Pathway to the cloud event 25 april 2012 - Symantec
1. Frank Rakké
25 april 2012
2012
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_1
2. Het bedreigingenlandschap
verandert…
100 % Cybercriminelen maken
gebruik van meerdere
protocollen en wegen
toename van nieuwe, verschillende
schadelijke programma's
om toegang te krijgen
gedocumenteerd door Symantec in tot uw netwerk
2009
Bescherming op basis van
handtekeningen zou Verliezen onder Amerikaanse
moeten worden aangevuld bedrijven in 2008 - 2009 door
met heuristische gegevens, cyberaanvallen:
gedragsbewaking en
beveiliging op basis van
reputatie
$ 1 miljard
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_3
3. Beveiligingsuitdagingen voor het mkb
Uitgebreide
Kostenbeheersing Personeel
bescherming
• Up-to-date • Meer doen met • Beperkte staf en
bescherming tegen expertise optimaal
minder inzetten
geavanceerde
• Sneller profiteren • Onderhoud
bedreigingen
• Kapitaalinvesteringen minimaliseren
• Bescherming over versus operationele
het hele netwerk • Beheer
kosten vereenvoudigen
4
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_4
4. Infrastructuur op locatie elimineren
Hoofdkantoor Externe vestiging 1 Externe vestiging
2…
Endpoint Security Endpoint Security Endpoint Security
• Gecentraliseerde • Lokale beheer- • Lokale beheer-
beheerserver server server
• Hoge beschikbaarheid • Hoge beschikbaarheid • Hoge beschikbaarheid
Vereenvoudigd beheer
Managementoverhead
• Inkoop • Prestaties afstemmen • Hoge
beschikbaarheid
• Implementatie • Implementatie
Beleidsbeheer
• Installatie van
• Testen • Capaciteitsplanning
IT-
Beleidsbeheer patches
beheerder • Upgrades
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_5
5. Endpoint Protection.cloud
Uitgebreide, professionele beveiliging voor endpoints
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_6
6. De voordelen voor klanten van Endpoint
Protection als hosted service
3
Efficiënte Voorspelbare Vereenvoudigd
bescherming kosten beheer
Betaalbare, voorspelbare
Continue bescherming
kosten beheerd als Beheer op webbasis
voor endpoints
operationele kosten
• Automatische updates • Inclusief upgrades en • Geen hardware voor
• Systemen van medewerkers nieuwe functies beveiligingsbeheer nodig
blijven up-to-date
• Geen extra hardware, • Schaalbaar, eenvoudige
• Intelligent scannen betekent beheersoftware of implementatie
sneller en minder scannen
speciaal personeel • Inzicht in de gezondheid
van endpointsystemen
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_7
7. Webgebaseerde beheerconsole
Beheer van de service via
één webconsole die via
een internetverbinding
toegankelijk is
Onmiddellijk inzicht in de
staat van de
netwerkbescherming
Beheerinstellingen voor
de ontvangst van
waarschuwingen via e-
mail of sms
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_8
8. Vereenvoudigd beheer
Snelle en efficiënte
toevoeging van nieuwe
endpoints
Nieuwe systemen
toevoegen zonder
noodzaak van
aanvullende hardware
of beheersoftware
Onmiddellijk inzicht in
de conditie en naleving
van endpoints
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_9
9. Details op systeemniveau
Eenvoudig inzoomen op
gedetailleerde
informatie over
individuele systemen
Geavanceerde
bescherming zonder
prestaties op te offeren
Continue bescherming
voor roamende
medewerkers
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_10
10. Beleidsbeheer
Voorgedefinieerde,
instelbare beleidsregels
Beleid automatisch op
nieuwe gebruikers
toepassen
Via beheerconsole
aangepast beleid
instellen en dit voor alle
endpoints of een groep
endpoints in het
netwerk doorvoeren
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_11
11. Global Intelligence Network
Identificeert meer bedreigingen, neemt sneller maatregelen en
voorkomt impact
Calgary, Alberta Dublin, Ierland
Tokio, Japan
San Francisco, CA
Mountain View, CA Austin, TX Chengdu, China
Culver City, CA
Taipei, Taiwan
Chennai, India
Pune, India
Wereldwijde dekking Wereldwijde reikwijdte en schaal 24x7 logboekregistratie van events
Snelle detectie
