XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino

Tamanho: px
Começar a partir da página:

Download "XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino"

Transcrição

1 XGen e Connected Threat Defense Dezembro 2016 Raphael Bottino <Raphael_Bottino@trendmicro.com>

2 Resolvendo problemas de verdade Dinâmica da TI Dor das empresas Ameaças cada vez mais sofisticadas Recuperar-se de ataques de alto impacto Migração para nuvem Defesas existentes inefetivas 2 Comportamento do usuário Complexidade & falta de visibilidade

3 Gartner Magic Quadrant for Endpoint Protection Platforms Fevereiro de 2016 Esse gráfico foi publicado pela Gartner, inc. como parte de um document de pesquisa maior e deve ser considerado no context de todo o document. O document da Gartner pode ser disponibilizado sob consulta em: Magic-Quadrant-Endpoints.html

4 Não há bala de prata A história tem mostrado claramente que nenhuma abordagem única terá sucesso em impedir todos os tipos de ataques de malware. Organizações e provedores de solução têm que usar uma abordagem adaptativa e estratégica para proteção de malware. 4 - Gartner EPP Magic Quadrant 2016

5 Server Security Breach Detection Endpoint Protection Platforms Office 365 Security Gateway Categoria dos Produtos Web Gateway Vulnerability Shielding Lateral Movement Prevention Network Traffic Scanning Lateral Movement Prevention Malware Sandbox Análise de Comportamento Machine Learning Vulnerability Shielding Spear phishing Protection IP/Web Reputation Malware Sandbox Técnicas de Proteção 5

6 OfficeScan XG PROTEÇÃO PARA O ENDPOINT 6

7 Mistura de técnicas de defesa que ultrapassam o conceito de next-gen Gen TM Inteligentemente aplica a melhor técnica para a ocasião Alimentado pela Smart Protection Network 7

8 Respostas Inovadoras e em Tempo para um Panorama de Ameaças Evoluídas Antimalware Antispyware Personal Firewall Web Reputation Host-based IPS Data Loss Prevention File Reputation Behavioral Analysis Whitelisting Check Data Encryption Variant Protection Exploit Prevention Census Check High-Fidelity Machine Learning Sandbox Analysis Application Control Investigation & Forensics (EDR) 25+ anos de inovação! 8

9 Prós e Contras das Novas Técnicas Whitelisting de Aplicações Análise Comportamental Bloqueia os apps desconhecidos Reconhece comportamento Apenas pára EXEs Alto uso de CPU Proteção contra Vulnerabilidades Bloqueia vulnerabilidades que ameaças exploram Não bloqueia ameaças que não exploram vulnerabilidades Machine Learning Detecta EXEs Taxa mais alta de falsopositivo, precisa ser treinado com tipos específicos de arquivos Combine as técnicas para ter o melhor de todos os mundos. 9

10 Machine Learning vs Análise de Comportamento 10

11 LEGENDA A técnica certa no momento certo Com sua composição de técnicas de defesa de várias gerações incluindo machine learning de alta fidelidade, Trend Micro XGen endpoint security está sempre se adaptando para identificar e derrotar novos ransomwares e outras ameaças desconhecidas. Conhecido bom Conhecido mau Rep. arquivo/web Prevenção exploit Application Control Proteção variantes Desconhecido Noise Cancellation Machine Learning pré-execução Análise de comportamento Arquivo nãomalicioso Machine-learning execução Arquivo malicioso bloqueado

12 Connected Threat Defense: Proteção melhor e mais ágil Habilite respostas rápidas por meio de inteligência compartilhada de ameaças Avalie vulnerabilidades potenciais e proteja proativamente os endpoints, servidores e aplicações RESPONDA PROTEJA Ganhe visibilidade central entre os sistemas e avalie o impacto das ameaças DETECTE Detecte malware, comportamento e comunicações avançadas que seriam invisíveis para defesas padrão 12

13 Deep Discovery Analyzer SANDBOX ABERTO E INTEGRADO 13

14 Deep Discovery Analyzer Endpoints Gateways Network Detecção de Malwares avançados e Ramsonware Sandbox customizável Relatório de análise detalhada API Aberta Compartilhamento inteligência via Indicadores de comprometimento (IOC) Melhor proteção para produtos Trend Micro e para terceiros 14

