SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Sophos Endpoint
Advanced
1
• A Sophos começou a produzir soluções de antivírus e
criptografia há mais de 30 anos.
2
Sobre a Sophos
• Empresas mundialmente conhecidas confiam na Sophos
para garantir sua segurança.
• Hoje, a empresa atende mais de 100 milhões de pessoas,
divididas em 150 países em mais de 100 mil empresas.
A Sophos é reconhecida pelos melhores avaliadores do mercado
Quadrante Gartner endpoint
Quadrante Gartner UTM
Suas soluções já estão a mais de 5 anos consecutivos no quadrante de
líderes do Gartner.
3
Entender as necessidades e analisar os cenários.
• O Sophos Endpoint Protection torna simples proteger seus
Windows, Mac e Linux.
• A proteção inovadora vai muito além do bloqueio de
malwares conhecidos.
4
As ameaças estão mudando...
• Os ataques estão cada vez mais modernos, as ferramentas
precisam seguir este caminho.
• Sophos Endpoint faz isso, adicionando uma camada robusta de
segurança a todos os níveis de usuários.
5
Cuidado com os Ransomwares
• A popularização do ataque ajuda a identificar mas
também a disseminar informações para atacantes.
• A Sophos trabalha com ferramentas avançadas no
combate a este problema mundial.
6
Onde o perigo se encontra
• A Web é com certeza a principal fonte de infecção hoje.
• Infecções podem surgir da rede local.
• Dispositivos dos usuários sempre apresentam um nível de risco.
7
Anti-malware
O Sophos Endpoint Advanced conta com mecanismos de
Proteção Ativa:
• Live Url Filter
• Live Anti-Virus
• Escaneamento de impacto rápido e seguro
• Pequenos updates frequentemente aplicados
8
Proteção Web
• Personalize a navegação dos desktops, bloqueie
downloads e proteja contra perda de dados.
• Bloqueie ou alerte diversas categorias ou defina sites
específicos nas exceções.
9
Controle de Aplicação
Administre os aplicativos, definidos em mais de 40 categorias.
Bloqueie apenas aplicações especificas
ou então desative o acesso a todas
aplicações de um gênero especifico
como:
• Games
• Acesso Remoto
• Navegadores
• E mais dezenas de opções
10
Monitore aplicativos já instalados
• Com o Endpoint Advanced além de bloquear aplicações, monitore
as que são utilizadas.
• Aplicativo com versões desatualizadas tornam-se perigosos a partir
de falhas não corrigidas em updates ultrapassados.
11
Controle de dispositivos
Mídias removíveis podem significar um risco para o
ambiente.
Controle Granularmente
dispositivos de armazenamento e
de rede como:
• Pendrives, HD’s Externos
• CD’s/DVD’s
• Wi-fi / Modens
• Bluetooth
• Infra-vermelho
12
Data Loss Prevention
• Proteja informações sensíveis filtrando-as por nome ou extensão.
• Personalize mensagens de notificação ou consentimento do usuário
13
Controle geral pela console
Em uma única console gerencie todos os seus nós criando grupos ou regras para hosts específicos.
Com 3 cliques você pode chegar onde precisar.
14
Cliente Firewall
• Politicas de defesa e controle podem ser aplicadas tanto
para matriz quanto filiais.
• Monitoramento contra ataques maliciosos à toda rede da
empresa.
15
Avaliação de Patch
• Verifique os patch’s tanto do Sistema Operacional assim como
diversos de fabricantes.
• Verifique localmente nos endpoints possíveis problemas de patchs.
16
Regras de Tamper
Impeça que usuários ou programas de terceiros desabilitem sua segurança.
Com a proteção de Tamper, somente o administrador da console pode realizar mudanças nos agentes.
17
18
19
Duvidas?