Aanvalsactiviteit Informatie over malware Zwakke punten Spam en phishing
• 240.000 sensoren • Bewaking van 133 mln • Meer dan 35.000 zwakke • 5 mln lokaccounts
• Meer dan 200 clients, servers, gateways punten • Meer dan 8 mld e-mail/dag
landen • Wereldwijde dekking • 11.000 leveranciers • Meer dan 1 mld
• 80.000 technologieën webverzoeken/dag
Preventieve beveiligingswaarschuwingen Informatiebeveiliging Door bedreigingen geactiveerde acties
000000_12
12. Inclusief de zeer goed
beoordeelde ondersteuning
97% 97% 96% 97% 96% 97% 96% 96% 96% 97%
95% 94% 94% 95% 96% 96% 96% 94%
Ondersteuning 94% 93% 94%
24/7
93%
per telefoon
en e-mail
97%
Sept 2010
Tevredenheid
supporttickets
Deskundige eerste- en
tweedelijnsondersteuning voor het actief
beheren en oplossen van problemen
Responstijddoelstellingen:
95% van de kritieke problemen: 2 uur
85% van de ernstige problemen: 4 uur
75% van de niet-ernstige problemen: 8 uur
Mar
Nov
Mar
Oct
April
May
June
Aug
April
May
June
Aug
Jan-09
Sept
Dec
Jan-10
Sept
July
July
Target
Feb
Feb
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_13
13. Reputation Based Security
File hash
File origin
Signer
Norton Community Watch Filename
Opt in program to collect Path
anonymous data Symantec Reputation Engine
Uses the collected data to
determine safety reputation
More than 2.6 billion executable Symantec
File Safety
files. Reputations
30 million new files each week.
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_14
14. Reputation Based Security
How often has this file been downloaded? Is it signed?
How many people are using it?
Where is it from? Does it have a security rating?
Have other users reported infections?
Is the source associated with infections?
Insight
What rights are required? How will this file behave if executed?
Is the file associated with files that are linked to
Does the file look similar to malware? infections?
How old is the file? Is the source associated with SPAM?
Have other users reported infections? Who created it?
Is the source associated with many new files?
Who owns it? What does it do?
How new is this program?
How many copies of this file exist?
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_15
15. Insight Changes the Rules of the Game
Amplifies the protection of
our current technologies
We no longer rely solely on
traditional signatures
Use data from tens of millions
of users to automatically identify
otherwise invisible malware
Shifts the odds in our favor –
attackers can no longer evade
us by tweaking their threats
22
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_16
16. Blazing Performance with
Reputation Optimized Scanning
On a typical system, 80% of
active applications can be
skipped!
Traditional Scanning Reputation- Optimized
Has to scan every file Scanning
Skips any file we are sure is good,
leading to much faster scan times
17
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_17
17. Backup Exec.Cloud
Frank Rakké
25 april 2012
2012
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_18
18. Bedrijven hebben moeite met back-ups
<50 %
maakt wekelijks of vaker een
maakt dagelijks een
23%
back-up van gegevens
back-up
31% maakt geen back-up van e-
mail Bij een ramp zou 44%
21% maakt geen back-up van ten minste 40% van
applicatiegegevens
hun gegevens verliezen
17% maakt geen back-up van
klantgegevens
Onderzoek van Symantec uit 2011 naar de mate
waarin het mkb is voorbereid op noodgevallen
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_19
19. Back-ups zijn een enorme uitdaging
geworden
Uitdagingen op het gebied van gegevensbescherming
voor kleine bedrijven:
Beheren van back-
upoplossingen
Toenemende risico's op Toenemende
downtime en kosten en
complexiteit
gegevensverlies
Werken met beperkte
middelen
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_20
20. Veelvoorkomende tekortkomingen
van back-up oplossingen
Externe en mobiele Geen offsite
Geplande back-ups
medewerkers bescherming
21
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 2
111202_21
21. Wat zijn de risico's van het negeren
van back-ups?
