SlideShare uma empresa Scribd logo
1 de 27
Logo nome Sophos central
1
• A Sophos começou a produzir soluções de antivírus e
criptografia há mais de 30 anos.
2
Sobre a Sophos
• Empresas mundialmente conhecidas confiam na Sophos
para garantir sua segurança.
• Hoje, a empresa atende mais de 100 milhões de pessoas,
divididas em 150 países em mais de 100 mil empresas.
Durante sua caminhada, a Sophos incorporou empresas visionárias no ramo de segurança para que assim garantisse
soluções inovadoras e robustas.
.................... 2003
............. 2008
....... 2011
................ 2014
.................... 2015
............................. 2015
................. 2016
3
Expansãoempresarial
A Sophos é reconhecida pelos melhores avaliadores do mercado
Quadrante Gartner endpoint
Quadrante Gartner UTM
Suas soluções já estão a mais de 5 anos consecutivos no quadrante de
líderes do Gartner.
4
As ameaças estão mudando...
Ransomwares e Exploits já chegam a mais de 80 % dos ataques. É preciso de reinventar a medida que os
atacantes se modernizam.
Ransomware
42%
Exploits
40%
Malwares
Genéricos
10%
Geradores de
Criptomoedas
5%
Malvertising
3%
Ransomware Exploits Generic Malware Crpytocoin Generator Malvertising
5
Em 2018 será necessário DOBRAR a atenção
• Com o aumento cada vez maior do valor,
principalmente do Bitcoin, o número de
mineradores deverá aumentar
extraordinariamente. Com isso, a infecção de
ambientes com mineradores escondidos
será um dos maiores problemas.
• Minerar ilegalmente em máquinas de
terceiros já é mais lucrativo para os
atacantes do que realizar ataques a internet
banking.
Aumento nos ataques envolvendo Criptomoedas
6
Em 2018 será necessário DOBRAR a atenção
Corrida “armamentista” entre atacantes e defensores.
• A medida que as ferramentas vão se atualizando, os atacantes
também vão modificar seus ataques. Assim como as defesas
estão utilizando Machine Learning para entender os ataques,
este método também é utilizado para atacar.
• Essa corrida afetará diretamente quem não tem uma
ferramenta Líder de mercado. Para ameaças de alto nível, é
necessário um solução alto nível.
7
Em 2018 será necessário DOBRAR a atenção
Aumento no número de Ransomwares.
• Em 2017 eles já tomaram o cenário mundial com
diversos ataques, porém, em 2018 os ataques com
Ransomwares deverá aumentar a partir do
momento em que o conhecimento sobre o ataque
aumenta e muitas empresas ainda não estão
prevenidas contra a criptografia maliciosa.
8
O ataque de Ransomware
Os ataques de Ransomware tornou-se mundialmente 2017,
indo de pequenas empresas até mesmo multinacionais e
órgãos governamentais.
O principal fator é a falta de preparo para defender-se deste
tipo de ataque. Como seu modo operante é diferente de um
malware comum, antivírus tradicionais ficam vulneráveis
contra essa ferramenta. É necessário utilizar ferramentas
preparadas para bloquear a criptografia e impedir o ataque
antes que os dados sejam sequestrados.
9
Entender as necessidades e analisar os cenários.
O Sophos Central conta com a possibilidade de:
• Gerenciar Múltiplos consoles.
• Conciliar produtos.
• Diminuir a necessidade de grandes equipes para
gerenciar.
Embora o mercado esteja agitado, é comum vermos equipes de TI sendo reduzidas. Com isso, é necessário
descomplicar, utilizar de ferramentas que garantam a segurança e que sejam de fácil gerenciamento.
10
Assegurar a segurança e ainda sim reduzir custos.
• Utilizar a solução de endpoint em nuvem reduz os custos de
manutenção e aquisição tanto de software quanto de
hardware.
• Por estar hospedada nos próprios servidores da Sophos o Sophos
Central se torna uma plataforma atualizada automaticamente pela
empresa.
11
Uma plataforma de gerenciamento baseada em nuvem com uma ampla gama de opções de
serviço de segurança.
12
Gerenciamento Centralizado
Faça sua própria administração, conte com um parceiro e
deixe o usuário personalizar suas notificações.
Painel Admin Painel de parceiro Painel Self Service
13
Inúmeros recursos, de onde você estiver
14
Proteção Contra ameaças
O Sophos Endpoint Protection vai muito além da prevenção baseada em
assinatura de malwares conhecidos, Ele reconhece comportamentos e
atividades suspeitas usando inteligência de ameaças em tempo real da
SophosLab.
Segurança sincronizada com o Sophos Heartbeat™,
permitindo personalizar ações para sistemas comprometidos