15 Deep Discovery Analyzer Resultados/Reports são enviados para o Sistema requerente. Baseado no risco Altamente configurável Listas negras atualizadas automaticamentes para que ataques similares sejam impedidos no futuro. Interscan Web Security API Third Party Interscan Messaging Security Deep Discovery Analyzer SIEM Integrações disponíveis para enviar dados de ameaça para SIEMs 15 Manual Submissions OfficeScan ScanMail Security

16 Segurança que se adapta automaticamente Visibilidade & Controle centrais 1. Malware avançado tenta infectar um endpoint com OfficeScan XG instalado; 2. O mesmo é enviado para o Deep Discovery Analyzer para análise; 3. O DDAn determina que o arquivo, de fato, é potencialmente malicioso; 4. Uma ordem de bloqueio é enviada para os endpoints e outros; 5. Investigação futura determina se e onde a ameaça se espalhou 16

17 Deep Discovery Analyzer Objetos suspeitos que forem descobertos pelo OfficeScan, InterScan Web/Messaging e Scanmail são enviados para para o Analyzer Analyzer oferece uma API Web que permite produtos de terceiros submeterem objetos suspeitos para o Analyzer Interscan Web Security API Third Party Interscan Messaging Security Deep Discovery Analyzer Os administradores também têm o poder de enviar samples manualmente para o Analyzer. 17 Manual Submissions OfficeScan ScanMail Security

18 Segurança em camadas elimina gaps Adicional ao XGen Endpoint Security: Smart Protection Complete Smart Protection for Endpoints inclui DLP, controle de dispositivos, mobile Smart Protection Complete adiciona proteção nos gateways Protege usuários dentro/fora da rede Compartilhame nto em Cloud Gateway Servidor de Office 365 DLP Smart Protection for Endpoints Mobile Gerenciamento, visibilidade e compartilhamento de inteligência centrais File servers SharePoint Mensagens instantâneas Gateway web Criptografia Controle de devices 18

19 Control Manager VISIBILIDADE CENTRALIZADA E AUTOMAÇÃO 19

20 Visibilidade centralizada e automação Console única para soluções de endpoint e gateway - seja onpremise ou na cloud Dashboard visual dá uma visão holística e ajuda a priorizar ações Visão das detecções de usuários numa timeline de ameaças e ferramentas forenses simplificam a investigação de ameaças Compartilhamento de Objetos Suspeitos 20

21 Visão priorizada de alertas do ambiente 21 Copyright 2015 Trend Micro Inc. 2

22 Visibilidade, investigação e gerenciamento baseados no usuário 22

23 Obrigado! PERGUNTAS? 23

24 Técnicas de detecção Prós e Contras Prós Contras Antivírus tradicional Altíssima performance Não detecta ameaças desconhecidas Análise comportamental Reconhece comportamento Alto uso de recursos Machine Learning pré-execução Detecta executáveis Taxa mais alta de falso-positivo, precisa ser treinado com tipos específicos de arquivos Machine Learning em execução Reconhece comportamento Taxa mais alta de falso-positivo Whitelisting de aplicações Proteção contra vulnerabilidades Proteção Web Investigação / Forense (EDR) Bloqueia todas aplicações não permitidas Bloqueia vulnerabilidades que ameaças exploram Bloqueia sites maliciosos e conteúdos maliciosos em sites Insight no histórico e superfície das infecções Somente bloqueia executáveis Não bloqueia ameaças que não exploram vulnerabilidades Somente funciona para sites Reativo. Não bloqueia por si só. Sandboxing Disseca completamente o arquivo Técnicas de evasão 24

25 Better Detection - Key Features Custom Sandboxes Custom sandbox images precisely match your desktop and server environments (language, OS, configuration, installed apps) Accurately detect threats and ransomware Compared to standard sandbox, cannot be evaded Macintosh sandboxing available through cloud based option Live Mode is a safe external access allowing identification and analysis of multi-stage downloads, URLs, Command & Control, etc. Broad Analysis Engines Multiple detection engines and correlation rules analyze a wide range of file types and URLs to detect all attack aspects not just malware File, web, IP, Mobile application reputation Heuristic analysis Advanced Threat scanning Correlated threat intelligence