Verlies van
Per ongeluk
Hardwarestoringen verwijderde bestanden
klantgegevens/
productiviteit
22
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 2
111202_22
22. Introductie tot Symantec Backup
Exec.cloud
1
23 Eenvoudig te installeren en te beheren
Automatisch en veilig
$ Betaalbaar
Van de marktleider in back-up oplossingen
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_23
23. Belangrijkste kenmerken en
voordelen
Altijd ingeschakelde Eenvoudig en Vereenvoudigd
gegevensbescherming flexibel herstel beheer
Continue
Herstel uit de cloud Gebruiksvriendelijke
gegevensbescherming
naar elke locatie webbeheerconsole
voor endpoints
• Toptechnologie van het • Eenvoudig herstel voor • Geen beheerhardware
Backup Exec-team externe vestigingen en en onderhoud nodig
• Applicatie-informatie voor medewerkers • Schaalbaar en
Exchange, SQL, Systeems eenvoudig te
tatus • Zoeken op
bestandsrevisies, boom implementeren, met
• Veilige back-ups die van meerdere
encryptie zijn voorzien structuur en meer
leveringsmethoden
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_24
24. Back-up - Vereenvoudigd
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_25
25. Eenvoudig te installeren
Keuze uit
verschillende, flexibele
implementatieopties:
– Onmiddellijke
implementatie
– Implementatie via e-mail
– Distributiepakket
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_26
26. Compatible Operating Systems
Windows Windows Windows Windows Windows
XP Vista 7 Server Server
• 32 bit • 32 bit • 32 bit 2003 2008
• 64 bit • 64 bit • 64 bit • 32 bit • 32 bit
• 64 bit • 64 bit
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_27
27. Eenvoudig te configureren
Geïntegreerde
back-upwizard
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_28
28. Beheer overal en op elk moment
Via het web
toegankelijk vanaf elke
locatie met
internetverbinding
Dashboard biedt
onmiddellijk overzicht
van het netwerk
Gecentraliseerde
monitoring en
rapportage
Toegang op basis van
rollen voor beheerders
en eindgebruikers
Ondersteuning voor
algemeen en lokaal
beleid voor effectief
beheer van meerdere
computergroepen
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_29
29. Flexibele herstelopties
Geïntegreerde wizard
voor eenvoudig herstel
Gegevens doorzoeken
op basis van
mapstructuur, herstelp
unten, revisiegeschied
enis, enzovoort.
Herstel naar elke
externe of lokale
computer
Toegang op basis van
rollen voor beheerders
en eindgebruikers voor
het configureren van
back-up- en
hersteltaken
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_30
30. Gedetailleerde rapportage
Aanpasbaar
Enkele
rapportageopties:
– Waarschuwingen
geschiedenis
– Beveiligingscontrole
– Back-upgeschiedenis
– Herstelgeschiedenis
– Opslagverbruik
– Agent samenvatting
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_31
31. Is online back-up de oplossing voor
uw klant?
Heeft kleine of externe vestigingen?
– Bescherm de bestands-, Exchange- en
SQL-servers op die locaties.
– Realiseer beheer en implementatie op
afstand van automatische back-ups voor
werkstations/laptops.
Klant Heeft mobiele medewerkers?
– Automatiseer back-ups voor deze
medewerkers en stel hen in staat
bestanden vanaf elke pc met
internetverbinding te herstellen.
Heeft geen offsite disaster recovery?
– Biedt betaalbare, zeer veilige en
betrouwbare offsite back-ups.
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_32
32. Kwalificerende vragen aan klanten
Hebt u een rampenherstelplan klaar liggen?
Hebt u in het afgelopen jaar last gehad van gegevensverlies, downtime of
permanent verloren gegevens?
Hoe beschermt u nu uw gegevens tegen lokale rampen? (tapeopslag, schijven
of stations mee naar huis nemen, enz.)
