Symantec Enterprise Security. Andrzej Kontkiewicz



Podobne dokumenty
SIŁA PROSTOTY. Business Suite

Symantec Endpoint Protection

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Symantec Multi-tier Protection Small Business Edition

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Włącz autopilota w zabezpieczeniach IT

Small Business Server. Serwer HP + zestaw NOWS

Symantec Multi-tier Protection

Symantec AntiVirus Enterprise Edition

Symantec Protection Suite Small Business Edition

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Marek Pyka,PhD. Paulina Januszkiewicz

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Bieżący produkt Zalecane rozwiązanie (pakiet) Alternatywny produkt. Small Business Edition. <100 Symantec Protection Suite. Symantec Protection Suite

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Ochrona o poziom wyżej. OCHRONA DIGITAL

Produkty. ESET Produkty

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Warstwa ozonowa bezpieczeństwo ponad chmurami

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Small Office Security 1Year 10Workstation + 1Server

OCHRONA PRZED RANSOMWARE

F-Secure Business Suite

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Check Point Endpoint Security

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Symantec Protection Suite Enterprise Edition

! Retina. Wyłączny dystrybutor w Polsce

Produkty. ca Produkty

Polityka ochrony danych osobowych w programie Norton Community Watch

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Znak sprawy: KZp

DLP i monitorowanie ataków on-line

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

epolska XX lat później Daniel Grabski Paweł Walczak

Arkanet s.c. Produkty. Sophos Produkty

Bitdefender GravityZone

Broszura informacyjna: archiwizacja Symantec Enterprise Vault Przechowywanie i wykrywanie najważniejszych danych biznesowych oraz zarządzanie nimi

Premiera Exchange 2010

Najwyższa jakość ochrony na każdym poziomie.

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Symantec Powered by PGP

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

Bitdefender GravityZone

Jeden, wspólny program partnerski

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Technologia Automatyczne zapobieganie exploitom

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Client Management Solutions i Mobile Printing Solutions

Bitdefender GravityZone

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Ochrona biznesu w cyfrowej transformacji

Zarządzanie relacjami z dostawcami

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Client Management Solutions i Mobile Printing Solutions

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bitdefender GravityZone Advanced Business Security

Bezpieczeństwo dziś i jutro Security InsideOut

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zabezpieczanie systemu Windows Server 2016

Produkty. Panda Produkty

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

URZĄDZENIA ZABEZPIECZAJĄCE

9:45 Powitanie. 12:30 13:00 Lunch

Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI

Wyzwania w zakresie zabezpieczeń wirtualizacji

sprawdzonych porad z bezpieczeństwa

Podstawy technik informatycznych i komunikacyjnych

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Uszczelniamy systemy ochrony

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Produkty. MKS Produkty

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Complete Patch Management

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami

Zarządzanie tożsamością i uprawnieniami

Podręcznik wprowadzający programu Symantec Endpoint Protection

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Rozwiązania HP Pull Print

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Wyspecjalizowani w ochronie urządzeń mobilnych

Promotor: dr inż. Krzysztof Różanowski

Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Transkrypt:

Symantec Enterprise Security Andrzej Kontkiewicz

Typowe pytania o bezpieczeństwo Jak... 2

Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci? gdy stanowią nowe obrzeże sieci? 3

Oferta Symantec Enterprise Security to szerokie możliwości Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi E-mail, komunikatory i archiwizacja plików Zabezpieczenia komunikacji Szyfrowanie danych Zapobieganie utracie danych Informacja Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli 4

Ochrona urządzeń końcowych Jak chronić informację, gdy to ludzie stanowią nowe obrzeże sieci? Szyfrowanie danych Zapobieganie utracie danych Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi E-mail, komunikatory i archiwizacja plików Informacja Zabezpieczenia komunikacji Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli 5

Bezpieczeństwo urządzeń: kosztowne i skomplikowane Oceń Oceń 6

Konieczność stosowania i egzekwowania ochrony urządzeń końcowych Zdefiniuj Ochrona Wirusy Kradzież tożsamości 1010101 1010101 1010101 Nieznane ataki Robaki Boty Egzekwowanie Polityka bezpieczeństwa Ochrona antywirusowa włączona Zaktualizowane sygnatury antywirusowe Dysk twardy zaszyfrowany Aktualny dodatek Service Pack Zainstalowane poprawki Stan 7

Network Access Control: egzekwowanie przy połączeniu Wdrażaj Network Access Control Automatyczne korygowanie przed udzieleniem dostępu Obsługuje niezarządzane urządzenia klientów i partnerów Część agenta Endpoint Protection w celu łatwiejszego wdrażania Pracownicy Pozostali Niezarządzane Zarządzane Lokalnie Zdalnie Sieć korporacyjna 8

Altiris Client Management Suite: automatyzacja wdrożenia Wdrażaj Altiris Client Management Suite 9

