Symantec Enterprise Security Andrzej Kontkiewicz
Typowe pytania o bezpieczeństwo Jak... 2
Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci? gdy stanowią nowe obrzeże sieci? 3
Oferta Symantec Enterprise Security to szerokie możliwości Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi E-mail, komunikatory i archiwizacja plików Zabezpieczenia komunikacji Szyfrowanie danych Zapobieganie utracie danych Informacja Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli 4
Ochrona urządzeń końcowych Jak chronić informację, gdy to ludzie stanowią nowe obrzeże sieci? Szyfrowanie danych Zapobieganie utracie danych Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi E-mail, komunikatory i archiwizacja plików Informacja Zabezpieczenia komunikacji Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli 5
Bezpieczeństwo urządzeń: kosztowne i skomplikowane Oceń Oceń 6
Konieczność stosowania i egzekwowania ochrony urządzeń końcowych Zdefiniuj Ochrona Wirusy Kradzież tożsamości 1010101 1010101 1010101 Nieznane ataki Robaki Boty Egzekwowanie Polityka bezpieczeństwa Ochrona antywirusowa włączona Zaktualizowane sygnatury antywirusowe Dysk twardy zaszyfrowany Aktualny dodatek Service Pack Zainstalowane poprawki Stan 7
Network Access Control: egzekwowanie przy połączeniu Wdrażaj Network Access Control Automatyczne korygowanie przed udzieleniem dostępu Obsługuje niezarządzane urządzenia klientów i partnerów Część agenta Endpoint Protection w celu łatwiejszego wdrażania Pracownicy Pozostali Niezarządzane Zarządzane Lokalnie Zdalnie Sieć korporacyjna 8
Altiris Client Management Suite: automatyzacja wdrożenia Wdrażaj Altiris Client Management Suite 9
Vontu DLP: śledzenie danych i zapobieganie ich utracie Wdrażaj Vontu DLP 10
Endpoint Protection Manager: statystyki i zarządzanie Zmierz Endpoint Protection Manager 11
Zarządzanie ryzykiem dotyczącym informacji Jak umożliwić przesyłanie prawidłowych wiadomości e-mail przy takiej ich ilości? Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi Szyfrowanie danych Zapobieganie utracie danych E-mail, komunikatory i archiwizacja plików Informacja Zabezpieczenia komunikacji Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli 12
Wyzwanie: zabezpiecz informacje bez struktury i zarządzaj nimi Oceń Oceń *Grupa Radicati **Badania firmy Symantec 13
Omówienie zarządzania ryzykiem dotyczącym informacji Zdefiniuj Brightmail Gateway 8300 Vontu DLP Enterprise Vault Discovery Accelerator Compliance Accelerator Internet API wyszukiwania EV Microsoft Exchange IBM Lotus Notes Spam Koniec okresu przechowywania Treści poddane kwarantannie Udostępnianie plików Microsoft SharePoint 14
Brightmail Gateway 8300: zatrzymać spam i dopuszczać tylko właściwą pocztę Wdrażaj Mail Security 8300 Firma Symantec zdobywa nagrodę dzięki świetnej ochronie przed spamem i destrukcyjnym kodem... 97% dokładności 0 krytycznych fałszywych alarmów... pozostaje niedoścignione pod względem nieblokowania prawidłowych wiadomości 15
Vontu DLP: zapobiec utracie poufnych informacji Wdrażaj Vontu DLP 16
Enterprise Vault: Discovery Accelerator Wdrażaj Enterprise Vault i Discovery Accelerator 17
Mierzenie skuteczności i dokładności filtrowania spamu oraz ochrony danych Zmierz Konsola programu Brightmail Gateway 8300 Mail Security 8300 Vontu DLP Konsola programu Vontu DLP 8 18
Zarządzanie, ryzyko i zgodność Jak ustandaryzować i zautomatyzować kontrolowanie polityki bezpieczeństwa i jej ocenę? Ochrona urządzeń końcowych i kontrola dostępu Zarządzanie urządzeniam i końcowymi Szyfrowanie danych Zapobieganie utracie danych E-mail, komunikatory i archiwizacja plików Informacja Zabezpieczenia komunikacji Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór Obsługa luk w zabezpieczeniach Korelacja zdarzeń/danych zabezpieczeń Zarządzanie Ocena polityką mechanizmów bezpieczeństwa kontroli 19
Usługa INFORM: prosta ocena zagrożenia Oceń 20
Control Compliance Suite: polityki i system kontroli Zdefiniuj Polityka firmy (spisane zasady) Polityki firmowe Ochrona informacji Kontrola dostępu SOX, Basel II, PCI Zakres wg poziomu ryzyka Mechanizmy techniczne Konfiguracje Najlepsze wzorce w zakresie zabezpieczeń Luki w zabezpieczeniach Zarządzanie poprawkami Mechanizmy proceduralne Ocena mechanizmów kontrolnych Odpowiedzi na kwestionariusz Przegląd uprawnień Uprawnienia grup i prawa dostępu do plików 21
Control Compliance Suite: ocena zgodności mechanizmów i ich korekcja Wdrażaj Control Compliance Suite Security Information Manager Polityka ochrony danych Polityka dotyczą ca serwera Polityka dotycząca oprogramo wania destrukcyjn ego PCI SOX Basel FISMA COBIT ISO NIST 22
Control Compliance Suite: konsola pomiarów Zmierz Control Compliance Suite 23
Trzy odpowiedzi na pytania dotyczące bezpieczeństwa Jak... Korzystając z rozwiązań 24
Bezkonkurencyjna sieć informacyjna Wirusy i destrukcyjne programy Centrum Symantec Security Response 8 centrów Security Response Infrastruktura Digital Immune System Ponad 120 mln systemów na świecie Ponad 45 krajów Reagowanie przez całą dobę Ochrona przed spamem Email Security Group 4 centra operacyjne 2 3 mln kont-pułapek (Probe Network) Dziesiątki milionów wiadomości każdego dnia Ponad 20 krajów Reagowanie przez całą dobę 25
Następne kroki 26
Symantec Enterprise Security Andrzej Kontkiewicz
Dziękujemy! 2007 2008 Symantec Corporation. Wszelkie prawa zastrzeżone. TEN DOKUMENT MA WYŁĄCZNIE CHARAKTER INFORMACYJNY I NIE POWINIEN BYĆ POSTRZEGANY JAKO REKLAMA. W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO WYŁĄCZA SIĘ WSZELKIE WYRAŹNE I DOROZUMIANE GWARANCJE ZWIĄZANE Z INFORMACJAMI ZAWARTYMI W TYM DOKUMENCIE. ZAWARTE TU INFORMACJE MOGĄ ULEC ZMIANIE BEZ UPRZEDZENIA. 28