webinar be aware - antes, durante e depois do ataque

37
Antecipando a Ameaça: O que fazer antes, durante e depois do ataque Diego Almeida Sales Specialist Cyber Security Services Alan Castro, CISSP Senior System Engineer

Upload: symantec-brasil

Post on 17-Jan-2017

203 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: WEBINAR BE AWARE - Antes, durante e depois do ataque

Antecipando  a  Ameaça:    O  que  fazer  antes,  durante  e  depois  do  ataque  

Diego  Almeida  Sales  Specialist  Cyber  Security  Services  

Alan  Castro,  CISSP  Senior  System  Engineer    

Page 2: WEBINAR BE AWARE - Antes, durante e depois do ataque

Quem  somos?  

Copyright  ©  2015  Symantec  Corpora<on  

Alan  Castro,  CISSP  Sr.  Systems  Engineer    -­‐  Profissional  com  16  anos  de  experiência  na  área  de  TI,  dos  quais  14  anos  dedicados  à  Segurança  da  informação.  Responsável  por  projetar  e  implementar  várias  tecnologias  Symantec,  bem  como  serviços  de  consultoria  em  diversas  plataformas,  ambiente  e  verHcais.  Anteriormente  foi  responsável  por  avaliações  de  segurança  em  aplicaHvos,  analisando  ameaças  para  canais  da  Web,  prospecção  de  novas  tecnologias,  definições  de  estratégias  de  segurança  implementando  projetos  em  grandes  empresas  de  Telecom,  Finanças,  Mídia  e  ISP.  Formado  em  Eletrônica,  possui  as  cerHficações  CISSP  e  CCSK  

Diego  Almeida  Sales  Specialist  Cyber  Security  Services    -­‐  Responsável  pelo  porTólio  de  Cyber  Security  para  América  LaHna,  com  mais  de  15  anos  de  experiência  em  soluções  de  segurança  de  perímetro  e  serviços  gerenciados  

Page 3: WEBINAR BE AWARE - Antes, durante e depois do ataque

Segurança  Corpora:va|  Estratégia  de  Produtos  e  Serviços  

3  

Threat  Protec:on  ENDPOINTS   DATA  CENTER   GATEWAYS  

•  Advanced  Threat  Protec<on  através  de  todos  os  pontos  de  controle  •  Forense  e  Remediação  embu<da  em  cada  ponto  de  controle  •  Proteção  integrada  para  Workloads:  On-­‐Premise,  Virtual  e  Cloud  •  Gestão  baseada  em  nuvem  para  Endpoints,  Datacenter  e  Gateways  

Unified  Security  Analy:cs  PlaKorm  

Coleta  de  Logs      e  Telemetria  

Gestão  Unificadas  de  Incidentes  e    Customer  Hub  

Integrações  com  Terceitos  e  Inteligência  

Benchmarking  Regional  e  por  Segmento  

Análise  Integrada  de  Comportamento  e  Ameaças  

Informa:on  Protec:on  DADOS   IDENTIDADES  

•  Proteção  integrada  para  Dados  e  Iden<dades  •  Cloud  Security  Broker  para  Apps  Móveis  e  em  Nuvem  •  Análise  de  comportamento  dos  usuários  •  Gestão  de  Chaves  e  Criptografia  em  Nuvem  

Users  

Data  

Apps  

Cloud  

Endpoints  

Gateways  

Data    Center  

Cyber  Security  Services  Monitoramento,  Resposta  a  Incidentes,  Simulação,  Inteligência  conta  Ameaças  e  Adversários  

Copyright  ©  2015  Symantec  Corpora<on  

Page 4: WEBINAR BE AWARE - Antes, durante e depois do ataque

Segurança  Corpora:va|  Estratégia  de  Produtos  e  Serviços  

4  

Threat  Protec:on  ENDPOINTS   DATA  CENTER   GATEWAYS  

•  Advanced  Threat  Protec<on  através  de  todos  os  pontos  de  controle  •  Forense  e  Remediação  embu<da  em  cada  ponto  de  controle  •  Proteção  integrada  para  Workloads:  On-­‐Premise,  Virtual  e  Cloud  •  Gestão  baseada  em  nuvem  para  Endpoints,  Datacenter  e  Gateways  

