IBM Endpoint Manager for Core Protection



Documentos relacionados
IBM Tivoli Endpoint Manager for Core Protection

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Gerenciamento unificado para milhares de ativos por toda a vida útil

Soluções de Gerenciamento de Clientes e de Impressão Universal

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Alavancando a segurança a partir da nuvem

UNIVERSIDADE FEDERAL DE PELOTAS

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Qual servidor é o mais adequado para você?

BlackBerry Mobile Voice System

Principais Benefícios. ESET Endpoint Security

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Symantec AntiVirus Enterprise Edition

IBM Endpoint Manager for Mobile Devices

F-Secure Anti-Virus for Mac 2015

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Novidades do AVG 2013

LANDesk Security Suite

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

ESET NOD32 ANTIVIRUS 6

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Symantec Network Access Control

CA Nimsoft Monitor Snap

Organização de arquivos e pastas

Política de privacidade do Norton Community Watch

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Apresentação resumida

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Proteção de ambientes Citrix XenServer com Arcserve

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Consolidação inteligente de servidores com o System Center

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Symantec Encryption Management Server, com a tecnologia PGP

BlackBerry Mobile Voice System

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

ESET NOD32 ANTIVIRUS 8

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy.

Via Prática Firewall Box Gateway O acesso à Internet

Principais Benefícios. ESET Endpoint Antivírus

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

ESET NOD32 ANTIVIRUS 9

Symantec Endpoint Protection

Kaspersky Security for Virtualization. Overview

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

APRESENTAÇÃO INSTITUCIONAL

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Eficiência operacional no setor público. Dez recomendações para cortar custos

Segurança na Rede UFBA

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

FANESE Faculdade de Administração e Negócios de Sergipe

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

IBM Software. Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Soluções de Gestão de Clientes e Impressão Universal

Check Point Endpoint. Kátia Cruz. Security System Engineer

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

Gerenciamento de Incidentes

Executando o Modo Windows XP com Windows Virtual PC

ESET SMART SECURITY 7

Revisão 7 Junho de 2007

Transcrição:

IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints em tempo real contra vírus, Cavalos de Troia, spyware, rootkits e outros malwares Protege com métodos que incluem reputação de arquivos e da web, monitoramento de comportamentos, firewall pessoal, prevenção contra perda de dados e controle de dispositivos Aplica as políticas de segurança utilizando de forma integrada prevenção contra perda de dados e controle de dispositivos Reconhece o uso de virtualização para reduzir os problemas de contenção de recursos nas infraestruturas virtuais Utiliza tecnologias IBM e Trend Micro, líderes neste segmento de mercado, com infraestrutura de gestão baseada em console único Embora o volume e a frequência crescentes de ataques de malware representem desafios contínuos para a proteção de endpoints e prevenção contra perda de dados corporativos sensíveis, eles não são os únicos perigos. A velocidade dos ataques aumentou significativamente, o que possibilita aos hackers explorar as vulnerabilidades logo após a descoberta. Além disso, perdas de dados, acidentais ou intencionais, ocorrem diariamente devido ao desconhecimento das políticas de segurança de dados existentes ou à falta de uma maneira de forçar que sejam seguidas. Normalmente, as organizações tomam alguns cuidados para implementar soluções para se proteger contra invasões e perda de dados; no entanto, muitas vezes essas medidas podem ser parte do problema, pois a proliferação de soluções pontuais acabam por gerar complexidades de gestão e diminuem a agilidade e rapidez de resposta de forma ágil. O IBM Endpoint Manager for Core Protection fornece às organizações de TI uma solução automatizada e de fácil utilização para assegurar a proteção de dados sensíveis e a proteção contra malwares, antes que eles possam explorar as vulnerabilidades. A partir de um único console, ele fornece funções de proteção, como detecção e remoção de malware, reputação de arquivos e da web, firewall pessoal, prevenção contra perda de dados e controle de dispositivos. Proteção avançada para endpoints distribuídos Esta solução IBM protege endpoints físicos e virtuais contra danos causados por vírus, Cavalos de Troia, worms, spyware, rootkits, ameaças da web e suas novas variantes. Ela reduz as interrupções dos negócios resultantes de infecção de endpoints, roubo de identidade, perda de dados, tempo de inatividade da rede, perda de produtividade e violações de conformidade.

IBM Software Reputação do email Smart Protection NetworkTM Reputação de arquivos Reputação da web Permitido Bloqueado O IBM Endpoint Manager for Core Protection interrompe as ameaças antes que elas cheguem, verificando arquivos, URLs e emails em busca de possíveis conteúdos maliciosos em tempo real. Ele faz referência cruzada de informações de ameaças com um grande banco de dados baseado na nuvem criado pela Trend Micro e continuamente atualizado pela Smart Protection Network da Trend Micro para endpoints Windows. A solução checa os arquivos e URLs, em tempo real, contra esse banco de dados em busca de possíveis conteúdos maliciosos, além de fornecer proteção contra malware a endpoints Mac e Windows, conforme necessário. O IBM Endpoint Manager for Core Protection fornece segurança tanto para endpoints fixos conectados à rede como para endpoints móveis conectados à Internet. O monitoramento constante, baseado em agente, é uma maneira eficaz de combater a extrema vulnerabilidade de endpoints remotos. Um laptop utilizado em um aeroporto, por exemplo, recebe proteção da nuvem, em qualquer lugar e a qualquer momento, contra ameaças escondidas em websites visitados ou arquivos recebidos. Proteção mais segura e mais inteligente desenvolvida para reduzir os riscos A capacidade de trabalhar com diversos níveis de proteção contra ameaças, incluindo a interrupção de ameaças mesmo antes de elas chegarem, é fundamental para o sucesso da solução. 2

O IBM Endpoint Manager for Core Protection, por exemplo, pode varrer URLs presentes em mensagens de email, checá-las contra bancos de dados de ameaças conhecidas e bloquear o acesso, se for o caso. Essas medidas de linha de frente se somam a outros recursos que protegem a infraestrutura e os endpoints contra invasões à medida que são entregues. O resultado é que, nos últimos testes, os recursos combinados do IBM Endpoint Manager for Core Protection captam 100% das ameaças, enquanto que a próxima solução concorrente de pontuação mais elevada captou somente 77%*. Estes recursos incluem: Proteção superior contra malware: A solução protege contra a variedade completa de malware e varre emails POP3 e pastas do Microsoft Outlook em busca de ameaças. Ela limpa automaticamente o malware dos endpoints, incluindo rootkits, spyware, entradas de processos e registros escondidos ou bloqueados. Melhoras de performance agilizam significativamente as varreduras sob demanda e os tempos de inicialização do sistema. Prevenção contra perda de dados: Um componente opcional da solução, o Data Protection Add-on, fornece recursos integrados de prevenção contra perda de dados que são implementados utilizando a mesma infraestrutura de console e agente únicos. A proteção integrada contra perda de dados permite que as organizações apliquem políticas de segurança de maneira tal que possibilitem que os usuários acessem dados sensíveis para seus trabalhos, mas não os usem ou percam indevidamente, aproveitando modelos predefinidos de controle para facilitar o cumprimento dos regulamentos de privacidade. O monitoramento multicanal pode bloquear ou permitir que os dados sejam copiados ou enviados a uma variedade de canais de entrega, incluindo email, impressoras, CD/DVD, unidades de rede e armazenamento em dispositivos USB. O monitoramento pode disparar ações de resposta configuráveis com base em padrões específicos de formatos de dados (como cartão de crédito e número de seguridade social), listas predefinidas de palavras-chave confidenciais ou atributos de arquivos, incluindo nome, tamanho ou tipo do arquivo. Controle granular de dispositivos: Incluído no componente adicional Data Protection Add-on, o controle granular de dispositivos monitora e controla portas físicas nos endpoints e pode ativar ou desativar essas portas com base no tipo de dispositivo e restrições de varredura com reconhecimento de conteúdo. Proteções adicionais podem ser aplicadas para restringir o acesso a dispositivos removíveis de armazenamento USB com base no fornecedor, modelo e número de série do dispositivo. Reputação do arquivo: Consultando dados atualizados a cada momento em um banco de dados na nuvem (a implementação em uma nuvem privada fornecida pela Trend Micro também é suportada), este recurso pode determinar se um arquivo é seguro e impedir os usuários de abrir documentos infectados. Isto reduz a quantidade requerida de esforço de gerenciamento e o impacto da proteção no desempenho dos endpoints, que permanecem protegidos estando ou não conectado à rede da empresa. Reputação na web: Este recurso determina automaticamente a segurança de milhões de websites classificados de forma dinâmica para proteger os endpoints contra malware baseado na web, roubo de dados, perda de produtividade e danos à imagem. Fornece proteção em tempo real, independentemente do tipo de conexão, e pode melhorar o desempenho da web com sua sincronização em nuvem. Monitoramento de comportamento: A solução identifica atividades suspeitas no sistema, como o uso de memória flash para alterar o registro. Caso seja acionado por evento deste tipo, este recurso pode bloquear a execução para evitar atividades potencialmente prejudiciais. Uma interface gráfica inovadora permite que os administradores entendam facilmente o estado atual da proteção e identifiquem os endpoints em risco. 3

Gerenciamento simplificado de endpoints com visibilidade aprimorada A partir de um único console, o IBM Endpoint Manager for Core Protection permite melhor gerenciamento devido à total visibilidade dos endpoints. Ele simplifica e centraliza o gerenciamento de endpoints físicos e virtuais e oferece suporte à delegação de tarefas através de administração granular de funções baseada em papéis. A utilização da infraestrutura do IBM Endpoint Manager fornece maior proteção por meio da aplicação de políticas que assegurem que os serviços de antivírus estejam sempre instalados, ativos e atualizados. Ganhos de eficiência operacional com o console único centralizado e menores custos de gestão e de infraestrutura com servidor de distribuição podem ser facilmente percebidos devido à enorme escalabilidade proporcionada pela solução IBM. Segurança que se adapta à organização O IBM Endpoint Manager se adapta às necessidades de crescimento e evolução dos ambientes de endpoints. Suporte à novas tecnologias, como virtualização da estações de trabalho e serviços em nuvem, que podem melhorar a velocidade e simplificar as implementações ao mesmo tempo em que reduzem a carga operacional, são recursos significativos da solução. Reconhecimento da virtualização: Para iniciativas de transição de desktops e laptops para máquinas virtuais, a solução IBM fornece proteção por meio do reconhecimento automático da localização de um agente em um terminal físico ou virtual. Caso ele esteja em um terminal virtual, ela toma medidas para evitar problemas, como tempestades de antivírus, no qual varreduras simultâneas em um grande número de máquinas podem interromper o funcionamento de redes e endpoints. Em vez disso, a solução serializa as varreduras e as atualizações para evitar conflitos. Ela também reduz os tempos de varredura inserindo imagens básicas e conteúdo previamente varrido em white-lists. O IBM Endpoint Manager for Core Protection se integra às principais soluções de virtualização existentes na organização, como o Citrix XenDesktop e o VMware View, melhorando o retorno sobre investimento dos projetos de virtualização em curso. Arquitetura leve: O IBM Endpoint Manager for Core Protection libera recursos ao se utilizar da nuvem tanto para implementação como para o gerenciamento da segurança. Em uma solução convencional, as grandes atualizações de assinatura necessárias para acompanhar o crescente número de ameaças podem prolongar a implementação, sobrecarregar os endpoints e impactar a produtividade do usuário. Com a solução IBM, as assinaturas permanecem na nuvem, reduzindo a carga nos endpoints individuais. Uma maneira inteligente de proteger os endpoints No mundo interconectado, instrumentado e inteligente de hoje, no qual a complexidade do gerenciamento de endpoints e a importância da segurança estão constantemente em alta, o IBM Endpoint Manager for Core Protection oferece visibilidade dos endpoints praticamente em tempo real. Esta solução fácil de usar pode detectar e remover toda a variedade de malware antes que ele explore as vulnerabilidades do endpoint, por meio de funções de proteção, como reputação do arquivo e da web. Além disso, a prevenção contra perda de dados e o controle granular de dispositivos ajudam a proteger contra as violações de dados e a atender aos objetivos de conformidade, ao mesmo tempo em que controlam os custos operacionais. As empresas podem obter um valor significativo implementando produtos adicionais da família IBM Endpoint Manager, além do IBM Endpoint Manager for Core Protection. Por exemplo, ataques de malware normalmente visam vulnerabilidades não corrigidas. O IBM Endpoint Manager fornece enorme riqueza de recursos para gestão e distribuição de patches para correção de vulnerabilidades de uma grande e variada lista de fornecedores de Sistemas Operacionais e Aplicações. Esse recurso pode reduzir muito os tempos de distribuição e implementaçãode patches e atualizações de software, sem perda de funcionalidade no endpoint, mesmo em redes de pequena largura de banda ou redes muito distribuídas. Além disso, a abrangência do IBM Endpoint Manager atende a convergência dos requerimentos de gestão dos sistemas e de segurança, fornecendo recursos para gestão de vulnerabilidades, gestão de configuração de segurança, descoberta de ativos, 4

inventário, distribuição de software, implementação do sistema operacional, análise do uso do software e relatórios de conformidade, entre outros. O console do IBM Endpoint Manager é utilizado para gerenciar todos esses recursos, incluindo os fornecidos pelo IBM Endpoint Manager for Core Protection. Esta solução abrangente compreende uma visão holística da postura da empresa quanto à segurança dos enspoints. Visão Rápida do IBM Endpoint Manager for Core Protection Requisitos do servidor: Microsoft SQL Server 2005/2008 Microsoft Windows Server 2003/2008/2008 R2 Requisitos do console: Microsoft Windows XP/2003/Vista/2008/2008 R2/7 Plataformas compatíveis para o agente: Microsoft Windows, incluindo XP, 2003, Vista, 2008, 2008 R2, 7, Embedded POSReady 2009 Mac OS X. Suporte de Virtualização: Microsoft Virtual Server, Windows Server, Hyper-V Server VMware ESX/ESXi Server, Workstation e Workstation ACE, vcenter, View Citrix XenDesktop, XenServer, XenApp Para mais informações Para saber mais sobre o IBM Endpoint Manager para Proteção Principal, entre em contato com seu representante de vendas ou Parceiro de Negócios IBM ou acesse: ibm.com/tivoli/endpoint Sobre o software da IBM O software da IBM ajuda as organizações a gerenciarem recursos, tarefas e processos de TI de maneira eficiente para atender aos requisitos de negócios em constante mudança, com um gerenciamento de serviços de TI flexível e de respostas rápidas, ao mesmo tempo em que ajuda a reduzir os custos. O portfólio do abrange softwares de gerenciamento de segurança, conformidade, armazenamento, desempenho, disponibilidade, configuração, operações e de ciclo de vida de TI e é apoiado pelos serviços, suportes e pesquisas IBM de classe mundial. Além disso, as soluções de financiamento da IBM Global Financing permitem melhor adequação ao fluxo de caixa, proteção efetiva contra obsolescência tecnológica e melhor custo total de propriedade e retorno sobre investimento. O IBM Global Asset Recovery Services também ajuda a atender as preocupações com o meio ambiente com novas soluções, mais eficientes em termos de energia. Para mais informações sobre a IBM Global Financing, acesse: ibm.com/financing 5

IBM Brasil Ltda Rua Titóia, 1157 CEP 04007-900 São Paulo SP Brasil O site da IBM pode ser encontrado em: ibm.com IBM, o logotipo IBM e ibm.com são marcas comerciais ou marcas registradas da International Business Machines Corporation nos Estados Unidos e/ou em outros países. Se estes ou outros termos de marca registrada da IBM estiverem acompanhados, em sua primeira referência neste documento, por um símbolo de marca registrada ( ou ), tal símbolo indica marca registrada ou de direito consuetudinário da IBM nos EUA no momento da publicação do presente documento. Essas marcas registradas também podem ser marcas registradas ou de direito consuetudinário em outros países. Uma lista atualizada das marcas registradas da IBM está disponível na web em Copyright and trademark information, em ibm.com/legal/copytrade.shtml Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países. Outros nomes de empresas, produtos e serviços podem ser marcas registradas ou de serviço de terceiros. As referências a produtos e serviços da IBM feitas nesta publicação não significam que a IBM pretenda disponibilizá-las em todos os países onde a IBM atua. Nenhuma parte deste documento deve ser reproduzida ou transmitida de qualquer forma sem a permissão por escrito da IBM Corporation. Os dados dos produtos foram revisados em relação à sua precisão na data da publicação inicial. Os dados estão sujeitos a alterações sem qualquer aviso prévio. Todas as declarações relacionadas à direção e propósitos futuros da IBM estão sujeitas a mudanças ou retirada sem aviso prévio e representam metas e objetivos apenas. As informações fornecidas neste documento são distribuídas no estado em que se encontram, sem qualquer garantia expressa ou implícita. A IBM nega expressamente qualquer garantia de comercialização, adequação a um propósito particular ou não violação. Os produtos IBM estão garantidos de acordo com os termos e condições dos contratos (por exemplo, IBM Customer Agreement, Declaração de Garantia Limitada, Contrato de Licença do Programa Internacional, etc.). O cliente é responsável por assegurar sua própria conformidade com os requisitos legais. É de total responsabilidade do cliente obter assessoria jurídica competente a respeito da identificação e interpretação de quaisquer leis e regulamentos aplicáveis que possam afetar os negócios do cliente e quaisquer ações que o cliente possa precisar tomar para cumprir com essas leis. A IBM não fornece conselho legal nem declara ou garante que seus serviços ou produtos assegurarão que o cliente esteja em conformidade com qualquer lei ou regulamento. * Trend Micro Enterprise Endpoint Comparative Report, AV-Test, janeiro de 2011. http://us.trendmicro.com/us/trendwatch/core-technologies/competitivebenchmarks/avtest/ Copyright IBM Corporation 2012 Por Please favor, recicle Recycle TID14081-BRPT-02