Mais conteúdo relacionado

Mais procurados

215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaBravo Tecnologia
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Alexandro Silva
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 

Mais procurados (20)

215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Firewall
FirewallFirewall
Firewall
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 

Semelhante a Endpoint protection Advanced - Webinar Deserv

Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Windows vs Linux
Windows vs LinuxWindows vs Linux
Windows vs LinuxPepe Rocker
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírus13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírusJoana Fernandes
 
Produtos da Sophos
Produtos da SophosProdutos da Sophos
Produtos da SophosGVTech
 
Ead E Tecnologia Atividade 2 Slide
Ead E Tecnologia  Atividade 2  SlideEad E Tecnologia  Atividade 2  Slide
Ead E Tecnologia Atividade 2 Slideguestd40f7c
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
seminário de informática (Windows)- ADM-VESP..pptx
seminário de informática (Windows)- ADM-VESP..pptxseminário de informática (Windows)- ADM-VESP..pptx
seminário de informática (Windows)- ADM-VESP..pptxssuser031a61
 
Ficha1_SistemasOperativos
Ficha1_SistemasOperativosFicha1_SistemasOperativos
Ficha1_SistemasOperativosMiguel Marques
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Sistema Operativo Open Source
Sistema Operativo Open SourceSistema Operativo Open Source
Sistema Operativo Open SourceDiogo Silva
 

Semelhante a Endpoint protection Advanced - Webinar Deserv (20)

Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Windows vs Linux
Windows vs LinuxWindows vs Linux
Windows vs Linux
 
Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Hardening
HardeningHardening
Hardening
 
13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírus13 joana fernandes 14_joão martins_so_&_vírus
13 joana fernandes 14_joão martins_so_&_vírus
 
Produtos da Sophos
Produtos da SophosProdutos da Sophos
Produtos da Sophos
 
Ead E Tecnologia Atividade 2 Slide
Ead E Tecnologia  Atividade 2  SlideEad E Tecnologia  Atividade 2  Slide
Ead E Tecnologia Atividade 2 Slide
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
seminário de informática (Windows)- ADM-VESP..pptx
seminário de informática (Windows)- ADM-VESP..pptxseminário de informática (Windows)- ADM-VESP..pptx
seminário de informática (Windows)- ADM-VESP..pptx
 
Sistema Operativo ^-^
Sistema Operativo ^-^Sistema Operativo ^-^
Sistema Operativo ^-^
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Aula 04
Aula 04Aula 04
Aula 04
 
Sistemas operacionais 05
Sistemas operacionais 05Sistemas operacionais 05
Sistemas operacionais 05
 
Ficha1_SistemasOperativos
Ficha1_SistemasOperativosFicha1_SistemasOperativos
Ficha1_SistemasOperativos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Sistema Operativo Open Source
Sistema Operativo Open SourceSistema Operativo Open Source
Sistema Operativo Open Source
 
Evolução_dos_sistemas_operativos_open_source
Evolução_dos_sistemas_operativos_open_sourceEvolução_dos_sistemas_operativos_open_source
Evolução_dos_sistemas_operativos_open_source
 

Mais de DeServ - Tecnologia e Servços (18)

Apresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e ServiçosApresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e Serviços
 
O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?
 
Arcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServArcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServ
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
Sophos XG Firewall
Sophos XG FirewallSophos XG Firewall
Sophos XG Firewall
 
Mozy by EMC - Isto é Mozy
Mozy by EMC - Isto é MozyMozy by EMC - Isto é Mozy
Mozy by EMC - Isto é Mozy
 
ArcServe - UDP
ArcServe - UDPArcServe - UDP
ArcServe - UDP
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
Veracode - Inglês
Veracode - InglêsVeracode - Inglês
Veracode - Inglês
 
Intercept X - Sophos Endpoint
Intercept X - Sophos EndpointIntercept X - Sophos Endpoint
Intercept X - Sophos Endpoint
 
XG Firewall
XG FirewallXG Firewall
XG Firewall
 
SG Séries
SG SériesSG Séries
SG Séries
 
ArcServe UDP
ArcServe UDPArcServe UDP
ArcServe UDP
 
Apresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTechApresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTech
 
