XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino
|
|
- Dina Tavares Campelo
- 6 Há anos
- Visualizações:
Transcrição
1 XGen e Connected Threat Defense Dezembro 2016 Raphael Bottino <Raphael_Bottino@trendmicro.com>
2 Resolvendo problemas de verdade Dinâmica da TI Dor das empresas Ameaças cada vez mais sofisticadas Recuperar-se de ataques de alto impacto Migração para nuvem Defesas existentes inefetivas 2 Comportamento do usuário Complexidade & falta de visibilidade
3 Gartner Magic Quadrant for Endpoint Protection Platforms Fevereiro de 2016 Esse gráfico foi publicado pela Gartner, inc. como parte de um document de pesquisa maior e deve ser considerado no context de todo o document. O document da Gartner pode ser disponibilizado sob consulta em: Magic-Quadrant-Endpoints.html
4 Não há bala de prata A história tem mostrado claramente que nenhuma abordagem única terá sucesso em impedir todos os tipos de ataques de malware. Organizações e provedores de solução têm que usar uma abordagem adaptativa e estratégica para proteção de malware. 4 - Gartner EPP Magic Quadrant 2016
5 Server Security Breach Detection Endpoint Protection Platforms Office 365 Security Gateway Categoria dos Produtos Web Gateway Vulnerability Shielding Lateral Movement Prevention Network Traffic Scanning Lateral Movement Prevention Malware Sandbox Análise de Comportamento Machine Learning Vulnerability Shielding Spear phishing Protection IP/Web Reputation Malware Sandbox Técnicas de Proteção 5
6 OfficeScan XG PROTEÇÃO PARA O ENDPOINT 6
7 Mistura de técnicas de defesa que ultrapassam o conceito de next-gen Gen TM Inteligentemente aplica a melhor técnica para a ocasião Alimentado pela Smart Protection Network 7
8 Respostas Inovadoras e em Tempo para um Panorama de Ameaças Evoluídas Antimalware Antispyware Personal Firewall Web Reputation Host-based IPS Data Loss Prevention File Reputation Behavioral Analysis Whitelisting Check Data Encryption Variant Protection Exploit Prevention Census Check High-Fidelity Machine Learning Sandbox Analysis Application Control Investigation & Forensics (EDR) 25+ anos de inovação! 8
9 Prós e Contras das Novas Técnicas Whitelisting de Aplicações Análise Comportamental Bloqueia os apps desconhecidos Reconhece comportamento Apenas pára EXEs Alto uso de CPU Proteção contra Vulnerabilidades Bloqueia vulnerabilidades que ameaças exploram Não bloqueia ameaças que não exploram vulnerabilidades Machine Learning Detecta EXEs Taxa mais alta de falsopositivo, precisa ser treinado com tipos específicos de arquivos Combine as técnicas para ter o melhor de todos os mundos. 9
10 Machine Learning vs Análise de Comportamento 10
11 LEGENDA A técnica certa no momento certo Com sua composição de técnicas de defesa de várias gerações incluindo machine learning de alta fidelidade, Trend Micro XGen endpoint security está sempre se adaptando para identificar e derrotar novos ransomwares e outras ameaças desconhecidas. Conhecido bom Conhecido mau Rep. arquivo/web Prevenção exploit Application Control Proteção variantes Desconhecido Noise Cancellation Machine Learning pré-execução Análise de comportamento Arquivo nãomalicioso Machine-learning execução Arquivo malicioso bloqueado
12 Connected Threat Defense: Proteção melhor e mais ágil Habilite respostas rápidas por meio de inteligência compartilhada de ameaças Avalie vulnerabilidades potenciais e proteja proativamente os endpoints, servidores e aplicações RESPONDA PROTEJA Ganhe visibilidade central entre os sistemas e avalie o impacto das ameaças DETECTE Detecte malware, comportamento e comunicações avançadas que seriam invisíveis para defesas padrão 12
13 Deep Discovery Analyzer SANDBOX ABERTO E INTEGRADO 13
14 Deep Discovery Analyzer Endpoints Gateways Network Detecção de Malwares avançados e Ramsonware Sandbox customizável Relatório de análise detalhada API Aberta Compartilhamento inteligência via Indicadores de comprometimento (IOC) Melhor proteção para produtos Trend Micro e para terceiros 14