Unified  Security  Analy:cs  PlaKorm  

Coleta  de  Logs      e  Telemetria  

Gestão  Unificadas  de  Incidentes  e    Customer  Hub  

Integrações  com  Terceitos  e  Inteligência  

Benchmarking  Regional  e  por  Segmento  

Análise  Integrada  de  Comportamento  e  Ameaças  

Informa:on  Protec:on  DADOS   IDENTIDADES  

•  Proteção  integrada  para  Dados  e  Iden<dades  •  Cloud  Security  Broker  para  Apps  Móveis  e  em  Nuvem  •  Análise  de  comportamento  dos  usuários  •  Gestão  de  Chaves  e  Criptografia  em  Nuvem  

Users  

Data  

Apps  

Cloud  

Endpoints  

Gateways  

Data    Center  

Cyber  Security  Services  Monitoramento,  Resposta  a  Incidentes,  Simulação,  Inteligência  conta  Ameaças  e  Adversários  

Copyright  ©  2015  Symantec  Corpora<on  

Page 5: WEBINAR BE AWARE - Antes, durante e depois do ataque

O  ESTADO  ATUAL  DA  DEFESA  DE  ATAQUES

Copyright  ©  2015  Symantec  Corpora<on  5  

Constante  estado  rea<vo Ser  comprome<do  nao  é  uma  questão  de  se  vai  acontecer  e  sim  de  quando.

Detecção  tardia  e  demorada “"As  empresas  financeiras  levam  uma  média  de  98  dias  para  detectar  uma  violação  de  dados  e  os  varejistas  podem  levar  até  197  dias”  -­‐  Ponemon,  2015

Gap  nos  cyber  skills “35%  das  organizações  são  incapazes  de  preencher  as  vagas  abertas  de  segurança,  apesar  do  fato  de  que  82%  esperam  ser  atacados  este  ano”  -­‐  ISACA

Resposta  impacta  nos  negócios “O  custo  médio  de  uma  violação  de  dados  é  agora  US  $  3,8  milhões,  a  par<r  de  $  3,5  milhões,  de  um  ano  atrás”-­‐Ponemon  2015

Page 6: WEBINAR BE AWARE - Antes, durante e depois do ataque

CENÁRIO  ATUAL  DE  AMEAÇAS

6  

Atacantes  se  movimentam  rapidamente   Extorsão  digital  em  alta   Malware  mais  espertos  

Ameaças  Zero-­‐Day   Muitos  setores  sob  ataque  

5  de  cada  6    empresas  atacadas  

317M  novos  malwares  criados  

1M  novas  ameacas  dia  

60%  dos  ataques  

contra  PMEs  

113%  de  aumento  no  ransomware  

45X  mais  disposi<vos  sequestrados    

28%  dos  malwares  iden<ficam  

ambiente  virtual  

24    recorde  

Top  5  sem  patch  por  295  

dias  

24    Saude    +  37%    

Varejo  +11%    

Educacao+10%  

Gov  +8%  

Financeiro  +6%  

Source:  Symantec  Internet  Security  Threat  Report  2015  

Page 7: WEBINAR BE AWARE - Antes, durante e depois do ataque

ANTECIPANDO  A  AMEAÇA:  ANTES,  DURANTE,  DEPOIS

Copyright  ©  2015  Symantec  Corpora<on  7  

Antes  

Durante  

Depois  

Page 8: WEBINAR BE AWARE - Antes, durante e depois do ataque

ANTES  -­‐  CONSIDERAÇÕES  DE  PREPARAÇÃO

Armadilhas  a  evitar

•  Acreditar  que  você  nunca  sera  comprome<do

•  Não  entender  as  capacidades  e  deficiencias  da  sua  equipe

•  Recursos  insuficientes  para  resposta  e  disponibilidade  das  operações  diárias

•  Não  integrar  pessoas,  processos  e  tecnologia

Melhores  prá<cas

•  Crie  memória  muscular:  equipes  e  processos  precisam  ser  estabelecidos,  testados  e  refinados

•  Construir  uma  equipe  eficaz  –  capacitar  seus  recuros  e  iden<ficar  parceiros  estratégicos

•  Integre  inteligência  global  –  estar  a  frente  das  ameaças  emergentes

Copyright  ©  2015  Symantec  Corpora<on  8  

Page 9: WEBINAR BE AWARE - Antes, durante e depois do ataque

CRIAR  MEMÓRIA  MUSCULAR Tranforme  seu  plano  em  um  programa

•  De  acordo  com  o  Ins<tuto  Ponemon,  73%  das  empresas  têm  um  plano  de  resposta

–  37%  não  o  revisaram,  uma  vez  que  foram  postas  em  prá<ca

–  68%  não  estão  confiantes  de  que  podem  lidar  com  as  consequências  de  uma  violação

