Identidade Novo Perímetro de Segurança para as Organizações

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Identidade Novo Perímetro de Segurança para as Organizações"

Transcrição

1 Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil Copyright 2015 Centrify Corporation. All Rights Reserved. 1

2 Tráfego de Dados via Dispositivos Móveis A estimativa é de que até 2018 sejam 25% os dados corporativos acessados via dispositivos móveis. Hoje 2015 são 4%! Fonte: Cisco Report: Copyright 2015 Centrify Corporation. All Rights Reserved. 2

3 E daí?

4 A identidade é o centro dos ataques Cibernéticos USUÁRIOS PRIVILEGIADOS USUÁRIOS FINAIS Copyright 2015 Centrify Corporation. All Rights Reserved. 4

5 Relatório de Segurança da Mandiant-Fireeye Source: Mandiant Copyright 2015 Centrify Corporation. All Rights Reserved. 5

6 Identidade no Centro dos Ataques Cibernéticos Fluxo do Ataque ATP: Os invasores acessam o ambiente do usuario através de um site web ou de um malware de correio eletrônico O Mimikatz busca contas privilegiadas que se utilizam neste eqpto Usando a técnica Pass-The-Hash realiza movimento lateral a outros eqptos Uma vez que se encontram as contas com privilégios, começa o movimento lateral aos servidores e bases de dados Os invasores podem agora exportar qualquer dado para qualquer lugar Manter Persistência Movimento Lateral Compromisso Inicial Estabelecer Ponto de apoio Escalar Privilégios Reconhecimento Interno Missão Concluída Attack Lifecycle (Mandiant Trends 2015) Copyright 2015 Centrify Corporation. All Rights Reserved. 6

7 Simples assim... o youtube te dá a receita! Copyright 2015 Centrify Corporation. All Rights Reserved. 7

8 Des-Perimetrização Mac Mobilidade SaaS IaaS Acesso de Qualquer Local Sem Barreiras Físicas Copyright 2015 Centrify Corporation. All Rights Reserved. 8

9 A Identidade é o Novo Perímetro A Identidade está no centro dos ataques cibernéticos A segurança da nova empresa será basada na identidade

10 Pesquisas Confirmam Identidade é Alta Prioridade! Q: Which are your top security-related projects in next 12 months? Select up to three. INFORMATION SECURITY PROJECTS Identity Management SIEM Firewall Management DLP Intrusion Management Mobile Device Management Authorization/Access Control Policy Management Log Management Keeping Up with New Technology Security Awareness Vulnerability Assessment Monitoring Improvements Encryption Application Security Web Content Filtering Data Classification PCI Compliance Data Security Cloud Computing Control VPN/Remote Access GRC Directory Services Datacenter Expansion/Consolidation Anti-DDos 3% 3% 3% 3% 3% 4% 4% 4% 4% 5% 6% 6% 6% 6% 8% 8% 8% 7% 9% 9% 10% 12% 13% 13% 14% Source: TheInfoPro (451 Research), Information Security Wave 16, 2014 Copyright 2015 Centrify Corporation. All Rights Reserved. 10

11 Identidade é um Fator Crítico às Novas Iniciativas de IT SaaS Provisionamento de apps e controle de acesso centralizado Mobile Dispositivos móveis para MFA, acesso rápido e seguro a Apps com um único clique Mac Macs gerenciados no mesmo nível de ambientes Windows Hadoop Integração do Hadoop com Active Directory: Segurança:Menor chance de vazamento de dados Entre várias outras... Copyright 2015 Centrify Corporation. All Rights Reserved. 11

12 Empresa das Coisas = Mais Complexidade Desktops Mobile + Data Center Apps Cloud (SaaS) Apache by Red Hat + Data Center Servers Cloud (IaaS & PaaS) + Copyright 2015 Centrify Corporation. All Rights Reserved. 12

13 Tornando Identidade Ainda Mais Difícil de ser Gerenciada Desktops Mobile Data Center Apps Cloud (SaaS) Apache by Red Hat Data Center Servers Cloud (IaaS & PaaS) Copyright 2015 Centrify Corporation. All Rights Reserved. 13