de acordo com seu nível de criticidade.
15
Proteja o que é conectado as suas maquinas com o controle de periféricos
O Sophos Central lhe permite maximizar a
segurança ao bloquear periféricos e conexões
não autorizadas.
Com o controle de periféricos é possível
bloquear de pendrives e CD’/DVD’s até
conexões bluetooth e redes Wireless.
16
Faça o bloqueio de Ameaças oriundas da Web com o Web Control
Com a politica de controle da Web, é possível personalizar a
navegação dos desktops onde o agente está instalado, bloquear
downloads de risco e proteger contra a perda de dados.
17
É possível escolher níveis de segurança pré-estabelecidos além
de ter a opção de customizar os filtros de navegação dos
usuários, direto pela console.
Controle os programas instalados nas máquinas com o Controle de Aplicações
O controle de aplicações oferece uma lista que fica em
constante atualizações, bloqueando acesso a aplicativos
definidos por categorias.
Para auxiliar o gerenciamento, além de bloquear, a
ferramenta pode ser personalizada para detectar
aplicações não autorizadas durante suas varreduras e
gerar relatórios.
18
Proteja seus arquivos mais importantes
O Sophos Central permite criar regras contra vazamento
de dados, nelas é possível bloquear a transferências de
tipos específicos de arquivos ou definir pelo nome de
arquivo. A esta funcionalidade chamamos: Prevenção
contra perda de dados (DLP)
Também é possível especificar o tipo de destino
para qual o arquivo será enviado, como E-mail,
Storage, Browser, etc.
19
Com o Sophos Central, você tem um gerenciamento das Politicas baseadas
para os Servidores
O Sophos Server Protection oferece recursos
inovadores como anti-ransomware e um modelo
para identificar padrões comportamentais
suspeitos, dando-lhe a proteção mais ampla para
seus servidores e dados, incluindo ataques zero day.
O Server Protection também inclui detecção de tráfego
malicioso, que monitora o tráfego associado ao malware. Este
recurso permite a detecção e remoção de malwares, utilizando
também o Sophos Heartbeat para acelerar a descoberta das
ameaças, isolamento e remediação.
20
Gerenciamento de mobiles
Organize, Monitore e Gerencie Smartphones com o
Sophos Mobile!
Além de garantir uma segurança robusta contra
malwares e phising, é possível realizar
configurações remotas e gerenciar aplicações.
Além de gerenciar todos os dispositivos mapeados
diretamente pela web console, também é possível
enviar sinais para tocar, bloquear e até apagar os
dados do smartphone em casos de perdas ou furtos.
21
Gerenciamento de Wireless
A console Web do Sophos Central permite
gerenciar os modelos de Access Points da
Sophos.
Melhore sua visibilidade da rede com relatórios sobre
o desempenho do seu Wi-Fi, monitore o tráfego e
consiga identificar uso indesejado de seus recursos.
22
Tenha uma segurança eficiente e fácil de usar com o Email Gateway
A Sophos disponibiliza por meio do Sophos
Central, uma solução de Secure Web Gateway.
Com ele é possível realizar a filtragem web, anti-
malware, prevenção de perda de dados,
digitalização SSL e relatórios.
Sophos Central Web Gateway utiliza a pesquisa de segurança
de classe mundial de SophosLabs para garantir que os usuários
e as empresas estão sempre protegido contra as ameaças mais
recentes.
23
Pare o Ransomware antes que ele pare seus processos.
O Ransomware com certeza é o ataque que mais tem
chamado a atenção nos últimos anos. Como seu modo de
ataque é diferente dos vírus comuns, foi preciso se
reinventar na segurança, com isso, a Sophos Desenvolveu
o Intercept X, a ferramenta que agrega à solução de
endpoint uma nova defesa contra essa ameaça.
A ferramenta cumpre etapas que garantem a
identificação, interrupção e remoção do
ataque, de maneira fluída e invisível.
24
Porque escolher o Central?
25
• Ferramenta fácil de ser gerenciada, sendo assim uma solução que abrange de
equipes de T.I. reduzidas à grandes corporações.
• Não há necessidade de um servidor físico, reduzindo os custos de hardware e
manutenção.
• A console pode ser acessada de qualquer lugar, inclusive do smartphone.
• Contar com soluções que englobam de ataques já conhecidos como malwares até
novos tipos de investidas como os Ransomwares e Exploits.
• Adicione recursos de proteção adicionais à medida que você precisar deles.
26
Porque escolher o Central?
27
Duvidas?

