A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

Tamanho: px
Começar a partir da página:

Download "A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS"

Transcrição

1 A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation. Todos los derechos reservados. 1

2 ANTI-VIRUS APTs FIREWALLS INTRUSION DETECTION SYSTEMS CONTROLES DE SEGURANÇA TRADICIONAIS 2

3 BILHÕES DE USUARIOS MILHÕES DE APLICACIONES DISPOSITIVOS MÓVEIS CENTENAS DE MILHARES DEZENAS DE MILHARES EQUIPAMENTOS PESSOAIS MILHARES MILHARES TERMINAIS Fuente: IDC,

4 A 3ª plataforma redefine a segurança Foco nas pessoas, fluxo de dados e transações Eventos isolados (correlacionados) Bruto Eventos relacionados Arquivamento Em tempo real Eventos únicos bem definidos Plataforma 4

5 A Terceira plataforma redefine a segurança Tecnologia móvel, nuvem y redes sociais combinadas con um novo conjunto de ameaças Cloud e tecnologia móvel Os perímetros estao mudando Redes sociais Mais identidades para gerenciar Novas ameaças Examine todos os comportamentos Nuvem privada Nuvem híbrida Nuvem pública Fraudes sofisticadas Ameaças avançadas 5

6 Ataques Destrutivos MÉTODOS Ataques Disruptivos Sophisticated Mobile Attacks The Unknown?? Worms/ Viruses Simple DDoS Ataques Intrusivos Phishing Pharming Multi-Stage APTs Advanced Hacker DDoS Collaboration TEMPO

7 ATORES 7

8 Ameaças avançadass no novo mundo 1 ESCONDIDO BAIXO E LENTO 2 DIRECIONADO OBJETIVO ESPECÍFICO 3 INTERATIVO ENVOLVIMENTO HUMANO Ataque Alternar e ocultar Cobertura Invasão Tempo de contato Tempo de resposta Prevenção Identificação Resposta A Reduzir o contato B Acelerar resposta 8

9 Violações do novo mundo 97% das violações levaram ao comprometimento de dados em dias ou menos Resposta a violações em menos de 2 horas 60% de redução dos riscos Fonte: Verizon 2013 Data Breach Investigations Report 9

10 Redefinição de Recursos Monitoramento 15% Resposta 5% Monitoramento 33% Resposta 33% Prevenção 80% Prevenção 33% Histórico de gastos com segurança Futuros gastos com segurança 10

11 Modelos de Segurança Reativo Historico Baseado en Perímetro Controles estáticos Sistemas de Gerenciamento em Silos Baseado en Inteligencia Novo Baseado en Risco Dinâmico/Controles rápidos Sistemas de Gerenciamento Contextual/Interativo Copyright 2014 EMC Corporation. Todos los derechos reservados. 11

12 RSA s Technology Stack GOVERNANÇA, RISCO, & COMPLIANCE Archer AÇÃO Sec Ops VRM Threat Analytics ANÁLISE Fraud Analytics Compliance Analytics Identity Analytics SA WTD AA ECom Cloud VISIBILIDADE IAM On Prem SA ECAT DLP Aveksa SID Copyright 2014 EMC Corporation. Todos los derechos reservados. 12

13 Abordagem unificada Relatórios avançados de análise de segurança, detecção de incidentes, investigação e conformidade SIEM Análise de registros Relatórios Alertas de incidente RSA Security Analytics Infraestrutura de big data Visibilidade abrangente Análises avançadas Orientação de inteligência Investigações Captura completa de pacote Enriquecimento de dados sobre a hora da captura Investigação detalhada 13

14 1. Gerenciamento da segurança 2. Gerenciamento de identidade e acesso 3. Prevenção contra fraudes 4. Governança, risco e conformidade O big data redefine a segurança 14

15 RECONHEÇA a realidade que você vive 15

16 PROCURE por um melhor entendimento 16

17 AUMENTE sua visibilidade 17

18 CAPACITE seu time/staff 18

19 DEFINA suas métricas e modelo de governança 19

20 Copyright 2014 EMC Corporation. Todos los derechos reservados. 20

21 Copyright 2014 EMC Corporation. Todos los derechos reservados. 21

22 Segurança avançada. Redefinida VISIBILIDADE + VELOCIDADE + INTELIGÊNCIA A divisão de segurança da EMC Copyright 2014 EMC Corporation. Todos los derechos reservados. 22

23 @MarcosNehme Obrigado!