Hoeveel van uw tijd en budget wordt besteed aan bestaande back-upsoftware
of hardwareoplossing?
Hebt u bij uw huidige methode weleens last van onvolledige of mislukte back-
ups?
Van hoeveel computers/servers per locatie wilt u een back-up maken? (1 à 2
servers en <10 pc's/laptops aanbevolen)
Van hoeveel gegevens per server/pc wilt u een back-up maken? (Totaal moet
ca. 200 GB zijn)
Op welke platforms draaien deze computers/servers? (MSFT, Exchange, SQL)
Hebt u externe vestigingen/mobiele medewerkers? Hoe beschermt u hun
kritieke gegevens?
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_33
33. Voordelen van back-up in de cloud
Eenvoudig, veilig, betaalbaar
• Uw gegevens worden voorzien van encryptie en worden
automatisch naar veilige, externe datacentra van Symantec
overgebracht
• Binnen enkele minuten kunt u ermee aan slag
• Gegevens worden voor de duur van uw contract bewaard, tenzij
Backup Exec.cloud u ze van uw computer verwijdert of door nieuwe vervangt;
daarna worden ze na 90 dagen uit uw back-up verwijderd
Eenvoudige, veilige online Flexibel, schaalbaar prijsmodel
back-up • Aankoop van back-uphardware of inzet van
onderhoudspersoneel is niet nodig
Voorspelbare kosten • U koopt alleen de gegevensbescherming die u nodig hebt
• Geen licentiekosten per gebruiker
Eenvoudig herstel
Kritieke bestanden overal vandaan herstellen
• Mocht zich een ramp voordoen, dan zorgt de service dat uw
bedrijf kan blijven draaien, omdat kritieke bestanden vanaf elke
locatie te herstellen zijn
• Werknemers kunnen zelf hun bestanden herstellen
• Ondersteuning voor overzetten van drives voor snel herstel
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_34
34. De belangrijkste voordelen voor uw
bedrijf
Het abonnementsmodel ondersteunt een
langdurige klantrelatie met kansen voor upsell en
cross-sell, evenals een
voorspelbare, terugkerende inkomstenstroom
De servicekosten zijn inclusief 24x7 ondersteuning
Veilige, betrouwbare online back-up
Geen beheer- of opslaghardware nodig
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_35
35. Hoe lang duurt de backup?
Voor snelheidstest wordt aangeraden Speakeasy of Speedtest.net.
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_36
36. Partner management portal
https://manage.symanteccloud.com
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_37
37. Demonstratie Be.Cloud portal
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_38
38. Vragen?
Confidential and proprietary information of Ingram Micro Inc. — Do not distribute or duplicate without Ingram Micro's express written permission. 111202_39
Editor's Notes
De bedreigingsgevaren voor uw endpointsystemen (desktops, laptops en bestandsservers) nemen toe en worden steeds geraffineerder, en kunnen nu veel traditionele veiligheidsmaatregelen omzeilen. Symantec heeft in 2009 meer dan 240 miljoen nieuwe schadelijke programma's ontdekt. Dit was een toename van 100% ten opzichte van met 2008. (Symantec Internet Threat Security Report, april 2009).Deze aanvallen variëren van een eenvoudig virus dat via handtekeningen kan worden gedetecteerd, tot een complex, veranderend virus dat alleen met zeer geavanceerde technologieën kan worden gedetecteerd, zoals bewaking op basis van gedrag en TruScan (een geavanceerde technologie die is gebaseerd op heuristische gegevens). Cybercriminelen maken gebruik van meerdere protocollen en wegen om toegang te krijgen tot een netwerk.Het zal u niet verbazen dat cybercriminaliteit lucratief is. Op 29 mei 2009 verscheen een rapport van de Amerikaanse federale overheid waarin werd gesteld dat de zakelijke verliezen van Amerikaanse bedrijven tussen 2008 en 2009 waren gegroeid tot meer dan 1 biljoen dollar aan intellectueel eigendom.