Mais conteúdo relacionado

Mais procurados

215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaBravo Tecnologia
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Alexandro Silva
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 

Mais procurados (20)

215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 

Semelhante a Sophos central webinar

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Owasp top 10_2013_pt-br
Owasp top 10_2013_pt-brOwasp top 10_2013_pt-br
Owasp top 10_2013_pt-brSérgio FePro
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Palestra Fatec - Gestão
Palestra Fatec - GestãoPalestra Fatec - Gestão
Palestra Fatec - GestãoRenato Puccini
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - AntivirusAnderson Andrade
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 

Semelhante a Sophos central webinar (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Owasp top 10_2013_pt-br
Owasp top 10_2013_pt-brOwasp top 10_2013_pt-br
Owasp top 10_2013_pt-br
 
Aula 04
Aula 04Aula 04
Aula 04
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Palestra Fatec - Gestão
Palestra Fatec - GestãoPalestra Fatec - Gestão
Palestra Fatec - Gestão
 
Palestra
PalestraPalestra
Palestra
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 

Mais de DeServ - Tecnologia e Servços (18)

Apresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e ServiçosApresentação - DeServ - Tecnologia e Serviços
Apresentação - DeServ - Tecnologia e Serviços
 
O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?O que é a Lei Geral de Proteção de Dados?
O que é a Lei Geral de Proteção de Dados?
 
Arcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServArcserve UDP Cloud Direct - DeServ
Arcserve UDP Cloud Direct - DeServ
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
Sophos XG Firewall
Sophos XG FirewallSophos XG Firewall
Sophos XG Firewall
 
Mozy by EMC - Isto é Mozy
Mozy by EMC - Isto é MozyMozy by EMC - Isto é Mozy
Mozy by EMC - Isto é Mozy
 
ArcServe - UDP
ArcServe - UDPArcServe - UDP
ArcServe - UDP
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
Veracode - Inglês
Veracode - InglêsVeracode - Inglês
Veracode - Inglês
 
Intercept X - Sophos Endpoint
Intercept X - Sophos EndpointIntercept X - Sophos Endpoint
Intercept X - Sophos Endpoint
 
XG Firewall
XG FirewallXG Firewall
XG Firewall
 
SG Séries
SG SériesSG Séries
SG Séries
 
ArcServe UDP
ArcServe UDPArcServe UDP
ArcServe UDP
 
Apresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTechApresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTech
 
Treinamento neteye-v2-6
Treinamento neteye-v2-6Treinamento neteye-v2-6
Treinamento neteye-v2-6
 
