SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Como garantir um maior nível de proteção de dados, mantendo
compliance e reduzindo os custos.
CCS, DLP e Encryption
Lucas Romaris Daniel Niero
Systems Engineer Systems Engineer
Cenário Atual – Por que deixamos Compliance de lado?
Copyright © 2016 Symantec Corporation
2
• O fato de saber que existe um risco, já é suficiente pra
decidir implementar um controle de segurança.
• Segurança (ainda continua) subordinada a TI. E TI gosta
de TI. Simples.
• Compliance é burocrático.
• Dificuldade de quantificar retorno do tempo investido em
ações de Compliance.
Cenário Atual - Garantir Compliance e Segurança atualmente é complexo
e difícil.
Copyright © 2016 Symantec Corporation
3
ON-PREMISES FÍSICO CLOUD PRIVADA CLOUD PÚBLICA
• Visibilidade dos ativos (VM’s,routers, físicos)
• Aderência aos standards/baselines.
• Rápida taxa de mudança dos ativos.
• Dificuldade de avaliar o nível de compliance.
• Visibilidade de avaliação dos
ativos limitada
• Sem controle da
infraestrutura
• Poucos padrões (standards)
de avaliação.
Sobre o Control Compliance Suite
• O Symantec Control Compliance Suite (CCS) é uma solução modular, altamente
escalonável e abrangente para a automação de avaliações de segurança e
conformidade em datacenters físicos e virtuais e também em nuvens públicas.
• Automatiza avaliações contínuas e fornece uma visão unificada dos controles e das
configurações de segurança.
• Oferece segurança direcionada aos negócios e visibilidade de riscos para que os
clientes possam alinhar suas prioridades de forma eficiente.
• Foco em priorizar a correção relacionada à segurança, demonstrando os passos
para a remediação dos ativos.
• Avalia e monitora continuamente a eficácia de programas de segurança e
conformidade com o tempo.
Copyright © 2016 Symantec Corporation
4
Control Compliance Suite - Oferece avaliações contínuas e operações de
segurança priorizando a redução dos riscos.
Copyright © 2016 Symantec Corporation
5
CENTRAL MANAGEMENT & REPORTING
STANDARDS MANAGER
SECURITY ASSESSMENT OF TECHNICAL CONTROLS
ASSESSMENT
MANAGER
POLICY MANAGER
VENDOR RISK
MANAGER
RISK MANAGER
• Automatizar as avaliações
de segurança e
conformidade
• Alinhar operações de TI e
segurança
• Avaliações contínuas para
Cyber ​​Security
STANDARDS MANAGER – Descoberta de ativos e avaliação continua das
configurações de segurança.
• Descobrir na rede os ativos do seu
ambiente de forma automática.
• Identificar ativos mal configurados/não
compliance baseado em standards.
• Automatizar a avaliação das configurações
de segurança criando baselines.
• Foco na remediação dos ativos, com
relatórios demonstrando os passos para
remediar os ativos.
• Queries prontas trazendo informações do
ambiente em tempo real.
6
Copyright © 2016 Symantec Corporation
RISK MANAGER – Avaliação de risco para as operações de segurança com
foco em priorizar as remediações.
• Definir os objetivos de risco centrada nos
negócios aplicando os thresholds.
• Mapear os riscos nos ativos e assignar para os
proprietários das áreas envolvidas.
• Otimizar a alocação de recursos através de
remediação baseada no risco.
• Gerar dashboards baseados em risco para várias
áreas da organização.
• Redução do risco ao longo do tempo.
OVERALL RISK SCORE: 8.8
OVERALL RISK SCORE: 6.9
OVERALL RISK SCORE: 2.1
OVERALL RISK SCORE: 1.3
My Online Web Store
High exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
HR System
Medium exposure to current malware threats
High # of compliance assessment failure
No evidence on successful incident response testing
Inventory System
Low exposure to current malware threats
No compliance failures
Finance System
Low exposure to current malware threats
Zero information leakage incidents
7
Copyright © 2016 Symantec Corporation
ASSESSMENT MANAGER – Avaliação e comunicação dos controles de
procedimento.
• Automatizar as avaliações para controles vinculados
com os mandatos & Políticas
• Suporte para 100+ Regulamentos e Normas.
• Controlar as respostas , aceitações, solicitações de
revisão e evidências.
• Conduzir treinamento de conscientização de
segurança e realizar avaliações de risco
• Console Web que permite o administrator fazer o
tracking dos questionários
8
Consolidate responses
Distribute via web
ANALYZE RESULTS
ADMINISTER SURVEY
RESPONDENTS
Copyright © 2016 Symantec Corporation
POLICY MANAGER – Gestão do ciclo de vida de Políticas
• Automatizar a definição de políticas e administração
do ciclo de vida.
• Totalmente customizável para qualquer tipo de
política.
• Mapear as políticas de segurança e conformidade
para controlar as declarações dos usuários.
• Identificar e monitorar os controles comuns em
programas de conformidade
• Atualização automática dos padrões (Standards).
9
DEFINE REVIEW APPROVE
TRACK DISTRIBUTE
Copyright © 2016 Symantec Corporation
What’s New CCS v11.5
CCS Novo Release - CCS v11.5
• Lançamento
– 2nd May 2016
• Versão
– CCS v11.5 e SCU 2016-1
• Upgrade
– Upgrade direto da versão CCS v11.1
CCS – Updates recentes