Vontu DLP: śledzenie danych i zapobieganie ich utracie Wdrażaj Vontu DLP 10

Endpoint Protection Manager: statystyki i zarządzanie Zmierz Endpoint Protection Manager 11

Zarządzanie ryzykiem dotyczącym informacji Jak umożliwić przesyłanie prawidłowych wiadomości e-mail przy takiej ich ilości? Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi Szyfrowanie danych Zapobieganie utracie danych E-mail, komunikatory i archiwizacja plików Informacja Zabezpieczenia komunikacji Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli 12

Wyzwanie: zabezpiecz informacje bez struktury i zarządzaj nimi Oceń Oceń *Grupa Radicati **Badania firmy Symantec 13

Omówienie zarządzania ryzykiem dotyczącym informacji Zdefiniuj Brightmail Gateway 8300 Vontu DLP Enterprise Vault Discovery Accelerator Compliance Accelerator Internet API wyszukiwania EV Microsoft Exchange IBM Lotus Notes Spam Koniec okresu przechowywania Treści poddane kwarantannie Udostępnianie plików Microsoft SharePoint 14

Brightmail Gateway 8300: zatrzymać spam i dopuszczać tylko właściwą pocztę Wdrażaj Mail Security 8300 Firma Symantec zdobywa nagrodę dzięki świetnej ochronie przed spamem i destrukcyjnym kodem... 97% dokładności 0 krytycznych fałszywych alarmów... pozostaje niedoścignione pod względem nieblokowania prawidłowych wiadomości 15

Vontu DLP: zapobiec utracie poufnych informacji Wdrażaj Vontu DLP 16

Enterprise Vault: Discovery Accelerator Wdrażaj Enterprise Vault i Discovery Accelerator 17

Mierzenie skuteczności i dokładności filtrowania spamu oraz ochrony danych Zmierz Konsola programu Brightmail Gateway 8300 Mail Security 8300 Vontu DLP Konsola programu Vontu DLP 8 18

Zarządzanie, ryzyko i zgodność Jak ustandaryzować i zautomatyzować kontrolowanie polityki bezpieczeństwa i jej ocenę? Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi Szyfrowanie danych Zapobieganie utracie danych E-mail, komunikatory i archiwizacja plików Informacja Zabezpieczenia komunikacji Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Korelacja zdarzeń/danych zabezpieczeń Zarządzanie Ocena polityką mechanizmów bezpieczeństwa kontroli 19

Usługa INFORM: prosta ocena zagrożenia Oceń 20

Control Compliance Suite: polityki i system kontroli Zdefiniuj Polityka firmy (spisane zasady) Polityki firmowe Ochrona informacji Kontrola dostępu SOX, Basel II, PCI Zakres wg poziomu ryzyka Mechanizmy techniczne Konfiguracje Najlepsze wzorce w zakresie zabezpieczeń Luki w zabezpieczeniach Zarządzanie poprawkami Mechanizmy proceduralne Ocena mechanizmów kontrolnych Odpowiedzi na kwestionariusz Przegląd uprawnień Uprawnienia grup i prawa dostępu do plików 21

Control Compliance Suite: ocena zgodności mechanizmów i ich korekcja Wdrażaj Control Compliance Suite Security Information Manager Polityka ochrony danych Polityka dotyczą ca serwera Polityka dotycząca oprogramo wania destrukcyjn ego PCI SOX Basel FISMA COBIT ISO NIST 22

Control Compliance Suite: konsola pomiarów Zmierz Control Compliance Suite 23

Trzy odpowiedzi na pytania dotyczące bezpieczeństwa Jak... Korzystając z rozwiązań 24

Bezkonkurencyjna sieć informacyjna Wirusy i destrukcyjne programy Centrum Symantec Security Response 8 centrów Security Response Infrastruktura Digital Immune System Ponad 120 mln systemów na świecie Ponad 45 krajów Reagowanie przez całą dobę Ochrona przed spamem Email Security Group 4 centra operacyjne 2 3 mln kont-pułapek (Probe Network) Dziesiątki milionów wiadomości każdego dnia Ponad 20 krajów Reagowanie przez całą dobę 25

Następne kroki 26

Symantec Enterprise Security Andrzej Kontkiewicz

Dziękujemy! 2007 2008 Symantec Corporation. Wszelkie prawa zastrzeżone. TEN DOKUMENT MA WYŁĄCZNIE CHARAKTER INFORMACYJNY I NIE POWINIEN BYĆ POSTRZEGANY JAKO REKLAMA. W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO WYŁĄCZA SIĘ WSZELKIE WYRAŹNE I DOROZUMIANE GWARANCJE ZWIĄZANE Z INFORMACJAMI ZAWARTYMI W TYM DOKUMENCIE. ZAWARTE TU INFORMACJE MOGĄ ULEC ZMIANIE BEZ UPRZEDZENIA. 28