15 Deep Discovery Analyzer Resultados/Reports são enviados para o Sistema requerente. Baseado no risco Altamente configurável Listas negras atualizadas automaticamentes para que ataques similares sejam impedidos no futuro. Interscan Web Security API Third Party Interscan Messaging Security Deep Discovery Analyzer SIEM Integrações disponíveis para enviar dados de ameaça para SIEMs 15 Manual Submissions OfficeScan ScanMail Security
16 Segurança que se adapta automaticamente Visibilidade & Controle centrais 1. Malware avançado tenta infectar um endpoint com OfficeScan XG instalado; 2. O mesmo é enviado para o Deep Discovery Analyzer para análise; 3. O DDAn determina que o arquivo, de fato, é potencialmente malicioso; 4. Uma ordem de bloqueio é enviada para os endpoints e outros; 5. Investigação futura determina se e onde a ameaça se espalhou 16
17 Deep Discovery Analyzer Objetos suspeitos que forem descobertos pelo OfficeScan, InterScan Web/Messaging e Scanmail são enviados para para o Analyzer Analyzer oferece uma API Web que permite produtos de terceiros submeterem objetos suspeitos para o Analyzer Interscan Web Security API Third Party Interscan Messaging Security Deep Discovery Analyzer Os administradores também têm o poder de enviar samples manualmente para o Analyzer. 17 Manual Submissions OfficeScan ScanMail Security
18 Segurança em camadas elimina gaps Adicional ao XGen Endpoint Security: Smart Protection Complete Smart Protection for Endpoints inclui DLP, controle de dispositivos, mobile Smart Protection Complete adiciona proteção nos gateways Protege usuários dentro/fora da rede Compartilhame nto em Cloud Gateway Servidor de Office 365 DLP Smart Protection for Endpoints Mobile Gerenciamento, visibilidade e compartilhamento de inteligência centrais File servers SharePoint Mensagens instantâneas Gateway web Criptografia Controle de devices 18
19 Control Manager VISIBILIDADE CENTRALIZADA E AUTOMAÇÃO 19
20 Visibilidade centralizada e automação Console única para soluções de endpoint e gateway - seja onpremise ou na cloud Dashboard visual dá uma visão holística e ajuda a priorizar ações Visão das detecções de usuários numa timeline de ameaças e ferramentas forenses simplificam a investigação de ameaças Compartilhamento de Objetos Suspeitos 20
21 Visão priorizada de alertas do ambiente 21 Copyright 2015 Trend Micro Inc. 2
22 Visibilidade, investigação e gerenciamento baseados no usuário 22
23 Obrigado! PERGUNTAS? 23
24 Técnicas de detecção Prós e Contras Prós Contras Antivírus tradicional Altíssima performance Não detecta ameaças desconhecidas Análise comportamental Reconhece comportamento Alto uso de recursos Machine Learning pré-execução Detecta executáveis Taxa mais alta de falso-positivo, precisa ser treinado com tipos específicos de arquivos Machine Learning em execução Reconhece comportamento Taxa mais alta de falso-positivo Whitelisting de aplicações Proteção contra vulnerabilidades Proteção Web Investigação / Forense (EDR) Bloqueia todas aplicações não permitidas Bloqueia vulnerabilidades que ameaças exploram Bloqueia sites maliciosos e conteúdos maliciosos em sites Insight no histórico e superfície das infecções Somente bloqueia executáveis Não bloqueia ameaças que não exploram vulnerabilidades Somente funciona para sites Reativo. Não bloqueia por si só. Sandboxing Disseca completamente o arquivo Técnicas de evasão 24
25 Better Detection - Key Features Custom Sandboxes Custom sandbox images precisely match your desktop and server environments (language, OS, configuration, installed apps) Accurately detect threats and ransomware Compared to standard sandbox, cannot be evaded Macintosh sandboxing available through cloud based option Live Mode is a safe external access allowing identification and analysis of multi-stage downloads, URLs, Command & Control, etc. Broad Analysis Engines Multiple detection engines and correlation rules analyze a wide range of file types and URLs to detect all attack aspects not just malware File, web, IP, Mobile application reputation Heuristic analysis Advanced Threat scanning Correlated threat intelligence