Citrix XenServer
Citrix XenServerCitrix XenServer
Citrix XenServer
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 

Sophos central webinar

  • 1. Logo nome Sophos central 1
  • 2. • A Sophos começou a produzir soluções de antivírus e criptografia há mais de 30 anos. 2 Sobre a Sophos • Empresas mundialmente conhecidas confiam na Sophos para garantir sua segurança. • Hoje, a empresa atende mais de 100 milhões de pessoas, divididas em 150 países em mais de 100 mil empresas.
  • 3. Durante sua caminhada, a Sophos incorporou empresas visionárias no ramo de segurança para que assim garantisse soluções inovadoras e robustas. .................... 2003 ............. 2008 ....... 2011 ................ 2014 .................... 2015 ............................. 2015 ................. 2016 3 Expansãoempresarial
  • 4. A Sophos é reconhecida pelos melhores avaliadores do mercado Quadrante Gartner endpoint Quadrante Gartner UTM Suas soluções já estão a mais de 5 anos consecutivos no quadrante de líderes do Gartner. 4
  • 5. As ameaças estão mudando... Ransomwares e Exploits já chegam a mais de 80 % dos ataques. É preciso de reinventar a medida que os atacantes se modernizam. Ransomware 42% Exploits 40% Malwares Genéricos 10% Geradores de Criptomoedas 5% Malvertising 3% Ransomware Exploits Generic Malware Crpytocoin Generator Malvertising 5
  • 6. Em 2018 será necessário DOBRAR a atenção • Com o aumento cada vez maior do valor, principalmente do Bitcoin, o número de mineradores deverá aumentar extraordinariamente. Com isso, a infecção de ambientes com mineradores escondidos será um dos maiores problemas. • Minerar ilegalmente em máquinas de terceiros já é mais lucrativo para os atacantes do que realizar ataques a internet banking. Aumento nos ataques envolvendo Criptomoedas 6
  • 7. Em 2018 será necessário DOBRAR a atenção Corrida “armamentista” entre atacantes e defensores. • A medida que as ferramentas vão se atualizando, os atacantes também vão modificar seus ataques. Assim como as defesas estão utilizando Machine Learning para entender os ataques, este método também é utilizado para atacar. • Essa corrida afetará diretamente quem não tem uma ferramenta Líder de mercado. Para ameaças de alto nível, é necessário um solução alto nível. 7
  • 8. Em 2018 será necessário DOBRAR a atenção Aumento no número de Ransomwares. • Em 2017 eles já tomaram o cenário mundial com diversos ataques, porém, em 2018 os ataques com Ransomwares deverá aumentar a partir do momento em que o conhecimento sobre o ataque aumenta e muitas empresas ainda não estão prevenidas contra a criptografia maliciosa. 8
  • 9. O ataque de Ransomware Os ataques de Ransomware tornou-se mundialmente 2017, indo de pequenas empresas até mesmo multinacionais e órgãos governamentais. O principal fator é a falta de preparo para defender-se deste tipo de ataque. Como seu modo operante é diferente de um malware comum, antivírus tradicionais ficam vulneráveis contra essa ferramenta. É necessário utilizar ferramentas preparadas para bloquear a criptografia e impedir o ataque antes que os dados sejam sequestrados. 9
  • 10. Entender as necessidades e analisar os cenários. O Sophos Central conta com a possibilidade de: • Gerenciar Múltiplos consoles. • Conciliar produtos. • Diminuir a necessidade de grandes equipes para gerenciar. Embora o mercado esteja agitado, é comum vermos equipes de TI sendo reduzidas. Com isso, é necessário descomplicar, utilizar de ferramentas que garantam a segurança e que sejam de fácil gerenciamento. 10
  • 11. Assegurar a segurança e ainda sim reduzir custos. • Utilizar a solução de endpoint em nuvem reduz os custos de manutenção e aquisição tanto de software quanto de hardware. • Por estar hospedada nos próprios servidores da Sophos o Sophos Central se torna uma plataforma atualizada automaticamente pela empresa. 11
  • 12. Uma plataforma de gerenciamento baseada em nuvem com uma ampla gama de opções de serviço de segurança. 12 Gerenciamento Centralizado
  • 13. Faça sua própria administração, conte com um parceiro e deixe o usuário personalizar suas notificações. Painel Admin Painel de parceiro Painel Self Service 13
  • 14. Inúmeros recursos, de onde você estiver 14
  • 15. Proteção Contra ameaças O Sophos Endpoint Protection vai muito além da prevenção baseada em assinatura de malwares conhecidos, Ele reconhece comportamentos e atividades suspeitas usando inteligência de ameaças em tempo real da SophosLab. Segurança sincronizada com o Sophos Heartbeat™, permitindo personalizar ações para sistemas comprometidos de acordo com seu nível de criticidade. 15