Treinamento neteye-v2-6
Treinamento neteye-v2-6Treinamento neteye-v2-6
Treinamento neteye-v2-6
 
Citrix XenServer
Citrix XenServerCitrix XenServer
Citrix XenServer
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 

Endpoint protection Advanced - Webinar Deserv

  • 2. • A Sophos começou a produzir soluções de antivírus e criptografia há mais de 30 anos. 2 Sobre a Sophos • Empresas mundialmente conhecidas confiam na Sophos para garantir sua segurança. • Hoje, a empresa atende mais de 100 milhões de pessoas, divididas em 150 países em mais de 100 mil empresas.
  • 3. A Sophos é reconhecida pelos melhores avaliadores do mercado Quadrante Gartner endpoint Quadrante Gartner UTM Suas soluções já estão a mais de 5 anos consecutivos no quadrante de líderes do Gartner. 3
  • 4. Entender as necessidades e analisar os cenários. • O Sophos Endpoint Protection torna simples proteger seus Windows, Mac e Linux. • A proteção inovadora vai muito além do bloqueio de malwares conhecidos. 4
  • 5. As ameaças estão mudando... • Os ataques estão cada vez mais modernos, as ferramentas precisam seguir este caminho. • Sophos Endpoint faz isso, adicionando uma camada robusta de segurança a todos os níveis de usuários. 5
  • 6. Cuidado com os Ransomwares • A popularização do ataque ajuda a identificar mas também a disseminar informações para atacantes. • A Sophos trabalha com ferramentas avançadas no combate a este problema mundial. 6
  • 7. Onde o perigo se encontra • A Web é com certeza a principal fonte de infecção hoje. • Infecções podem surgir da rede local. • Dispositivos dos usuários sempre apresentam um nível de risco. 7
  • 8. Anti-malware O Sophos Endpoint Advanced conta com mecanismos de Proteção Ativa: • Live Url Filter • Live Anti-Virus • Escaneamento de impacto rápido e seguro • Pequenos updates frequentemente aplicados 8
  • 9. Proteção Web • Personalize a navegação dos desktops, bloqueie downloads e proteja contra perda de dados. • Bloqueie ou alerte diversas categorias ou defina sites específicos nas exceções. 9
  • 10. Controle de Aplicação Administre os aplicativos, definidos em mais de 40 categorias. Bloqueie apenas aplicações especificas ou então desative o acesso a todas aplicações de um gênero especifico como: • Games • Acesso Remoto • Navegadores • E mais dezenas de opções 10
  • 11. Monitore aplicativos já instalados • Com o Endpoint Advanced além de bloquear aplicações, monitore as que são utilizadas. • Aplicativo com versões desatualizadas tornam-se perigosos a partir de falhas não corrigidas em updates ultrapassados. 11
  • 12. Controle de dispositivos Mídias removíveis podem significar um risco para o ambiente. Controle Granularmente dispositivos de armazenamento e de rede como: • Pendrives, HD’s Externos • CD’s/DVD’s • Wi-fi / Modens • Bluetooth • Infra-vermelho 12
  • 13. Data Loss Prevention • Proteja informações sensíveis filtrando-as por nome ou extensão. • Personalize mensagens de notificação ou consentimento do usuário 13
  • 14. Controle geral pela console Em uma única console gerencie todos os seus nós criando grupos ou regras para hosts específicos. Com 3 cliques você pode chegar onde precisar. 14
  • 15. Cliente Firewall • Politicas de defesa e controle podem ser aplicadas tanto para matriz quanto filiais. • Monitoramento contra ataques maliciosos à toda rede da empresa. 15
  • 16. Avaliação de Patch • Verifique os patch’s tanto do Sistema Operacional assim como diversos de fabricantes. • Verifique localmente nos endpoints possíveis problemas de patchs. 16
  • 17. Regras de Tamper Impeça que usuários ou programas de terceiros desabilitem sua segurança. Com a proteção de Tamper, somente o administrador da console pode realizar mudanças nos agentes. 17
  • 18. 18