26 Better Detection - Key Features Ransomware Detection Known Threats: pattern and reputation Ransomware filter can detect ransomware before costly encryption Sandbox analysis detects mass file modifications, encryption behaviour & modifications to backup restore. Correlated Threat Intelligence Real-time cloud intelligence & research powers detection accuracy and continuously updates engines and rule sets. Local threat intelligence is quickly correlated with global threat intelligence
27 Prós e Contras das Novas Técnicas Whitelisting de Aplicações Análise Comportamental Bloqueia os apps desconhecidos Reconhece comportamento Apenas pára EXEs Alto uso de CPU Proteção contra Vulnerabilidades Bloqueia vulnerabilidades que ameaças exploram Não bloqueia ameaças que não exploram vulnerabilidades Machine Learning Detecta EXEs Taxa mais alta de falsopositivo, precisa ser treinado com tipos específicos de arquivos Combine as técnicas para ter o melhor de todos os mundos. 27
28 Machine Learning 28
29 O que é Machine Learning? Modelos matemáticos que podem ser usados para, dentre outras aplicações, a Segurança Utiliza esses modelos para determinar se o arquivo é bom ou malicioso Ideal para executáveis maliciosos desconhecidos Extrai as funcionalidades dos arquivos Os modelos são constantemente treinados e aprendem dos dados conhecidamentes bons e ruins para manter sua precisão 29
30 O que é Machine Learning? Importante escolher funcionalidades com a maior fidelidade Necessita-se de muita Informação e pesquisadores para descobrior as mais precisas e eficientes Alguns machine learning olham para uma lista infinita de funcionalidades Costuma apresentar um número mais alto de falsos positivos. 30
31 Machine Learning Evoluído Detecção de SPAM 2005 eputação e categorização de URL Detecção de ameaça baseada em arquivos Endpoints Outubro 2016 Contas maliciosas de redes sociais
32 Machine Learning de alta precisão Usa algoritmos matemáticos para prever se um arquivo é bom ou mau Abordagem única de alta previsão Machine Learning de pré-execução Extrai características estáticas Reduz o risco de dano Pode não detectar códigos ofuscados Machine Learning de execução Extrai características de comportamento Detecta códigos ofuscados Finaliza processos maliciosos durante a execução 32 Noise-Cancellation para redução de falsos positivos: Census e Whitelist
33 Precisão dos algoritmos de ML é determinada por Qualidade e Volume dos dados de treinamento Global Threat Intelligence 100 TB analisados/dia 500k novas ameaças/dia 800M+ whitelist de arquivos 100s de milhões de sensores Pesquisadores de ameaças 450 pesquisadores Pesquisa de ciclo de vida e distribuição de ameaças 3k+ pesquisadores externos de vulns. & exploits 33
34 Mais Detecção de Ameaças Desconhecidas Análise Comportamental Monitorando mudanças inesperadas no SO, apps e scripts, incluindo inspeção em memória Detecção de Ransomware Detecta e para a criptografia não autorizada de múltiplos arquivos Checagem Census Utiliza frequência e maturidade dos arquivos para determinar se os mesmos são suspeitos Prevenção de Exploit Detectação de comportamentos anormais, HIPS, host firewall, movimento lateral Proteção de Variante Desempacota arquivos em busca de fragmentos de malware conhecido Investigação e Forense (EDR) Endpoint security monitor that records detailed activities & allows for rapid assessment. 34
35 Diminua a carga da TI e dos usuários Menos falsos positivos, Mais performance eficiente Somente arquivos desconhecidos passam pelas técnicas que são: 35 Intensas em uso de CPU Abertas a mais falsospositivos Menos falsos positivos para TI gerenciar e performance mais eficiente para os usuários
36 Investigation / Forensics Modern Anti-Malware Data Protection Vulnerability Shielding Siloed protection: Behavior Monitoring / Sandboxing Application Control Central Visibility Hard 3
37 3 Investigation / Forensics Modern Anti-Malware Data Protection Vulnerability Shielding Behavior Monitoring / Sandboxing Application Control Central visibility helps, but manual correlation too difficult and slow!