De beveiligingsprofessionals in het mkb van vandaag worden geconfronteerd met verscheidene ingewikkelde uitdagingen. Het beschermen van het bedrijf tegen steeds geraffineerdere bedreigingen is moeilijker dan ooit, en tegelijk staat men onder constante druk om kosten te beheersen en meer met minder te doen. En bedrijven in het mkb hebben vaak kleine IT-afdelingen en moeten zo efficiënt mogelijk werken.Analisten voorspellen dat naarmate bedreigingen complexer worden, bedrijven beveiligingsoplossingen willen die eenvoudig te implementeren zijn en weinig beheer vergen. “Klanten krijgen het vaak moeilijk wanneer zij meer IT-personeel en -middelen nodig hebben om de ontwikkeling van systeembedreigingen voor te blijven”, zegt Christian Christiansen, vicepresident van Security Products and Services, IDC. “Om deze problemen het hoofd te bieden, willen zij kant-en-klare endpointoplossingen die de nieuwste beveiligingsniveaus bieden, eenvoudig zijn in te stellen, geen onderhoud vergen en automatisch worden geüpgraded. Implementaties van Security SaaS kunnen volledig in deze oplossingen voorzien.” Dit is vooral belangrijk voor kleine en middelgrote bedrijven, waarvan de IT-staf vaak te klein is om te kunnen blijven voldoen aan de nieuwste beveiligingsvereisten, terwijl ze ook nog heel veel andere verantwoordelijkheden hebben.Bovendien is SaaS door de eenvoud en voorspelbare kostenstructuur van hosted services een aantrekkelijke mogelijkheid om aan de beveiligingsvereisten te voldoen.
Endpoint Protection.cloud biedt uitgebreide, professionele beveiliging voor uw computersystemen, waarmee u uw bedrijfsvestigingen kunt beschermen zonder extra hardware of beheersoftware te installeren. Het is ontworpen om u de mogelijkheid te bieden uw systemen te beschermen met één gebruiksvriendelijke oplossing die de volgende geavanceerde technologieën omvat die allemaal te beheren zijn via één webconsole:Voor desktops en laptops: antivirus, antispyware, firewall en hostinbraakpreventie Voor bestandsservers: antivirus en antispywareUitgebreide bescherming voor de systemen van uw klanten: Geavanceerde technologieën voor antivirus, antispyware, firewall en hostinbraakpreventie. Continue bescherming voor endpoints: Beveiligingsupdates vinden automatisch en transparant plaats via een internetverbinding. Hierdoor blijven systemen van werknemers up-to-date en in overeenstemming met uw beleid, ongeacht waar zij zich bevinden, en zelfs wanneer zij niet bij hun bedrijfs-VPN zijn ingelogd. Op het web gebaseerde beheerconsole: Beheerders hebben via een ondersteunde webbrowser toegang tot de beheerportal en voor het bewaken en beheren van elke computer is geen VPN-toegang nodig. Beheerders ontvangen onmiddellijk waarschuwingen via sms of e-mail en kunnen functies zoals LiveUpdate eenvoudig uitvoeren, de geschiedenis van systemen bekijken en lokale beleidsinstellingen aanpassen. Laat in zoekresultaten de websites zien die niet veilig zijn: Waarschuwt werknemers voor gevaarlijke websites en verdachte verkopers, zodat zij met vertrouwen kunnen winkelen en internetten. Beveiligingscontrole en aanpasbare rapportage: De service houdt de gegevens bij van administratieve activiteiten, zoals aanmeldtijden, gemaakte beleidsregels en toegevoegde computers. Beheerders kunnen grafische rapporten samenstellen, die naar PDF of HTML kunnen worden geëxporteerd.
Beheerders kunnen hun service beheren via één webconsole die via een internetverbinding toegankelijk is. De beheerconsole voorziet beheerders van een overzichtelijke beoordeling van de beschermingsniveaus van het netwerk en biedt de mogelijkheid om op afzonderlijke items in te zoomen en hierop actie te ondernemen. Beheerders kunnen beheerinstellingen gebruiken voor de ontvangst van waarschuwingen via e-mail of sms.De beheerconsole is ontworpen om de beheerder te voorzien van een gebruiksvriendelijke, uitgebreide beheerinterface die veilig via internet toegankelijk is.
Endpoint Protection.cloud biedt beheerders vereenvoudigd systeembeheer. De service kan snel en efficiënt worden aangevuld met nieuwe eindpoints en voor het toevoegen van systemen is geen aanvullende hardware of beheersoftware nodig. Het tabblad 'Computers' bevat aanvullende details over de computers in het netwerk en biedt onmiddellijk inzicht in de conditie en nalevingsstatus van endpoints.De beheerder kan eenvoudig acties uitvoeren om de service op nieuwe computers te implementeren, of beveiligingstaken op de computers uitvoeren. In deze weergave kunnen beheerders systemen ook logisch groeperen, om het beheer nog eenvoudiger te maken.
Endpoint Protection.cloud biedt beheerders de mogelijkheid om op individuele systemen in te zoomen en gedetailleerde informatie erover weer te geven.Op dit niveau worden uitgebreide details van een afzonderlijk systeem getoond. De beheerder kan informatie zien over de beleidsinstellingen, zoals op dat moment door het endpoint wordt gerapporteerd. Ook is informatie te zien over bedreigingen die door het endpoint zijn gedetecteerd, samen met andere statistische informatie over de computer.
Endpoint Protection.cloud biedt bedrijven voorgedefinieerde, instelbare beleidsregels. Bij het installeren van de agent worden voorgeconfigureerde beleidsregels voor antivirus, antispyware, firewall en hostinbraakpreventie automatisch op nieuwe gebruikers toegepast. Beheerders kunnen via de beheerconsole aangepast beleid instellen en dit op alle endpoints of een groep endpoints in het netwerk doorvoeren.
Endpoint Protection.cloud maakt gebruik van het Symantec Global Intelligence Network, een van de grootste netwerken voor beveiligingsresearch ter wereld, en profiteert van de snelle bedreigingsidentificatie en -respons van dit netwerk. De beveiligingsproducten en hosted services van Symantec werken samen en delen gegevens in realtime via het Symantec Global Intelligence Network. Wij zijn zeer trots op dit netwerk, dat steeds krachtiger wordt.Wij hebben een detectiepercentage van 95%, het hoogste van alle beveiligingsleveranciers En het laagste aantal valse positieven (0,0001%)Dit is verreweg het grootste, meest geavanceerde informatienetwerk ter wereld.Het verwerkt 8 miljard e-mailberichten per dag en verzamelt schadelijke code van 130 miljoen systemenHet netwerk wordt om de 5 tot 10 minuten bijgewerkt met informatie die afkomstig is van 240.000 sensoren in meer dan 200 landenDe Symantec-database met kwetsbaarheden bevat meer dan 35.000 zwakke puntenHet Symantec Probe Network bevat 5 miljoen lokaccountsEr zijn 4 Symantec Security Operations-centra in Australië, het Verenigd Koninkrijk, de Verenigde Staten en IndiaEr zijn 11 Security Response-centra in de Verenigde Staten, Australië, Canada, India, China en IerlandEr zijn wereldwijd 14 datacentra van Symantec.cloudDit alles houdt in dat als er een schadelijke aanval op het punt staat uit te breken, wij als eerste hier vanaf weten. Wij blokkeren hem, zorgen dat hij geen gevolgen heeft voor uw bedrijf, en we vertellen u welke maatregelen u moet nemen. Het gaat om het stellen van prioriteiten bij risico's en respons. Ons informatienetwerk houdt u beschermd en vertelt u wat u eerst moet doen. Er is simpelweg geen enkele benadering die sneller of grondiger is dan die van ons. Dit netwerk is de voornaamste reden dat 99% van de Fortune 500- en Fortune 1000-bedrijven onze producten gebruikt. Dit is wat het verschil maakt tussen het hebben van beveiligingssoftware en weten dat uw informatie 24/7 wordt beschermd.