24

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA

DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Atualmente, as organizações devem aprender a lidar com infiltração constante. Manter invasores cibernéticos fora dos ambientes de TI

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA

PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA PREVENÇÃO À FRAUDE ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Há 15 anos, no mundo dos negócios, o termo "cibercrime" acabava de chegar à comunidade como um todo, e os cibercriminosos estavam deixando de apenas

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Os Novos Desafios da SI

Os Novos Desafios da SI Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação

Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Tendências na adoção de Big Data & Analytics: Inovação em tempo real para empresas que precisam de transformação Luciano Ramos Coordenador de Pesquisas de Software IDC Brasil A América Latina enfrenta

Leia mais

TRANSFORMANDO O SIEM EM UM SISTEMA DE ADVERTÊNCIA ANTECIPADA PARA AMEAÇAS AVANÇADAS

TRANSFORMANDO O SIEM EM UM SISTEMA DE ADVERTÊNCIA ANTECIPADA PARA AMEAÇAS AVANÇADAS TRANSFORMANDO O SIEM EM UM SISTEMA DE ADVERTÊNCIA ANTECIPADA PARA AMEAÇAS AVANÇADAS Big data empurra o SIEM para a era da lógica de segurança Setembro de 2012 Comentário do autor Hoje a capacidade da maioria

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma

Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma Predictions Brasil 2015 Acelerando a Inovação na 3 a Plataforma 1 IDC - Equipe Pietro Delai Reinaldo Sakis João Paulo Bruder Luciano Ramos Gerente de Pesquisa e Consultoria -Enterprise Gerente de Pesquisa

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Demonstração da solução do ESG. Resumo

Demonstração da solução do ESG. Resumo Demonstração da solução do ESG Arquitetura de segurança de inteligência da Cisco Data: fevereiro de 2015Autor: Jon Oltsik, analista principal sênior Resumo: Hoje em dia, as empresas enfrentam um panorama

Leia mais

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO

3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO 3º SEMINÁRIO DE SEGURANÇA DA INFORMAÇÃO AS AMEAÇAS SÃO DINÂMICAS E OS VELHOS HÁBITOS PERSISTENTES Cristiano Pimenta Diretor de Recursos Corporativos O QUE MUDOU? Um cenário de transformação Mudamos na

Leia mais

Aceleração da inovação dos negócios em um mundo instável

Aceleração da inovação dos negócios em um mundo instável Aceleração da inovação dos negócios em um mundo instável O caminho: Data Center Definido por Software Fernando Nakamura Setembro de 2015 2014-2015 VMware Inc. Todos os direitos reservados. CONFIDENCIAL

Leia mais

BIG DATA Armazenamento e Gerenciamento de grandes volumes de dados

BIG DATA Armazenamento e Gerenciamento de grandes volumes de dados BIG DATA Armazenamento e Gerenciamento de grandes volumes de dados Carlos Marques Business Development Manager, Data Connectivity and Integration Latin America & Caribbean Market (CALA) O que veremos hoje?

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças White Paper Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças Por Jon Oltsik, analista sênior principal Setembro de 2014 Este white paper do ESG foi autorizado

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Gerenciando Mobilidade: Usuários e Dispositivos Seguros

Gerenciando Mobilidade: Usuários e Dispositivos Seguros Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Gerenciamento de Serviços de TI e Site Backup

Gerenciamento de Serviços de TI e Site Backup Gerenciamento de Serviços de TI e Site Backup ATIVAS encerra o ano como a empresa que mais cresceu no mercado brasileiro de serviços de TI ATIVAS é formalmente apresentada ao mercado CEMIG Telecom adquire

