SlideShare ist ein Scribd-Unternehmen logo
1 von 42
IBM Collaboration Solutions
                         Lotus Protector


   Cleyton Tsukuda Kano| IT Specialist | IBM




                                © 2012 IBM Corporation
O risco da "divulgação acidental"


                                        60%
                                                                                                                                          56%
                                                                                                                            51%
                                        50%
                                                                                                             45%
        % Risco ou Risco Significante




                                        40%
                                                                                        31%
                                        30%

                                                                    20%
                                                  19%
                                        20%


                                        10%


                                        0%
                                              Voz-sobre-IP         Mensagem     Wireless Voice (Celular   Wireless Data    Mensagem       E-mail
                                                (VoIP)            Instantânea   e Mensagem de Texto)                      Instantânea
                                                                  Corporativa                                                Cliente

                                                                                     Mídias de Comunicação

Fonte: Osterman Research Email Security Trends 2008
                                                                                                                                               2   |   © 2012 IBM Corporation



                                                             Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Spam, Spam, Spam, Spam
●   Email Comercial Não Solicitado
●   Incômodo e inconveniente
●   Problemas
     ─   Perda de Tempo
     ─   Sobre carga dos servidoes
     ─   Tráfego de Internet




                                                                                                      3   |   © 2012 IBM Corporation



                         Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Conhecendo o Inimigo


Tipos de SPAM
●   Boatos (hoaxes)
●   Correntes (chain letters)
●   Propagandas
●   Golpes (scam)
●   Estelionato (phishing)
●   Programas maliciosos
     ─   Vírus
     ─   Worms
     ─   Cavalos de Tróia
●   Ofensivos



                                                                                                         4   |   © 2012 IBM Corporation



                            Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
SPAM em números
●   Spam, Phishing, e Malware = 90% de tráfego de SMTP
     ─   Mais de 2 milhões de spams por segundo
     ─   1,14% de spams contém arquivos anexos
     ─   10% incluem malwares / formulários fraudulentos
     ─   66% vírus em anexos de email
     ─   29,74% são HTML
     ─   9,6% são imagens e apresentações
     ─   6,26% arquivos .doc
     ─   2 minutos/dia = >21 horas/ano
     ─   4,5 bilhões em 2011
●   Ataques
     ─   Tempo de propagação: horas         minutos
     ─   Mais sofisticados, especializados e com objetivos de negócios
●   Segurança Corporativa
     ─   30% de funcionários enviaram informação confidencial para
         destinatários externos, intencionalmente ou por erro
     ─   Roubo de informação ou intercepção de dados em transito
                                                                                                        5   |   © 2012 IBM Corporation



                           Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Quadro atual




Fonte: IBM X-Force team, 2012
                                                                                                             6   |   © 2012 IBM Corporation



                                Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Agenda


●Lotus   Protector for Mail Security

●Lotus   Protector for Mail Encryption




                                                                                                      7   |   © 2012 IBM Corporation



                         Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
O que é Lotus Protector?
Uma plataforma de segurança otimizada para clientes IBM

●
     ─ Estende a proteção de dados e compliance
     ─ Facilidade em tecer a protecção em toda a sua plataforma de
        negócios sociais
     ─ Poderosa proteção e filtro de conteúdos
     ─ Suporta as iniciativas de proteção de dados
         –   PCI, HIPAA, SOX, EU Data Protection Act, Regulamento Internacional
              Japonês / Australian de Privacidade de Dados
●
     ─ Solução de criptografia de e-mail a qualquer pessoa, em qualquer
        lugar
     ─ Segurança automatizada sem alterar os processos de negócios,
        sem complexidade para os usuários finais ou de TI

                     Reduz os encargos administrativos dos produtos tradicionais com
                      uma solução que funciona com o Lotus e soluções Microsoft.                        8   |   © 2012 IBM Corporation



                           Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
O que faz?




