Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming



Documentos relacionados
Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

FORCEPOINT DLP ENDPOINT

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Antivírus

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

o caminho mais curto para prevenção e redução de risco

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

APRESENTAÇÃO INSTITUCIONAL

Segurança na Web: Proteja seus dados na nuvem

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

reputação da empresa.

Principais diferenciais do Office 365

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

Guia do usuário do PrintMe Mobile 3.0

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

SIMARPE Sistema de Arquivo Permanente

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL

SolarWinds Kiwi Syslog Server

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

COLABORAÇÃO COMPLETA PARA O MIDMARKET

Política de privacidade do Norton Community Watch

Qual servidor é o mais adequado para você?

Cinco requisitos. ao considerar a segurança do

Segurança em Internet Banking. <Nome> <Instituição> < >

Eficiência operacional no setor público. Dez recomendações para cortar custos

Administração de Sistemas de Informação Gerenciais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

O link entre software pirateado e violações da segurança cibernética

Defesa contra os ataques de phishing direcionados atuais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

A POTÊNCIA DO WiNG SIMPLIFICADA

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

A arte da gestão de negociações

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

INDO ALÉM DE BLOQUEAR UM ATAQUE

TRITON AP-ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Via Prática Firewall Box Gateway O acesso à Internet

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Transferindo a carga da autenticação remota dos servidores

É CLOUD. É ON-DEMAND.

Firewall. Alunos: Hélio Cândido Andersson Sales

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

emapp background Nós somos dedicados a mobilidade empresarial e criando forte parcerias de longa duração com nossos clientes

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

PARCEIRO DE CONFIANÇA.

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Rivolta Cloud Backup

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Cisco Advanced Malware Protection

UNIVERSIDADE FEDERAL DE PELOTAS

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

Check Point Endpoint. Kátia Cruz. Security System Engineer

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

Detecção e investigação de ameaças avançadas. VISÃO GERAL

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão Copyright TIM PROTECT BACKUP

CA Protection Suites Proteção Total de Dados

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Empresa GÊNIO INFORMÁTICA

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

Check Point R Kátia Cruz. Security System Engineer

Segurança em Computadores. GTI SEDU

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Kaspersky Security for Mobile

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

2015 Check Point Software Technologies Ltd. 1

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Transcrição:

TRITON AP-ENDPOINT

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode ter consequências devastadoras. Proteger os usuários em roaming contra ameaças e furto de dados continua sendo um desafio significativo para a TI. TRITON AP-ENDPOINT protege usuários em roaming contra ameaças avançadas e furto de dados dentro e fora da rede, em uma solução fácil de usar. Tecnologias avançadas ajudam identificar rapidamente e proteger dados confidenciais, e fornecem insight forense acionável sobre ataques a dispositivos de pontos de extremidade dentro e fora da rede. Websense TRITON AP-ENDPOINT protege os seus dados, permitindo que a sua força de trabalho móvel faça negócios onde e quando precisar. Websense habilita sua segurança de pontos de extremidade Proteja dados confidenciais em dispositivos Mac OS X e Microsoft Windows fora da rede. Proteja os pontos de extremidade fora da rede contra Ameaças Avançadas. Proteja contra ameaças de entrada ou dados de saída ocultos em tráfego SSL de todos os pontos de extremidade. Habilite o compartilhamento seguro de dados com parceiros usando criptografia de dados integrada com base em arquivos. Adote serviços em nuvem, como Microsoft Office 365 e Box, com segurança e confiança. Demonstre facilmente controles de segurança para auditores e executivos, para cumprir requisitos de conformidade e regulatórios.