38 Investigation / Forensics Modern Anti-Malware Data Protection Behavior Monitoring / Sandboxing Application Control Vulnerability Shielding A connected threat defense is required for timely, adaptive protection 3
39 Smarter Endpoint Protection with Rapid Response 1. Advanced malware infects an endpoint 2. Network inspection discovers advanced malware 3. Real-time signature pushed to endpoints 4. Investigation determines if and where the threat has spread All via central insight & control
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro
Leia maisDefinição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas
Definição complexa do usuário Superfície de ataque de dados em evolução Perímetro em expansão Ataques em diversas etapas Estrutura de segurança Datacenter da sede Escritório regional Estrutura de segurança
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisO cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil
O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil 1 Ameaças digitais? Você se lembra? Novos ataques, velhas vulnerabilidades
Leia maisDiga NÃO ao Ransomware
Diga NÃO ao Ransomware Marcos Rizo Marcos_rizo@trendmicro.com Cenário evolutivo das ameaças DANO CAUSADO CRIMEWARE Botnets Ameaças Web Ataques direcionados Ataques móveis Ataques destrutivos/ Cryptoransomware
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisSegurança do Guia para compradores
Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisMcAfee Advanced Threat Defense
Detecção de ataques direcionados avançados O McAfee Advanced Threat Defense permite que as organizações detectem os ataques direcionados avançados e convertam as informações sobre ameaças em ação e proteção
Leia maisTREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS
Trend Micro White Paper Março 2019 TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? DESAFIOS Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisDell Security Dell Data Security Solutions
Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication
Leia maisSecurity Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisA Eficiência na Resposta a Ameaças
A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product
Leia maisAdvanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO)
Advanced Endpoint Protection parceiro Como o Traps previne malwares avançados destinados a Instituições Financeiras Daniel Augusto do Amaral Systems Engineer at Palo Alto Networks Nos últimos meses, os
Leia maisBem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian
Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial
Leia maisTREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS
TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia de proteção de dados (General Data Protection
Leia maisRansomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel
Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisMcAfee Advanced Threat Defense
Advanced Threat Defense Detectar malware avançado O Advanced Threat Defense permite que as organizações detectem malware avançado e evasivo e convertam informações sobre ameaças em ação e proteção imediatas.
Leia maisPortal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes
Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência
Leia maisMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Detecção de ameaças completa para redes na nuvem O McAfee Virtual Network Security Platform é uma solução completa em termos de sistema de prevenção de intrusões
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisSegurança da Web: Guia para compradores
Segurança da Web: Guia para compradores Introdução Desde a comunicação até o acesso aos dados, a Web se tornou uma ferramenta de negócios de missão crítica. Mas com mais empresas operando online, a Web
Leia maisMANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite
MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)
Leia maisCYLANCE Frequently Askes QUESTIONS
CYLANCE QUEM É A CYLANCE? Cylance tem sua matriz em Irvine, California e visa proteger cada endpoint no planeta por meio da inteligência artificial e aprendizagem de máquina para prevenir a execução de
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisEXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA
EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e
Leia maisForcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL
Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA
Leia maisTópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.
1 Tópicos de Hoje O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 2 Quais os Pecados Capitais do TI? Armadilhas comuns da segurança constantemente ignoradas.
Leia maisESET. Segurança multicamada contra ransomware
ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada
Leia maisINTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection
INTRODUÇÃO Atualmente todas as organizações têm grandes preocupações com a segurança e quase todas têm soluções de antivírus e antimalware implementadas nos seus sistemas. Mas e se num ataque não existir
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem
Leia maisNGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0
NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 Objetivo Este treinamento teórico e prático apresenta a solução de segurança Cisco NGIPS, abrangendo os produtos Cisco
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisRelatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org
Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisAllan Liska e Timothy Gallo. Novatec
Allan Liska e Timothy Gallo Novatec Authorized Portuguese translation of the English edition of Ransomware, ISBN 9781491967881 2017 Allan Liska, Timothy Gallo. This translation is published and sold by
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisO digital está a mudar a forma de trabalhar
O digital está a mudar a forma de trabalhar 41 % 85% 80% dos trabalhadoresafirmam que as apps mobile estão a mudar a forma como trabalham das organizações guardam informaçãona cloud dos trabalhadoresutilizam,
Leia maisMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Proteção contra ameaças avançadas para ataques sofisticados Os tipos de ameaças que a sua organização enfrenta exigem alta visibilidade e ferramentas que permitam
Leia maisModern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço
Modern Cybersecurity Brasoftware Executive Meeting 2016 Fabio Gaspar Luciano Lourenço Compromisso MICROSOFT com Cybersecurity Compromisso MICROSOFT com Cybersecurity ASSUME BREACH Segurança é uma preocupação
Leia maisCityName. São Paulo. João Rocha IBM Security Executive
João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização
Leia maisModern Cybersecurity
Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisPara empresas com mais de 5 postos
Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisVISÃO Aplex GERAL Distribuidora - (11) (31) (41) aplex.com.br APLEX
VISÃO Aplex GERAL Distribuidora - (11) 4765-6620 (31) 3614-4230 (41) 3512-0238 aplex.com.br Tecnologia multicamada, aprendizado de máquina e expertise humana trabalhando em conjunto com um equilíbrio dinâmico
Leia maisBem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian
Bem Vindo!! HSC MLI Mail Inspector Enterprise Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? O QUE É? O que é? É o sistema de
Leia maisCisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado
Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de
Leia maisMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Segurança para a sua nuvem privada sem sacrificar o desempenho Os antivírus convencionais não funcionam bem na infraestrutura virtualizada.
Leia maisRevele ameaças evasivas
Revele ameaças evasivas O Intel Security Real Protect e a contenção dinâmica de aplicativos bloqueiam o malware de dia zero. Sumário Combate à ameaça do malware de dia zero....3 Revele e contenha ameaças
Leia maisRELATÓRIO DE SEGURANÇA DA TI PARA PME 2018 JULHO 2018
RELATÓRIO DE SEGURANÇA DA TI PARA PME 2018 JULHO 2018 2 INTRODUÇÃO Untangle fornece soluções de segurança de rede para pequenas e médias empresas (SMBs) em todo o mundo. Untangle pesquisou mais de 350
Leia maisMcAfee MVISION Cloud. Segurança de dados para a era da nuvem
McAfee MVISION Cloud Segurança de dados para a era da nuvem O McAfee MVISION Cloud protege os dados onde eles estiverem no momento, com uma solução construída nativamente na nuvem, para a nuvem. Trata-se
Leia maisCisco Cloud Web Security
Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu
Leia maisDesafios da segurança de Vejamos os problemas críticos de segurança de enfrentados pelas empresas atualmente:
McAfee Email Gateway Defenda o e-mail corporativo Principais vantagens Proteção completa de entrada e saída Segurança abrangente contra todas as ameaças originárias de e-mails recebidos Criptografia de
Leia maisMcAfee epolicy Orchestrator
McAfee epolicy Orchestrator Obtenha, visualize, compartilhe e tome decisões com base em insights de segurança, de maneira centralizada O gerenciamento de segurança requer malabarismos incômodos entre ferramentas
Leia maisSophos Enterprise Console Guia: Manual de instalação do Sophos Enterprise Console 5.5.0
Sophos Enterprise Console 5.5.0 Guia: Manual de instalação do Sophos Enterprise Console 5.5.0 Versão 3 Data do Documento: Maio de 2017 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Instalação...