Copyright  ©  2015  Symantec  Corpora<on  9  

Planos  específicos  para  cenários  prováveis

Planos  de  resposta  técnicos  para  todos  os   sistemas-­‐chave

Todos  os  papéis-­‐chave  documentados

Todos  treinados  no  desempenho  do  seu  papel

Realizar  os  testes  de  ro<na  dos  planos  

Page 10: WEBINAR BE AWARE - Antes, durante e depois do ataque

CRIAR  MEMÓRIA  MUSCULAR Pron<dão  permite  uma  ação  rapida  e  decisiva

•  Avaliar,  testar  e  refinar  o  seu  plano

•  Oferecer  treinamento  de  IR  (forense,  coleta  de  dados,  proteção  da  cadeia  de  custódia)

•  Executar  exercicios  de  bancada.

Copyright  ©  2015  Symantec  Corpora<on  10  

Juridico

Inves<gadores

externos

Provedores   De

Servicos externos

Provedor  de Cyber  Insurance

Aplicação Da   Lei

Comunicação   corpora<va

Page 11: WEBINAR BE AWARE - Antes, durante e depois do ataque

CONSTRUIR  UMA  EQUIPA  EFICAZ Nossa  indústria  é  carente  de  habilidades  e  educação  con<nuada-­‐  precisamos  de  Inovação

Copyright  ©  2015  Symantec  Corpora<on  11  

Os  pilotos  combinam  salas  de  aula  com  simuladores  de  vôo  para  aprender  e  pra<car  con<nuamente  com  

segurança  ...

…  Enquanto  a  segurança  ciberné<ca  desenvolve  habilidades  e  se  prepara  usando  técnicas  do  século  20,  talvez  uma  vez  por  

ano.

Page 12: WEBINAR BE AWARE - Antes, durante e depois do ataque

CONSTRUIR  UMA  EQUIPA  EFICAZ Exigir  mais  do  que  'treinamento  em  tempo  real  "

•  Garan<r  que  os  recursos  estão  preparados •  Pensar  como  atacante

•  Avaliar  e  evoluir  a  equipe

•  Iden<ficar  parceiros  estratégicos

Copyright  ©  2015  Symantec  Corpora<on  12  

Page 13: WEBINAR BE AWARE - Antes, durante e depois do ataque

Use  a  commercial  threat  intelligence  service  to  develop  informed  tac<cs  for  current  threats,  and  plan  for  threats  that  may  exist  in  the  midterm  future.”

McMillan  &  Pratap Gartner  Research,  10/14/14,  Market  Guide  for  Security  Threat  Intelligence  Services

13  Copyright  ©  2015  Symantec  Corpora<on  

Page 14: WEBINAR BE AWARE - Antes, durante e depois do ataque

OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência.

Copyright  ©  2015  Symantec  Corpora<on  14  

Construir  um  programa  de  inteligência  e  processos  

1  

Page 15: WEBINAR BE AWARE - Antes, durante e depois do ataque

OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência.

Copyright  ©  2015  Symantec  Corpora<on  15  

Construir  um  programa  de  inteligência  e  processos  

Use  inteligência  de  ameaças  apropriada

1   2  

Page 16: WEBINAR BE AWARE - Antes, durante e depois do ataque

OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência.

Copyright  ©  2015  Symantec  Corpora<on  16  

Construir  um  programa  de  inteligência  e  processos  

Use  inteligência  de  ameaças  apropriada

Mantenha  os  Execu<vos  cientes

1   2   3  

Page 17: WEBINAR BE AWARE - Antes, durante e depois do ataque

OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência.

Copyright  ©  2015  Symantec  Corpora<on  17  

Construir  um  programa  de  inteligência  e  processos  

Use  inteligência  de  ameaças  apropriada

Mantenha  os  Execu<vos  cientes

Valorize  a  inteligência  dinâmica

1   2   3   4  

Page 18: WEBINAR BE AWARE - Antes, durante e depois do ataque

OS  BENEFICIOS  DA  INTELIGÊNCIA  DE  SEGURANÇA 5  dicas  de  inteligência.