  • 16. Proteja o que é conectado as suas maquinas com o controle de periféricos O Sophos Central lhe permite maximizar a segurança ao bloquear periféricos e conexões não autorizadas. Com o controle de periféricos é possível bloquear de pendrives e CD’/DVD’s até conexões bluetooth e redes Wireless. 16
  • 17. Faça o bloqueio de Ameaças oriundas da Web com o Web Control Com a politica de controle da Web, é possível personalizar a navegação dos desktops onde o agente está instalado, bloquear downloads de risco e proteger contra a perda de dados. 17 É possível escolher níveis de segurança pré-estabelecidos além de ter a opção de customizar os filtros de navegação dos usuários, direto pela console.
  • 18. Controle os programas instalados nas máquinas com o Controle de Aplicações O controle de aplicações oferece uma lista que fica em constante atualizações, bloqueando acesso a aplicativos definidos por categorias. Para auxiliar o gerenciamento, além de bloquear, a ferramenta pode ser personalizada para detectar aplicações não autorizadas durante suas varreduras e gerar relatórios. 18
  • 19. Proteja seus arquivos mais importantes O Sophos Central permite criar regras contra vazamento de dados, nelas é possível bloquear a transferências de tipos específicos de arquivos ou definir pelo nome de arquivo. A esta funcionalidade chamamos: Prevenção contra perda de dados (DLP) Também é possível especificar o tipo de destino para qual o arquivo será enviado, como E-mail, Storage, Browser, etc. 19
  • 20. Com o Sophos Central, você tem um gerenciamento das Politicas baseadas para os Servidores O Sophos Server Protection oferece recursos inovadores como anti-ransomware e um modelo para identificar padrões comportamentais suspeitos, dando-lhe a proteção mais ampla para seus servidores e dados, incluindo ataques zero day. O Server Protection também inclui detecção de tráfego malicioso, que monitora o tráfego associado ao malware. Este recurso permite a detecção e remoção de malwares, utilizando também o Sophos Heartbeat para acelerar a descoberta das ameaças, isolamento e remediação. 20
  • 21. Gerenciamento de mobiles Organize, Monitore e Gerencie Smartphones com o Sophos Mobile! Além de garantir uma segurança robusta contra malwares e phising, é possível realizar configurações remotas e gerenciar aplicações. Além de gerenciar todos os dispositivos mapeados diretamente pela web console, também é possível enviar sinais para tocar, bloquear e até apagar os dados do smartphone em casos de perdas ou furtos. 21
  • 22. Gerenciamento de Wireless A console Web do Sophos Central permite gerenciar os modelos de Access Points da Sophos. Melhore sua visibilidade da rede com relatórios sobre o desempenho do seu Wi-Fi, monitore o tráfego e consiga identificar uso indesejado de seus recursos. 22
  • 23. Tenha uma segurança eficiente e fácil de usar com o Email Gateway A Sophos disponibiliza por meio do Sophos Central, uma solução de Secure Web Gateway. Com ele é possível realizar a filtragem web, anti- malware, prevenção de perda de dados, digitalização SSL e relatórios. Sophos Central Web Gateway utiliza a pesquisa de segurança de classe mundial de SophosLabs para garantir que os usuários e as empresas estão sempre protegido contra as ameaças mais recentes. 23
  • 24. Pare o Ransomware antes que ele pare seus processos. O Ransomware com certeza é o ataque que mais tem chamado a atenção nos últimos anos. Como seu modo de ataque é diferente dos vírus comuns, foi preciso se reinventar na segurança, com isso, a Sophos Desenvolveu o Intercept X, a ferramenta que agrega à solução de endpoint uma nova defesa contra essa ameaça. A ferramenta cumpre etapas que garantem a identificação, interrupção e remoção do ataque, de maneira fluída e invisível. 24
  • 25. Porque escolher o Central? 25
  • 26. • Ferramenta fácil de ser gerenciada, sendo assim uma solução que abrange de equipes de T.I. reduzidas à grandes corporações. • Não há necessidade de um servidor físico, reduzindo os custos de hardware e manutenção. • A console pode ser acessada de qualquer lugar, inclusive do smartphone. • Contar com soluções que englobam de ataques já conhecidos como malwares até novos tipos de investidas como os Ransomwares e Exploits. • Adicione recursos de proteção adicionais à medida que você precisar deles. 26 Porque escolher o Central?