• CISCO IOS support – Routers and Switches (v12.x, 15.x)
– Oportunidades de Upsell.
• AWS Marketplace release
– Suporte a AWS.
• CyberArk Integration
– Permite os clientes armazenarem as credencias de scan no CyberArk.
DEMO
13
DATA LOSS PREVENTION
Protegendo sua Informação e sua reputação
15
Why Symantec
Inovação e liderança de mercado
9 anos liderando no
Gartner.
16
The Global Market
Leader in DLP
Why Symantec
Inovação e liderança de mercado
People
And their behavior increase risk of data loss
17
User habits and expectations are evolving
Creating, storing and consuming more
information outside the corporate perimeter
Authorized and unauthorized cloud and
mobile apps
Sharing data that shouldn’t be shared
Storing sensitive information where it’s
vulnerable to loss or theft
Our approach
Gives you comprehensive coverage across all channels
18
Unified Policies,
Management,
and Reporting
On-premise
Mobile
Cloud
Copyright © 2015 Symantec Corporation
Company Information
Intellectual Property
HR Records
Internal Auditing
M&A and Strategy
Customer Information
Credit Card Info
Medical Records
SSNs and Government IDs
Financials
Protects
Your most important, high-value data
Manage easily
With unified data loss policies
20
Content
Credit Cards
SSNs
Intellectual
Property
Context
Who?
What?
Where?
Action
Notify
Justify
Encrypt
Prevent
Notification
User
Manager
Security
Escalate
ResponseDetection
Copyright © 2015 Symantec Corporation
21
Comprehensive
Content-Aware Data Loss Prevention
DLP Enforce Platform
DLP for Cloud
DLP for Network
DLP for Storage
DLP for Endpoint
DLP for Mobile
Copyright © 2015 Symantec Corporation
22
DLP Enforce Platform
As your data spreads across a wider range of
applications and devices, the ability to consistently
define and enforce policies becomes even more critical.
Symantec’s DLP solution delivers the broadest discovery,
monitoring and protection across cloud, network,
storage, endpoints and mobile devices – all from a
single, unified management console, DLP Enforce
Platform, that gives you the ability to write policies once
and then enforce them everywhere.
Comprehensive
Content-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation
23
DLP for Cloud
- DLP CLOUD SERVICE FOR EMAIL
- DLP CLOUD PREVENT FOR OFFICE 365
- DLP FOR CLOUD STORAGE
Comprehensive
Content-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation
24
DLP for Network
- DLP NETWORK MONITOR
- DLP NETWORK PREVENT FOR EMAIL
- DLP NETWORK PREVENT FOR WEB
Comprehensive
Content-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation
25
DLP for Storage
- DLP NETWORK DISCOVER
- DLP NETWORK PROTECT
- DLP DATA INSIGHT
Comprehensive
Content-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation
26
DLP for Endpoint
- DLP ENDPOINT DISCOVER
- DLP ENDPOINT PREVENT
Comprehensive
Content-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation
27
DLP for Mobile
- DLP MOBILE EMAIL MONITOR
- DLP MOBILE PREVENT
Comprehensive
Content-aware Data Loss Prevention
28
Catch more sensitive data
With advanced content detection technologies
DESCRIBED DATA
Non-indexable data
Lexicons
Data Identifiers
Described Content
Matching
STRUCTURED DATA CUSTOMER DATA
Credit card, Government IDs, Pricing
Partial row matching
Near perfect accuracy
Exact Data
Matching
UNSTRUCTURED DATA IP
Designs, Source Code, Financials
Derivative match
Near perfect accuracy
Indexed Document
Matching
UNSTRUCTURED DATA IP
Designs, Source Code, Financials
Derivative match
Very High Accuracy
Vector Machine
Learning
SYMANTEC ENCRYPTION
PROTECT SENSITIVE DATA ON ENDPOINT DEVICES
FUTURE ENDPOINT ENCRYPTION PROTECT EVERYWHERE
CORPORATE NETWORK/FIREWALL
SENSITIVE CORPORATE INFORMATION
Copyright © 2015 Symantec Corporation
THE IMPACT OF DATA BREACHES TO YOUR ORGANIZATION
Copyright © 2015 Symantec Corporation
31
Brand
Reputation
Cost Compliance
Notifications sent to
victims
Notifications sent to
governing bodies
Media coverage
The average total cost of
a data breach is $3.79
million
Lost time & productivity
Privacy laws
Security regulations
Fines/notifications
Source: Ponemon Institute 2015
ENDPOINT ENCRYPTION 11.1
Heterogeneous , third-party encryption management
Opal self-encrypting drive management
BitLocker management
FileVault management – added in SEE 11.0.1
Simple, in-place upgrade
No decryption or uninstallation of current product required
• From Symantec Encryption Desktop 10.3.2
• From Symantec Endpoint Encryption 8.2.1
Copyright © 2015 Symantec Corporation
ENDPOINT ENCRYPTION 11.1
Single client installer – streamlined, simplified installation for IT administrators
Improved security and user experience
Windows password reset using self-recovery
Assignment of administrative server for client administrators
Privilege-based access for client administrators
Non-Windows password use for pre-boot authentication
Password synchronization with different user principal name (UPN) domain
Password aging and history for removable media encryption
Copyright © 2015 Symantec Corporation
Q & A