Copyright  ©  2015  Symantec  Corpora<on  18  

Construir  um  programa  de  inteligência  e  processos  

Use  inteligência  de  ameaças  apropriada

Mantenha  os  Execu<vos  cientes

Valorize  a  inteligência  dinâmica

Vá  além  dos  ataques  

tradicionais

1   2   3   4   5  

Page 19: WEBINAR BE AWARE - Antes, durante e depois do ataque

DETECTAR  -­‐>  DURANTE

Armadilhas  a  evitar

•  Muita  tecnologia,  muito  ruido

•  Exper<se  e  niveis  dos  recursos,  inadequados

•  Focar  no  obvio

•  Ser  rea<vo,  não  proa<vo

Melhores  Prá<cas

•  Estenda  a  sua  equipe:  efetue  uma  parceria  com  um  MSSP  para  fornecer  monitoramento  24x7x365  e  experiência  na  priorização

•  Trabalhar  entre  áreas:  os  analistas  de  segurança  devem  trabalhar  com  equipe  de  inteligência  e  equipes  de  resposta

•  Faça  a  sua  infra-­‐estrutura  mais  inteligente:  aplicar  inteligência  de  ameaças  a  trabalhar  mais  rápida  e  eficaz

Copyright  ©  2015  Symantec  Corpora<on  19  

Page 20: WEBINAR BE AWARE - Antes, durante e depois do ataque

ESTENDA  SEU  TIME Foque  em  incidents  crí<cos

•  Trabalhe  em  parceria  com  um  MSSP  que  tenha  profissionais  experientes  

•  Monitore  por  ameaças  24x7x365,  globalmente

•  Iden<fique  eventos  crí<cos  e  remova  os  “ruídos”

•  Garanta  uma  cobertura  personalizada

Copyright  ©  2015  Symantec  Corpora<on  20  

Você  sabe  se  foi  atacado  hoje?

Page 21: WEBINAR BE AWARE - Antes, durante e depois do ataque

Trabalhe  com  uma  atuação  mul<funcional  Modelo  de  atuação  integrada  para  prover  gerencia  de  risco  e  resposta  à  incidente  efe<va

Copyright  ©  2015  Symantec  Corpora<on  21  

Alertas  Correlacionados   Workflow  de  tratamento   Triagem  colabora<va  

Linha  de  ação  clara   Updates  em  tempo  real   Resposta  colabora<va  

Page 22: WEBINAR BE AWARE - Antes, durante e depois do ataque

TORNE  SUA  INFRAESTRUTURA  MAIS  INTELIGENTE Faça  uso  de  uma  base  de  inteligência  global

•  Integre  inteligência  sobre  ameaças  em  tempo  real  à  sua  infra-­‐estrutura

•  Iden<fique  onde  pode  ocorrer  automação   –  Sistemas  de  gestão  de  risco,  gerência  de  

vulnerábilidade,  SIEMs..

•  Reduza  o  tempo  de  pesquisa

•  Reduza  o  número  de  falso  posi<vos  com  informação  de  qualidade

Copyright  ©  2015  Symantec  Corpora<on  22  

Page 23: WEBINAR BE AWARE - Antes, durante e depois do ataque

RESPONDA  -­‐  DEPOIS

Armadilhas  a  evitar

•  Não  ter  <mes  mul<funcionais  envolvidos.

•  Esquecer  aspectos  legais

•  Não  ter  os  recursos  disponíveis  para  inves<gar  o  incidente

•  Não  aprender  com  o  incidente

Melhores  Prá<cas

•  Tenha  as  pessoas  certas:  Tenha  confiança  nas  pessoas  internas  e  externas  do  seu  <me  de  resposta  à  incidentes

•  Tenha  um  Respose  Retainer:  Trabalhe  com  um  parceiro  de  confiança  –  Não  perca  tempo  com  verificação  de  contratas  e  burocracias

•  Refine  o  programa  de  respsta  a  incidentes:  Aplique  lições  aprendidas  ao  seu  plano  de  resposta  à  incidents

Copyright  ©  2015  Symantec  Corpora<on  23  

Page 24: WEBINAR BE AWARE - Antes, durante e depois do ataque

TENHA  AS  PESSOAS  CERTAS HABILIDADES  NECESSÁRIAS

Copyright  ©  2015  Symantec  Corpora<on  24  

Montar,  gerenciar  e  preparer  um  <me  de  Resposta  à  Incidentes  não  é  uma  tarefa  pequena

Habilidades  Técnicas •  Sistemas  

Operacionais •  Redes •  Aplicações •  Métodos  de  ataque •  Ferramentas •  Análise  de  logs •  Forense