14 Centrify: Gestão de Identidade Unificada Desktops Mobile Data Center Apps Cloud (SaaS) Apache by Red Hat Identity Platform Data Center Servers Cloud (IaaS & PaaS) Active Directory Copyright 2015 Centrify Corporation. All Rights Reserved. 14

15 Desafios relacionados a Identidade app app app Produtividade do Usuário Mais contas/senhas significa ter usuários menos produtivos/seguros Usuários querem auto-serviço para dispositivos + apps, difícil dada a expansão Segurança & Conformidade Admins utilizando/compartilhando mais contas privilegiadas (ex: local, root) = maiores chances de invasões, ataques APTs e riscos internos Disseminação de Shadow IT = perda de controle e visibilidade Ilhas de identidades = maior dificuldade em segurança e conformidade app app app Eficiência Operacional Não existe um único ponto de controle = ineficiências operacionais e riscos de segurança IT precisa de um processo simples para dar e remover acessos para os usuários Multiplos processos/infra através de sistemas diversos + apps Copyright 2015 Centrify Corporation. All Rights Reserved. 15

16 O maior risco interno é o que nós criamos por nós mesmos! Advanced Persistent Threats podem até encontrar uma brecha em sua empresa, mas eles não podem derrubar o seu negócio Nós temos direcionado princípios de segurança por uma razão nós temos que praticar o que pregamos. Políticas de privilégio mínimo, consistentes para todos os usuários e plataformas protegem a sua empresa Garantimos priviégios de administrator em servidores Windows que jamais daríamos em servidores UNIX. O fato é que Nós fazemos com que seja fácil para NÃO haver erros. Copyright 2015 Centrify Corporation. All Rights Reserved. 16

17 Obrigado Centrify: Única a unificar com segurança a identidade de usuários privilegiados e finais, sejam em data center híbrido, na nuvem, ou dispositivos e aplicações móveis Copyright 2015 Centrify Corporation. All Rights Reserved. 17

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Governo Digital Reinvenção na relação com o cidadão

Governo Digital Reinvenção na relação com o cidadão Governo Digital Reinvenção na relação com o cidadão SERVINDO UMA NOVA GERAÇÃO Eu estou ligada digitalmente. Eu estou socialmente em rede. Eu estou melhor informada. EU SOU CIDADÃ Cidadão hoje prefere

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director

Ameaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma

Leia mais

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Robertson Carlos Kieling Diretor de Tecnologia

Robertson Carlos Kieling Diretor de Tecnologia Robertson Carlos Kieling Diretor de Tecnologia Desafio Criar uma EMPRESA de TIc de nível global Visão Ser uma empresa globalizada, reconhecida pela capacidade de gerar valor aos clientes. Negócio Entregar

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Danilo Pereira, Msc. Apresentação Graduação em Ciência da Computação (1997) Mestre em Eng. Produção UFSC Mídia e Conhecimento

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

Tech Forum 2014 Rome Italy

Tech Forum 2014 Rome Italy Tech Forum 2014 Rome Italy Por que a Unisys é um Líder em Serviços Gerenciados de TI? Paulo Roberto Carvalho Nov/2014 Tech Forum 2013 Chantilly - France 20-23 October Serviços Unisys Reconhecida Liderança

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Desafios da convergência em um mundo totalmente IP. Sidney Longo

Desafios da convergência em um mundo totalmente IP. Sidney Longo Desafios da convergência em um mundo totalmente IP Sidney Longo 13 de abril de 2011 Agenda O CPqD Cenário Roadmap Tecnológico Tendências Tecnológicas Computação em Nuvem Mobilidade e Redes Sociais Multiplos

Leia mais

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012 SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.

Leia mais

Tendências em TI Aula: 01 versão: 1.1 30/06/2014

Tendências em TI Aula: 01 versão: 1.1 30/06/2014 Tendências em TI Aula: 01 versão: 1.1 30/06/2014 Robson Vaamonde http://www.vaamonde.com.br http://www.procedimentosemti.com.br Professor do Curso Prof. Robson Vaamonde, consultor de Infraestrutura de

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America

SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO. Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOLUÇÕES F-SECURE PARA O MERCADO CORPORATIVO Vitor Vianna, Sales Engineer Latin America Thales Buso, Inside Sales Latin America SOMOS F-SECURE O QUE FAZ A F-SECURE INCOMPARÁVEL? EMPRESA CONFIÁVEL DE UM

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Hybrid Cloud com Cloud Platform

Hybrid Cloud com Cloud Platform Hybrid Cloud com Cloud Platform Conceitos e melhores práticas que você pode usar hoje MDC311 Palestra Quem é o palestrante? Mario Abreu Partner Technology Strategist - Hosting Mario Abreu é Partner Technology

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África

Leia mais

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Computação em Nuvens IaaS com Openstack Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Nuvens Computacionais IaaS com Openstack Nuvens Computacionais Serviços em nuvens

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor Cloud Computing O novo paradigma de Custeio Anderson Baldin Figueiredo Consultor O momento da 3ª. Plataforma $$$$$ $ Conceituando Cloud Computing Mas o que significa cloud computing mesmo? Cloud = Evolução

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

Mobilidade A proliferação de dispositivos no nosso ecossistema

Mobilidade A proliferação de dispositivos no nosso ecossistema Mobilidade A proliferação de dispositivos no nosso ecossistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendências em Mobilidade 2 Desafios

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved. SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das

Leia mais

25-11-2015. Segurança na nuvem. Consolidação / elasticidade / segurança. Nuvem Como começou?

25-11-2015. Segurança na nuvem. Consolidação / elasticidade / segurança. Nuvem Como começou? Segurança na nuvem Consolidação / elasticidade / segurança Nuvem Como começou? 1 Começou em 2003 Amazon tinha um problema para resolver. As necessidades de negocio obrigavam a um crescimento de infra estrutura

Leia mais

Como implementar Microsoft Office 365 e Google Apps com Centrify User Suite

Como implementar Microsoft Office 365 e Google Apps com Centrify User Suite Como implementar Microsoft Office 365 e Google Apps com Centrify User Suite 1 Como Funciona sem Centrify? O Processo de Logon 1 Usuário digita seu login na rede, autenticando no Active Directory (AD) 2

Leia mais

A nuvem como plataforma para a. Internet das Coisas (IoT) e inovação. em modelos de negócio

A nuvem como plataforma para a. Internet das Coisas (IoT) e inovação. em modelos de negócio A nuvem como plataforma para a Internet das Coisas (IoT) e inovação em modelos de negócio Alexandre Perazza Gerente de Serviços COMPAREX alexandre.perazza@comparex.com Impulsionam oportunidades e transformam

Leia mais

Soluções IBM SmartCloud. 2014 IBM Corporation

Soluções IBM SmartCloud. 2014 IBM Corporation Soluções IBM SmartCloud Estratégia de Cloud Computing da IBM Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service Design Deploy Consume Tecnologias para

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Arquiteturas Paralelas e Distribuídas

Arquiteturas Paralelas e Distribuídas Arquiteturas Paralelas e Distribuídas TSI-6AN Apresentado por: Cleber Schroeder Fonseca 1 CLOUD COMPUTING 2 Cloud Computing A expressão cloud computing (computação nas nuvens) começou a ganhar força em

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Cloud Pública ou Privada? Amauri Pereira de Barros. Não deixe o mercado escolher por você!!!

