SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Factos Rápidos
Fundada	
  em	
  2004
Incluída	
  nas	
  50	
  empresas	
  de	
  tecnologia	
  com	
  maior	
  
crescimento	
  pela	
  Deloitte	
  Technology	
  FAST	
  50	
  
Central	
  Europe	
  em	
  2011	
  
Solução	
  DLP	
  do	
  Ano	
  em	
  2014
Parceiros	
  em	
  mais	
  de	
  40	
  países
Sólido	
  Crescimento
Fonte	
  de	
  Inovação
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Referências
Clientes Prémios	
  &	
  Certificações
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Preocupações	
  para	
  gestores	
  de	
  TI/CEOs/CISOs
• Fuga	
  de	
  Informação,	
  Perda	
  de	
  Dado	
  ou	
  roubo de	
  dados
• Uso	
  descontrolado	
  de	
  dispositivos
• Gestão	
  de	
  Dispositivos	
  Móveis	
  (MDM)
• Não-­‐conformidade	
  de	
  Regulamentos
• Baixa	
  Produtividade
Preocupações que	
  abordamos
Solução
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Família Endpoint	
  Protector
§ Arquitetura Cliente –
Servidor
§ Disponível em	
  Appliance	
  
Hardware	
  ou	
  Virtual
§ Gratuito até5	
  PCs/Macs	
  
e	
  5	
  dispositivos	
   móveis
§ Gestão	
  de	
  Aplicações
Móveis	
  (MDM)	
  para	
  iOS	
  
&	
  Android
§ Solução	
  baseada na	
  Cloud
§ Gestão	
  centralizada da	
  sua	
  
rede	
  na	
  cloud
§ Gratuito até5	
  PCs/Macs	
  e	
  
5	
  dispositivos	
   	
  móveis
§ MAM	
  para	
  iOS	
  &	
  Android
Protege
Ideal	
  para
Grandes empresas,
Governo,	
  PME
Protects
Grandes	
  empresas,	
  
PME,	
  Peq.	
  escritorios
§ Aplicação Stand-­‐alone
§ Encriptação USB
§ Encriptação de	
  Cloud
§ Encriptação de	
  Pastas	
  Locais
§ Encriptação de	
  CDs	
  &	
  DVDs	
  
§ Também pode fornecer
encriptação mandatória
para	
  disp.	
  de	
  storage	
  USB	
  
Protects
Ideal	
  para
Grandes empresas,	
  
Governo,	
  PME,	
  Peq.	
  
escritórios
EasyLock
§ Solução apenas para	
  
clientes
§ Bloqueio USB	
  para	
  
qualquer PC,	
  Portátil ou	
  
Netbook	
  
§ Controlo de	
  Dispositivos	
  
em	
  segundos
Protects
Uso	
  pessoal,use,	
  
Peq.	
  Escritórios,	
  
PME
Ideal	
  para Ideal	
  para
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Apresentação do	
  Produto
Protegerdados	
  onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Disponível como
Appliance	
  Hardware
§ Solução	
  pronta a	
  usar
§ Modelos disponíveis para	
  redes entre	
  20	
  e	
  4000+	
  
endpoints
Appliance	
  Virtual
§ Compatível com	
  VMware,	
  
VirtualBox,	
  Parallels	
  e	
  Microsoft	
  Hyper-­‐V
§ Implementaçãoem	
  menos de	
  de	
  uma hora
§ Formatos:	
  .ovf,	
  .vmx,	
  .vhd
Baseado em Cloud
§ Reduz custos operacionais
§ Fácil acessoa	
  administraçãoe	
  relatórios
§ Escalabilidade e	
  eficiência
Amazon	
  Web	
  Services
§ Troque	
  despesa	
  de	
  capital	
  por	
  despesa	
  variavel
§ Deixe	
  de	
  adivinhar	
  capacidades
§ Aumente	
  velocidade	
  e	
  agilidade
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Interface	
  de	
  Administração
§ Interface	
  de	
  Utilizador
Baseada na	
  Web
§ Multilinha
§ Inglês
§ Alemão
§ Francês
§ Coreano
§ Japonês
§ +6	
  mais
§ Amigável
§ Gestão	
  Central
§ Suporte Active	
  Directory
§ Curva de	
  Aprendizagem
pequena
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Device	
  Control
ParaWindows,	
  Mac	
  OS	
  X	
  e	
  Linux
Content	
  Aware	
  Protection
Para	
  Windows	
   e	
  Mac	
  OS	
  X
Mobile	
  Device	
  Management
Para	
  iOS	
  e	
  Android
Enforced	
  Encryption
Para	
  Windows	
   e	
  Mac	
  OS	
  X
Scanning	
  Data	
  at	
  Rest
Para	
  Windows	
   e	
  Mac	
  OS	
  X
Mobile	
  Application	
  Management
Para	
  iOS	
  e	
  Android
Visão Geral dos	
  Produtos
Protegerdados	
  onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controlo de	
  Dispositivos
Protegerdados	
  onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controlo de	
  Dispositivos
A	
  solução mais granular	
  no	
  mercado para	
  controlo de	
  USB	
  e	
  outros	
  dispositivos	
  de	
  armazenamento	
  
portáteis.
Configure	
  Permissões:	
  Por Dispositvo |	
  Utilizador|	
  Computador |	
  Grupo |	
  Globalmente
Configure	
  Acesso:	
  Permitir Acesso|	
  Negar	
  Acesso |	
  Acesso Apenas para	
  Leitura|	
  etc.
Configure	
  Alertas:	
  Ligado|	
  Desligado |	
  Enable	
  if	
  TD	
  1	
  |	
  etc.
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controle	
  a	
  maioria	
  dos	
  tipos	
  de	
  dispositivos	
  