Mais conteúdo relacionado

Mais procurados

Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...TI Safe
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerTI Safe
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...TI Safe
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoTI Safe
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoTI Safe
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 

Mais procurados (20)

Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
CLASS 2018 - Palestra de Jéssica Barbosa Heluany (Engenharia de Aplicação / E...
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Palestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio AutomaçãoPalestra de Marcelo Branquinho no Congresso Rio Automação
Palestra de Marcelo Branquinho no Congresso Rio Automação
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 

Semelhante a Como garantir um maior nívelde proteção de dados

Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeVirtù Tecnológica
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 

Semelhante a Como garantir um maior nívelde proteção de dados (20)

Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de RedeGerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 

Último

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAMarcio Venturelli
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORDRONDINELLYRAMOS1
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)Alessandro Almeida
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfRodolpho Concurde
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 

Último (11)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 

Como garantir um maior nívelde proteção de dados

  • 1. Como garantir um maior nível de proteção de dados, mantendo compliance e reduzindo os custos. CCS, DLP e Encryption Lucas Romaris Daniel Niero Systems Engineer Systems Engineer
  • 2. Cenário Atual – Por que deixamos Compliance de lado? Copyright © 2016 Symantec Corporation 2 • O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança. • Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples. • Compliance é burocrático. • Dificuldade de quantificar retorno do tempo investido em ações de Compliance.
  • 3. Cenário Atual - Garantir Compliance e Segurança atualmente é complexo e difícil. Copyright © 2016 Symantec Corporation 3 ON-PREMISES FÍSICO CLOUD PRIVADA CLOUD PÚBLICA • Visibilidade dos ativos (VM’s,routers, físicos) • Aderência aos standards/baselines. • Rápida taxa de mudança dos ativos. • Dificuldade de avaliar o nível de compliance. • Visibilidade de avaliação dos ativos limitada • Sem controle da infraestrutura • Poucos padrões (standards) de avaliação.
  • 4. Sobre o Control Compliance Suite • O Symantec Control Compliance Suite (CCS) é uma solução modular, altamente escalonável e abrangente para a automação de avaliações de segurança e conformidade em datacenters físicos e virtuais e também em nuvens públicas. • Automatiza avaliações contínuas e fornece uma visão unificada dos controles e das configurações de segurança. • Oferece segurança direcionada aos negócios e visibilidade de riscos para que os clientes possam alinhar suas prioridades de forma eficiente. • Foco em priorizar a correção relacionada à segurança, demonstrando os passos para a remediação dos ativos. • Avalia e monitora continuamente a eficácia de programas de segurança e conformidade com o tempo. Copyright © 2016 Symantec Corporation 4
  • 5. Control Compliance Suite - Oferece avaliações contínuas e operações de segurança priorizando a redução dos riscos. Copyright © 2016 Symantec Corporation 5 CENTRAL MANAGEMENT & REPORTING STANDARDS MANAGER SECURITY ASSESSMENT OF TECHNICAL CONTROLS ASSESSMENT MANAGER POLICY MANAGER VENDOR RISK MANAGER RISK MANAGER • Automatizar as avaliações de segurança e conformidade • Alinhar operações de TI e segurança • Avaliações contínuas para Cyber ​​Security