 –   Filtro de informações confidenciais ou pessoais por e-mail

 –   Bloqueio de vírus em arquivos de ferramentas de social
     business

 –   Mais de 20 módulos de análise para verificação personalizada
         ●
           Atendimento de regulamentos e requisitos legais da
           política de conformidade do negócio

 –   Conteúdo indesejado e ofensivo fora da caixa de entrada

                                                                                                   9   |   © 2012 IBM Corporation



                      Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Segurança Integrada                                              Tecnologias de classe
                                                                          mundial




 Bloqueio de ameaças que tentam explorar
 vulnerabilidades não revelados, antes dos
fornecedores de software serem capazes de                   Flexibilidade de implantação
  fornecer um patch utilizando a tecnologia
               Virtual Patch.                                          Licença de software por usuário



 … funciona com todos os sistemas
             de e-mail!                                              Appliance Virtual                  Appliance Fisico
                                                                                                             10   |   © 2012 IBM Corporation



                           Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Proteção anti-spam e anti-virus




        99,90%




                                                                                              11   |   © 2012 IBM Corporation



                 Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Integração no Social Business
–   Análise de vírus em arquivos em tempo real
–   Bloqueio de vírus conhecidos e desconhecidos
–   Alertas pré-ativos




                                                                                                      12   |   © 2012 IBM Corporation



                         Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Filtro de conteúdo de e-mail

–   Controle da linha de negócio e dados sensíveis

–   Controle do conteúdo
        ●
            URLs
        ●
            Tentativas de phishing
        ●
            Sistema comportamental
        ●
            Ação preventiva
              – Códigos suspeitos
        ●
            Conteúdo indesejável
              – Palavras-chave
                 ●
                    Pré-definidas
                 ●
                    Personalizadas
              – Remoção de anexos


                                                                                                     13   |   © 2012 IBM Corporation



                        Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Viu algo que não queira na
           caixa de entrada?
           Bloqueie o remetente!




                                                                             14   |   © 2012 IBM Corporation



Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
15   |   © 2012 IBM Corporation



Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Gerencie as mensagens
                   bloqueadas – tanto spam quanto
                   remetentes bloqueados –
                   diretamente dentro do Notes!


                                                                             16   |   © 2012 IBM Corporation



Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Integração na caixa de entrada do Notes
Maior controle aos usuários finais sobre TODOS os e-mails
indesejados!


Spam explícito
●   Golpes, conteúdos sexuais etc.


Spam implícito
●   Newsletters, mailing lists, convites de
    eventos etc




                                                                                                       17   |   © 2012 IBM Corporation



                          Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Integração na caixa de entrada do Notes
Maior controle aos usuários finais sobre TODOS os e-mails
indesejados!


Spam explícito
●   Golpes, conteúdos sexuais etc.


Spam implícito
●   Newsletters, mailing lists, convites de
    eventos etc




                                                                                                       18   |   © 2012 IBM Corporation



                          Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Zero Level Analysis (ZLA)
Background: Hoje existem duas maneiras principais de filtros
de spam: pré-conexão e pós-recebimento



Reputação do IP (camada SMTP)
 Derruba conexões de domínios ruins conhecidos ou endereços IP
– PROBLEMA: Mais da metade dos spams são agora originados de domínios
  “confiáveis”.




Análise de conteúdo (e-mail recebido)
 Detecta spam através de análises sofisticadas, usando múltiplos modulos
  especializados
– PROBLEMA: computacionalmente intensivo (escrever no disco, ler a
  memória, analisar e deletar)
       – O volume de spam cada vez maior pode sobrecarregar os melhores
         filtros

                                                                                                          19   |   © 2012 IBM Corporation



                             Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Opções Populares de Implantação de Filtro
Existem diversas abordagens para filtro de spam e virus, muitas vezes com
redundância
●
  Equipamentos de borda filtram bem, mas não integram muito bem com os sistemas de e-mail
●
  Serviços hospedados escalam bem, mas oferecem o mínimo de integração e controle
●
  Tarefas do servidor integram bem com servidores de e-mail, mas impõem dependências de
sistema e custos



    Combine o melhor de todos os modos:
      Rendimento, eficácia, integração.
                                                           INTERNET



       Equipamentos de Borda
                                                                                                                   Serviços
                                                                                                                  Hospedados


                                          Fluxo
                                          limpo
                                                                                                      Fluxo
                                                                                                      limpo



                                                                                  Tarefas do
                                                                                   Servidor                            20   |   © 2012 IBM Corporation



                                     Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Análise de Spam em multiplos níveis




                                                                                                   21   |   © 2012 IBM Corporation



                      Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Pesquisa IBM X-Force

Pesquisa proprietária



    
        Filtro Bayesian, URL Checker, Meta Heuristicas, Controle de Fluxo, Análise de Estruturas,
        detecção de Phishing, Impressões Digitais Difusas, Behavioral Antivirus...