e	
  portas:
§ Cameras	
  Digitais
§ Smartphones/BlackBerry/PDAs
§ Dispositivos	
  FireWire
§ Leitores	
  MP3	
  /Media	
  Player
§ Dispositivos	
  Biometricos
§ Dispositivos	
  Bluetooth
§ ZIP	
  Drives
§ ExpressCards	
  (SSD)
§ USB	
  Wireless
§ Portas	
  Série
§ Boards	
  Teensy
§ Dispositivos	
  de	
  armaz.	
  PCMCIA
§ Impressoras	
  locais	
  e	
  de	
  rede
§ e	
  mais…
Controlo de	
  Dispositivos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
File	
  Tracing	
  /	
  File	
  Shadowing
§ Rastreie todos os dados	
  copiados de	
  e	
  para	
  dispositivos
§ O	
  File	
  Tracing	
  regista informações do	
  ficheiro
§ O	
  File	
  Shadowing	
  guarda uma cópia do	
  ficheiro
§ Registocompletopara	
  auditoria	
  (mesmoem	
  caso de	
  ficheiro apagado)
Password	
  Temporária	
  Offline
§ Os computadores	
  desligados da	
  rede,	
  continuam produtivos
§ Janela temporal:	
  de	
  30	
  minutos a	
  30	
  dias
Encriptação Forçada
§ Encriptação de	
  dados	
  em	
  dispositivos	
  de	
  
armazenamento	
  portateis
§ Dados	
  não podem	
  ser movidos para	
  dispositivos	
  USB	
  
se	
  não estiverem encriptados
Controlo de	
  Dispositivos
Relatórios e	
  Análises
§ Óptimos gráficos para	
  uma rápida visão geral
§ Registocompletopara	
  auditorias e	
  relatórios para	
  executivos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Content	
  Aware	
  Protection
Proteger dados	
  onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Content	
  Aware	
  Protection
Controle dados	
  confidenciais que	
  saem da	
  sua	
  rede	
  através de	
  múltiplos vectores:	
  e-­‐mails,	
  armazenamento	
  
cloud,	
  messengers,	
  redes sociais e	
  outras aplicações online.	
  A	
  solução do	
  género mais	
  avançada para	
  Mac	
  OS	
  X.
Defina Permissões:	
  Por Utilizador|	
  Computer	
  |	
  Group	
  |	
  Globally
Defina Filtros:	
  Por extensões de	
  ficheiros	
  |	
  Conteúdos predefinidos|	
  Conteúdos
Personalizados	
  |	
  Expressões regulares
Defina Alertas:	
  Reportados |	
  Bloqueados
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Aplicações Controladas:
§ Clientes	
  de	
  Email
ü Outlook
ü Lotus	
  Notes
ü Thunderbird,	
  etc.
§ Browsers	
  Web
ü Internet	
  Explorer
ü Firefox
ü Chrome
ü Safari,	
  etc.
§ Mensagens Instantâneas
ü Skype
ü ICQ
ü AIM
ü Microsoft	
  Communicator
ü Yahoo	
  Messenger,	
  etc.
§ Serviços	
  na	
  Cloud/Partilha
ü Dropbox,	
  iCloud,	
  SkyDrive
ü BitTorrent,	
  Kazaa,	
  etc.	
  
§ Outras aplicações
ü iTunes
ü Samsung	
  Kies
ü Windows	
  DVD	
  Maker
ü Total	
  Commander
ü FileZilla
ü Team	
  Viewer
ü EasyLock,	
  
ü and	
  more…
Ficheiros Controlados:
§ Graphic	
  Files
ü .jpeg,	
  .png,	
  .gif,	
  .bmp,	
  .tiff
§ Office	
  Files
ü .docx,	
  .pptx,	
  .xlsx,	
  .pstx,	
  .pdf
§ Archive	
  Files	
  
ü .zip,	
  .rar,	
  .ace,	
  .tar
§ Programming	
  Files
ü .cpp,	
  .java,	
  .py,	
  .sh,	
  .csh,	
  .bat
§ Other	
  Files	
  
ü .exe,	
  .sys,	
  .dll,	
  .dwg,	
  .drm
§ Media	
  Files
ü .mp3,	
  .mp4,	
  .m4a,	
  .avi,	
  .wma
§ and	
  more…
Content	
  Aware	
  Protection
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Filtros Predefinidos
§ PII	
  -­‐ Filtrode	
  identificadores de	
  dados	
  pessoais:	
  
(SSN,	
  e-­‐mail,	
  etc)
§ Informações Cartões	
  de	
  Crédito,	
  IBAN,	
  etc.
Filtros Personalizados
§ Dicionários Personalizados
§ Palavras chave
Filtros de	
  Expressões Regulares
§ Criação de	
  Regex	
  Personalizado
Content	
  Aware	
  Protection
Definições para	
  Filtros	
  Predifinidos
§ Por tipo de	
  conteúdo
§ Global
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controlo da	
  Impressora
§ Analisa a	
  data	
  transferida para	
  impressoras locais ou	
  
de	
  rede
Desativação	
  de	
  Capturas	
  de	
  Ecrã
§ Desativa as	
  capacidades de	
  captura de	
  ecrã
Monitorização	
  da	
  Área	
  de	
  Transferência
§ Impede	
  o	
  copy	
  paste	
  de	
  informações confidenciais
Password	
  Offline	
  Temporária
§ Mantém a	
  produtividade	
  dos	
  computadores	
  que	
  não	
  
estão	
  ligados	
  à	
  rede
§ Janelas temporais:	
  de	
  30	
  minutos até 30	
  dias
Content	
  Aware	
  Protection
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Whitelisting	
  de	
  Domínio e	
  URL
§ Evita	
  análises redundantes
§ Assegura que	
  a	
  produtividade não é	
  afectada
Políticas HIPAA
§ Assegura que	
  todas as	
  regras sãorespeitadas
§ Bloqueia a	
  transferência de	
  documentos	
  que	
  
contenham	
  informações	
  como	
  códigos	
  ICD-­‐9,	
  entre	
  
outros
Content	
  Aware	
  Protection
File	
  Tracing	
  /	
  File	
  Shadowing
§ Track	
  all	
  data	
  sent	
  outside	
  the	
  network
§ File	
  Tracing	
  records	
  file	
  info
§ File	
  Shadowing	
  saves	
  file	
  shadow	
  copy
Reports	
  and	
  Analysis	
  