Recursos TRITON AP-ENDPOINT Habilite usuários em roaming fora da rede Os usuários com frequência precisam ter acesso a informações confidenciais, mesmo quando estão operando remotamente. TRITON AP ENDPOINT fornece os controles contra furto de dados necessários em computadores portáteis Mac OS X e Microsoft Windows, para que você possa habilitar esses usuários com segurança. Localize e proteja dados críticos que residem em pontos de extremidade, não importa se o usuário está dentro ou fora da rede da empresa, incluindo recursos potentes de impressão digital de dados, com frequência ausentes nas soluções de DLP para pontos de extremidade. A segurança Web segue os seus usuários em roaming Os riscos de ataques baseados na Web, incluindo ameaças avançadas, são ainda maiores para usuários que operam fora da rede da empresa. TRITON AP-ENDPOINT amplia a segurança Web para os usuários em roaming, permitindo que acessem com segurança os recursos baseados na Web. Mais do que simples filtragem de URLs, a atividade de ataque na Cadeia de Ataques pode ser identificada e bloqueada, mesmo ao trabalhar em um ambiente sem proxy. TRITON AP-ENDPOINT analisa o tráfego SSL para proteger o canal da Web para seus usuários em roaming, mesmo ao usar email na nuvem, mídias sociais ou outros serviços que utilizam conexões seguras. Adote a inovação com segurança e confiança Atender as necessidades dos clientes e manter a competitividade requer inovar e habilitar sua força de trabalho com novas soluções e tecnologias. TRITON AP ENDPOINT ajuda a adotar com segurança novos serviços na nuvem, como Microsoft Office 365 ou Box, com defesas contra ameaças da Web e a capacidade para manter o controle de dados confidenciais. Os usuários em Mac OS X ou Microsoft Windows, dentro ou fora da rede, trabalhando a qualquer hora, em qualquer lugar, recebem o benefício completo das defesas contra ameaças avançadas e DLP. Controle o uso de mídias removíveis, como pen drives, com opções para bloquear ou criptografar dados identificados por políticas. Controle o fluxo de dados para serviços em nuvem, sem deixar de inovar conforme necessário para ampliar a sua empresa. Administre facilmente com seu pessoal de TI existente Os desafios de pessoal em TI incluem número limitado de funcionários e encontrar pessoal de segurança qualificado. A arquitetura TRITON unifica a gestão de segurança para Web, Email, Dados e Pontos de Extremidade, incluindo políticas que podem ser definidas facilmente e implementadas quando necessário. Responda rapidamente a novas ameaças em vários canais, incluindo proteção para usuários em roaming. Proteja seus dados confidenciais e as informações proprietárias e identificáveis pessoalmente, cumprindo com facilidade seus requisitos de conformidade e regulamentação, com uma biblioteca abrangente de políticas out-of-the-box.

A Websense foi a única fornecedora capaz de nos fornecer os controles de políticas necessários para segurança Web e prevenção contra perda de dados, para habilitar os nossos negócios com segurança. Larry Whiteside, Diretor de Segurança, visitando o Serviço de Enfermagem de Nova York Principais recursos do TRITON AP-ENDPOINT Suporte para impressões digitais (inclusive parciais) em dispositivos de ponto de extremidade dentro e fora da rede. Suporte para pontos de extremidade Mac OS X e Microsoft Windows. Proteção a dados confidenciais enviados para dispositivos USB, mídias removíveis, impressoras ou serviços em nuvem, como Microsoft Office 365 e Box. Criptografia de arquivos com base em políticas para proteger dados confidenciais armazenados em mídias removíveis. Detecte envio de registros de IP e clientes para fora da empresa usando clientes de e-mail e webmail. O Drip DLP considera a transmissão cumulativa de dados para identificar pequenas quantidades de vazamentos de dados. Inspeção eficaz de tráfego HTTPS com a flexibilidade para decidir qual tipo de tráfego SSL deve ser inspecionado. Identificação da atividade Web de ameaças avançadas em toda a Cadeia de Ataques o em pontos de extremidade que operam além do alcance das defesas de rede.