    URL Database
    
        9.3 bilhões de páginas web e imagens avaliadas
           
            150 milhões de novas páginas a cada mês
           
            150,000 de novos sites categorizados por dia
    
        100 milhões de entradas de URL filtradas
    
        68 categorias de URLs contendo spam



    Spam/Phishing Database
    
        80 milhões de assinaturas de spam na base de dados
           
            2 milhões de novas assinaturas por dia
    
        > 98% de efetividade contra spam
    
        < 0.001% falso-positivos

                                                                                                            22   |   © 2012 IBM Corporation



                               Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Policy Editor




                                                         Granular Policy Control




                                                                              23   |   © 2012 IBM Corporation



Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Agenda


●Lotus   Protector for Mail Security

●Lotus   Protector for Mail Encryption




                                                                                                      24   |   © 2012 IBM Corporation



                         Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
O que faz?




   ●   Comunicação com confiança

   ●   Garantia de não interceptação ou modificação

   ●   Reduz ou elimina tempo de atraso e custos com entregas de
       documentos sensíveis

   ●   Pagamento de licença por usuário

   ●   Transparente e fácil de utilizar

   ●   Simplifica o gerenciamento de contrato


                                                                                                    25   |   © 2012 IBM Corporation



                       Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Integração                                        Tecnologias de classe
Notes/Outlook                                            mundial


                                                                            Apoiado e suportado por:




                                                   Flexibilidade de implantação

                                                      Licença de software por usuário

                                                          Gateway


                                                  Cliente                             Solução física ou 2012 IBM Corporation
                                                                                               26 | © Virtual


         Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Encontrando a melhor experiência de usuário

                             Protector for Mail Encryption é
                             inteligente porencontrar o melhor e
                             mais transparente método de
                             criptografia para cada usuário
                             Política automatizada de controle de
                             gateway


                        Domino/
                       Exchange




  Notes/                                                   Protector
  Outlook                                                   for Mail
                                                           Encryption
                   Notes/                                   Gateway
                   Outlook


                                                                                             27   |   © 2012 IBM Corporation



                Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Criptografia de email para todos!




   Example 1 – Remetente escolhe criptografar




                               Example 2 - Gateway detecta conteúdo




                                                                                               28   |   © 2012 IBM Corporation



                  Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Detecção de conteúdo – mesmo dentro de
anexos




                                                                                           29   |   © 2012 IBM Corporation



              Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Estilo familiar de interface do web-mail




               URL para o servidor do Protector
                                                                                              30   |   © 2012 IBM Corporation



                 Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Resposta criptografada segura




Todos os anexos estão criptografados dentro da mensagem.

                                                                                           31   |   © 2012 IBM Corporation



              Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
PDF Messenger – Inbox-to-Inbox




                                  PDF anexo
                                                                                           32   |   © 2012 IBM Corporation



              Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
33   |   © 2012 IBM Corporation



Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Controle de conteúdos dentro
do Notes e Outlook




                                                                                            34   |   © 2012 IBM Corporation



               Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
PGP ou S/MIME automático




                                                                                             35   |   © 2012 IBM Corporation



                Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
PGP ou S/MIME manual




                                                                                            36   |   © 2012 IBM Corporation



               Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Chave não encontrada – Processo de registro




                                           Solicitação de registro único.




                     Opções predefinidas de
               criptografia aos destinatários


                                                                                                37   |   © 2012 IBM Corporation



                   Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Security Products


Antispam &                                                Filtro de                       Segurança em
 Antivirus           Criptografia                                                          Colaboração
                                                          Conteúdo




             e outras plataformas de
                   comunicação




                                                                                                38   |   © 2012 IBM Corporation



                  Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
   Lotus Protector
     Plataforma segura
     Otimizada


   Lotus Protector for Mail Security
     Controla conteúdos indesejados e confidenciais


   Lotus Protector for Mail Encryption
     Estende a segurança para o e-mail

                                                                                               39   |   © 2012 IBM Corporation



                  Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
ibm.com/lotus/protector
ibm.com/lotus/protector/forexchange




                                                                                    40   |   © 2012 IBM Corporation



       Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
41   |   © 2012 IBM Corporation



Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
Legal disclaimer
© IBM Corporation 2012. Todos os direitos reservados.