Habilidades  Gerenciais •  Prosperar  sob  pressão •  Guie  decisões  baseado  

em  gerenciamento  de  risco

•  Entenda  aspectos  legais  e  de  regulamentação

Page 25: WEBINAR BE AWARE - Antes, durante e depois do ataque

O  VALOR  DE  UM  RESPONSE  RETAINER Planejamento  próa<vo

Copyright  ©  2015  Symantec  Corpora<on  25  

•  Saia  de  um  modelo  rea<vo  de  alto  custo  para  um  modelo  predi<vo  e  pragmá<co:

–  O<mize  os  planos

–  Melhore  as  habilidades

–  Gerenciamento  de  serviço  especializado

–  Termos  e  valores  pré-­‐negociados  para  uma  ação  rápida  quando  o  incidente  ocorrer

Page 26: WEBINAR BE AWARE - Antes, durante e depois do ataque

REFINE  SEU  PROGRAMA  DE  RESPOSTA  A  INCIDENTE

Copyright  ©  2015  Symantec  Corpora<on  26  

Processos: Planos  bem  construídos,  

detalhado,   E  combinado  

Pessoas: Qualificadas,  bem-­‐treinadas,  

Time  mul<funcional

Tecnologia: Ecosistema  coeso  para  

permi<r  detecção  e  resposta  rápida

Page 27: WEBINAR BE AWARE - Antes, durante e depois do ataque

CYBER  SECURITY  SERVICES  

Copyright  ©  2014  Symantec  Corpora<on  27  

MANAGED SECURITY SERVICES

INCIDENT RESPONSE

SECURITY SIMULATION

DEEPSIGHT INTELLIGENCE

Rastrear e analisar eventos de segurança , criar ações de inteligência

Proteger contra ataques direcionados, ameaças avançadas e campanhas.

Responder rapidamente à eventos, de forma eficiente.

Reforçar o preparo dos seus profissionais para se prevenir contra ataques avançados.

Page 28: WEBINAR BE AWARE - Antes, durante e depois do ataque

CYBER  SECURITY  SERVICES  –  UMA  EXTENSÃO  DO  SEU  TIME

Copyright  ©  2015  Symantec  Corpora<on  28  

•  15  Anos  realizando  monitoramento  de  segurança  e  gerenciamento  de  LOGs

•  248+  Anos  de  inves<gação  forense    

•  Média  de  15  Anos    de  experiência  de  inves<gação  em  campo

•  Profissionais  selecionados  de  agências  do  governo  e  organizações  em  torno  do  mundo.  

•  500+  Profissionais  Cer<ficados  

•  Experts  em  Incident  Response,  

Security  Monitoring  e  Intelligence  

•  Maior  programa  de  Cyber  War  Games  do  mundo  

•  Profissionais  capacitados  em  Cyber  Security,  Inves<gação  forense,  análise,  cien<sta  de  dados  e  Pesquisadores

Experiência   Exper:se  

Page 29: WEBINAR BE AWARE - Antes, durante e depois do ataque

Resumo  de  melhores  prá:cas  

Copyright  ©  2015  Symantec  Corpora<on  29  

•  PRATIQUE:  Times  e  processos  precisam  ser  estabelecidos,  testados  e  refinados

•  Tenha  um  <me  eficaz  –  Treine  sua  equipe  e  tenha  parceiros  estratégicos

•  Integre  Inteligência  Global  –  se  antecipe  à  ameaças  iminentes

•  Extenda  seu  <me:  Trabalhe  com  um  MSSP  para  prover  monitoramento  e  priorização  24x7  

•  Trabalho  mul<disciplinar:  Analistas  de  segurança  devem  trabalhar  com  <mes  de  inteligência  e  de  resposta  à  incidente

•  Torne  sua  infra-­‐estrutura  mais  inteligênte:  Aplique  inteligência  sobre  ameaças  para  trabalhar  mais  rápido  e  eficiente

•  Tenha  as  pessoas  certas:  Tenha  confiança  no  seu  <me  interno  e  no  externo

•  Tenha  um  response  retainer:  trabalhe  com  um  parceiro  confiável  –  não  gaste  tempo  com  contratos  e  burocracias.  

