que inclui um link para
um site malicioso que explora múltiplas vulnerabilidades
para baixar o ransomware. A estratégia de defesa multi-
camadas aborda cada um desses vetores de ataque em
vários pontos na infra-estrutura de uma organização
Use uma solução abrangente de segurança de
endpoint
Recomendamos o uso de uma solução de segurança
endpoint que incorpora não só os mecanismos de
proteção baseados em assinaturas, mas também
heuristic-, behavioral- e proteção baseada em reputação.
O Symantec Endpoint Protection fornece uma solução
abrangente de segurança para ajudar a proteger contra
ataques conhecidos e desconhecidos.
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
18
Use network protection
Muitas infecções ransomware hoje são um resultado do
tráfego de rede malicioso. Um cenário de ataque drive-
by-download pode potencialmente ser evitadas pelo uso
de uma solução de proteção de rede adequada.
FAÇA BACKUP, FAÇA BACKUP…ja fez o
BACKUP?
Fazer backups é sempre uma boa ideia, mesmo sem a
ameaça de ransomware. Os backups também são uma
parte essencial de um plano de continuidade de negócios
e recuperação de desastres, que todas as empresas
devem ter.
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
19
Shadow Copies
As vezes ransomware pode ter pontos fracos em sua
implementação que poderia permitir que as vítimas
recuperem pelo menos alguns dos seus arquivos sem
pagar. Por exemplo, o Windows pode ser configurado
para fazer pontos de recuperação em intervalos
regulares. Estas cópias de segurança são chamados de
Shadow Copies.
Se este serviço for ativado e se um ransomware cripto
não interferir com esse recurso, pode ser possível
recuperar alguns arquivos usando este método.
File recovery software
Outro ponto importante é que, quando um arquivo é
excluído no Windows, o conteúdo do arquivo não é
geralmente limpo a partir do próprio disco físico. Em vez
disso, as entradas que definem o arquivo são removidos
das tabelas de alocação de disco, liberando o espaço.
Segurança Corporativa| Estratégia de Produtos e Serviços
20
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
O QUE A SYMANTEC PODE FAZER POR VOCÊ
Copyright © 2015 Symantec Corporation
21
• Nós podemos ajudar a identificar a infecção primária e conter a propagação
• Nós podemos fornecer recomendações específicas para prevenir incidentes futuros ou ataques similares.
• Nós podemos identificar o Patient Zero
• Nós podemos determinar se a organização vítima é o alvo principal para avaliar risco de reinfecção.
• Nós podemos determinar se ransomware é realmente criptografa os dados, exclui ou substitui os dados.
• Podemos analisar o malware para determinar como os dados foram criptografados para ajudar as vítimas
criar um plano de recuperação de dados.
• Podemos trabalhar com o provedor de recuperação de dados do cliente para ajudar a determinar o melhor
plano, com base na ameaça específica.
• Através do nosso relacionamento com a equipe DeepSight Threat Intelligence (MATI), somos capazes de
fornecer inteligência adicionais sobre os atacantes, fornecendo mais contexto em torno do incidente.
• Nós podemos ajudar os clientes a entender como se proteger de futuros ataques.
Perguntas do Chat
Copyright © 2015 Symantec Corporation
22
SymantecMarketing_BR@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Lucas Veiga - lucas_veiga@symantec.com
Alan Castro – alan_castro@symantec.com

Be Aware Webinar - Malwares Multiplataformas

  • 1.
    MALWARES MULTIPLATAFORMA: PROTEÇÃO EMAMBIENTES NÃO WINDOWS Lucas Veiga Especialista de Segurança Alan Castro, CISSP Senior System Engineer
  • 2.
    Quem somos? Copyright ©2015 Symantec Corporation Alan Castro, CISSP Sr. Systems Engineer - Profissional com 16 anos de experiência na área de TI, dos quais 14 anos dedicados à Segurança da informação. Responsável por projetar e implementar várias tecnologias Symantec, bem como serviços de consultoria em diversas plataformas, ambiente e verticais. Anteriormente foi responsável por avaliações de segurança em aplicativos, analisando ameaças para canais da Web, prospecção de novas tecnologias, definições de estratégias de segurança implementando projetos em grandes empresas de Telecom, Finanças, Mídia e ISP. Formado em Eletrônica, possui as certificações CISSP e CCSK Lucas Veiga Especialista de Segurança - Profissional com 10 anos de atuação em tecnologia da informação e há 3 anos trabalhando com Segurança para Endpoint na Symantec. Atualmente trabalha com foco em suporte avançado à clientes BCS
  • 3.
    Segurança Corporativa| Estratégiade Produtos e Serviços 3 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 4.