§ Great	
  graphic	
  charts	
  for	
  a	
  quick	
  overview
§ Full	
  trace	
  for	
  audits	
  and	
  reports	
  for	
  executives	
  
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Protegerdados	
  onde realmente importa
Mobile	
  Device	
  Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Mobile	
  Device	
  Management
Faça a	
  gestão da	
  frota	
  de	
  dispositivos	
  móveis,	
  reforçando	
  a	
  segurança,	
  gerindo	
  aplicações,	
  empurre	
  
definições	
  de	
  rede,	
  geofencing e	
  muito	
  mais.	
  Uma	
  das	
  soluções	
  mais	
  simples	
  de	
  utilizar	
  do	
  mercado.	
  
Reforço da	
  Segurança:	
  Password	
  |	
  Encriptação |	
  etc.
Reforço em	
  Caso de	
  Perda:	
  Siga|	
  Localize	
  |	
  Bloqueie |	
  Apague
Gestão de	
  Aplicações:	
  Identifique |	
  Empurre |	
  Remova|	
  etc.	
  
Gestão de	
  Redes:	
  E-­‐mail	
  |	
  WiFi |	
  VPN	
  |	
  etc.
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Propagação	
  over-­‐the-­‐air
§ Propagação através	
  de	
  SMS,	
  E-­‐mail,	
  QR	
  Code,	
  Link	
  Direto
§ Instalaçãocom	
  apenas	
  3	
  cliques
§ Aplicaçãodisponível	
  EPP	
  MDM
Segurança baseada em passwrod
§ Password	
  com	
  dimensãomínima
§ Complexidade de	
  Password	
  e	
  tentativas de	
  acesso
§ Tempo	
  de	
  Bloqueio de	
  Ecrã
Encriptação	
  Reforçada	
  de	
  Dispositivos
§ Proteja	
  os dados	
  ativando as	
  
capacidades de	
  encriptação
§ Passcode	
  Compliant,	
  etc.
Mobile	
  Device	
  Asset	
  Management
§ Nome,	
  Tipo,	
  Modelo,	
  Versão OS	
  
§ Nome	
  do	
  utilizador,	
  número	
  de	
  telefone,	
  carrier
§ IMEI,	
  WiFI Mac,	
  etc.
Mobile	
  Device	
  Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Tracking	
  &	
  Localização
§ Vigie os dispositivos	
  móveis
§ Saiba quando sãotransportadas	
  informações	
  confidenciais
Bloqueio Remoto
§ Evite	
  falhas de	
  segurança e	
  perda de	
  dados
§ Bloqueie rapidamente os dispositivos	
  sempre que	
  necessário
Remote	
  Wipe	
  (Nuke)
§ Esteja sempre um	
  passoà	
  frente	
  em	
  caso	
  de	
  roubo	
  ou	
  
perda	
  de	
  dispositivos
Mobile	
  Application	
  Management	
  
§ Identifique aplicações instaladas
§ Empurre aplicações
§ Remova aplicações que	
  violam	
  as	
  políticas	
  da	
  empresa
Mobile	
  Device	
  Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Encriptação Mac	
  OS	
  X	
  HDD
§ Reforce remotamente a	
  encriptação e	
  assegure	
  que	
  os	
  
dados	
  estão	
  protegidos	
  nos	
  Mac
Empurre Definições de	
  Rede iOS	
  e	
  Mac	
  OS	
  X
§ Push	
  E-­‐mail
§ Push	
  VPN
§ Push	
  WiFi
Funcionalidades iOS
§ Desactive Camera
§ Desactive Handoff
§ Desactive Apps	
  Cloud	
  sync,	
  etc
Restrições de	
  Aplicações	
  iOS
§ Bloqueie o	
  iCloud
§ Bloqueie o	
  Safari
§ Bloqueie o	
  iTunes,	
  etc.
Mobile	
  Device	
  Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Mobile	
  Device	
  Management
Geofencing
§ Políticas baseadas	
  na	
  localização	
  geográfica
§ E.g.	
  desative a	
  câmara do	
  smartphone na	
  área	
  
geográfica	
  da	
  empresa
Funcionalidades apenas para Android
§ Emissãode	
  sons	
  no	
  caso	
  de	
  um	
  dispositivo	
  perdido
§ Bloqueie WiFI
§ Bloqueie Bluetooth
Relatórios e	
  Análises
§ Gráficos para	
  uma	
  visão	
  geral	
  da	
  segurança
§ Auditorias e	
  Relatórios completos	
  para	
  executivos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Protegerdados	
  onde realmente importa
My	
  Endpoint	
  Protector
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
SaaS
Solução de	
  Prevenção	
  de	
  Perda	
  de	
  Dados	
  e	
  MDM	
  100%	
  baseada	
  na	
  cloud.	
  Uma	
  das	
  soluções mais	
  fáceis	
  de	
  
utilizar	
  do	
  mercado.	
  