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisCiberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Leia maisSophos XG Firewall. Desempenho, segurança e controle sem igual
Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam
Leia maisOITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro
OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE Medidas para evitar ataques de ransomware e economizar seu dinheiro A ameaça de ransomware Algumas vezes, o que era antigo se torna novo mais uma vez.
Leia maisMcAfee Embedded Control
McAfee Embedded Control Defesa simples para os dispositivos dos quais você depende A superfície de ataque, atualmente em expansão, é dominada por endpoints não tradicionais que vão desde dispositivos portáteis
Leia maisSão Paulo. August,
São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisIBM Security Trusteer Fraud Protection
Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários
Leia maisDescubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.
Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisLidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca
Lidando com ameaças da Web avançadas Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca Resumo Desde a colaboração até a comunicação e o acesso aos dados, a Web é uma ferramenta de
Leia mais# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #
------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisRiscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa
Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisFamília McAfee Endpoint Threat Defense and Response
Família Defense and Response Detecte malware de dia zero, proteja o paciente zero e combata ataques avançados A escalada na sofisticação das ameaças cibernéticas requer uma nova geração de proteção para
Leia maisExpandindo a proteção do seu datacenter
Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers
Leia maisCaçando os Caçadores!
Caçando os Caçadores! KASPERSKY ENTERPRISE SECURITY Roberto Rebouças Enterprise Sales Director roberto.reboucas@kaspersky.com 2 1990 Michelangelo CRISE? PARA QUEM? NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO
Leia maisSpear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail. Felipe Guitel Marke.ng Manager Trend Micro Brasil
Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail Felipe Guitel Marke.ng Manager Trend Micro Brasil Fortalecer o negócio e garan?r a segurança da informação! Ciber Ameaças Atacantes
Leia maisSITCS (IMPLEMENTING CISCO THREAT CONTROL SOLUTIONS)
SITCS (IMPLEMENTING CISCO THREAT CONTROL SOLUTIONS) Objetivo Implementing Cisco Threat Control Solutions (SITCS) versão 1.5 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso
Leia maisG DATA Whitepaper. DeepRay. G DATA Software AG
G DATA Whitepaper DeepRay G DATA Software AG Contents A segurança de TI aposta em Inteligência Artificial e Machine Learning... 3 Como é distribuído o malware pelos endpoints?... 3 O malware utiliza a
Leia maisAcademia Analista de Segurança
Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir
Leia maisSistemas Distribuídos
Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.
Leia maisMcAfee Cloud Threat Detection 1.1.0
Guia de produto Revisão B McAfee Cloud Threat Detection 1.1.0 Para uso com McAfee epolicy Orchestrator Cloud COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee
Leia maisNovidades Check Point Appliances
Novidades Check Point Appliances Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Há seis meses a Check Point apresentou Check Point e agora está ainda melhor! Check Point Mais segurança,
Leia maisAvaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque
Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br
Leia mais06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM
06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM O que é evance? evance Services High Level Product and Training Overview Um novo mercado Clientes potenciais para o evance: instaladores e empresas de
Leia maisCasos Reais de Ameaças Avançadas no Brasil
Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013
Leia maisAuditSafe - Copyright Todos os Direitos Reservados
ÍNDICE 1. INTRODUÇÃO iníndice 2. PRINCIPAIS TIPO DE ATAQUES 3. PREOCUPAÇÕES DAS EMPRESAS 4. IMPACTOS 5. ATAQUES NO BRASIL 6. COMO SE PROTEGER 7. CONCLUSÃO 1 INTRODUÇÃO Com a evolução dos recursos tecnológicos
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia mais