Download - Apresentação - SafeGuard Enterprise ptbr
Criptografia: SafeGuard® Enterprise
Dados protegidos em qualquer lugar
2
Ameaças mudando e
sempre aumentand
o
Dados em muitos
lugares e leis aumentando
Usuários em muitos
lugares e usando de
tudo
Como os dados são perdidos
PCs (laptops, desktops)
Malware
Web/email
Documentos
Dispositivos portáteis
Fraudes17%
17%
Fonte: www.datalossdb.org
31%
14%
10%
8%
Dados
Endpoint
Mobile
Web Rede
4
Segurança em qualquer lugarProtegendo todas as partes da sua empresa
Sophos SafeGuard Enterprise
5
Proteção de dados em qualquer lugar
Perda de dados: Somente fatos
1) www.privcyrights.org2) Annual Cost of a Data Breach ‘10, Ponemon Institute3) HITECH Act (US) – healthcare
4) Mass. Data security regulation 201 CMR 175) Data Protection Act (UK)- Valores em US$
346M registros1 comprometidos
desde 2005
Rede: Perda de negócios
Multas: $1.5m/yr3, 5k/violação/regist
ro4, ilimitado5
Custos: 214/registro2
$7.2m/incidente2
Divulgação: Notícias ruins,
reputação manchada
6
Como estamos ajudando você
7
Colaboração segura e simples
Fornece conformidade com os regulamentos
Impede violações e perda de dados
Proteje os dados independentement
e da localização
Colaboradores móveis = dados em movimento
dos profissionais de TI conhecem
alguém em sua organização que
teve seu laptop roubado ou
perdido
86%
• Mais colaboradores estão móveis e as empresas estão comprando mais laptops
• Eles são mais fáceis de perder e mais atrativos para os ladrões• A segurançca física nem sempre é uma prioridade
Source: Ponemon Institute
Criptografia de Dispositivos
• Criptografe laptops, desktops e unidades de auto-criptografia• Protege todos os dados dos PCs
• Criptografia inicial e rápida• Protege contas de serviço para administradores
• Acesso único• Administração central e implantação automatizada• Recuperação de dados flexível e centralizada na urgência
9
Os seus dados serão movidos para dispositivos? • Dados acessíveis em qualquer lugar • Se eles forem perdidos você tem certeza que eles
estarão seguros?• Você provavelmente não pode proibir a mídia removível• As pessoas vão conectá-los em qualquer lugar
10
Troca de dados
• Criptografe dispositivos removíveis sem impacto para os usuários• Compartilhe dados dentro e fora da organização
• Restrinja o compartilhamento de dados a perfis específicos• Aplicações portáteis para uso em qualquer lugar
• Junte dados criptografados e não criptografados• Rastreamento de arquivo• Listas negra/branca de dispositivos
11
Armazenamento em nuvem para dados em qualquer lugar
Bom: Melhor:
12
13
Abordagem de nuvem para a proteção de dados
• Armazenamento em nuvem significa acesso de qualquer lugar• Uma ferramenta útil para ajudar os usuários a serem produtivos• Como saber se os dados de seu negócio estão na nuvem?• A nuvem está em todo lugar e em lugar nenhum, onde estão seus
dados?• O perigo da nuvem de serviços será eterno
14
Criptografia para Armazenamento na Nuvem
• Documentos protegidos armazenados na nuvem• Criptografia transparente de pastas armazenadas na nuvem
• Chave mestra e gerenciamento de políticas• Protege documentos que deixam seu perímetro
• Compartilha dados dentro e fora da empresa• Aplicações portáteis para uso em qualquer lugar• Trabalhe também em casa com seus dados• Troque seus dados com dispositivos móveis
15
Arquivos de rede: Quem está no comando• Precisa ter certeza que as pessoas certas poderão compartilharr
arquivos • As regras estão estabelecidas da maneira correta?• Proteger dados sensíveis (Financeiro, RH etc) da empresa inteira
é difícil
16
Criptografia para arquivos compartilhados
• Protege documentos em arquivos de rede compartilhados• Criptografe arquivos de rede compartilhados para grupo de
usuários• Imperceptível para o usuário• Criptografia persistente inteligente• Chave mestra e política de gerenciamento• Recuperação
• Proteção contra administradores
17
Muitas maneiras para se conectar
• Quais dispositivos estão sendo conectados ao computador?• Dados podem frequentemente ser sincronizados para dispositivos
móveis pessoais• Você sabe quais são os “bons” dispositivos?
18
Proteção de Configuração
• Monitorar e controlar o que está conectado nas portas do seu computador
• Políticas flexíveis baseadas em usuário, grupo, dispositivo, modelo e número de série• Mostra se as portas USB, Wi-Fi, PCMCIA, ou Firewire estão ou estiveram
em uso• Transferência restrita de arquivo por tipo• Whitelisting
• Política de desativação temporária• Administração centralizada
19
Se você não tem certeza, você não está seguro
• Criptografia agora vem embutida em alguns sistemas operacioanis
• Você pode ter certeza que isso ainda é funcional?• Como você sabe se um usuário tiver alterado as configurações?• Você tem que comprovar a conformidade com os regulamentos
20
Conhecimento é poder• Se a proteção de dados é implantada você precisa saber se ela
está funcionando• Auditores podem precisar que você prove que implementou uma
solução • A situação de seus clientes precisa estar disponível com um par
de cliques• Você pode também precisar auditar toda mudança feita para a
proteção de dados
21
Centro de Gerenciamento
• Gerenciamento central de políticas de segurança de dados e proteção
• Gerencie Windows, Opal and BitLocker• Relatórios de conformidade Mac• Papéis oficiais e personalizados de segurança• Melhor em gerenciamento de chaves de classe
• Compartilhamento fácil de dados• Recuperação de chave central
22
Porque nós somos diferentes• Gerenciamento de dados criptografados armazenados em
qualquer lugar• Suporte a diferentes plataformas incluindo Windows, Mac, BitLocker e OPAL
Self Encrypted Drives (SED)
• Criptografia de armazenamento em nuvem• Gerenciamento de chave flexível• Etapas de recuperação simples para usuários e administradores• Atualizações das políticas através da nuvem
23