Segurança de	
  Dados	
  :	
  Controle as	
  transferências de	
  dados	
  para	
  dispositivos USB	
  |	
  
Periféricos |	
  Dispositivos	
  móveis |	
  E-­‐mail	
  |	
  Messengers	
  |	
  Cloud	
  |	
  Online	
  Apps	
  |	
  
etc.
Poupe tempo:	
  Implementação e	
  configuração	
  em	
  minutos
Escalável :	
  De	
  um	
  computador ou	
  dispositivo para	
  centenas
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Device	
  Control
Para	
  Windows	
  e Mac	
  OS	
  X
Content	
  Aware	
  Protection
Para	
  Windows	
  e	
  Mac	
  OS	
  X
Mobile	
  Device	
  Management
Para	
  iOS	
  e	
  Android
Encriptação Reforçada
Para	
  Windows	
  e	
  Mac	
  OS	
  X
SaaS
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Gestão 100%	
  na	
  Cloud
§ Crie uma conta
§ Nenhum hardware	
  necessário
§ Nenhuma configuraçãode	
  servidor
Solução	
  amiga	
  do	
  ambiente
§ Poupe na	
  fatura de	
  eletricidade
§ Os nossos servidores sãoamigos	
  do	
  ambiente
§ Não	
  é	
  necessária	
  qualquer	
  configuração
Centros	
  de	
  Dados	
  Realmente	
  Seguros
§ Localizados na	
  Alemanha
§ Utilizados	
  pelas	
  maiores	
  empresas	
  a	
  nível	
  mundial
Licenciamento	
  Atrativo
§ GRÁTIS – com	
  algumas limitações
§ Até	
  5	
  computadores	
  e	
  5	
  dispositivivos móveis
Versões de	
  Teste	
  – 10	
  dias
§ Todas as	
  funcionalidades incluídas
§ A	
  forma	
  mais	
  simples	
  de	
  se	
  avaliar	
  o	
  nosso	
  produto
Protegerdados	
  onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Protegerdados	
  onde realmente importa
Encriptação Reforçada
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Encriptação Reforçada
EasyLock	
  – Encriptação Reforçada	
  com	
  o	
  Endpoint Protector
§ Autoriza apenas a	
  utilizaçãode	
  dispositivos	
   encriptados	
  e	
  encripta	
  
as	
  informações	
  em	
  tempo	
  real
EasyLock	
  – Encriptação de	
  Dados
§ Encriptação de	
  nível	
  militar	
  AES	
  256	
  bits
§ Utilização intuitiva	
  'drag	
  &	
  drop'	
  e	
  funcionalidades copy	
  paste
§ Para	
  USB,	
  Pastas	
  Locais,	
  Cloud,	
  CDs	
  &	
  DVDs
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Protegerdados	
  onde realmente importa
Elementos
Diferenciadores
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Elementos Diferenciadores
Solução DLP	
  &	
  MDM	
  tudo-­‐em-­‐um
§ Vantagemde	
  controlar as	
  estações de	
  trabalho	
  mais	
  importantes	
  na	
  mesma	
  
consola	
  de	
  gestão
Compatível com	
  múltiplas	
  plataformas
§ Windows,	
   Mac	
  OS	
  X,	
  Linux,	
  iOS,	
  Android	
  
Disponível em	
  múltiplos	
  formatos
§ Virtual	
  Appliance
§ Hardware	
  Appliance
§ Solução	
  baseada	
  na	
  cloud
Modular
§ Facilidade de	
  ativaçãode	
  novos	
  módulos
§ Todos os módulos vêm	
  pré-­‐instalados
§ Licenciamento separado – pague apenas o	
  que	
  necessitar
Granular
§ Crie políticas e	
  defina	
  previlégios em	
  diferentes	
  níveis:	
  dispositivo,	
   utilizador,	
  
computador,	
  grupo	
  ou	
  global.	
  
§ Faz mais	
  do	
  que	
  bloquear ou	
  permitir dispositivos	
   ou	
  a	
  transferência de	
  
documentos,	
   através	
  da	
  criação	
  de	
  relatórios	
  e	
  políticas	
  baseadas	
  em	
  conteúdos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Protegerdados	
  onde realmente importa
Conclusões
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Conclusões
É	
  essencial	
  proteger	
  os	
  dados	
  da	
  sua	
  empresa	
  em	
  todos	
  os	
  computadores.
Proteja	
  a	
  sua	
  rede	
  e	
  dados	
  sensíveis	
  das	
  ameaças	
  que	
  podem	
  surgir	
  a	
  partir	
  da	
  utilização	
  
de	
  dispositivos	
  de	
  armazenamento	
  portáteis,	
  serviços	
  na	
  cloud	
  e	
  endpoints	
  móveis,	
  como	
  
computadores,	
  smartphones	
  ou	
  tablets.
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Experimentar as	
  soluções CoSoSys
Se	
  pretende experimentar as	
  nossas soluções,	
  
contacte-­‐nos:
WhiteHat – Segurança	
  para	
  Sistemas	
  de	
  Informação
Rua	
  Dr.	
  António	
  Loureiro	
  Borges,	
  9	
  – 7º	
  Piso	
  
1495-­‐131	
  Algés	
  
Telefone:	
  21	
  413	
  92	
  10
Website:	
  www.whitehat.pt
E-­‐mail:	
  comercial@whitehat.pt

Mais conteúdo relacionado

Mais procurados

OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely Alexandre Freire
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 

Mais procurados (20)

OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 

Destaque

CSIGE - Centro de Servicios Inteligentes para la Gestión Energética
CSIGE - Centro de Servicios Inteligentes para la Gestión EnergéticaCSIGE - Centro de Servicios Inteligentes para la Gestión Energética
CSIGE - Centro de Servicios Inteligentes para la Gestión EnergéticaCSIGE
 
Arquitectura digital prospectiva
Arquitectura digital prospectiva Arquitectura digital prospectiva
Arquitectura digital prospectiva OATA
 
SEJARAH BAHASA MELAYU Bab3
SEJARAH BAHASA MELAYU Bab3SEJARAH BAHASA MELAYU Bab3
SEJARAH BAHASA MELAYU Bab3Mira Sandrana
 
1 Tebrau designer suite slides kenneth
1 Tebrau designer suite slides kenneth1 Tebrau designer suite slides kenneth
1 Tebrau designer suite slides kennethGregory Low
 
Desarrollo android almacenamiento de datos
Desarrollo android    almacenamiento de datosDesarrollo android    almacenamiento de datos
Desarrollo android almacenamiento de datosFernando Cejas
 