Onze service level agreements zijn niet beperkt tot producten: Symantec.cloud-ondersteuning levert ook service level agreements voor technische ondersteuning en foutrespons. Voor alle ondersteuningsverzoeken hanteren we de volgende responstijden:Kritiek: 95% krijgt binnen 2 uur respons Ernstig: 85% krijgt binnen 4 uur respons Niet ernstig: 75% krijgt binnen 8 uur respons Onze service is 24/7 telefonisch of per e-mail toegankelijk en onze aandacht voor klanten blijkt uit klantonderzoeken waaruit regelmatig naar voren komt dat 95% tevreden is met de ondersteuning die ze krijgen. Meer informatie.
De beveiligingsgevaren voor uw endpointsystemen (desktops, laptops en bestandsservers) nemen toe en worden steeds geraffineerder, en kunnen nu veel traditionele veiligheidsmaatregelen omzeilen. Symantec heeft in 2009 meer dan 240 miljoen nieuwe schadelijke programma's ontdekt. Dit was een toename van 100% ten opzichte van 2008. (Symantec Internet Threat Security Report, april 2009).Deze aanvallen variëren van een eenvoudig virus dat via handtekeningen kan worden gedetecteerd, tot een complex, veranderend virus dat alleen met zeer geavanceerde technologieën kan worden gedetecteerd, zoals bewaking op basis van gedrag en TruScan (een geavanceerde technologie die is gebaseerd op heuristische gegevens). Cybercriminelen maken gebruik van meerdere protocollen en wegen om toegang te krijgen tot het netwerk.Het zal u niet verbazen dat cybercriminaliteit lucratief is. Op 29 mei 2009 verscheen een rapport van de Amerikaanse federale overheid waarin werd gesteld dat de zakelijke verliezen van Amerikaanse bedrijven tussen 2008 en 2009 waren gegroeid tot meer dan 1 biljoen dollar aan intellectueel eigendom.
Back-ups zijn voor bedrijven een enorme uitdaging gewordenDe gegevensexplosie als gevolg van de 'consumentisering van IT' en de 'digitalisering van de wereld' zet zich onverminderd snel voort. Dit is geen nieuw fenomeen, maar als de wereldwijde recessie voorbij is en bedrijven meer willen investeren en groeien, zal de uitdaging nog vele malen groter worden. De problemen zijn het gevolg van hogere kosten voor opslaghardware en IT-beheer.Tegenwoordig zijn zelfs de kleinste bedrijven voor hun succes in hoge mate afhankelijk van informatie. Volgens onderzoek van Symantec naar de mate waarin bedrijven zijn voorbereid op noodgevallen, loopt het mkb risico en kost het hun moeite hieraan voorrang te geven. De helft van de respondenten heeft geen noodplan, terwijl 65 procent van de respondenten in gebieden woont waar het risico van natuurrampen groot is. Ook wordt duidelijk gemaakt dat de kosten van onvoldoende voorbereiding hoog zijn, waardoor een bedrijf in deze markt het risico loopt failliet te gaan. De gemiddelde kosten van downtime voor een mkb-bedrijf bedragen $ 12.500 per dag. Bovendien kost downtime een klein of middelgroot bedrijf niet alleen heel veel geld, maar lopen klanten ook bij hen weg. 54 procent van de mkb-consumenten gaf aan naar andere mkb-leveranciers te zijn overgestapt als gevolg van onbetrouwbare computersystemen. Nu loopt hun bedrijf zelf risico.Virtualisatie in het mkb staat niet langer in de kinderschoenen en naarmate bedrijven meer in virtualisatie investeren, nemen de uitdagingen in veelvoud toe. Uit ons onderzoek blijkt dat maar liefst 2/3 van de virtuele machines in het mkb niet goed is beschermd. Kleine en middelgrote bedrijven zijn bang dat de nieuwe risico's en beheerkosten van virtualisatie de voordelen van virtualisatie teniet kunnen doen. Nu bedrijven steeds meer moeten doen met minder, is het terugkerende thema van onze klanten in het mkb dat ze de processen willen vereenvoudigen en dat ze hulp nodig hebben bij het beheersen van kosten. Dit zien we terug over de hele linie is verweven met alle andere zorgen.