26 Better Detection - Key Features Ransomware Detection Known Threats: pattern and reputation Ransomware filter can detect ransomware before costly encryption Sandbox analysis detects mass file modifications, encryption behaviour & modifications to backup restore. Correlated Threat Intelligence Real-time cloud intelligence & research powers detection accuracy and continuously updates engines and rule sets. Local threat intelligence is quickly correlated with global threat intelligence

27 Prós e Contras das Novas Técnicas Whitelisting de Aplicações Análise Comportamental Bloqueia os apps desconhecidos Reconhece comportamento Apenas pára EXEs Alto uso de CPU Proteção contra Vulnerabilidades Bloqueia vulnerabilidades que ameaças exploram Não bloqueia ameaças que não exploram vulnerabilidades Machine Learning Detecta EXEs Taxa mais alta de falsopositivo, precisa ser treinado com tipos específicos de arquivos Combine as técnicas para ter o melhor de todos os mundos. 27

28 Machine Learning 28

29 O que é Machine Learning? Modelos matemáticos que podem ser usados para, dentre outras aplicações, a Segurança Utiliza esses modelos para determinar se o arquivo é bom ou malicioso Ideal para executáveis maliciosos desconhecidos Extrai as funcionalidades dos arquivos Os modelos são constantemente treinados e aprendem dos dados conhecidamentes bons e ruins para manter sua precisão 29

30 O que é Machine Learning? Importante escolher funcionalidades com a maior fidelidade Necessita-se de muita Informação e pesquisadores para descobrior as mais precisas e eficientes Alguns machine learning olham para uma lista infinita de funcionalidades Costuma apresentar um número mais alto de falsos positivos. 30

31 Machine Learning Evoluído Detecção de SPAM 2005 eputação e categorização de URL Detecção de ameaça baseada em arquivos Endpoints Outubro 2016 Contas maliciosas de redes sociais

32 Machine Learning de alta precisão Usa algoritmos matemáticos para prever se um arquivo é bom ou mau Abordagem única de alta previsão Machine Learning de pré-execução Extrai características estáticas Reduz o risco de dano Pode não detectar códigos ofuscados Machine Learning de execução Extrai características de comportamento Detecta códigos ofuscados Finaliza processos maliciosos durante a execução 32 Noise-Cancellation para redução de falsos positivos: Census e Whitelist

33 Precisão dos algoritmos de ML é determinada por Qualidade e Volume dos dados de treinamento Global Threat Intelligence 100 TB analisados/dia 500k novas ameaças/dia 800M+ whitelist de arquivos 100s de milhões de sensores Pesquisadores de ameaças 450 pesquisadores Pesquisa de ciclo de vida e distribuição de ameaças 3k+ pesquisadores externos de vulns. & exploits 33

34 Mais Detecção de Ameaças Desconhecidas Análise Comportamental Monitorando mudanças inesperadas no SO, apps e scripts, incluindo inspeção em memória Detecção de Ransomware Detecta e para a criptografia não autorizada de múltiplos arquivos Checagem Census Utiliza frequência e maturidade dos arquivos para determinar se os mesmos são suspeitos Prevenção de Exploit Detectação de comportamentos anormais, HIPS, host firewall, movimento lateral Proteção de Variante Desempacota arquivos em busca de fragmentos de malware conhecido Investigação e Forense (EDR) Endpoint security monitor that records detailed activities & allows for rapid assessment. 34

35 Diminua a carga da TI e dos usuários Menos falsos positivos, Mais performance eficiente Somente arquivos desconhecidos passam pelas técnicas que são: 35 Intensas em uso de CPU Abertas a mais falsospositivos Menos falsos positivos para TI gerenciar e performance mais eficiente para os usuários

36 Investigation / Forensics Modern Anti-Malware Data Protection Vulnerability Shielding Siloed protection: Behavior Monitoring / Sandboxing Application Control Central Visibility Hard 3

37 3 Investigation / Forensics Modern Anti-Malware Data Protection Vulnerability Shielding Behavior Monitoring / Sandboxing Application Control Central visibility helps, but manual correlation too difficult and slow!