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

Uma nova perspectiva sobre a experiência digital do cliente

Uma nova perspectiva sobre a experiência digital do cliente Uma nova perspectiva sobre a experiência digital do cliente Redesenhando a forma como empresas operam e envolvem seus clientes e colaboradores no mundo digital. Comece > Você pode construir de fato uma

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI UM RESUMO EXECUTIVO Organizado para empresas:construindo um modelo operacional contemporâneo de TI Ao longo da última década, a TI da EMC tem passado por uma transformação para se tornar uma parceira estrategicamente

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Recursos para uma Governança de

Recursos para uma Governança de HP Operation Analytics e HP Cloud -Helion, Recursos para uma Governança de Excelência! André Chamoun andre.chamoun@hp.com HP Helion Marcus Couto marcus.couto@hp.com HP Operations Analytics Patrocínio Diamante

Leia mais

CRIANDO UM CENTRO DE OPERAÇÕES DE SEGURANÇA ORIENTADO POR INTELIGÊNCIA

CRIANDO UM CENTRO DE OPERAÇÕES DE SEGURANÇA ORIENTADO POR INTELIGÊNCIA CRIANDO UM CENTRO DE OPERAÇÕES DE SEGURANÇA ORIENTADO POR INTELIGÊNCIA Fevereiro de 2013 Principais pontos É quase impossível prevenir invasões e ataques cibernéticos, dada a abertura das redes hoje e

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

INDO ALÉM DE BLOQUEAR UM ATAQUE

INDO ALÉM DE BLOQUEAR UM ATAQUE Resumo Executivo da Websense INDO ALÉM DE BLOQUEAR UM ATAQUE WEBSENSE TRITON VERSÃO 7.7 Introdução Divulgamos recentemente diversos novos recursos para proteção contra furto de dados e malware avançado

Leia mais

Adicionando mais inteligência ao Gerenciamento da sua Segurança

Adicionando mais inteligência ao Gerenciamento da sua Segurança Adicionando mais inteligência ao Gerenciamento da sua Segurança Alan Castro, CISSP, CCSK Senior System Engineer Agenda 1 Tendências de Mercado 2 Abordagem tradicional 3 Integrando inteligência entre rede,

Leia mais

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga 5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

Novas Ameaças Novas Formas de Proteção

Novas Ameaças Novas Formas de Proteção Novas Ameaças Novas Formas de Proteção AFCEA & IDC Security Forum: Segurança da Informação e Gestão de Risco na 3ª Plataforma Dinis Fernandes GMS Country Director - Unisys 22 Maio 2014 O dia a dia de uma

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

Detecção contínua de ameaças contra o endpoint e resposta em um momento específico.

Detecção contínua de ameaças contra o endpoint e resposta em um momento específico. White paper Detecção contínua de ameaças contra o endpoint e resposta em um momento específico. Resumo A única maneira de acabar com as ameaças de segurança de hoje é tratá-la como um todo durante o ciclo

Leia mais

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher MicroStrategy Enterprise Security Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher Quase 90% dos Profissionais de Segurança Estão Preocupados com Violação de Dados em 2015

Leia mais

NÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE

NÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE NÃO DEIXE A FRAUDE ON-LINE ATRAPALHAR SEUS NEGÓCIOS SIMPLIFIQUE A GESTÃO DE PAGAMENTO WWW.CYBERSOURCE.COM BRASIL@CYBERSOURCE.COM COMO SER MAIS EFICIENTE, RÁPIDO E SEGURO PARA QUE OS CLIENTES PREFIRAM COMPRAR

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Intelligent Transportation Systems

Intelligent Transportation Systems Intelligent Transportation Systems Mauricio Consulo Diretor America Latina Clever Devices - Overview Sede em Nova Iorque, EUA. Provedora de sistemas de informações digitais, Sistemas de Inteligentes de

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

A sociedade conectada: smartphone e tablet banking

A sociedade conectada: smartphone e tablet banking Perspectivas, impactos e desafios Nilton Omura (nilton.omura@br.ey.com) Abril, 2012 As condições estruturais para viabilizar a massificação de smartphones e tablets no Brasil estão criadas, e irão transformar

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais