Segurança do Guia para compradores

Documentos relacionados
Antispam corporativo e Gateway

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

Segurança da Web: Guia para compradores

Cinco requisitos. ao considerar a segurança na Web

FORCEPOINT DLP ENDPOINT

Kaspersky Open Space Security


ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

Dell Security Dell Data Security Solutions

Cisco Cloud Web Security

O que é uma conta do Microsoft Exchange?

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Segurança Kaspersky para pequenas e médias empresas

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

Lidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Forcepoint AVANCE SEM MEDO

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

Bem Vindo!! MLI Mail Inspector Enterprise HSC. Por: Roberto Chu Pré-vendas e-guardian

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Cinco requisitos. ao considerar a segurança do

EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA

McAfee MVISION Cloud. Segurança de dados para a era da nuvem

Ransomware. Ricardo L. Ricardo Gestor de T.I

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

McAfee Advanced Threat Defense

Desafios da segurança de Vejamos os problemas críticos de segurança de enfrentados pelas empresas atualmente:

São Paulo. August,

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

Sophos XG Firewall. Desempenho, segurança e controle sem igual

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

Proposta Comercial. Produto: Locaweb

Para empresas com mais de 25 licenças

TECNOLOGIA DA INFORMAÇÃO

Ransomware. Diretoria de Tecnologia da Informação Ifes

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas.

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

McAfee Embedded Control

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Introdução a Computação em Nuvem

Dez maneiras de implementar a segurança em várias camadas

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

Ransomware. <Nome> <Instituição> < >

12 motivos para usar backup na nuvem

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

BT Assure DDoS Mitigation

[Digite texto] XLabs. Web App Firewall. formation Security

Introdução a Computação em Nuvem

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Aula 8 Segurança em Redes Sem-fio

Segurança da Informação

Rabobank Segurança Cibernética

Forcepoint Insider Threat

APRESENTAÇÃO CORPORATIVA.

McAfee Management for Optimized Virtual Environments AntiVirus

Prevenção de Perda de Dados. Prevenção de Perda. Cuidados no manuseio de dados e informações.

Insider Threat Data Protection

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

CONDIÇÕES GERAIS DE ASSISTÊNCIA

JUMP Session. SmartCloud Filtros de e Controle de SPAM. Victoria Tobias L2 Software Engineer. Claudio Alves L2 Software Engineer

Gmail está ainda mais seguro

Novell ZENworks Endpoint Security Management. Resumo do produto

Para empresas com mais de 5 postos

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Reescrita de teste do filtro URL da manifestação

Proposta Comercial. Produto: G Suite

Guia de instalação. McAfee Web Gateway Cloud Service

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel

Guia de Relatórios do Symantec Protection Center 2.1

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Proposta Comercial. Produto: G Suite

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

McAfee epolicy Orchestrator

Symantec Network Access Control Starter Edition

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Transcrição:

Segurança do e-mail: Guia para compradores

Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e comprometimento de dados nunca foi tão grande. O cenário de ameaças de e-mail contém cada vez mais ameaças combinadas sofisticadas e ataques direcionados. Esses ataques têm o objetivo de distribuir malware que se infiltra nos data centers onde dados comerciais confidenciais de alto valor são armazenados. As defesas tradicionais, incluindo firewalls e soluções de antivírus de endpoint, não conseguem bloquear esses tipos de ataques. Para enfrentar esses desafios, as organizações de hoje precisam de uma solução que forneça segurança em camadas para o e-mail. Este documento examina os requisitos que as empresas devem considerar ao comprar uma solução de segurança do e-mail para se defender contra spam e vírus, ameaças combinadas e perda de dados. Além disso, mostra como as soluções de segurança de e-mail da podem ajudar. Critérios do comprador para a segurança do e-mail Ao considerar soluções de segurança do e-mail, as empresas precisam avaliar os critérios a seguir para ajudar a garantir que receberão a proteção em camadas profundas necessária para proteger seus negócios contra as ameaças de e-mail de entrada e de saída de hoje. Uma solução de segurança do e-mail deve oferecer: Análise de big data e inteligência de segurança global coletiva Proteção contra spam e vírus Proteção contra ameaças e correção de problemas de segurança Prevenção contra perda de dados e criptografia Opções de implantação flexíveis Requisito 1: análise de big data e inteligência de segurança global coletiva O aumento no big data que atravessa os gateways de e-mail e da Web ganhou a atenção dos hackers. Para proteger os clientes do volume crescente de malwares conhecidos, os provedores de segurança de endpoint tradicionais introduziram o antivírus assistido pela nuvem, essencialmente movendo as assinaturas para a nuvem no intuito de proteger sua base de clientes inteira usando a imunidade coletiva. No entanto, essa solução sozinha não protege contra o malware avançado projetado para driblar a detecção tradicional baseada em assinatura. A proteção holística só pode ser alcançada pela análise contínua e pelo monitoramento do comportamento de um arquivo, mesmo depois que ele foi admitido no seu ambiente. Se a disposição de um arquivo for alterada, o monitoramento constante permite detectar, conter e corrigir a ameaça enquanto rastreia a infecção em sua origem. Suporte de milhões de amostras de malware conhecido e a imunidade coletiva da comunidade de clientes da Análise do Talos Intelligence and Research Group (Talos) Identificação de malware com base no que ele faz, e não em como ele se parece, permitindo a detecção até mesmo dos ataques de dia zero mais recentes Advanced Malware Protection (AMP) para proporcionar mais visibilidade, controle e retrospecção O e-mail é o principal vetor de ameaças para ataques cibernéticos, de acordo com o Relatório de Segurança Anual da de 2015. * *Relatório Anual de Segurança da de 2015,, janeiro de 2015.