•  Refine  seu  programa  de  resposta  à  incidentes:  Aplique  lições  aprendidas

ANTES  

DURANTE  

DEPOIS  

Page 30: WEBINAR BE AWARE - Antes, durante e depois do ataque

Perguntas  do  Chat  

Copyright  ©  2015  Symantec  Corpora<on  30  

SymantecMarke:[email protected]  

Page 31: WEBINAR BE AWARE - Antes, durante e depois do ataque

Próximo  Webinar  BE  AWARE  para  Brasil  

Copyright  ©  2014  Symantec  Corpora<on  31  

Tire  o  melhor  proveito  do  seu  inves<mento  nas  nossas  soluções  de  segurança  Descrição:  Par<cipe  deste  Webinar  e  conheça  as  ferramentas  e  serviços  pós-­‐vendas  que  a  Symantec  oferece  para  garan<r  que  seu  inves<mento  alcance  o  melhor  retorno  

Para  mais  informação       @SymantecBR  

hhps://www.facebook.com/SymantecBrasil    

SymantecMarke<[email protected]  

Page 32: WEBINAR BE AWARE - Antes, durante e depois do ataque

Thank  you!  

Copyright  ©  2015  Symantec  Corpora:on.  All  rights  reserved.  Symantec  and  the  Symantec  Logo  are  trademarks  or  registered  trademarks  of  Symantec  Corpora<on  or  its  affiliates  in  the  U.S.  and  other  countries.    Other  names  may  be  trademarks  of  their  respec<ve  owners.  

This  document  is  provided  for  informa<onal  purposes  only  and  is  not  intended  as  adver<sing.    All  warran<es  rela<ng  to  the  informa<on  in  this  document,  either  express  or  implied,  are  disclaimed  to  the  maximum  extent  allowed  by  law.    The  informa<on  in  this  document  is  subject  to  change  without  no<ce.  

Obrigado!  

Diego  Almeida  –  [email protected]      Alan  Castro  –  [email protected]    

Page 33: WEBINAR BE AWARE - Antes, durante e depois do ataque

Apendice  

Page 34: WEBINAR BE AWARE - Antes, durante e depois do ataque

Por  que  Symantec  Consul:ng  Services?  

Melhores  prá<cas  e  conhecimento  de  

segurança  

Entregamos  nossos  serviços  apoiando  as  nossas  soluções  

Equipe  de  consultores  especializados  e  

parceiros  estratégicos  

Integramos  as  gestão  de  segurança  com  a  

operação  da  tecnologia  

Empresa  No.  1  em  Segurança  no  mundo  

Casos  de  sucesso  em  todo  mundo  

Redução  do  risco  da  Tecnologia  contra  ameaças  de  segurança  

Aumento  no  desempenho  e  no  aproveitamento  da  

u<lização  das  soluções    

Page 35: WEBINAR BE AWARE - Antes, durante e depois do ataque

Como  BCS  Atua  no  ambiente  de  SEP  do  cliente  

Proteção  de  Ameaças  

ENDPOINTS   DATA  CENTER   GATEWAYS  

•  Resposta  mais  rápidas  a  incidentes  

•  Ponto  único  de  contato  

•  Configura<on  Review  •  SEP  Assurance  

•  Transferência  de  Informações  (TOI)  

•  Treinamentos  

•  Relatórios  de  casos,  de  maneira  a  tratar  situações  que  possam  ser  evitadas  

Page 36: WEBINAR BE AWARE - Antes, durante e depois do ataque

Un  modelo  de  servicio  proac:vo  

Symantec  Business  Cri<cal  Services  Premier  incluye:  

 

 

 

 

 

 

 

 Simplifique  el  soporte,  maximice  el  retorno  y  proteja  su  infraestructura.  

Un  experto  en  servicios  desingado  para  su  negocio  

Rápida  respuesta    para  resolución  de    problemas  

Planeación  proac<va  y  administración    de  riesgos  

Acceso  incluído  a  la  educación    técnica  Symantec  

1   2  

3   4  

Page 37: WEBINAR BE AWARE - Antes, durante e depois do ataque

Simplicidad  Un  experto  en  servicios  nombrado    para  ayudarlo  a  manejar  su  experiencia  de  soporte.    

Velocidad  Respuesta  rápida  y  prioritaria  de  nuestros  expertos,  en  si<o  de  ser    necesario.  

Estabilidad  

Técnicos  experimentados  que  le  ayudarán  a  afinar  su  tecología    Symantec.  

Conocimiento  Acceso  a  entrenamiento  con  instructor  y  una  amplia  librería  de    recursos  en  línea.    

Paz  Expertos  trabajando  con  usted  para  prevenir  problemas    y  a  su  lado    para  ayudarlo  si  suceden.  

Valor  Todas  las  ventajas  de  nuestros  productos  aprovechadas  para    op<mizar  su  inversión  en  tecnología.  

Business    Cri:cal  Services  Premier    Una  oferta  de  servicio  rigurosa  y  proac<va    para  la  gran  empresa