Weitere ähnliche Inhalte Mehr von Cleyton Kano (6) IBM Lotus Protector - IBM Collaboration Solutions2. O risco da "divulgação acidental"
60%
56%
51%
50%
45%
% Risco ou Risco Significante
40%
31%
30%
20%
19%
20%
10%
0%
Voz-sobre-IP Mensagem Wireless Voice (Celular Wireless Data Mensagem E-mail
(VoIP) Instantânea e Mensagem de Texto) Instantânea
Corporativa Cliente
Mídias de Comunicação
Fonte: Osterman Research Email Security Trends 2008
2 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
3. Spam, Spam, Spam, Spam
● Email Comercial Não Solicitado
● Incômodo e inconveniente
● Problemas
─ Perda de Tempo
─ Sobre carga dos servidoes
─ Tráfego de Internet
3 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
4. Conhecendo o Inimigo
Tipos de SPAM
● Boatos (hoaxes)
● Correntes (chain letters)
● Propagandas
● Golpes (scam)
● Estelionato (phishing)
● Programas maliciosos
─ Vírus
─ Worms
─ Cavalos de Tróia
● Ofensivos
4 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
5. SPAM em números
● Spam, Phishing, e Malware = 90% de tráfego de SMTP
─ Mais de 2 milhões de spams por segundo
─ 1,14% de spams contém arquivos anexos
─ 10% incluem malwares / formulários fraudulentos
─ 66% vírus em anexos de email
─ 29,74% são HTML
─ 9,6% são imagens e apresentações
─ 6,26% arquivos .doc
─ 2 minutos/dia = >21 horas/ano
─ 4,5 bilhões em 2011
● Ataques
─ Tempo de propagação: horas minutos
─ Mais sofisticados, especializados e com objetivos de negócios
● Segurança Corporativa
─ 30% de funcionários enviaram informação confidencial para
destinatários externos, intencionalmente ou por erro
─ Roubo de informação ou intercepção de dados em transito
5 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
6. Quadro atual
Fonte: IBM X-Force team, 2012
6 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
7. Agenda
●Lotus Protector for Mail Security
●Lotus Protector for Mail Encryption
7 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
8. O que é Lotus Protector?
Uma plataforma de segurança otimizada para clientes IBM
●
─ Estende a proteção de dados e compliance
─ Facilidade em tecer a protecção em toda a sua plataforma de
negócios sociais
─ Poderosa proteção e filtro de conteúdos
─ Suporta as iniciativas de proteção de dados
– PCI, HIPAA, SOX, EU Data Protection Act, Regulamento Internacional
Japonês / Australian de Privacidade de Dados
●
─ Solução de criptografia de e-mail a qualquer pessoa, em qualquer
lugar
─ Segurança automatizada sem alterar os processos de negócios,
sem complexidade para os usuários finais ou de TI
Reduz os encargos administrativos dos produtos tradicionais com
uma solução que funciona com o Lotus e soluções Microsoft. 8 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
9. O que faz?
– Filtro de informações confidenciais ou pessoais por e-mail
– Bloqueio de vírus em arquivos de ferramentas de social
business
– Mais de 20 módulos de análise para verificação personalizada
●
Atendimento de regulamentos e requisitos legais da
política de conformidade do negócio
– Conteúdo indesejado e ofensivo fora da caixa de entrada
9 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
10. Segurança Integrada Tecnologias de classe
mundial
Bloqueio de ameaças que tentam explorar
vulnerabilidades não revelados, antes dos
fornecedores de software serem capazes de Flexibilidade de implantação
fornecer um patch utilizando a tecnologia
Virtual Patch. Licença de software por usuário
… funciona com todos os sistemas
de e-mail! Appliance Virtual Appliance Fisico
10 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
11. Proteção anti-spam e anti-virus
99,90%
11 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
12. Integração no Social Business
– Análise de vírus em arquivos em tempo real
– Bloqueio de vírus conhecidos e desconhecidos
– Alertas pré-ativos
12 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
13. Filtro de conteúdo de e-mail
– Controle da linha de negócio e dados sensíveis
– Controle do conteúdo
●
URLs
●
Tentativas de phishing
●
Sistema comportamental
●
Ação preventiva
– Códigos suspeitos
●
Conteúdo indesejável
– Palavras-chave
●
Pré-definidas
●
Personalizadas
– Remoção de anexos
13 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
14. Viu algo que não queira na
caixa de entrada?
Bloqueie o remetente!
14 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
15. 15 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
16. Gerencie as mensagens
bloqueadas – tanto spam quanto
remetentes bloqueados –
diretamente dentro do Notes!
16 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
17. Integração na caixa de entrada do Notes
Maior controle aos usuários finais sobre TODOS os e-mails
indesejados!
Spam explícito
● Golpes, conteúdos sexuais etc.
Spam implícito
● Newsletters, mailing lists, convites de
eventos etc
17 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
18. Integração na caixa de entrada do Notes
Maior controle aos usuários finais sobre TODOS os e-mails
indesejados!
Spam explícito
● Golpes, conteúdos sexuais etc.
Spam implícito
● Newsletters, mailing lists, convites de
eventos etc
18 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
19. Zero Level Analysis (ZLA)
Background: Hoje existem duas maneiras principais de filtros
de spam: pré-conexão e pós-recebimento
Reputação do IP (camada SMTP)
Derruba conexões de domínios ruins conhecidos ou endereços IP
– PROBLEMA: Mais da metade dos spams são agora originados de domínios
“confiáveis”.
Análise de conteúdo (e-mail recebido)
Detecta spam através de análises sofisticadas, usando múltiplos modulos
especializados
– PROBLEMA: computacionalmente intensivo (escrever no disco, ler a
memória, analisar e deletar)
– O volume de spam cada vez maior pode sobrecarregar os melhores
filtros
19 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
20. Opções Populares de Implantação de Filtro
Existem diversas abordagens para filtro de spam e virus, muitas vezes com
redundância
●
Equipamentos de borda filtram bem, mas não integram muito bem com os sistemas de e-mail
●
Serviços hospedados escalam bem, mas oferecem o mínimo de integração e controle
●
Tarefas do servidor integram bem com servidores de e-mail, mas impõem dependências de
sistema e custos
Combine o melhor de todos os modos:
Rendimento, eficácia, integração.
INTERNET
Equipamentos de Borda
Serviços
Hospedados
Fluxo
limpo
Fluxo
limpo
Tarefas do
Servidor 20 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
21. Análise de Spam em multiplos níveis
21 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
22. Pesquisa IBM X-Force
Pesquisa proprietária
Filtro Bayesian, URL Checker, Meta Heuristicas, Controle de Fluxo, Análise de Estruturas,
detecção de Phishing, Impressões Digitais Difusas, Behavioral Antivirus...
URL Database
9.3 bilhões de páginas web e imagens avaliadas
150 milhões de novas páginas a cada mês
150,000 de novos sites categorizados por dia
100 milhões de entradas de URL filtradas
68 categorias de URLs contendo spam
Spam/Phishing Database
80 milhões de assinaturas de spam na base de dados
2 milhões de novas assinaturas por dia
> 98% de efetividade contra spam
< 0.001% falso-positivos
22 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
23. Policy Editor
Granular Policy Control
23 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
24. Agenda
●Lotus Protector for Mail Security
●Lotus Protector for Mail Encryption
24 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
25. O que faz?
● Comunicação com confiança
● Garantia de não interceptação ou modificação
● Reduz ou elimina tempo de atraso e custos com entregas de
documentos sensíveis
● Pagamento de licença por usuário
● Transparente e fácil de utilizar
● Simplifica o gerenciamento de contrato
25 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
26. Integração Tecnologias de classe
Notes/Outlook mundial
Apoiado e suportado por:
Flexibilidade de implantação
Licença de software por usuário
Gateway
Cliente Solução física ou 2012 IBM Corporation
26 | © Virtual
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
27. Encontrando a melhor experiência de usuário
Protector for Mail Encryption é
inteligente porencontrar o melhor e
mais transparente método de
criptografia para cada usuário
Política automatizada de controle de
gateway
Domino/
Exchange
Notes/ Protector
Outlook for Mail
Encryption
Notes/ Gateway
Outlook
27 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
28. Criptografia de email para todos!
Example 1 – Remetente escolhe criptografar
Example 2 - Gateway detecta conteúdo
28 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
29. Detecção de conteúdo – mesmo dentro de
anexos
29 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
30. Estilo familiar de interface do web-mail
URL para o servidor do Protector
30 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
31. Resposta criptografada segura
Todos os anexos estão criptografados dentro da mensagem.