Tema 1 : GENÈTICA
Tema 1 : GENÈTICATema 1 : GENÈTICA
Tema 1 : GENÈTICAEVAMASO
 
Plan eCommerce Hotelero. 1ª Parte: Diagnóstico
Plan eCommerce Hotelero. 1ª Parte: DiagnósticoPlan eCommerce Hotelero. 1ª Parte: Diagnóstico
Plan eCommerce Hotelero. 1ª Parte: DiagnósticoMindProject
 
Docentes y contenidos 1ª ed. Postgrado Gestión Empresarial de la Música
Docentes y contenidos 1ª ed.  Postgrado Gestión Empresarial de la MúsicaDocentes y contenidos 1ª ed.  Postgrado Gestión Empresarial de la Música
Docentes y contenidos 1ª ed. Postgrado Gestión Empresarial de la MúsicaPostmusicauv Universitat València
 
Vito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppo
Vito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppoVito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppo
Vito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppoVito Gamberale
 
creating a trading zone around twitter srchives. case study: paris attacks
creating a trading zone around twitter srchives. case study: paris attackscreating a trading zone around twitter srchives. case study: paris attacks
creating a trading zone around twitter srchives. case study: paris attacksFIAT/IFTA
 
Ecologia Yaneth Liera 602
Ecologia Yaneth Liera 602Ecologia Yaneth Liera 602
Ecologia Yaneth Liera 602Yaneth Liera
 
Content Marketing Masterclassing Week NYC with censhare
Content Marketing Masterclassing Week NYC with censhareContent Marketing Masterclassing Week NYC with censhare
Content Marketing Masterclassing Week NYC with censhareIO Integration
 
Empleados municipales como miembros de Juntas Intermedias de Escrutinio
Empleados municipales como miembros de Juntas Intermedias de EscrutinioEmpleados municipales como miembros de Juntas Intermedias de Escrutinio
Empleados municipales como miembros de Juntas Intermedias de Escrutinio23suma
 

Destaque (20)

Gigathlon_CZ_2017
Gigathlon_CZ_2017Gigathlon_CZ_2017
Gigathlon_CZ_2017
 
CSIGE - Centro de Servicios Inteligentes para la Gestión Energética
CSIGE - Centro de Servicios Inteligentes para la Gestión EnergéticaCSIGE - Centro de Servicios Inteligentes para la Gestión Energética
CSIGE - Centro de Servicios Inteligentes para la Gestión Energética
 
Arquitectura digital prospectiva
Arquitectura digital prospectiva Arquitectura digital prospectiva
Arquitectura digital prospectiva
 
BCG Year Endbook (2012)
BCG Year Endbook (2012)BCG Year Endbook (2012)
BCG Year Endbook (2012)
 
Leeme
LeemeLeeme
Leeme
 
SEJARAH BAHASA MELAYU Bab3
SEJARAH BAHASA MELAYU Bab3SEJARAH BAHASA MELAYU Bab3
SEJARAH BAHASA MELAYU Bab3
 
Alecencio
AlecencioAlecencio
Alecencio
 
1 Tebrau designer suite slides kenneth
1 Tebrau designer suite slides kenneth1 Tebrau designer suite slides kenneth
1 Tebrau designer suite slides kenneth
 
La zarzamora
La zarzamoraLa zarzamora
La zarzamora
 
Desarrollo android almacenamiento de datos
Desarrollo android    almacenamiento de datosDesarrollo android    almacenamiento de datos
Desarrollo android almacenamiento de datos
 
Tema 1 : GENÈTICA
Tema 1 : GENÈTICATema 1 : GENÈTICA
Tema 1 : GENÈTICA
 
Plan eCommerce Hotelero. 1ª Parte: Diagnóstico
Plan eCommerce Hotelero. 1ª Parte: DiagnósticoPlan eCommerce Hotelero. 1ª Parte: Diagnóstico
Plan eCommerce Hotelero. 1ª Parte: Diagnóstico
 
Docentes y contenidos 1ª ed. Postgrado Gestión Empresarial de la Música
Docentes y contenidos 1ª ed.  Postgrado Gestión Empresarial de la MúsicaDocentes y contenidos 1ª ed.  Postgrado Gestión Empresarial de la Música
Docentes y contenidos 1ª ed. Postgrado Gestión Empresarial de la Música
 
Parque Nacional de Kenai (Alaska)
Parque Nacional de Kenai (Alaska)Parque Nacional de Kenai (Alaska)
Parque Nacional de Kenai (Alaska)
 
Vito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppo
Vito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppoVito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppo
Vito Gamberale, F2i - Oltre la crisi: attori e infrastrutture per lo sviluppo
 
creating a trading zone around twitter srchives. case study: paris attacks
creating a trading zone around twitter srchives. case study: paris attackscreating a trading zone around twitter srchives. case study: paris attacks
creating a trading zone around twitter srchives. case study: paris attacks
 
Ecologia Yaneth Liera 602
Ecologia Yaneth Liera 602Ecologia Yaneth Liera 602
Ecologia Yaneth Liera 602
 
Content Marketing Masterclassing Week NYC with censhare
Content Marketing Masterclassing Week NYC with censhareContent Marketing Masterclassing Week NYC with censhare
Content Marketing Masterclassing Week NYC with censhare
 
Empleados municipales como miembros de Juntas Intermedias de Escrutinio
Empleados municipales como miembros de Juntas Intermedias de EscrutinioEmpleados municipales como miembros de Juntas Intermedias de Escrutinio
Empleados municipales como miembros de Juntas Intermedias de Escrutinio
 
Uso adecuado de las redes sociales
Uso adecuado de las redes socialesUso adecuado de las redes sociales
Uso adecuado de las redes sociales
 

Semelhante a Apresentação Endpoint Protector 4

Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMAdemir Dutra
 
LiteDoc | Gerenciamento de Documentos - Solução Cloud
LiteDoc | Gerenciamento de Documentos - Solução CloudLiteDoc | Gerenciamento de Documentos - Solução Cloud
LiteDoc | Gerenciamento de Documentos - Solução CloudLiteDoc
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialSaom Tecnologia
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranetPricila Yessayan
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 