    CENÁRIO ATUAL DEAMEAÇAS 4 Atacantes se movimentam rapidamente Extorsão digital em alta Malware mais espertos Ameaças Zero-Day Muitos setores sob ataque 5 de cada 6 empresas atacadas 317M novos malwares criados 1M novas ameacas dia 60% dos ataques contra PMEs 113% de aumento no ransomware 45X mais dispositivos sequestrados 28% dos malwares identificam ambiente virtual 24 recorde Top 5 sem patch por 295 dias 24 Saude + 37% Varejo +11% Educacao+10 % Gov +8% Financeiro +6% Source: Symantec Internet Security Threat Report 2015
  • 5.
    O MERCADO ATUAL Copyright© 2015 Symantec Corporation 5 O Ecosistema da Apple Os dispositivos da Apple têm experimentado um aumento na popularidade nos últimos anos. De acordo com a IDC, a empresa agora é responsável por 13,5 por cento das entregas globais de smartphones e 7,5 por cento das vendas globais de computadores. Este aumento no uso não passou despercebida pelos atacantes. Um número crescente de atores, ameaças começaram a desenvolver o malware projetado para infectar dispositivos que executam o Mac OS X ou iOS..
  • 6.
    O MERCADO ATUAL Copyright© 2015 Symantec Corporation 6 A segurança do seu ecosistema A Apple mantém um grau mais forte de controle sobre o software que os usuários podem instalar em seus dispositivos quando comparado com outras plataformas. Maior segurança é, em parte, uma das motivações por trás da concepção deste ecossistema de software A empresa mudou-se progressivamente para um modelo em que hardware e sistema operacional estão intimamente ligados, e os usuários finais normalmente adquirem seus softwares da App Store oficial.
  • 7.
    O MERCADO ATUAL Copyright© 2015 Symantec Corporation 7 “Walled Garden” A Apple manteve a supervisão sobre os quais aplicativos de terceiros o usuário poderia instalar, criando a sua própria plataforma de distribuição: a App Store. Usuários iOS só pode instalar aplicativos distribuídos através deste canal ou um pequeno número de fontes privadas autorizadas. Para que um aplicativo para ser listada na App Store, ele deve primeiro ser aprovado pela Apple. Além da App Store, o programa de desenvolvedor Empresa Apple permite que as organizações distribuam aplicativos iOS proprietárias para funcionários internos.
  • 8.
    O MERCADO ATUAL Copyright© 2015 Symantec Corporation 8 Gatekeeper Embora a abordagem jdo “Walled Garden” é mais desenvolvido no mercado iOS, a Apple tem aumentado nível de segurança em torno do que pode ser instalado em computadores com o Mac OS X. Introduzido em setembro de 2012 como uma atualização para o OS X 10.7 "Lion", Gatekeeper é uma característica que permite aos usuários do Mac OS X bloquear automaticamente a abertura de aplicativos de fontes não confiáveis
  • 9.
    O CENARIO DEAMEAÇAS Copyright © 2015 Symantec Corporation 9 MAC OS Malware Contrariamente a algumas crenças, o ambiente Mac OS X não está livre de malware. Os criminosos cibernéticos tornaram-se conscientes da crescente popularidade dos computadores Apple Mac nos últimos anos
  • 10.
    O CENARIO DEAMEAÇAS Copyright © 2015 Symantec Corporation 10 MAC OS Malware Contrariamente a algumas crenças, o ambiente Mac OS X não está livre de malware. Os criminosos cibernéticos tornaram-se conscientes da crescente popularidade dos computadores Apple Mac nos últimos anos
  • 11.
    O CENARIO DEAMEAÇAS Copyright © 2015 Symantec Corporation 11 Ransomware Ransomware apresentou uma ameaça significativa nos últimos anos, mas os atacantes têm, até agora, em grande parte focado em usuários do Windows. Os Macs têm sido alvo de ransomware sob a forma de ameaças browser-based. Houve casos de sites maliciosos visando Safari para usuários de Mac, com JavaScript fazendo com que o navegador exiba pop-ups persistentes com mensagens de bloqueio. Em novembro de 2015, uma prova de conceito (PoC), conhecida como mabouia (detectado pela Symantec como OSX. Ransomcrypt) foi desenvolvido pelo pesquisador de segurança cibernética Brasileiro Rafael Salema Marques para destacar o fato de que os Macs não pode ser imune à ameaça de ransomware .
  • 12.
    O CENARIO DEAMEAÇAS Copyright © 2015 Symantec Corporation 12 Ransomware • A primeira onda de ransomware moderna começou em 2005 com Trojan.Gpcoder • Entre 2013 e 2014, houve um aumento de 250 por cento em novas famílias cripto ransomware • Criminosos virtuais por trás ransomware estão invando constantemente. Com mais dispositivos conectados, nós podemos esperar ver ransomwares aparecerem em novas categorias de dispositivos, onde eles nunca foram vistos antes. • Os seis principais países afetados por todos os tipos de ransomware em 2015 são os Estados Unidos, Japão, Reino Unido, Itália, Alemanha e Rússia. • O valor medio do resgate é US $ 300..
  • 13.