Requisito 2: proteção contra spam e vírus O spam é um problema complexo que exige uma solução sofisticada, em várias camadas. De acordo com o Relatório Anual de Segurança da de 2015, os mais recentes métodos de ataque em uso são desenvolvidos para driblar os filtros de spam de e-mail tradicionais, por meio do envio de spam snowshoe. Esse método de ataque consiste no envio de pequenos volumes de spam de muitos servidores, bem como na rápida mudança do conteúdo da mensagem, a fim de fugir da detecção. Essa tática é um excelente exemplo da necessidade de uma segurança em várias camadas para o e-mail, fornecendo vários mecanismos que trabalhem em conjunto não apenas para aumentar os índices de proteção, mas para reduzir os falsos positivos, servindo como um sistema de freios e contrapesos entre si. Mecanismo antispam em várias camadas Combinação de filtragem de camada exterior e interior que considera a reputação do remetente para impedir que o spam chegue às caixas de entrada (ver Figura 1) Context Adaptive Scanning Engine (CASE), que fornece taxas de captura de spam superiores a 99% e uma baixa taxa de falsos positivos para o setor: menos de um em um milhão Verificação do contexto e do conteúdo da mensagem para fornecer uma filtragem mais precisa Defesa antivírus abrangente em camadas com mecanismos antivírus Sophos ou McAfee (ver Figura 2) Requisito 3: proteção contra ameaças e correção Mesmo com uma abordagem em camadas para a segurança do e-mail, alguns ataques sofisticados conseguirão passar pelas primeiras camadas. A análise contínua e a segurança retrospectiva são necessárias para identificar arquivos mal-intencionados que driblam a detecção inicial e ajudar os defensores a determinar o escopo do ataque, a fim de que possam rapidamente conter e corrigir a ameaça. Camada adicional de segurança com o AMP Usa uma combinação de reputação do arquivo, inclusão no sandbox e análise retrospectiva do arquivo; identifica e bloqueia ameaças durante todo o ciclo do ataque (ver Figura 3) Filtros de detecção avançados que utilizam o Threat Operations Center (TOC) e a inteligência de ameaças do Talos para identificar, colocar em quarentena e modificar regras, conforme vão aprendendo mais sobre um ataque Reescrita de URL automática ou manual para redirecionar os destinatários por meio de proxy de segurança, neutralização de URLs ou substituição de URLs com uma notificação ao usuário de que parte do conteúdo do e-mail foi bloqueada Figura 1. Defesa antispam aprofundada da Figura 2. Defesa antivírus aprofundada da What Antispam engines What Incoming mail good, bad, and unknown email Talos Suspicious mail rate limited and spam filtered Who Where Anti-Spam When How > 99% catch rate < 1 in 1 million false positives Who Where Anti-Spam When How Antivirus engines Complementary antivirus engines Known bad mail blocked before entering the network Choice of scanning engines to suit every customer s risk posture

Requisito 4: prevenção contra perda de dados e criptografia As soluções modernas de segurança do e-mail com capacidade de detectar, bloquear e gerenciar riscos em e-mails de saída podem ajudar a reduzir as chances de dados importantes saírem da rede acidental ou propositalmente. As soluções de DLP (data loss prevention, prevenção contra perda de dados) com reconhecimento de conteúdo e baseadas em políticas, além dos recursos de criptografia, podem oferecer essa proteção. A verificação antispam e antivírus de saída, juntamente com a limitação na taxa de saída, ajuda as empresas a evitar o vazamento de dados, a permanecer em conformidade e a impedir que máquinas ou contas comprometidas acabem sendo incluídas em soluções de listas negras de e-mails. Parceria com a líder em DLP RSA para fornecer mais de 100 políticas predefinidas Revogação de chave de criptografia por mensagem e por destinatário pelo remetente ou administrador Serviço de envelope registrado da (CRES) oferece autenticação de registro do usuário como um serviço gerenciado altamente disponível Requisito 5: opções de implantação flexíveis Não existem duas empresas com redes e infraestruturas concebidas da mesma forma. Para atender às suas necessidades operacionais e de segurança, seu provedor de segurança do e-mail deve ter opções de implantação flexíveis que lhe permitam gerenciar a solução de uma forma que seja mais adequada para sua empresa seja um modelo local, baseado em nuvem ou híbrido. Solução Email A oferece um conjunto flexível de opções de implantação para o Email Appliance (ESA) (ver Figura 4). Ela oferece essas opções com suporte em vários dispositivos incluindo desktops, telefones celulares, notebooks e tablets e para Android, ios, Mac, PC e Linux. No local O ESA pode ser implantado no local com um dispositivo ou um grupo de dispositivos em cluster, físicos ou virtuais. Vários clusters podem ser usados, se necessário. Nuvem ou híbrida Por meio dessas abordagens de implantação, as empresas podem lidar com toda a segurança de entrada e saída na nuvem, se não desejarem manter o dispositivo no local ou se preferirem que terceiros a administrem. Figura 4. Opções de implantação do Email No local Em nuvem Figura 3. Proteção da contra vírus e malware desde a primeira hora File reputation Reputation update File sandboxing Talos Dynamic quarantine Virus filters Opções de implantação Dispositivo Virtual Híbrida Híbrida Nuvem Gerenciada Known file reputation Unknown files are uploaded for sandboxing Virus outbreak filters in action Advanced Malware Protection Outbreak filters Suporte para vários dispositivos Desktop Celular Notebook Tablet Cloud-powered zero-hour malware detection Telemetry-based zero-hour virus and malware detection

Tabela 1. Produtos Email ESA Email Virtual Appliance (ESAv) Cloud Email Hybrid Email Managed Email Mantém os dados confidenciais no local, com um sólido desempenho e fácil gerenciamento Fornece implantação mais rápida, escalabilidade sob demanda e a eficiência operacional obtida com os investimentos existentes Fornece um modelo de implantação flexível para segurança do e-mail a qualquer hora e em qualquer lugar Fornece controle avançado de mensagens no local, aproveitando, ao mesmo tempo, a conveniência econômica da segurança na nuvem Oferece o desempenho e a segurança de um ESA no local com a confiança do gerenciamento TOC Conclusão Para proteger dados, redes e usuários, as empresas de hoje precisam de um modelo de segurança do e-mail com foco nas ameaças. Elas devem ser capazes de enfrentar todos os vetores de ataques e responder a ameaças de forma contínua a qualquer momento antes, durante ou após um ataque. Soluções de segurança do e-mail eficientes como as da são um componente essencial de uma estratégia moderna de segurança, pois contam com inteligência em tempo real, oferecem controle de acesso preciso e apresentam reconhecimento de conteúdo, contexto e ameaças. Com a segurança do e-mail da, é possível monitorar e controlar o fluxo de dados que entra e sai da empresa. A defesa avançada contra ameaças da começa com o trabalho do Talos. Composto pelos principais pesquisadores de ameaças, o Talos é a equipe principal que fornece informações de ameaças para o ecossistema Collective Intelligence (CSI), que inclui Threat Response, Intelligence, and Development (TRIAD); Managed Threat Defense e Intelligence Operations (SIO). O CSI é compartilhado entre várias soluções de segurança e fornece eficácia e proteção líderes do setor. A segurança do e-mail da fornece: Foco na ameaça A solução oferece proteção de e-mail de alta disponibilidade contra o bombardeio constante de ameaças cada vez mais sofisticadas e dinâmicas, enfrentado por todas as empresas modernas. Alto desempenho O ESA apresenta uma defesa em camadas, em um único dispositivo. Ele rapidamente bloqueia novas ameaças enviadas por e-mail e spam, e barra ou criptografa e-mails de saída confidenciais. Inovação contínua A segurança do e-mail da oferece as opções de implantação mais amplas do setor. A solução reduz os custos com menos dispositivos, integração mais rápida e treinamento simplificado. Para obter mais informações sobre o portfólio de segurança do e-mail da, acesse www.cisco.com/ go/emailsecurity. Um representante de vendas, parceiro ou engenheiro de sistemas da pode ajudálo a avaliar como as soluções de segurança do e-mail da atenderão às necessidades exclusivas da sua empresa.