38 Investigation / Forensics Modern Anti-Malware Data Protection Behavior Monitoring / Sandboxing Application Control Vulnerability Shielding A connected threat defense is required for timely, adaptive protection 3

39 Smarter Endpoint Protection with Rapid Response 1. Advanced malware infects an endpoint 2. Network inspection discovers advanced malware 3. Real-time signature pushed to endpoints 4. Investigation determines if and where the threat has spread All via central insight & control

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas Definição complexa do usuário Superfície de ataque de dados em evolução Perímetro em expansão Ataques em diversas etapas Estrutura de segurança Datacenter da sede Escritório regional Estrutura de segurança

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil

O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil 1 Ameaças digitais? Você se lembra? Novos ataques, velhas vulnerabilidades

Leia mais

Diga NÃO ao Ransomware

Diga NÃO ao Ransomware Diga NÃO ao Ransomware Marcos Rizo Marcos_rizo@trendmicro.com Cenário evolutivo das ameaças DANO CAUSADO CRIMEWARE Botnets Ameaças Web Ataques direcionados Ataques móveis Ataques destrutivos/ Cryptoransomware

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Segurança do Guia para compradores

Segurança do   Guia para compradores Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense Detecção de ataques direcionados avançados O McAfee Advanced Threat Defense permite que as organizações detectem os ataques direcionados avançados e convertam as informações sobre ameaças em ação e proteção

Leia mais

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS Trend Micro White Paper Março 2019 TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? DESAFIOS Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Dell Security Dell Data Security Solutions

Dell Security Dell Data Security Solutions Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication

Leia mais

Security Fabric Segurança de dentro para fora

Security Fabric Segurança de dentro para fora Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

Advanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO)

Advanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO) Advanced Endpoint Protection parceiro Como o Traps previne malwares avançados destinados a Instituições Financeiras Daniel Augusto do Amaral Systems Engineer at Palo Alto Networks Nos últimos meses, os

Leia mais

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial

Leia mais

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS O QUE É A LGPD? Aprovada em 14 de Agosto de 2018, a Lei Geral de Proteção de Dados (LGPD) foi baseada na lei europeia de proteção de dados (General Data Protection

Leia mais

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

McAfee Advanced Threat Defense

McAfee Advanced Threat Defense Advanced Threat Defense Detectar malware avançado O Advanced Threat Defense permite que as organizações detectem malware avançado e evasivo e convertam informações sobre ameaças em ação e proteção imediatas.

Leia mais

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes Kaspersky for Business Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes www.kaspersky.com.br/enterprise-security/fraud-prevention #truecybersecurity O Portal de inteligência

Leia mais

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Detecção de ameaças completa para redes na nuvem O McAfee Virtual Network Security Platform é uma solução completa em termos de sistema de prevenção de intrusões

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

Segurança da Web: Guia para compradores

Segurança da Web: Guia para compradores Segurança da Web: Guia para compradores Introdução Desde a comunicação até o acesso aos dados, a Web se tornou uma ferramenta de negócios de missão crítica. Mas com mais empresas operando online, a Web

Leia mais

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)

Leia mais

CYLANCE Frequently Askes QUESTIONS

CYLANCE Frequently Askes QUESTIONS CYLANCE QUEM É A CYLANCE? Cylance tem sua matriz em Irvine, California e visa proteger cada endpoint no planeta por meio da inteligência artificial e aprendizagem de máquina para prevenir a execução de

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

Tópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar.

Tópicos de Hoje. O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 1 Tópicos de Hoje O que são os Pecados Capitais do TI? Conheça. Tenha medo. Conserte. Como a Sophos pode ajudar. 2 Quais os Pecados Capitais do TI? Armadilhas comuns da segurança constantemente ignoradas.

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection

INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection INTRODUÇÃO Atualmente todas as organizações têm grandes preocupações com a segurança e quase todas têm soluções de antivírus e antimalware implementadas nos seus sistemas. Mas e se num ataque não existir

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0

NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 NGIPS (IMPLEMENTING IPS (SOURCEFIRE) FIREPOWER&FIRESIGHT AND INTEGRATION NGFW ASA) 1.0 Objetivo Este treinamento teórico e prático apresenta a solução de segurança Cisco NGIPS, abrangendo os produtos Cisco

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Allan Liska e Timothy Gallo. Novatec

Allan Liska e Timothy Gallo. Novatec Allan Liska e Timothy Gallo Novatec Authorized Portuguese translation of the English edition of Ransomware, ISBN 9781491967881 2017 Allan Liska, Timothy Gallo. This translation is published and sold by

