be aware webinar - clique aqui, é seguro!

22
Clique aqui, é seguro! Diego Almeida Especialista em Cyber Segurança

Upload: symantec-brasil

Post on 26-Jan-2017

78 views

Category:

Software


0 download

TRANSCRIPT

Clique aqui, é seguro!

Diego Almeida

Especialista em Cyber Segurança

Sobre os nossos apresentadores

Copyright © 2015 Symantec Corporation

Diego AlmeidaEspecialista em Cyber Segurança

- Mais de 15 anos de experiência em soluções de segurança deperímetro e serviços gerenciados.

- Responsável pelo portfólio de Cyber Security para América Latina

Casos mais recentes de Phishing..

3

Segurança Corporativa| Estratégia de Produtos e Serviços

4

Threat Protection

ENDPOINTS DATA CENTER GATEWAYS

• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways

Unified Security Analytics Platform

Coleta de Logs e Telemetria

Gestão Unificadasde Incidentes e Customer Hub

Integrações com Terceitos e Inteligência

Benchmarking Regional e porSegmento

Análise Integradade Comportamentoe Ameaças

Information Protection

DADOS IDENTIDADES

• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários

Copyright © 2015 Symantec Corporation

Uma estratégia de Cyber-Segurança mais eficienteNova abordagem de segurança

Copyright © 2015 Symantec Corporation

IDENTIFICAR

Entender onde os dado importantes estão

PREVINIR

Bloqueio ataques entrantes

DETECTAR

Encontrar Incursões

RESPONDER

Conter &Corrigir os problemas

RECUPERAR

Restaurar a operação

http://www.nist.gov/cyberframework/Publicado pela NIST em Fev. 2014

CYBER SECURITY FRAMEWORK

10

Mesmo com as melhores tecnologias de prevenção, você pode parar as ameaças persistentes avançadas?

Copyright © 2015 Symantec Corporation

IDENTIFICAR

Entender onde os dado importantes estão

PREVINIR

Bloqueio ataques entrantes

DETECTAR

Encontrar Incursões

RESPONDER

Conter &Corrigir os problemas

RECUPERAR

Restaurar a operação

10

O que são Ameaças Avançadas?

Targeted

Ataca uma organização específica por motivo político ou de negócio

Stealthy

Utiliza ataques zero-day desconhecido,

root kits e tecnologias evasivas

Persistent

Sistema de commandand control sofisticado com monitoramento

contínuo e extração de dados

7Copyright © 2014 Symantec Corporation

Como funciona uma Ameaça Avançada

8Copyright © 2014 Symantec Corporation

Como a Symantec pode ajudar?

Copyright © 2014 Symantec Corporation 9

Copyright © 2014 Symantec Corporation10

http://www.symantec.com/rsa/

CYBER SECURITY SERVICES

11

MANAGED SECURITY SERVICES

INCIDENTRESPONSE

SECURITYSIMULATION

DEEPSIGHTINTELLIGENCE

Rastrear e analisar eventos de segurança , criar ações de inteligência

Proteger contra ataques direcionados, ameaças avançadas e campanhas.

Responder rapidamente à eventos, de forma eficiente.

Reforçar o preparo dos seus profissionais para se prevenir contra ataques avançados.

CYBER NEDEEPSIGHT

INTELLIGENCE

SECURITYSIMULATION

MANAGED SECURITY SERVICES

INCIDENTRESPONSE

Phishing Readiness

12

Copyright © 2015 Symantec Corporation

13

Email é o método #1 para compartilharinformações

Links foram feitos para serem clicados

Pessoas queremtrabalhar de qualquerlugar a qualquer hora

O mundo ama mídiassociais

Senhas fracas colocamempresas em risco

Desafios que os funcionários apresentam hoje em dia

14

Symantec Phishing Readiness prepara seus times para pensar de uma maneira defensiva

Instâncias privadas e dedicadas

para cada organização

Envie quantos simulações você

quiser

Múltiplos tipos de simulações

Poderosa plataforma de relatórios

Treinamento integrado ao usuário

Acesso seguro e privado ao seu ambiente de simulações

15

Phishing Readiness

• Cada cliente terá sua instância particular da nossa plataforma, isso garante maior nível de privacidade e proteção

• Phishing emails são configurados e enviados diretamente pela plataforma web

16

Como Funciona

#1 – Todos os dados sensíveis, métricas, e-mails e landing pages são armazenados na sua instância privada

#2 – Os emails são roteados através dos nossos Email Gateways de alta performance

#3 – Dados são coletados de forma anônima nos servidores da Symantec e são encaminhados à instância privada do cliente.

DEMO!

Copyright © 2014 Symantec Corporation17

OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA SYMANTEC.

18

Business Critical Services

Education

Essential Support

Remote Product Specialist

Acesso personalizado a um

engenheiro, com experiência

técnica em uma família de

produtos específicos, que também

é habituado com o seu ambiente.

• 24/7/365 online learning anywhere

• Instrutor presencial ou virtual

• Certificações

Premier

• Seu próprio especialista de serviços.

• Rápida resposta na resolução de problemas.

• Planejamento proativo e gerenciamento de risco.

• Acesso incluso no Symantec technical education

• Assistência Onsite.

• Acesso 24/7 de engenheiro de suporte técnicos.• Atualizações de produtos, incluindo atualizações de recursos e

correções de versões.

• Atualização de conteúdo de segurança, incluindo definições de vírus e regras de spam.

Conhecimento e experiência

em todo o ciclo de vida do

software para ajudar você a

atingir os objetivos do seu

negócio.

Consulting

Copyright © 2015 Symantec Corporation

Perguntas do Chat

Copyright © 2015 Symantec Corporation19

[email protected]

Nome do Próximo Webinar BE AWARE para Brasil

Copyright © 2014 Symantec Corporation20

“Se a sua conformidade é temporária, então você não está conforme.”

Para mais informação

@SymantecBR

https://www.facebook.com/SymantecBrasil

[email protected]

Thank you!

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Obrigado!

Disclaimer

Any information regarding pre-release Symantec offerings, future updates or other planned modifications is subject to ongoing evaluation by Symantec and therefore subject to change.

This information is provided without warranty of any kind, express or implied. Customers who purchase Symantec offerings should make their purchase decision based upon features that are currently available.