Semelhante a Apresentação Endpoint Protector 4 (20)

Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
NNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDMNNOVAX - Absolute Manage MDM
NNOVAX - Absolute Manage MDM
 
LiteDoc | Gerenciamento de Documentos - Solução Cloud
LiteDoc | Gerenciamento de Documentos - Solução CloudLiteDoc | Gerenciamento de Documentos - Solução Cloud
LiteDoc | Gerenciamento de Documentos - Solução Cloud
 
Apresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackupApresentação Guia-se & Parceiro ArtBackup
Apresentação Guia-se & Parceiro ArtBackup
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Apresentação Guia-se | Backup Online
Apresentação Guia-se | Backup OnlineApresentação Guia-se | Backup Online
Apresentação Guia-se | Backup Online
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
Mozy by EMC - Isto é Mozy
Mozy by EMC - Isto é MozyMozy by EMC - Isto é Mozy
Mozy by EMC - Isto é Mozy
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Apresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTechApresentação da Empresa - DeServ/GVTech
Apresentação da Empresa - DeServ/GVTech
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Move and migration services (portuguese)
Move and migration services (portuguese)Move and migration services (portuguese)
Move and migration services (portuguese)
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 

Apresentação Endpoint Protector 4

  • 1.
  • 2. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Factos Rápidos Fundada  em  2004 Incluída  nas  50  empresas  de  tecnologia  com  maior   crescimento  pela  Deloitte  Technology  FAST  50   Central  Europe  em  2011   Solução  DLP  do  Ano  em  2014 Parceiros  em  mais  de  40  países Sólido  Crescimento Fonte  de  Inovação
  • 3. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Referências Clientes Prémios  &  Certificações
  • 4. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Preocupações  para  gestores  de  TI/CEOs/CISOs • Fuga  de  Informação,  Perda  de  Dado  ou  roubo de  dados • Uso  descontrolado  de  dispositivos • Gestão  de  Dispositivos  Móveis  (MDM) • Não-­‐conformidade  de  Regulamentos • Baixa  Produtividade Preocupações que  abordamos Solução
  • 5. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Família Endpoint  Protector § Arquitetura Cliente – Servidor § Disponível em  Appliance   Hardware  ou  Virtual § Gratuito até5  PCs/Macs   e  5  dispositivos   móveis § Gestão  de  Aplicações Móveis  (MDM)  para  iOS   &  Android § Solução  baseada na  Cloud § Gestão  centralizada da  sua   rede  na  cloud § Gratuito até5  PCs/Macs  e   5  dispositivos    móveis § MAM  para  iOS  &  Android Protege Ideal  para Grandes empresas, Governo,  PME Protects Grandes  empresas,   PME,  Peq.  escritorios § Aplicação Stand-­‐alone § Encriptação USB § Encriptação de  Cloud § Encriptação de  Pastas  Locais § Encriptação de  CDs  &  DVDs   § Também pode fornecer encriptação mandatória para  disp.  de  storage  USB   Protects Ideal  para Grandes empresas,   Governo,  PME,  Peq.   escritórios EasyLock § Solução apenas para   clientes § Bloqueio USB  para   qualquer PC,  Portátil ou   Netbook   § Controlo de  Dispositivos   em  segundos Protects Uso  pessoal,use,   Peq.  Escritórios,   PME Ideal  para Ideal  para
  • 6. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Apresentação do  Produto Protegerdados  onde realmente importa
  • 7. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Disponível como Appliance  Hardware § Solução  pronta a  usar § Modelos disponíveis para  redes entre  20  e  4000+   endpoints Appliance  Virtual § Compatível com  VMware,   VirtualBox,  Parallels  e  Microsoft  Hyper-­‐V § Implementaçãoem  menos de  de  uma hora § Formatos:  .ovf,  .vmx,  .vhd Baseado em Cloud § Reduz custos operacionais § Fácil acessoa  administraçãoe  relatórios § Escalabilidade e  eficiência Amazon  Web  Services § Troque  despesa  de  capital  por  despesa  variavel § Deixe  de  adivinhar  capacidades § Aumente  velocidade  e  agilidade
  • 8. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Interface  de  Administração § Interface  de  Utilizador Baseada na  Web § Multilinha § Inglês § Alemão § Francês § Coreano § Japonês § +6  mais § Amigável § Gestão  Central § Suporte Active  Directory § Curva de  Aprendizagem pequena
  • 9. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Device  Control ParaWindows,  Mac  OS  X  e  Linux Content  Aware  Protection Para  Windows   e  Mac  OS  X Mobile  Device  Management Para  iOS  e  Android Enforced  Encryption Para  Windows   e  Mac  OS  X Scanning  Data  at  Rest Para  Windows   e  Mac  OS  X Mobile  Application  Management Para  iOS  e  Android Visão Geral dos  Produtos Protegerdados  onde realmente importa
  • 10. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Controlo de  Dispositivos Protegerdados  onde realmente importa
  • 11. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Controlo de  Dispositivos A  solução mais granular  no  mercado para  controlo de  USB  e  outros  dispositivos  de  armazenamento   portáteis. Configure  Permissões:  Por Dispositvo |  Utilizador|  Computador |  Grupo |  Globalmente Configure  Acesso:  Permitir Acesso|  Negar  Acesso |  Acesso Apenas para  Leitura|  etc. Configure  Alertas:  Ligado|  Desligado |  Enable  if  TD  1  |  etc.
  • 12. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Controle  a  maioria  dos  tipos  de  dispositivos   e  portas: § Cameras  Digitais § Smartphones/BlackBerry/PDAs § Dispositivos  FireWire § Leitores  MP3  /Media  Player § Dispositivos  Biometricos § Dispositivos  Bluetooth § ZIP  Drives § ExpressCards  (SSD) § USB  Wireless § Portas  Série § Boards  Teensy § Dispositivos  de  armaz.  PCMCIA § Impressoras  locais  e  de  rede § e  mais… Controlo de  Dispositivos