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

O digital está a mudar a forma de trabalhar

O digital está a mudar a forma de trabalhar O digital está a mudar a forma de trabalhar 41 % 85% 80% dos trabalhadoresafirmam que as apps mobile estão a mudar a forma como trabalham das organizações guardam informaçãona cloud dos trabalhadoresutilizam,

Leia mais

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Proteção contra ameaças avançadas para ataques sofisticados Os tipos de ameaças que a sua organização enfrenta exigem alta visibilidade e ferramentas que permitam

Leia mais

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço Modern Cybersecurity Brasoftware Executive Meeting 2016 Fabio Gaspar Luciano Lourenço Compromisso MICROSOFT com Cybersecurity Compromisso MICROSOFT com Cybersecurity ASSUME BREACH Segurança é uma preocupação

Leia mais

CityName. São Paulo. João Rocha IBM Security Executive

CityName. São Paulo. João Rocha IBM Security Executive João Rocha IBM Security Executive CityName São Paulo Think CityName / DOC ID / Month XX, 2018 / 2018 IBM Corporation 2 Usuário reinvencao.digital Senha ibmsecurity Entrar Na reinvenção digital, sua organização

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Para empresas com mais de 5 postos

Para empresas com mais de 5 postos Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

VISÃO Aplex GERAL Distribuidora - (11) (31) (41) aplex.com.br APLEX

VISÃO Aplex GERAL Distribuidora - (11) (31) (41) aplex.com.br APLEX VISÃO Aplex GERAL Distribuidora - (11) 4765-6620 (31) 3614-4230 (41) 3512-0238 aplex.com.br Tecnologia multicamada, aprendizado de máquina e expertise humana trabalhando em conjunto com um equilíbrio dinâmico

Leia mais

Bem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! HSC MLI Mail Inspector Enterprise Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? O QUE É? O que é? É o sistema de

Leia mais

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de

Leia mais

McAfee Management for Optimized Virtual Environments AntiVirus

McAfee Management for Optimized Virtual Environments AntiVirus McAfee Management for Optimized Virtual Environments AntiVirus Segurança para a sua nuvem privada sem sacrificar o desempenho Os antivírus convencionais não funcionam bem na infraestrutura virtualizada.

Leia mais

Revele ameaças evasivas

Revele ameaças evasivas Revele ameaças evasivas O Intel Security Real Protect e a contenção dinâmica de aplicativos bloqueiam o malware de dia zero. Sumário Combate à ameaça do malware de dia zero....3 Revele e contenha ameaças

Leia mais

RELATÓRIO DE SEGURANÇA DA TI PARA PME 2018 JULHO 2018

RELATÓRIO DE SEGURANÇA DA TI PARA PME 2018 JULHO 2018 RELATÓRIO DE SEGURANÇA DA TI PARA PME 2018 JULHO 2018 2 INTRODUÇÃO Untangle fornece soluções de segurança de rede para pequenas e médias empresas (SMBs) em todo o mundo. Untangle pesquisou mais de 350

Leia mais

McAfee MVISION Cloud. Segurança de dados para a era da nuvem

McAfee MVISION Cloud. Segurança de dados para a era da nuvem McAfee MVISION Cloud Segurança de dados para a era da nuvem O McAfee MVISION Cloud protege os dados onde eles estiverem no momento, com uma solução construída nativamente na nuvem, para a nuvem. Trata-se

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Desafios da segurança de Vejamos os problemas críticos de segurança de enfrentados pelas empresas atualmente:

Desafios da segurança de  Vejamos os problemas críticos de segurança de  enfrentados pelas empresas atualmente: McAfee Email Gateway Defenda o e-mail corporativo Principais vantagens Proteção completa de entrada e saída Segurança abrangente contra todas as ameaças originárias de e-mails recebidos Criptografia de

Leia mais

McAfee epolicy Orchestrator

McAfee epolicy Orchestrator McAfee epolicy Orchestrator Obtenha, visualize, compartilhe e tome decisões com base em insights de segurança, de maneira centralizada O gerenciamento de segurança requer malabarismos incômodos entre ferramentas

Leia mais

Sophos Enterprise Console Guia: Manual de instalação do Sophos Enterprise Console 5.5.0

Sophos Enterprise Console Guia: Manual de instalação do Sophos Enterprise Console 5.5.0 Sophos Enterprise Console 5.5.0 Guia: Manual de instalação do Sophos Enterprise Console 5.5.0 Versão 3 Data do Documento: Maio de 2017 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Instalação...