A potência por trás das soluções TRITON ACE (Advanced Classification Engine) Websense ACE fornece defesas contextuais em linha e em tempo real para segurança Web, Email, de Dados e Móvel, usando pontuação de riscos composta e análises preditivas para fornecer a segurança mais eficaz disponível. Também fornece contenção ao analisar o tráfego de entrada e saída com defesas com reconhecimento de dados para proteção líder do setor contra furto de dados. Classificadores para análise de segurança, dados e conteúdo em tempo real, resultantes de anos de pesquisa e desenvolvimento, habilitam o ACE a detectar mais ameaças do que os mecanismos antivírus tradicionais todos os dias (a comprovação é atualizada diariamente em http://securitylabs.websense.com). O ACE é a defesa primária por trás de todas as soluções Websense TRITON e é apoiado pelo Websense ThreatSeeker Intelligence Cloud. Conjunto integrado de recursos de avaliação de defesas em 8 áreas principais. 10.000 dados analíticos disponíveis para apoiar inspeções profundas. Mecanismo de segurança preditivo que vê diversos movimentos à frente. A operação em linha não apenas monitora, mas bloqueia as ameaças. de URLs Antimalware de Segurança em Tempo Real ATAQUES POR WEB + EMAIL Análise de Reputação Sandboxing Comportamental Anti-Spam/ Phishing ATAQUES POR EMAIL ATAQUES NA WEB de Conteúdo em Tempo Real de Dados em Tempo Real FURTO DE DADOS

ThreatSeeker Intelligence Cloud O ThreatSeeker Intelligence Cloud, administrado pelo Websense Security Labs, fornece a inteligência de segurança coletiva essencial para todos os produtos de segurança Websense. Reúne mais de 900 milhões de pontos de extremidade, incluindo entradas do Facebook e, em conjunto com as defesas de segurança do Websense ACE, analisa até 5 bilhões de solicitações ao dia. Esse reconhecimento abrangente de ameaças de segurança habilita o ThreatSeeker Intelligence Cloud a oferecer atualizações de segurança em tempo real que bloqueiam ameaças avançadas, malware, ataques de phishing, fraudes e scams, e fornecem as avaliações da Web mais recentes. O ThreatSeeker Intelligence Cloud é incomparável em alcance e no uso das defesas em tempo real do ACE para analisar dados coletivos. (Quando você faz upgrade para Web Security, o ThreatSeeker Intelligence Cloud ajuda a reduzir a sua exposição a ameaças da web e furto de dados.) Arquitetura TRITON Com segurança melhor da categoria, a arquitetura unificada Websense TRITON oferece proteção no ponto de clique com defesas em linha e em tempo real do Websense ACE. As defesas em tempo real incomparáveis do ACE são apoiadas pelo Websense ThreatSeeker Intelligence Cloud e os conhecimentos dos pesquisadores do Websense Security Labs. O resultado potente é uma arquitetura única, com uma interface de usuário unificada e inteligência de segurança unificada. TRITON APX TRITON APX fornece muitos benefícios essenciais para empresas interessadas em implementar a melhor proteção possível contra Ameaças Avançadas em todos os 7 estágios da Cadeia de Ataques. Podem ser resumidos nestas três afirmativas: Implementar segurança adaptável - Implantar soluções de segurança adaptáveis para rápidas mudanças tecnológicas e do cenário de ameaças. Proteger em todos os lugares - O perímetro são os dados. Proteger informações críticas contra furtos locais, na nuvem ou em dispositivos móveis. Elevar o conhecimento em segurança - Combater a carência de capacitação em cibersegurança, fornecendo inteligência preventiva e disponível em todo o ciclo de vida das ameaças.

ENFRENTE UM NOVO MUNDO www.websense.com/apx 2015 Websense, Inc. Todos os direitos reservados. Websense, o logotipo da Websense, TRITON e TheatSeeker são marcas registradas da Websense, Inc. nos Estados Unidos e em diversos países. Todas as outras marcas registradas pertencem às respectivas empresas. [TRITON AP-ENDPOINT-BROCHURE-A4PTBR-18NOV14]