  • 13. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com File  Tracing  /  File  Shadowing § Rastreie todos os dados  copiados de  e  para  dispositivos § O  File  Tracing  regista informações do  ficheiro § O  File  Shadowing  guarda uma cópia do  ficheiro § Registocompletopara  auditoria  (mesmoem  caso de  ficheiro apagado) Password  Temporária  Offline § Os computadores  desligados da  rede,  continuam produtivos § Janela temporal:  de  30  minutos a  30  dias Encriptação Forçada § Encriptação de  dados  em  dispositivos  de   armazenamento  portateis § Dados  não podem  ser movidos para  dispositivos  USB   se  não estiverem encriptados Controlo de  Dispositivos Relatórios e  Análises § Óptimos gráficos para  uma rápida visão geral § Registocompletopara  auditorias e  relatórios para  executivos
  • 14. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Content  Aware  Protection Proteger dados  onde realmente importa
  • 15. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Content  Aware  Protection Controle dados  confidenciais que  saem da  sua  rede  através de  múltiplos vectores:  e-­‐mails,  armazenamento   cloud,  messengers,  redes sociais e  outras aplicações online.  A  solução do  género mais  avançada para  Mac  OS  X. Defina Permissões:  Por Utilizador|  Computer  |  Group  |  Globally Defina Filtros:  Por extensões de  ficheiros  |  Conteúdos predefinidos|  Conteúdos Personalizados  |  Expressões regulares Defina Alertas:  Reportados |  Bloqueados
  • 16. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Aplicações Controladas: § Clientes  de  Email ü Outlook ü Lotus  Notes ü Thunderbird,  etc. § Browsers  Web ü Internet  Explorer ü Firefox ü Chrome ü Safari,  etc. § Mensagens Instantâneas ü Skype ü ICQ ü AIM ü Microsoft  Communicator ü Yahoo  Messenger,  etc. § Serviços  na  Cloud/Partilha ü Dropbox,  iCloud,  SkyDrive ü BitTorrent,  Kazaa,  etc.   § Outras aplicações ü iTunes ü Samsung  Kies ü Windows  DVD  Maker ü Total  Commander ü FileZilla ü Team  Viewer ü EasyLock,   ü and  more… Ficheiros Controlados: § Graphic  Files ü .jpeg,  .png,  .gif,  .bmp,  .tiff § Office  Files ü .docx,  .pptx,  .xlsx,  .pstx,  .pdf § Archive  Files   ü .zip,  .rar,  .ace,  .tar § Programming  Files ü .cpp,  .java,  .py,  .sh,  .csh,  .bat § Other  Files   ü .exe,  .sys,  .dll,  .dwg,  .drm § Media  Files ü .mp3,  .mp4,  .m4a,  .avi,  .wma § and  more… Content  Aware  Protection
  • 17. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Filtros Predefinidos § PII  -­‐ Filtrode  identificadores de  dados  pessoais:   (SSN,  e-­‐mail,  etc) § Informações Cartões  de  Crédito,  IBAN,  etc. Filtros Personalizados § Dicionários Personalizados § Palavras chave Filtros de  Expressões Regulares § Criação de  Regex  Personalizado Content  Aware  Protection Definições para  Filtros  Predifinidos § Por tipo de  conteúdo § Global
  • 18. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Controlo da  Impressora § Analisa a  data  transferida para  impressoras locais ou   de  rede Desativação  de  Capturas  de  Ecrã § Desativa as  capacidades de  captura de  ecrã Monitorização  da  Área  de  Transferência § Impede  o  copy  paste  de  informações confidenciais Password  Offline  Temporária § Mantém a  produtividade  dos  computadores  que  não   estão  ligados  à  rede § Janelas temporais:  de  30  minutos até 30  dias Content  Aware  Protection
  • 19. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Whitelisting  de  Domínio e  URL § Evita  análises redundantes § Assegura que  a  produtividade não é  afectada Políticas HIPAA § Assegura que  todas as  regras sãorespeitadas § Bloqueia a  transferência de  documentos  que   contenham  informações  como  códigos  ICD-­‐9,  entre   outros Content  Aware  Protection File  Tracing  /  File  Shadowing § Track  all  data  sent  outside  the  network § File  Tracing  records  file  info § File  Shadowing  saves  file  shadow  copy Reports  and  Analysis   § Great  graphic  charts  for  a  quick  overview § Full  trace  for  audits  and  reports  for  executives  
  • 20. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Protegerdados  onde realmente importa Mobile  Device  Management
  • 21. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Mobile  Device  Management Faça a  gestão da  frota  de  dispositivos  móveis,  reforçando  a  segurança,  gerindo  aplicações,  empurre   definições  de  rede,  geofencing e  muito  mais.  Uma  das  soluções  mais  simples  de  utilizar  do  mercado.   Reforço da  Segurança:  Password  |  Encriptação |  etc. Reforço em  Caso de  Perda:  Siga|  Localize  |  Bloqueie |  Apague Gestão de  Aplicações:  Identifique |  Empurre |  Remova|  etc.   Gestão de  Redes:  E-­‐mail  |  WiFi |  VPN  |  etc.
  • 22. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Propagação  over-­‐the-­‐air § Propagação através  de  SMS,  E-­‐mail,  QR  Code,  Link  Direto § Instalaçãocom  apenas  3  cliques § Aplicaçãodisponível  EPP  MDM Segurança baseada em passwrod § Password  com  dimensãomínima § Complexidade de  Password  e  tentativas de  acesso § Tempo  de  Bloqueio de  Ecrã Encriptação  Reforçada  de  Dispositivos § Proteja  os dados  ativando as   capacidades de  encriptação § Passcode  Compliant,  etc. Mobile  Device  Asset  Management § Nome,  Tipo,  Modelo,  Versão OS   § Nome  do  utilizador,  número  de  telefone,  carrier § IMEI,  WiFI Mac,  etc. Mobile  Device  Management