Eenvoudig te installeren en te beheren3 stappen om aan de slag te kunnen: Agents implementeren, beleid configureren en regelmatige back-ups plannen Op afstand door bestandssystemen van endpoints browsen om back-ups te configurerenAutomatisch en veiligBack-ups worden in externe datacentra bewaard en op basis van een schema of bij een bestandswijziging uitgevoerd.Uw gegevens worden verzonden met 128-bits SSL-encryptie en veilig op een externe locatie opgeslagen met AES-encryptieBetaalbaarAankoop van back-uphardware of inzet van onderhoudspersoneel niet nodigU koopt alleen de gegevensbescherming die u nodig hebtGeen licentiekosten per gebruikerVan Symantec, de marktleider in back-upsAankoop van back-uphardware of inzet van onderhoudspersoneel niet nodigU koopt alleen de gegevensbescherming die u nodig hebtGeen licentiekosten per gebruiker
BE.cloud begint met de cloudbeheerconsole. Via deze gebruiksvriendelijke en aanpasbare console kunnen beheerders aangeven hoe zij de service met agents willen implementeren. Wanneer de agents zijn geïmplementeerd, kan een standaardback-upbeleid worden ingesteld voor gebruik in de hele organisatie. Een organisatie kan ook gedetailleerde rapportage voor specifieke endpoints uitvoeren om de status van bepaalde back-ups te zien. Via de console kan het beleid naar behoefte worden aangepast. Tot slot is er uitgebreide rapportage van alle endpoints die onderdeel zijn van de service.
The service will work on all versions of windows desktops post XP and all windows servers post 2003
· De kritieke gegevens van uw klanten veilig bewaard in een externe back-up · Aankoop van back-uphardware of inzet van onderhoudspersoneel niet nodig· Opties waarmee werknemers zelf gegevens kunnen herstellen vanaf elke locatie met internettoegangKrijg eenvoudige, veilige online back-up en herstel van Symantec, wereldwijd de voorkeursleverancier van oplossingen voor gegevensbescherming Gebruik Symantec Backup Exec.cloud om uw kritieke gegevens te beschermen door deze automatisch en voorzien van encryptie naar de veilige, externe datacentra van Symantec over te brengen. Zo eenvoudig in te stellen en te gebruiken, dat u al in enkele minuten aan de slag kunt. Bovendien hoeft u geen nieuwe hardware te kopen. De service wordt geleverd op basis van een abonnement, wat flexibiliteit biedt in de zakelijke omgeving van vandaag: u koopt alleen de gegevensbescherming die u nodig hebt en betaalt geen bedrag per gebruiker. Mocht zich een ramp voordoen, dan zorgt de service dat uw bedrijf kan blijven draaien, omdat kritieke bestanden vanaf elke locatie te herstellen zijn.Eenvoudig, veilig, betaalbaarU kunt al na enkele minuten uw kritieke gegevens gaan beschermenWanneer uw back-upbeleid is opgezet, worden back-ups automatisch en geruisloos op de achtergrond uitgevoerd. Gegevens zijn tijdens verzending en in veilige, externe faciliteiten van encryptie voorzienGeen kosten voor personeel voor het beheer en onderhoud van het back-upsysteem of externe tapeopslag (incl. hardware en beheersoftware)Geen licentiekosten per gebruiker Van Symantec, wereldwijd de voorkeursleverancier van oplossingen voor gegevensbescherming Eenvoudig te herstellenGegevens kunnen naar elke locatie met internetverbinding worden hersteld; afzonderlijke bestanden zijn snel terug te vinden en te herstellen; herstel van vorige versies van bestanden mogelijk (tot 90 dagen).Uw medewerkers kunnen hun eigen bestanden herstellen. Binnen 72 uur kan een hersteldrive naar uw locatie worden gestuurd.Flexibel, schaalbaar prijsmodelPrijs op basis van gebruikDe prijs is inclusief ondersteuning, onderhoud en verbeteringen.