As informações contidas nesta apresentação é fornecida apenas para fins informativos. Enquanto os esforços foram feitos para verificar a integridade e
exatidão das informações contidas nesta publicação, que é fornecido COMO É (AS IS) sem qualquer tipo de garantia, expressa ou implícita. Além disso, esta
informação é baseada em planos e estratégias atuais de produtos da IBM, que estão sujeitas a alterações sem aviso prévio pela IBM. A IBM não será
responsável por quaisquer danos decorrentes do uso de, ou relacionado, a esta publicação ou quaisquer outros materiais. Nada contido nesta publicação
visa, nem terá o efeito de, criar quaisquer garantias ou representações da IBM ou de seus fornecedores ou licenciadores, ou alterar os termos e condições do
contrato de licença aplicável que rege o uso de software IBM.

 Referências nesta apresentação a produtos, programas ou serviços não significam que eles estarão disponíveis em todos os países nos quais a IBM opera.
 Datas de lançamento de produtos e/ou capacidade referenciados nesta apresentação podem mudar a qualquer momento a critério exclusivo da IBM,
 baseada em oportunidades de mercado ou outros fatores, e não pretende ser um compromisso de produto futuro ou disponibilidade de recursos de
 qualquer forma. Nada contido nestes materiais é a intenção, nem deve ter o efeito de, declarando expressa ou implicitamente que todas as atividades
 desenvolvidas por você irá resultar em todas as vendas específicas, crescimento da receita ou outros resultados.

 A performance é baseada em medições e projeções usando benchmarks padrões da IBM em um ambiente controlado. O rendimento real ou o
 desempenho que qualquer usuário irá experimentar irá variar dependendo de muitos fatores, incluindo considerações, tais como a quantidade de
 multiprogramação no fluxo de trabalho do usuário, a configuração I/O, a configuração de armazenamento, ea carga de trabalho processado. Portanto,
 nenhuma garantia pode ser dada de que um usuário individual vai conseguir resultados semelhantes aos aqui mencionados.

 Todos os exemplos de clientes descritos são apresentados como exemplos de como esses clientes têm usado os produtos da IBM e os resultados que
 alcançamos. Reais custos ambientais e características de desempenho podem variar por cliente.

 IBM, o logotipo IBM, Lotus, Lotus Notes, Notes, Domino, Quickr, Sametime, Protector, WebSphere, UC2, PartnerWorld e Lotusphere são marcas
 registradas da International Business Machines Corporation nos Estados Unidos, outros países, ou ambos. Unyte é uma marca comercial da WebDialogs,
 Inc., nos Estados Unidos, em outros países, ou ambos.

 A Symantec é uma marca comercial da Symantec Corporation nos Estados Unidos, outros países, ou ambos.

 Outros nomes de empresas, produtos ou serviços podem ser marcas comerciais ou marcas de serviço de terceiros.

 Todas as referências a reformas, Zeta Bank, Acme ou Exemplo referem-se a uma empresa fictícia e são utilizados apenas para fins ilustrativos.



                                                                                                                                    42   |   © 2012 IBM Corporation



                                            Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil

Weitere ähnliche Inhalte

Andere mochten auch (7)

22 การเป่าแคนเพลงเต้ยโขง(ลายน้อย)
22 การเป่าแคนเพลงเต้ยโขง(ลายน้อย)22 การเป่าแคนเพลงเต้ยโขง(ลายน้อย)
22 การเป่าแคนเพลงเต้ยโขง(ลายน้อย)
 
Spelling numbers kindergarten count & cardinality
Spelling numbers  kindergarten count & cardinalitySpelling numbers  kindergarten count & cardinality
Spelling numbers kindergarten count & cardinality
 
Postes 1er niveau v6
Postes 1er niveau v6Postes 1er niveau v6
Postes 1er niveau v6
 
BDIC Drupal-Modul
BDIC Drupal-ModulBDIC Drupal-Modul
BDIC Drupal-Modul
 
Mi presentación tic
Mi presentación ticMi presentación tic
Mi presentación tic
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Amaral Guitar Hero DJ Hero
Amaral Guitar Hero DJ HeroAmaral Guitar Hero DJ Hero
Amaral Guitar Hero DJ Hero
 

Mehr von Cleyton Kano

Mehr von Cleyton Kano (6)