  • 23. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Tracking  &  Localização § Vigie os dispositivos  móveis § Saiba quando sãotransportadas  informações  confidenciais Bloqueio Remoto § Evite  falhas de  segurança e  perda de  dados § Bloqueie rapidamente os dispositivos  sempre que  necessário Remote  Wipe  (Nuke) § Esteja sempre um  passoà  frente  em  caso  de  roubo  ou   perda  de  dispositivos Mobile  Application  Management   § Identifique aplicações instaladas § Empurre aplicações § Remova aplicações que  violam  as  políticas  da  empresa Mobile  Device  Management
  • 24. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Encriptação Mac  OS  X  HDD § Reforce remotamente a  encriptação e  assegure  que  os   dados  estão  protegidos  nos  Mac Empurre Definições de  Rede iOS  e  Mac  OS  X § Push  E-­‐mail § Push  VPN § Push  WiFi Funcionalidades iOS § Desactive Camera § Desactive Handoff § Desactive Apps  Cloud  sync,  etc Restrições de  Aplicações  iOS § Bloqueie o  iCloud § Bloqueie o  Safari § Bloqueie o  iTunes,  etc. Mobile  Device  Management
  • 25. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Mobile  Device  Management Geofencing § Políticas baseadas  na  localização  geográfica § E.g.  desative a  câmara do  smartphone na  área   geográfica  da  empresa Funcionalidades apenas para Android § Emissãode  sons  no  caso  de  um  dispositivo  perdido § Bloqueie WiFI § Bloqueie Bluetooth Relatórios e  Análises § Gráficos para  uma  visão  geral  da  segurança § Auditorias e  Relatórios completos  para  executivos
  • 26. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Protegerdados  onde realmente importa My  Endpoint  Protector
  • 27. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com SaaS Solução de  Prevenção  de  Perda  de  Dados  e  MDM  100%  baseada  na  cloud.  Uma  das  soluções mais  fáceis  de   utilizar  do  mercado.   Segurança de  Dados  :  Controle as  transferências de  dados  para  dispositivos USB  |   Periféricos |  Dispositivos  móveis |  E-­‐mail  |  Messengers  |  Cloud  |  Online  Apps  |   etc. Poupe tempo:  Implementação e  configuração  em  minutos Escalável :  De  um  computador ou  dispositivo para  centenas
  • 28. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Device  Control Para  Windows  e Mac  OS  X Content  Aware  Protection Para  Windows  e  Mac  OS  X Mobile  Device  Management Para  iOS  e  Android Encriptação Reforçada Para  Windows  e  Mac  OS  X SaaS
  • 29. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Gestão 100%  na  Cloud § Crie uma conta § Nenhum hardware  necessário § Nenhuma configuraçãode  servidor Solução  amiga  do  ambiente § Poupe na  fatura de  eletricidade § Os nossos servidores sãoamigos  do  ambiente § Não  é  necessária  qualquer  configuração Centros  de  Dados  Realmente  Seguros § Localizados na  Alemanha § Utilizados  pelas  maiores  empresas  a  nível  mundial Licenciamento  Atrativo § GRÁTIS – com  algumas limitações § Até  5  computadores  e  5  dispositivivos móveis Versões de  Teste  – 10  dias § Todas as  funcionalidades incluídas § A  forma  mais  simples  de  se  avaliar  o  nosso  produto Protegerdados  onde realmente importa
  • 30. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Protegerdados  onde realmente importa Encriptação Reforçada
  • 31. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Encriptação Reforçada EasyLock  – Encriptação Reforçada  com  o  Endpoint Protector § Autoriza apenas a  utilizaçãode  dispositivos   encriptados  e  encripta   as  informações  em  tempo  real EasyLock  – Encriptação de  Dados § Encriptação de  nível  militar  AES  256  bits § Utilização intuitiva  'drag  &  drop'  e  funcionalidades copy  paste § Para  USB,  Pastas  Locais,  Cloud,  CDs  &  DVDs
  • 32. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Protegerdados  onde realmente importa Elementos Diferenciadores
  • 33. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Elementos Diferenciadores Solução DLP  &  MDM  tudo-­‐em-­‐um § Vantagemde  controlar as  estações de  trabalho  mais  importantes  na  mesma   consola  de  gestão Compatível com  múltiplas  plataformas § Windows,   Mac  OS  X,  Linux,  iOS,  Android   Disponível em  múltiplos  formatos § Virtual  Appliance § Hardware  Appliance § Solução  baseada  na  cloud Modular § Facilidade de  ativaçãode  novos  módulos § Todos os módulos vêm  pré-­‐instalados § Licenciamento separado – pague apenas o  que  necessitar Granular § Crie políticas e  defina  previlégios em  diferentes  níveis:  dispositivo,   utilizador,   computador,  grupo  ou  global.   § Faz mais  do  que  bloquear ou  permitir dispositivos   ou  a  transferência de   documentos,   através  da  criação  de  relatórios  e  políticas  baseadas  em  conteúdos
  • 34. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Protegerdados  onde realmente importa Conclusões
  • 35. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Conclusões É  essencial  proteger  os  dados  da  sua  empresa  em  todos  os  computadores. Proteja  a  sua  rede  e  dados  sensíveis  das  ameaças  que  podem  surgir  a  partir  da  utilização   de  dispositivos  de  armazenamento  portáteis,  serviços  na  cloud  e  endpoints  móveis,  como   computadores,  smartphones  ou  tablets.
  • 36. © 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com Experimentar as  soluções CoSoSys Se  pretende experimentar as  nossas soluções,   contacte-­‐nos: WhiteHat – Segurança  para  Sistemas  de  Informação Rua  Dr.  António  Loureiro  Borges,  9  – 7º  Piso   1495-­‐131  Algés   Telefone:  21  413  92  10 Website:  www.whitehat.pt E-­‐mail:  comercial@whitehat.pt