Cloud Pública ou Privada? Amauri Pereira de Barros. Não deixe o mercado escolher por você!!! Cloud Pública ou Privada? Não deixe o mercado escolher por você!!! 1 Amauri Pereira de Barros amauri.barros@sondait.com.br 11 98550-8427 19 9833-9784 @amauripb Atuação na América Latina 4º maior empresa

Leia mais

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer

Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Agenda CLOUD COMPUTING I

Agenda CLOUD COMPUTING I Agenda O que é Cloud Computing? Atributos do Cloud Computing Marcos do Cloud Computing Tipos do Cloud Computing Camadas do Cloud computing Cloud Computing Tendências O Cloud Computing do Futuro Pros &

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Licenciamento Qlik Sense

Licenciamento Qlik Sense Licenciamento Qlik Sense Antonio Mejia, Alexandre Zacarias Solution Architects Abril, 2015 Qlik Sense Product Editions Qlik Sense Desktop Sharing on Qlik Cloud Qlik Sense Qlik Sense Desktop Qlik Sense

Leia mais

PALESTRA ONLINE - 7 FATOS QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA NA NUVEM

PALESTRA ONLINE - 7 FATOS QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA NA NUVEM Apresentadora: Andrea Rigoni, Coordenadora Comercial de Cloud Computing da Artsoft Sistemas Agenda Descubra as coisas mais importantes sobre a segurança dos serviços em cloud computing e como são protegidas

Leia mais

Beauclair @ IMPA. Junho/2012

Beauclair @ IMPA. Junho/2012 Beauclair @ IMPA Junho/2012 2 O que é Cloud Computing? Não é um conceito claramente definido; Não é uma tecnologia pronta que saiu dos laboratórios de pesquisa e foi disponibilizada no mercado pelos fabricantes;

Leia mais

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Provedores Serviços Gerenciados da IBM. Jennifer Ammermann

Provedores Serviços Gerenciados da IBM. Jennifer Ammermann Provedores Serviços Gerenciados da IBM Jennifer Ammermann Vamos entender o que é um MSP! Um Provedor de Serviços Gerenciados (MSP) é uma empresa que clientes contratam para executar certas funções de TI,

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO

DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO Consultoria Frost & Sullivan Por que investir em Data Center? Mercado brasileiro de Data Center

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas

A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas A Tecnologia e Inovação para alavancar seu negócio. Marcos Leite Diretor Comercial da Artsoft Sistemas - O que há de mais moderno ao seu alcance. Tecnologia On Demand NECESSIDADES DE TI Onde e como hospedar

Leia mais

35% GARTNER. Despesas com tecnologia ocorrem fora da T.I. Fazem uso de tecnologias não aprovadas pela T.I.

35% GARTNER. Despesas com tecnologia ocorrem fora da T.I. Fazem uso de tecnologias não aprovadas pela T.I. DEVOPS E PAAS - ABORDAGENS E FERRAMENTAS PARA ATENDER AS NOVAS DEMANDAS DE MERCADO Rodrigo Ramalho da Silva - Solutions Architect rramalho@redhat.com INOVAR NÃO É UMA ESCOLHA Organizações de T.I. que não

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Guia de Licenciamento

Guia de Licenciamento Guia de Licenciamento Principais Produtos Produtos Canais Licença Server + CAL Instâncias no sistema operacional físico e virtual 1 + 1 (nova mudança) sem Hyper-V Server + CAL 1 + 1 2008 Enterprise Server

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Serviços de Backup & Recuperação de dados Cloud-Connected EVault

Serviços de Backup & Recuperação de dados Cloud-Connected EVault Serviços de Backup & Recuperação de dados Cloud-Connected EVault Sam Aued Director Geral EVault América Latina & Caribe 5/21/2013 2012 EVault, Inc. All Rights Reserved 1 Agenda o EVault o Proteção para

Leia mais

.:Nuvem@UFSC:. Infraestrutura e Serviços

.:Nuvem@UFSC:. Infraestrutura e Serviços .:Nuvem@UFSC:. Infraestrutura e Serviços Edison Tadeu Lopes Melo SeTIC/UFSC - PoP-SC/RNP edison.melo {@} ufsc. br UFSC em números O processo Virtualização Consolidação Infraestrutura Serviços Benefícios

Leia mais

Ameaças e Riscos Formas de Proteção Investigação Forense

Ameaças e Riscos Formas de Proteção Investigação Forense Ameaças e Riscos Formas de Proteção Investigação Forense Dinis Fernandes Head of Security Portugal & Spain Head of Managed Services Portugal Sérgio Sá Security Practice Director Conferência Riscos Informáticos

Leia mais