31 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
32. PDF Messenger – Inbox-to-Inbox
PDF anexo
32 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
33. 33 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
34. Controle de conteúdos dentro
do Notes e Outlook
34 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
35. PGP ou S/MIME automático
35 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
36. PGP ou S/MIME manual
36 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
37. Chave não encontrada – Processo de registro
Solicitação de registro único.
Opções predefinidas de
criptografia aos destinatários
37 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
38. Security Products
Antispam & Filtro de Segurança em
Antivirus Criptografia Colaboração
Conteúdo
e outras plataformas de
comunicação
38 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
39. Lotus Protector
Plataforma segura
Otimizada
Lotus Protector for Mail Security
Controla conteúdos indesejados e confidenciais
Lotus Protector for Mail Encryption
Estende a segurança para o e-mail
39 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
41. 41 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil
42. Legal disclaimer
© IBM Corporation 2012. Todos os direitos reservados.
As informações contidas nesta apresentação é fornecida apenas para fins informativos. Enquanto os esforços foram feitos para verificar a integridade e
exatidão das informações contidas nesta publicação, que é fornecido COMO É (AS IS) sem qualquer tipo de garantia, expressa ou implícita. Além disso, esta
informação é baseada em planos e estratégias atuais de produtos da IBM, que estão sujeitas a alterações sem aviso prévio pela IBM. A IBM não será
responsável por quaisquer danos decorrentes do uso de, ou relacionado, a esta publicação ou quaisquer outros materiais. Nada contido nesta publicação
visa, nem terá o efeito de, criar quaisquer garantias ou representações da IBM ou de seus fornecedores ou licenciadores, ou alterar os termos e condições do
contrato de licença aplicável que rege o uso de software IBM.
Referências nesta apresentação a produtos, programas ou serviços não significam que eles estarão disponíveis em todos os países nos quais a IBM opera.
Datas de lançamento de produtos e/ou capacidade referenciados nesta apresentação podem mudar a qualquer momento a critério exclusivo da IBM,
baseada em oportunidades de mercado ou outros fatores, e não pretende ser um compromisso de produto futuro ou disponibilidade de recursos de
qualquer forma. Nada contido nestes materiais é a intenção, nem deve ter o efeito de, declarando expressa ou implicitamente que todas as atividades
desenvolvidas por você irá resultar em todas as vendas específicas, crescimento da receita ou outros resultados.
A performance é baseada em medições e projeções usando benchmarks padrões da IBM em um ambiente controlado. O rendimento real ou o
desempenho que qualquer usuário irá experimentar irá variar dependendo de muitos fatores, incluindo considerações, tais como a quantidade de
multiprogramação no fluxo de trabalho do usuário, a configuração I/O, a configuração de armazenamento, ea carga de trabalho processado. Portanto,
nenhuma garantia pode ser dada de que um usuário individual vai conseguir resultados semelhantes aos aqui mencionados.
Todos os exemplos de clientes descritos são apresentados como exemplos de como esses clientes têm usado os produtos da IBM e os resultados que
alcançamos. Reais custos ambientais e características de desempenho podem variar por cliente.
IBM, o logotipo IBM, Lotus, Lotus Notes, Notes, Domino, Quickr, Sametime, Protector, WebSphere, UC2, PartnerWorld e Lotusphere são marcas
registradas da International Business Machines Corporation nos Estados Unidos, outros países, ou ambos. Unyte é uma marca comercial da WebDialogs,
Inc., nos Estados Unidos, em outros países, ou ambos.
A Symantec é uma marca comercial da Symantec Corporation nos Estados Unidos, outros países, ou ambos.
Outros nomes de empresas, produtos ou serviços podem ser marcas comerciais ou marcas de serviço de terceiros.
Todas as referências a reformas, Zeta Bank, Acme ou Exemplo referem-se a uma empresa fictícia e são utilizados apenas para fins ilustrativos.
42 | © 2012 IBM Corporation
Cleyton Tsukuda Kano | IBM Collaboration Solutions | Tech-sales IBM Brazil