  • 6. STANDARDS MANAGER – Descoberta de ativos e avaliação continua das configurações de segurança. • Descobrir na rede os ativos do seu ambiente de forma automática. • Identificar ativos mal configurados/não compliance baseado em standards. • Automatizar a avaliação das configurações de segurança criando baselines. • Foco na remediação dos ativos, com relatórios demonstrando os passos para remediar os ativos. • Queries prontas trazendo informações do ambiente em tempo real. 6 Copyright © 2016 Symantec Corporation
  • 7. RISK MANAGER – Avaliação de risco para as operações de segurança com foco em priorizar as remediações. • Definir os objetivos de risco centrada nos negócios aplicando os thresholds. • Mapear os riscos nos ativos e assignar para os proprietários das áreas envolvidas. • Otimizar a alocação de recursos através de remediação baseada no risco. • Gerar dashboards baseados em risco para várias áreas da organização. • Redução do risco ao longo do tempo. OVERALL RISK SCORE: 8.8 OVERALL RISK SCORE: 6.9 OVERALL RISK SCORE: 2.1 OVERALL RISK SCORE: 1.3 My Online Web Store High exposure to current malware threats High # of compliance assessment failure No evidence on successful incident response testing HR System Medium exposure to current malware threats High # of compliance assessment failure No evidence on successful incident response testing Inventory System Low exposure to current malware threats No compliance failures Finance System Low exposure to current malware threats Zero information leakage incidents 7 Copyright © 2016 Symantec Corporation
  • 8. ASSESSMENT MANAGER – Avaliação e comunicação dos controles de procedimento. • Automatizar as avaliações para controles vinculados com os mandatos & Políticas • Suporte para 100+ Regulamentos e Normas. • Controlar as respostas , aceitações, solicitações de revisão e evidências. • Conduzir treinamento de conscientização de segurança e realizar avaliações de risco • Console Web que permite o administrator fazer o tracking dos questionários 8 Consolidate responses Distribute via web ANALYZE RESULTS ADMINISTER SURVEY RESPONDENTS Copyright © 2016 Symantec Corporation
  • 9. POLICY MANAGER – Gestão do ciclo de vida de Políticas • Automatizar a definição de políticas e administração do ciclo de vida. • Totalmente customizável para qualquer tipo de política. • Mapear as políticas de segurança e conformidade para controlar as declarações dos usuários. • Identificar e monitorar os controles comuns em programas de conformidade • Atualização automática dos padrões (Standards). 9 DEFINE REVIEW APPROVE TRACK DISTRIBUTE Copyright © 2016 Symantec Corporation
  • 11. CCS Novo Release - CCS v11.5 • Lançamento – 2nd May 2016 • Versão – CCS v11.5 e SCU 2016-1 • Upgrade – Upgrade direto da versão CCS v11.1
  • 12. CCS – Updates recentes • CISCO IOS support – Routers and Switches (v12.x, 15.x) – Oportunidades de Upsell. • AWS Marketplace release – Suporte a AWS. • CyberArk Integration – Permite os clientes armazenarem as credencias de scan no CyberArk.
  • 14. DATA LOSS PREVENTION Protegendo sua Informação e sua reputação
  • 15. 15 Why Symantec Inovação e liderança de mercado 9 anos liderando no Gartner.
  • 16. 16 The Global Market Leader in DLP Why Symantec Inovação e liderança de mercado
  • 17. People And their behavior increase risk of data loss 17 User habits and expectations are evolving Creating, storing and consuming more information outside the corporate perimeter Authorized and unauthorized cloud and mobile apps Sharing data that shouldn’t be shared Storing sensitive information where it’s vulnerable to loss or theft
  • 18. Our approach Gives you comprehensive coverage across all channels 18 Unified Policies, Management, and Reporting On-premise Mobile Cloud Copyright © 2015 Symantec Corporation
  • 19. Company Information Intellectual Property HR Records Internal Auditing M&A and Strategy Customer Information Credit Card Info Medical Records SSNs and Government IDs Financials Protects Your most important, high-value data
  • 20. Manage easily With unified data loss policies 20 Content Credit Cards SSNs Intellectual Property Context Who? What? Where? Action Notify Justify Encrypt Prevent Notification User Manager Security Escalate ResponseDetection
  • 21. Copyright © 2015 Symantec Corporation 21 Comprehensive Content-Aware Data Loss Prevention DLP Enforce Platform DLP for Cloud DLP for Network DLP for Storage DLP for Endpoint DLP for Mobile
  • 22. Copyright © 2015 Symantec Corporation 22 DLP Enforce Platform As your data spreads across a wider range of applications and devices, the ability to consistently define and enforce policies becomes even more critical. Symantec’s DLP solution delivers the broadest discovery, monitoring and protection across cloud, network, storage, endpoints and mobile devices – all from a single, unified management console, DLP Enforce Platform, that gives you the ability to write policies once and then enforce them everywhere. Comprehensive Content-Aware Data Loss Prevention
  • 23. Copyright © 2015 Symantec Corporation 23 DLP for Cloud - DLP CLOUD SERVICE FOR EMAIL - DLP CLOUD PREVENT FOR OFFICE 365 - DLP FOR CLOUD STORAGE Comprehensive Content-Aware Data Loss Prevention
  • 24. Copyright © 2015 Symantec Corporation 24 DLP for Network - DLP NETWORK MONITOR - DLP NETWORK PREVENT FOR EMAIL - DLP NETWORK PREVENT FOR WEB Comprehensive Content-Aware Data Loss Prevention
  • 25. Copyright © 2015 Symantec Corporation 25 DLP for Storage - DLP NETWORK DISCOVER - DLP NETWORK PROTECT - DLP DATA INSIGHT Comprehensive Content-Aware Data Loss Prevention
  • 26. Copyright © 2015 Symantec Corporation 26 DLP for Endpoint - DLP ENDPOINT DISCOVER - DLP ENDPOINT PREVENT Comprehensive Content-Aware Data Loss Prevention
  • 27. Copyright © 2015 Symantec Corporation 27 DLP for Mobile - DLP MOBILE EMAIL MONITOR - DLP MOBILE PREVENT Comprehensive Content-aware Data Loss Prevention
  • 28. 28 Catch more sensitive data With advanced content detection technologies DESCRIBED DATA Non-indexable data Lexicons Data Identifiers Described Content Matching STRUCTURED DATA CUSTOMER DATA Credit card, Government IDs, Pricing Partial row matching Near perfect accuracy Exact Data Matching UNSTRUCTURED DATA IP Designs, Source Code, Financials Derivative match Near perfect accuracy Indexed Document Matching UNSTRUCTURED DATA IP Designs, Source Code, Financials Derivative match Very High Accuracy Vector Machine Learning
  • 29. SYMANTEC ENCRYPTION PROTECT SENSITIVE DATA ON ENDPOINT DEVICES
  • 30. FUTURE ENDPOINT ENCRYPTION PROTECT EVERYWHERE CORPORATE NETWORK/FIREWALL SENSITIVE CORPORATE INFORMATION Copyright © 2015 Symantec Corporation
  • 31. THE IMPACT OF DATA BREACHES TO YOUR ORGANIZATION Copyright © 2015 Symantec Corporation 31 Brand Reputation Cost Compliance Notifications sent to victims Notifications sent to governing bodies Media coverage The average total cost of a data breach is $3.79 million Lost time & productivity Privacy laws Security regulations Fines/notifications Source: Ponemon Institute 2015
  • 32. ENDPOINT ENCRYPTION 11.1 Heterogeneous , third-party encryption management Opal self-encrypting drive management BitLocker management FileVault management – added in SEE 11.0.1 Simple, in-place upgrade No decryption or uninstallation of current product required • From Symantec Encryption Desktop 10.3.2 • From Symantec Endpoint Encryption 8.2.1 Copyright © 2015 Symantec Corporation
  • 33. ENDPOINT ENCRYPTION 11.1 Single client installer – streamlined, simplified installation for IT administrators Improved security and user experience Windows password reset using self-recovery Assignment of administrative server for client administrators Privilege-based access for client administrators Non-Windows password use for pre-boot authentication Password synchronization with different user principal name (UPN) domain Password aging and history for removable media encryption Copyright © 2015 Symantec Corporation
  • 34. Q & A