    O CENARIO DEAMEAÇAS Copyright © 2015 Symantec Corporation 13 Tipos de Ransomware • Locker ransomware : Nega o acesso ao computador ou dispositivo • Crypto ransomware : Impede o acesso a arquivos ou dados. Crypto ransomware não tem necessariamente de usar criptografia para impedir que os usuários acessem seus dados, mas a grande maioria o faz.
  • 14.
    O CENARIO DEAMEAÇAS Copyright © 2015 Symantec Corporation 14 KeRanger: O primeiro Mac OS X ransomware Novo malware conhecido como KeRanger (OSX.Keranger) parece ser o primeiro ransomware para o sistema operacional Mac OS X. KeRanger foi distribuído brevemente em uma versão comprometida do instalador para o cliente BitTorrent Transmission. Os usuários do Mac OS X que baixaram Transmissão em 4 de março e 05 de março de 2016 podem estar em risco de ser comprometido..
  • 15.
    Ações de mitigação Copyright© 2014 Symantec Corporation 15
  • 16.
    MITIGAÇÕES Copyright © 2015Symantec Corporation 16 Eduque e informe Certifique-se de que os usuários estão cientes das técnicas que o malware utiliza tais como os truques de engenharia social nos e-mails de spam. A consciência destes ataque Patching software . Um dos métodos mais comuns para ransomware fazer o seu caminho para um computador é através de downloads drive-by causadas por sites infectatos
  • 17.
    MITIGAÇÕES Copyright © 2015Symantec Corporation 17 Use uma abordagem de defesa em camadas A maioria dos ataques de ransomware de hoje envolvem muitos elementos diferentes. Um ataque poderia começar com um e-mail de spam que inclui um link para um site malicioso que explora múltiplas vulnerabilidades para baixar o ransomware. A estratégia de defesa multi- camadas aborda cada um desses vetores de ataque em vários pontos na infra-estrutura de uma organização Use uma solução abrangente de segurança de endpoint Recomendamos o uso de uma solução de segurança endpoint que incorpora não só os mecanismos de proteção baseados em assinaturas, mas também heuristic-, behavioral- e proteção baseada em reputação. O Symantec Endpoint Protection fornece uma solução abrangente de segurança para ajudar a proteger contra ataques conhecidos e desconhecidos.
  • 18.
    MITIGAÇÕES Copyright © 2015Symantec Corporation 18 Use network protection Muitas infecções ransomware hoje são um resultado do tráfego de rede malicioso. Um cenário de ataque drive- by-download pode potencialmente ser evitadas pelo uso de uma solução de proteção de rede adequada. FAÇA BACKUP, FAÇA BACKUP…ja fez o BACKUP? Fazer backups é sempre uma boa ideia, mesmo sem a ameaça de ransomware. Os backups também são uma parte essencial de um plano de continuidade de negócios e recuperação de desastres, que todas as empresas devem ter.
  • 19.
    MITIGAÇÕES Copyright © 2015Symantec Corporation 19 Shadow Copies As vezes ransomware pode ter pontos fracos em sua implementação que poderia permitir que as vítimas recuperem pelo menos alguns dos seus arquivos sem pagar. Por exemplo, o Windows pode ser configurado para fazer pontos de recuperação em intervalos regulares. Estas cópias de segurança são chamados de Shadow Copies. Se este serviço for ativado e se um ransomware cripto não interferir com esse recurso, pode ser possível recuperar alguns arquivos usando este método. File recovery software Outro ponto importante é que, quando um arquivo é excluído no Windows, o conteúdo do arquivo não é geralmente limpo a partir do próprio disco físico. Em vez disso, as entradas que definem o arquivo são removidos das tabelas de alocação de disco, liberando o espaço.
  • 20.
    Segurança Corporativa| Estratégiade Produtos e Serviços 20 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 21.
    O QUE ASYMANTEC PODE FAZER POR VOCÊ Copyright © 2015 Symantec Corporation 21 • Nós podemos ajudar a identificar a infecção primária e conter a propagação • Nós podemos fornecer recomendações específicas para prevenir incidentes futuros ou ataques similares. • Nós podemos identificar o Patient Zero • Nós podemos determinar se a organização vítima é o alvo principal para avaliar risco de reinfecção. • Nós podemos determinar se ransomware é realmente criptografa os dados, exclui ou substitui os dados. • Podemos analisar o malware para determinar como os dados foram criptografados para ajudar as vítimas criar um plano de recuperação de dados. • Podemos trabalhar com o provedor de recuperação de dados do cliente para ajudar a determinar o melhor plano, com base na ameaça específica. • Através do nosso relacionamento com a equipe DeepSight Threat Intelligence (MATI), somos capazes de fornecer inteligência adicionais sobre os atacantes, fornecendo mais contexto em torno do incidente. • Nós podemos ajudar os clientes a entender como se proteger de futuros ataques.
  • 22.
    Perguntas do Chat Copyright© 2015 Symantec Corporation 22 SymantecMarketing_BR@symantec.com
  • 23.
    Thank you! Copyright ©2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado! Lucas Veiga - lucas_veiga@symantec.com Alan Castro – alan_castro@symantec.com