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE Medidas para evitar ataques de ransomware e economizar seu dinheiro A ameaça de ransomware Algumas vezes, o que era antigo se torna novo mais uma vez.

Leia mais

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Defesa simples para os dispositivos dos quais você depende A superfície de ataque, atualmente em expansão, é dominada por endpoints não tradicionais que vão desde dispositivos portáteis

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

IBM Security Trusteer Fraud Protection

IBM Security Trusteer Fraud Protection Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Lidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca

Lidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca Lidando com ameaças da Web avançadas Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca Resumo Desde a colaboração até a comunicação e o acesso aos dados, a Web é uma ferramenta de

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

Família McAfee Endpoint Threat Defense and Response

Família McAfee Endpoint Threat Defense and Response Família Defense and Response Detecte malware de dia zero, proteja o paciente zero e combata ataques avançados A escalada na sofisticação das ameaças cibernéticas requer uma nova geração de proteção para

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Caçando os Caçadores!

Caçando os Caçadores! Caçando os Caçadores! KASPERSKY ENTERPRISE SECURITY Roberto Rebouças Enterprise Sales Director roberto.reboucas@kaspersky.com 2 1990 Michelangelo CRISE? PARA QUEM? NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO

Leia mais

Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail. Felipe Guitel Marke.ng Manager Trend Micro Brasil

Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail. Felipe Guitel Marke.ng Manager Trend Micro Brasil Spear Phishing e Ameaças Direcionadas: novo cenário de ataques via e- mail Felipe Guitel Marke.ng Manager Trend Micro Brasil Fortalecer o negócio e garan?r a segurança da informação! Ciber Ameaças Atacantes

Leia mais

SITCS (IMPLEMENTING CISCO THREAT CONTROL SOLUTIONS)

SITCS (IMPLEMENTING CISCO THREAT CONTROL SOLUTIONS) SITCS (IMPLEMENTING CISCO THREAT CONTROL SOLUTIONS) Objetivo Implementing Cisco Threat Control Solutions (SITCS) versão 1.5 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso

Leia mais

G DATA Whitepaper. DeepRay. G DATA Software AG

G DATA Whitepaper. DeepRay. G DATA Software AG G DATA Whitepaper DeepRay G DATA Software AG Contents A segurança de TI aposta em Inteligência Artificial e Machine Learning... 3 Como é distribuído o malware pelos endpoints?... 3 O malware utiliza a

Leia mais

Academia Analista de Segurança

Academia Analista de Segurança Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Definição Sistema Distribuído é aquele onde os componentes de software e hardware localizados em redes de computadores comunicam-se e coordenam suas ações apenas por passagem de mensagens.

Leia mais

McAfee Cloud Threat Detection 1.1.0

McAfee Cloud Threat Detection 1.1.0 Guia de produto Revisão B McAfee Cloud Threat Detection 1.1.0 Para uso com McAfee epolicy Orchestrator Cloud COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee

Leia mais

Novidades Check Point Appliances

Novidades Check Point Appliances Novidades Check Point Appliances Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Há seis meses a Check Point apresentou Check Point e agora está ainda melhor! Check Point Mais segurança,

Leia mais

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque Ronierison de Souza Maciel Orientador: Prof. Dr. Paulo Romero Martins Maciel rsm4@cin.ufpe.br

Leia mais

06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM

06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM 06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM O que é evance? evance Services High Level Product and Training Overview Um novo mercado Clientes potenciais para o evance: instaladores e empresas de

Leia mais

Casos Reais de Ameaças Avançadas no Brasil

Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013

Leia mais

AuditSafe - Copyright Todos os Direitos Reservados

AuditSafe - Copyright Todos os Direitos Reservados ÍNDICE 1. INTRODUÇÃO iníndice 2. PRINCIPAIS TIPO DE ATAQUES 3. PREOCUPAÇÕES DAS EMPRESAS 4. IMPACTOS 5. ATAQUES NO BRASIL 6. COMO SE PROTEGER 7. CONCLUSÃO 1 INTRODUÇÃO Com a evolução dos recursos tecnológicos

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais