SlideShare uma empresa Scribd logo
Clique aqui, é seguro!
Diego Almeida
Especialista em Cyber Segurança
Sobre os nossos apresentadores
Copyright © 2015 Symantec Corporation
Diego Almeida
Especialista em Cyber Segurança
- Mais de 15 anos de experiência em soluções de segurança de
perímetro e serviços gerenciados.
- Responsável pelo portfólio de Cyber Security para América Latina
Casos mais recentes de Phishing..
3
Segurança Corporativa| Estratégia de Produtos e Serviços
4
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
Uma estratégia de Cyber-Segurança mais eficiente
Nova abordagem de segurança
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender onde os dado
importantes estão
PREVINIR
Bloqueio ataques
entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &
Corrigir os problemas
RECUPERAR
Restaurar a operação
http://www.nist.gov/cyberframework/
Publicado pela NIST em Fev. 2014
CYBER SECURITY FRAMEWORK
10
Mesmo com as melhores tecnologias de prevenção, você pode parar as
ameaças persistentes avançadas?
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender onde os dado
importantes estão
PREVINIR
Bloqueio ataques
entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &
Corrigir os problemas
RECUPERAR
Restaurar a operação
10
O que são Ameaças Avançadas?
Targeted
Ataca uma organização
específica por motivo
político ou de negócio
Stealthy
Utiliza ataques zero-
day desconhecido,
root kits e tecnologias
evasivas
Persistent
Sistema de command
and control sofisticado
com monitoramento
contínuo e extração de
dados
7
Copyright © 2014 Symantec Corporation
Como funciona uma Ameaça Avançada
8
Copyright © 2014 Symantec Corporation
Como a Symantec pode ajudar?
Copyright © 2014 Symantec Corporation 9
Copyright © 2014 Symantec Corporation
10
http://www.symantec.com/rsa/
CYBER SECURITY SERVICES
11
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
SECURITY
SIMULATION
DEEPSIGHT
INTELLIGENCE
Rastrear e analisar eventos de
segurança , criar ações de
inteligência
Proteger contra ataques
direcionados, ameaças
avançadas e campanhas.
Responder rapidamente à
eventos, de forma eficiente.
Reforçar o preparo dos seus
profissionais para se prevenir
contra ataques avançados.
CYBER NEDEEPSIGHT
INTELLIGENCE
SECURITY
SIMULATION
MANAGED
SECURITY
SERVICES
INCIDENT
RESPONSE
Phishing Readiness
12
Copyright © 2015 Symantec Corporation
13
Email é o método #1 para
compartilhar
informações
Links foram feitos para
serem clicados
Pessoas querem
trabalhar de qualquer
lugar a qualquer hora
O mundo ama mídias
sociais
Senhas fracas colocam
empresas em risco
Desafios que os funcionários apresentam hoje em dia
14
Symantec Phishing Readiness prepara seus times para pensar de uma
maneira defensiva
 Instâncias privadas e dedicadas
para cada organização
 Envie quantos simulações você
quiser
 Múltiplos tipos de simulações
 Poderosa plataforma de relatórios
 Treinamento integrado ao usuário
Acesso seguro e privado ao seu ambiente de simulações
15
Phishing Readiness
• Cada cliente terá sua instância particular da
nossa plataforma, isso garante maior nível de
privacidade e proteção
• Phishing emails são configurados e enviados
diretamente pela plataforma web
16
Como Funciona
#1 – Todos os dados sensíveis, métricas, e-
mails e landing pages são armazenados na
sua instância privada
#2 – Os emails são roteados através dos
nossos Email Gateways de alta
performance
#3 – Dados são coletados de forma
anônima nos servidores da Symantec e são
encaminhados à instância privada do
cliente.
DEMO!
Copyright © 2014 Symantec Corporation
17
OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA
SYMANTEC.
18
Business Critical Services
Education
Essential Support
Remote Product Specialist
Acesso personalizado a um
engenheiro, com experiência
técnica em uma família de
produtos específicos, que também
é habituado com o seu ambiente.
• 24/7/365 online
learning anywhere
• Instrutor presencial ou
virtual
• Certificações
Premier
• Seupróprio especialista deserviços.
• Rápida resposta na resolução de
problemas.
• Planejamento proativo e gerenciamento
de risco.
• Acesso incluso no Symantec
technical education
• Assistência Onsite.
• Acesso 24/7 de engenheiro de suporte técnicos.
• Atualizações de produtos, incluindo atualizações de recursos e
correções de versões.
• Atualização de conteúdo de segurança, incluindo definições de vírus
e regras de spam.
Conhecimento e experiência
em todo o ciclo de vida do
software para ajudar você a
atingir os objetivos do seu
negócio.
Consulting
Copyright © 2015 Symantec Corporation
Perguntas do Chat
Copyright © 2015 Symantec Corporation
19
SymantecMarketing_BR@symantec.com
Nome do Próximo Webinar BE AWARE para Brasil
Copyright © 2014 Symantec Corporation
20
“Se a sua conformidade é temporária,
então você não está conforme.”
Para mais informação
@SymantecBR
https://www.facebook.com/SymantecBrasil
SymantecMarketing_BR@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Disclaimer
Any information regarding pre-release Symantec
offerings, future updates or other planned
modifications is subject to ongoing evaluation by
Symantec and therefore subject to change.
This information is provided without warranty of any
kind, express or implied. Customers who purchase
Symantec offerings should make their purchase decision
based upon features that are currently available.

Mais conteúdo relacionado

Be Aware Webinar - Clique aqui, é seguro!

  • 1. Clique aqui, é seguro! Diego Almeida Especialista em Cyber Segurança
  • 2. Sobre os nossos apresentadores Copyright © 2015 Symantec Corporation Diego Almeida Especialista em Cyber Segurança - Mais de 15 anos de experiência em soluções de segurança de perímetro e serviços gerenciados. - Responsável pelo portfólio de Cyber Security para América Latina
  • 3. Casos mais recentes de Phishing.. 3
  • 4. Segurança Corporativa| Estratégia de Produtos e Serviços 4 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 5. Uma estratégia de Cyber-Segurança mais eficiente Nova abordagem de segurança Copyright © 2015 Symantec Corporation IDENTIFICAR Entender onde os dado importantes estão PREVINIR Bloqueio ataques entrantes DETECTAR Encontrar Incursões RESPONDER Conter & Corrigir os problemas RECUPERAR Restaurar a operação http://www.nist.gov/cyberframework/ Publicado pela NIST em Fev. 2014 CYBER SECURITY FRAMEWORK 10
  • 6. Mesmo com as melhores tecnologias de prevenção, você pode parar as ameaças persistentes avançadas? Copyright © 2015 Symantec Corporation IDENTIFICAR Entender onde os dado importantes estão PREVINIR Bloqueio ataques entrantes DETECTAR Encontrar Incursões RESPONDER Conter & Corrigir os problemas RECUPERAR Restaurar a operação 10
  • 7. O que são Ameaças Avançadas? Targeted Ataca uma organização específica por motivo político ou de negócio Stealthy Utiliza ataques zero- day desconhecido, root kits e tecnologias evasivas Persistent Sistema de command and control sofisticado com monitoramento contínuo e extração de dados 7 Copyright © 2014 Symantec Corporation
  • 8. Como funciona uma Ameaça Avançada 8 Copyright © 2014 Symantec Corporation
  • 9. Como a Symantec pode ajudar? Copyright © 2014 Symantec Corporation 9
  • 10. Copyright © 2014 Symantec Corporation 10 http://www.symantec.com/rsa/
  • 11. CYBER SECURITY SERVICES 11 MANAGED SECURITY SERVICES INCIDENT RESPONSE SECURITY SIMULATION DEEPSIGHT INTELLIGENCE Rastrear e analisar eventos de segurança , criar ações de inteligência Proteger contra ataques direcionados, ameaças avançadas e campanhas. Responder rapidamente à eventos, de forma eficiente. Reforçar o preparo dos seus profissionais para se prevenir contra ataques avançados. CYBER NEDEEPSIGHT INTELLIGENCE SECURITY SIMULATION MANAGED SECURITY SERVICES INCIDENT RESPONSE
  • 13. Copyright © 2015 Symantec Corporation 13 Email é o método #1 para compartilhar informações Links foram feitos para serem clicados Pessoas querem trabalhar de qualquer lugar a qualquer hora O mundo ama mídias sociais Senhas fracas colocam empresas em risco Desafios que os funcionários apresentam hoje em dia
  • 14. 14 Symantec Phishing Readiness prepara seus times para pensar de uma maneira defensiva  Instâncias privadas e dedicadas para cada organização  Envie quantos simulações você quiser  Múltiplos tipos de simulações  Poderosa plataforma de relatórios  Treinamento integrado ao usuário
  • 15. Acesso seguro e privado ao seu ambiente de simulações 15 Phishing Readiness • Cada cliente terá sua instância particular da nossa plataforma, isso garante maior nível de privacidade e proteção • Phishing emails são configurados e enviados diretamente pela plataforma web
  • 16. 16 Como Funciona #1 – Todos os dados sensíveis, métricas, e- mails e landing pages são armazenados na sua instância privada #2 – Os emails são roteados através dos nossos Email Gateways de alta performance #3 – Dados são coletados de forma anônima nos servidores da Symantec e são encaminhados à instância privada do cliente.
  • 17. DEMO! Copyright © 2014 Symantec Corporation 17
  • 18. OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA SYMANTEC. 18 Business Critical Services Education Essential Support Remote Product Specialist Acesso personalizado a um engenheiro, com experiência técnica em uma família de produtos específicos, que também é habituado com o seu ambiente. • 24/7/365 online learning anywhere • Instrutor presencial ou virtual • Certificações Premier • Seupróprio especialista deserviços. • Rápida resposta na resolução de problemas. • Planejamento proativo e gerenciamento de risco. • Acesso incluso no Symantec technical education • Assistência Onsite. • Acesso 24/7 de engenheiro de suporte técnicos. • Atualizações de produtos, incluindo atualizações de recursos e correções de versões. • Atualização de conteúdo de segurança, incluindo definições de vírus e regras de spam. Conhecimento e experiência em todo o ciclo de vida do software para ajudar você a atingir os objetivos do seu negócio. Consulting Copyright © 2015 Symantec Corporation
  • 19. Perguntas do Chat Copyright © 2015 Symantec Corporation 19 SymantecMarketing_BR@symantec.com
  • 20. Nome do Próximo Webinar BE AWARE para Brasil Copyright © 2014 Symantec Corporation 20 “Se a sua conformidade é temporária, então você não está conforme.” Para mais informação @SymantecBR https://www.facebook.com/SymantecBrasil SymantecMarketing_BR@symantec.com
  • 21. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado!
  • 22. Disclaimer Any information regarding pre-release Symantec offerings, future updates or other planned modifications is subject to ongoing evaluation by Symantec and therefore subject to change. This information is provided without warranty of any kind, express or implied. Customers who purchase Symantec offerings should make their purchase decision based upon features that are currently available.