WebGoat Project - Apresentação
WebGoat Project - ApresentaçãoWebGoat Project - Apresentação
WebGoat Project - Apresentação
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Lab - Forms Experience Builder v8
Lab - Forms Experience Builder v8Lab - Forms Experience Builder v8
Lab - Forms Experience Builder v8
 
Bootcamp - Forms Experience Builder v8.0
Bootcamp - Forms Experience Builder v8.0Bootcamp - Forms Experience Builder v8.0
Bootcamp - Forms Experience Builder v8.0
 
LotusLive - Social Business
LotusLive - Social BusinessLotusLive - Social Business
LotusLive - Social Business
 

Kürzlich hochgeladen

Kürzlich hochgeladen (9)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

IBM Lotus Protector - IBM Collaboration Solutions

  • 1. IBM Collaboration Solutions Lotus Protector Cleyton Tsukuda Kano| IT Specialist | IBM © 2012 IBM Corporation
  • 2. O risco da "divulgação acidental" 60% 56% 51% 50% 45% % Risco ou Risco Significante 40% 31% 30% 20% 19% 20% 10% 0% Voz-sobre-IP Mensagem Wireless Voice (Celular Wireless Data Mensagem E-mail (VoIP) Instantânea e Mensagem de Texto) Instantânea Corporativa Cliente Mídias de Comunicação Fonte: Osterman Research Email Security Trends 2008 2 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 3. Spam, Spam, Spam, Spam ● Email Comercial Não Solicitado ● Incômodo e inconveniente ● Problemas ─ Perda de Tempo ─ Sobre carga dos servidoes ─ Tráfego de Internet 3 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 4. Conhecendo o Inimigo Tipos de SPAM ● Boatos (hoaxes) ● Correntes (chain letters) ● Propagandas ● Golpes (scam) ● Estelionato (phishing) ● Programas maliciosos ─ Vírus ─ Worms ─ Cavalos de Tróia ● Ofensivos 4 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 5. SPAM em números ● Spam, Phishing, e Malware = 90% de tráfego de SMTP ─ Mais de 2 milhões de spams por segundo ─ 1,14% de spams contém arquivos anexos ─ 10% incluem malwares / formulários fraudulentos ─ 66% vírus em anexos de email ─ 29,74% são HTML ─ 9,6% são imagens e apresentações ─ 6,26% arquivos .doc ─ 2 minutos/dia = >21 horas/ano ─ 4,5 bilhões em 2011 ● Ataques ─ Tempo de propagação: horas minutos ─ Mais sofisticados, especializados e com objetivos de negócios ● Segurança Corporativa ─ 30% de funcionários enviaram informação confidencial para destinatários externos, intencionalmente ou por erro ─ Roubo de informação ou intercepção de dados em transito 5 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 6. Quadro atual Fonte: IBM X-Force team, 2012 6 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 7. Agenda ●Lotus Protector for Mail Security ●Lotus Protector for Mail Encryption 7 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 8. O que é Lotus Protector? Uma plataforma de segurança otimizada para clientes IBM ● ─ Estende a proteção de dados e compliance ─ Facilidade em tecer a protecção em toda a sua plataforma de negócios sociais ─ Poderosa proteção e filtro de conteúdos ─ Suporta as iniciativas de proteção de dados – PCI, HIPAA, SOX, EU Data Protection Act, Regulamento Internacional Japonês / Australian de Privacidade de Dados ● ─ Solução de criptografia de e-mail a qualquer pessoa, em qualquer lugar ─ Segurança automatizada sem alterar os processos de negócios, sem complexidade para os usuários finais ou de TI Reduz os encargos administrativos dos produtos tradicionais com uma solução que funciona com o Lotus e soluções Microsoft. 8 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 9. O que faz? – Filtro de informações confidenciais ou pessoais por e-mail – Bloqueio de vírus em arquivos de ferramentas de social business – Mais de 20 módulos de análise para verificação personalizada ● Atendimento de regulamentos e requisitos legais da política de conformidade do negócio – Conteúdo indesejado e ofensivo fora da caixa de entrada 9 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 10. Segurança Integrada Tecnologias de classe mundial Bloqueio de ameaças que tentam explorar vulnerabilidades não revelados, antes dos fornecedores de software serem capazes de Flexibilidade de implantação fornecer um patch utilizando a tecnologia Virtual Patch. Licença de software por usuário … funciona com todos os sistemas de e-mail! Appliance Virtual Appliance Fisico 10 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 11. Proteção anti-spam e anti-virus 99,90% 11 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 12. Integração no Social Business – Análise de vírus em arquivos em tempo real – Bloqueio de vírus conhecidos e desconhecidos – Alertas pré-ativos 12 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 13. Filtro de conteúdo de e-mail – Controle da linha de negócio e dados sensíveis – Controle do conteúdo ● URLs ● Tentativas de phishing ● Sistema comportamental ● Ação preventiva – Códigos suspeitos ● Conteúdo indesejável – Palavras-chave ● Pré-definidas ● Personalizadas – Remoção de anexos 13 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 14. Viu algo que não queira na caixa de entrada? Bloqueie o remetente! 