Notas do Editor

  1. Com a compra da: ActiveState a Sophos pode diversificar seu portifólio na época principalmente na questão anti-spam, unindo com seu anti-virus Já com a Utimaco a Sophos teve um acréscimo na sua segurança de criptografia e DLP – Era líder de mercado. A compra da Astaro foi o início dos esforços da Sophos voltado a Next Gerenation Firewall A compra da Cyberoam nasceu o XG London... A Sophos foi acolhida na bolsa de valores de londres Reflexion permitiu a sophos aumentar a segurança de e-mail baseada em nuvem para a nuvem da sophos.. Surfright foi adquirida para aumentar a segurança nos endpoints.
  2. Quem é o Gartner, porque é importante? E dai que a Sophos é líder, o que isso na pratica significa? E os outros quadrantes? E porque ele não é líder absoluto?
  3. Em 2015 bitcoin valia 323 dólares 2016  429 dolares 2017  893 dolares 2018  17 mil dolares
  4. Em 2017 a Sophos Adquiriu a Invincea e começou a implementar Machine Learning nos seus endpoints. Isso vai auxiliar a detectar ameaças e entender seus comportamento.
  5. Estimam-se que os ataques na américa latina ultrapassaram 60 mil detecções, e 55% desses ataques foram direcionados ao Brasil
  6. Explicar o ataque e Intercept X
  7. Painel Admin  Realizar todas as configurações, politicas e acrescentar máquinas Painel de Parceiro  Definido pelo admin Painel SelfService  Acessado pelo Enduser para verificar seus status e alertas
  8. A sophos trabalha desde 2017 com machine learning nas suas soluções de endpoint, além de integrar suas soluções com o sistema do Sophos Heatbeat. Então não é somente vírus com base em assinatura que são detectados.
  9. É possível escolher oque cada dispositivo pode fazer como acesso total, bloqueio total ou somente leitura.
  10. Controle a navegação definindo as categorias que poderão ser acessas de maneira pré definidas ou personalizadas. Bloquear downloads de riscos como propagandas, não categorizados e bloquear por tipos de arquivos especificos
  11. Personalizar mensagens de bloqueio, criar uma lista personalizada de aplicativos ou toda uma característica especifica
  12. É possível criar condições para o arquivo como nome, ou tipo de arquivo e bloquear a distribuição dele além de selecionar a mídia a qual esse dispositivo sera enviado/convertido
  13. Além das defesas contra virús e ransomwares, as politicas de server permitem lockdown além do controle de aplicações, navegação e periféricos.