14 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 15. 15 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 16. Gerencie as mensagens bloqueadas – tanto spam quanto remetentes bloqueados – diretamente dentro do Notes! 16 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 17. Integração na caixa de entrada do Notes Maior controle aos usuários finais sobre TODOS os e-mails indesejados! Spam explícito ● Golpes, conteúdos sexuais etc. Spam implícito ● Newsletters, mailing lists, convites de eventos etc 17 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 18. Integração na caixa de entrada do Notes Maior controle aos usuários finais sobre TODOS os e-mails indesejados! Spam explícito ● Golpes, conteúdos sexuais etc. Spam implícito ● Newsletters, mailing lists, convites de eventos etc 18 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 19. Zero Level Analysis (ZLA) Background: Hoje existem duas maneiras principais de filtros de spam: pré-conexão e pós-recebimento Reputação do IP (camada SMTP)  Derruba conexões de domínios ruins conhecidos ou endereços IP – PROBLEMA: Mais da metade dos spams são agora originados de domínios “confiáveis”. Análise de conteúdo (e-mail recebido)  Detecta spam através de análises sofisticadas, usando múltiplos modulos especializados – PROBLEMA: computacionalmente intensivo (escrever no disco, ler a memória, analisar e deletar) – O volume de spam cada vez maior pode sobrecarregar os melhores filtros 19 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 20. Opções Populares de Implantação de Filtro Existem diversas abordagens para filtro de spam e virus, muitas vezes com redundância ● Equipamentos de borda filtram bem, mas não integram muito bem com os sistemas de e-mail ● Serviços hospedados escalam bem, mas oferecem o mínimo de integração e controle ● Tarefas do servidor integram bem com servidores de e-mail, mas impõem dependências de sistema e custos Combine o melhor de todos os modos: Rendimento, eficácia, integração. INTERNET Equipamentos de Borda Serviços Hospedados Fluxo limpo Fluxo limpo Tarefas do Servidor 20 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 21. Análise de Spam em multiplos níveis 21 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 22. Pesquisa IBM X-Force Pesquisa proprietária   Filtro Bayesian, URL Checker, Meta Heuristicas, Controle de Fluxo, Análise de Estruturas, detecção de Phishing, Impressões Digitais Difusas, Behavioral Antivirus...  URL Database  9.3 bilhões de páginas web e imagens avaliadas  150 milhões de novas páginas a cada mês  150,000 de novos sites categorizados por dia  100 milhões de entradas de URL filtradas  68 categorias de URLs contendo spam  Spam/Phishing Database  80 milhões de assinaturas de spam na base de dados  2 milhões de novas assinaturas por dia  > 98% de efetividade contra spam  < 0.001% falso-positivos 22 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 23. Policy Editor Granular Policy Control 23 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 24. Agenda ●Lotus Protector for Mail Security ●Lotus Protector for Mail Encryption 24 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 25. O que faz? ● Comunicação com confiança ● Garantia de não interceptação ou modificação ● Reduz ou elimina tempo de atraso e custos com entregas de documentos sensíveis ● Pagamento de licença por usuário ● Transparente e fácil de utilizar ● Simplifica o gerenciamento de contrato 25 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 26. Integração Tecnologias de classe Notes/Outlook mundial Apoiado e suportado por: Flexibilidade de implantação Licença de software por usuário Gateway Cliente Solução física ou 2012 IBM Corporation 26 | © Virtual Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 27. Encontrando a melhor experiência de usuário Protector for Mail Encryption é inteligente porencontrar o melhor e mais transparente método de criptografia para cada usuário Política automatizada de controle de gateway Domino/ Exchange Notes/ Protector Outlook for Mail Encryption Notes/ Gateway Outlook 27 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 28. Criptografia de email para todos! Example 1 – Remetente escolhe criptografar Example 2 - Gateway detecta conteúdo 28 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 29. Detecção de conteúdo – mesmo dentro de anexos 29 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 30. Estilo familiar de interface do web-mail URL para o servidor do Protector 30 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 31. Resposta criptografada segura Todos os anexos estão criptografados dentro da mensagem. 31 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 32. PDF Messenger – Inbox-to-Inbox PDF anexo 32 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 33. 33 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 34. Controle de conteúdos dentro do Notes e Outlook 34 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 35. PGP ou S/MIME automático 35 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 36. PGP ou S/MIME manual 36 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 37. Chave não encontrada – Processo de registro Solicitação de registro único. Opções predefinidas de criptografia aos destinatários 37 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 38. Security Products Antispam & Filtro de Segurança em Antivirus Criptografia Colaboração Conteúdo e outras plataformas de comunicação 38 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 39. Lotus Protector Plataforma segura Otimizada  Lotus Protector for Mail Security Controla conteúdos indesejados e confidenciais  Lotus Protector for Mail Encryption Estende a segurança para o e-mail 39 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 40. ibm.com/lotus/protector ibm.com/lotus/protector/forexchange 40 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 41. 41 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
  • 42. Legal disclaimer © IBM Corporation 2012. Todos os direitos reservados. As informações contidas nesta apresentação é fornecida apenas para fins informativos. Enquanto os esforços foram feitos para verificar a integridade e exatidão das informações contidas nesta publicação, que é fornecido COMO É (AS IS) sem qualquer tipo de garantia, expressa ou implícita. Além disso, esta informação é baseada em planos e estratégias atuais de produtos da IBM, que estão sujeitas a alterações sem aviso prévio pela IBM. A IBM não será responsável por quaisquer danos decorrentes do uso de, ou relacionado, a esta publicação ou quaisquer outros materiais. Nada contido nesta publicação visa, nem terá o efeito de, criar quaisquer garantias ou representações da IBM ou de seus fornecedores ou licenciadores, ou alterar os termos e condições do contrato de licença aplicável que rege o uso de software IBM. Referências nesta apresentação a produtos, programas ou serviços não significam que eles estarão disponíveis em todos os países nos quais a IBM opera. Datas de lançamento de produtos e/ou capacidade referenciados nesta apresentação podem mudar a qualquer momento a critério exclusivo da IBM, baseada em oportunidades de mercado ou outros fatores, e não pretende ser um compromisso de produto futuro ou disponibilidade de recursos de qualquer forma. Nada contido nestes materiais é a intenção, nem deve ter o efeito de, declarando expressa ou implicitamente que todas as atividades desenvolvidas por você irá resultar em todas as vendas específicas, crescimento da receita ou outros resultados. A performance é baseada em medições e projeções usando benchmarks padrões da IBM em um ambiente controlado. O rendimento real ou o desempenho que qualquer usuário irá experimentar irá variar dependendo de muitos fatores, incluindo considerações, tais como a quantidade de multiprogramação no fluxo de trabalho do usuário, a configuração I/O, a configuração de armazenamento, ea carga de trabalho processado. Portanto, nenhuma garantia pode ser dada de que um usuário individual vai conseguir resultados semelhantes aos aqui mencionados. Todos os exemplos de clientes descritos são apresentados como exemplos de como esses clientes têm usado os produtos da IBM e os resultados que alcançamos. Reais custos ambientais e características de desempenho podem variar por cliente. IBM, o logotipo IBM, Lotus, Lotus Notes, Notes, Domino, Quickr, Sametime, Protector, WebSphere, UC2, PartnerWorld e Lotusphere são marcas registradas da International Business Machines Corporation nos Estados Unidos, outros países, ou ambos. Unyte é uma marca comercial da WebDialogs, Inc., nos Estados Unidos, em outros países, ou ambos. A Symantec é uma marca comercial da Symantec Corporation nos Estados Unidos, outros países, ou ambos. Outros nomes de empresas, produtos ou serviços podem ser marcas comerciais ou marcas de serviço de terceiros. Todas as referências a reformas, Zeta Bank, Acme ou Exemplo referem-se a uma empresa fictícia e são utilizados apenas para fins ilustrativos. 42 | © 2012 IBM Corporation Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil