2. SOBRE A BRAVO TECNOLOGIA
2
Riverbed SteelHead WAN Optimization
Dell SonicWALL Next Generation Firewalls
Dell Storage Equalogic, Compellent
Dell Servers Tower, Rack, Blade, VRTX e FX
VMware vSphere Virtualização Servidores
VMware Horizon Virtualização de Desktops
VMware Virtual SAN: Virtualização Storage
Kaspersky EndPoint Security
Kaspersky Security for Virtualization
Barracuda Spam Firewall Antispam
Barracuda Backup em Disco e Nuvem
Barracuda Message Archiver
VAR: Revendedor de Valor Agregado Riverbed, SonicWALL, Dell, VMware, Kaspersky e Barracuda
Desde 1996, 19 Anos, mais de 1000 clientes: www.bravotecnologia.com.br/index.php/clientes
Soluções
3. NOSSA MISSÃO É PROTEGER TODOS
CONTRA CYBERCRIME
3
200Presença operacional em países
estratégicos
300Milhões de usuários mundiais
protegidos por nossas tecnologias
38%Crescimento de patentes entre 2012 e
2013
982Experts trabalhando na área de
Pesquisa e Desenvolvimento
4. SECURITY É O NOSSO DNA
4
Expertise!
Kaspersky CEO e co-fundador Eugene Kaspersky
é o mais importante, respeitado e influente
especialista em segurança
Respeito entre as organizações
de segurança máxima.
Possuímos parcerias com as
principais organizações
governamentais
Liderança reconhecida! Kaspersky Lab é
reconhecida pelas melhores pontuações em
testes independentes do que qualquer outro
fornecedor.
Liderança Tecnológica. Somos a maior
empresa de segurança de TI de capital
fechado do mundo, cuja equipes de R&D
são exclusivamente focada na qualidade
tecnológica e inovação
Liderança em descobertas de novas ameaças.
GREAt Team realizando pesquisas e
importantes descobertas de novas ameaças.
Prevenção de incidentes .
O Kaspersky Security Network nos
dá a visão mais ampla de milhões
de ameaças mundiais
5. IMAGEM DA KASPERSKY LAB?
Maior empresa privada de segurança
Um dos principais fabricantes de segurança posicionados no Gartner
Simples configuração & fácil utilização
Tecnologias avançadas
Iniciativas Inovadoras
7. EMPRESA INOVADORA EM
DESENVOLVIMENTO “IN-HOUSE”
8
Kaspersky é uma empresa inovadora tecnologicamente.
KL possui grande investimento em R&D para apoiar as
ideias inovadoras que acreditamos - Cerca de 1/3 dos
funcionários da empresa são especialistas em R&D.
Kaspersky é uma empresa independente, os nossos
recursos de R&D estão estrategicamente baseados em
diferentes países, continentes. Eles estão sempre com
foco no desenvolvimento in-house e criando as tecnologias
mais procuradas e eficazes.
MAIS DE 2800 EMPREGADOS
GLOBALMENTE
R&D
ESPECIALISTAS
GLOBALMENTE
8. MELHOR PERFORMANCE, UPDATES
RÁPIDOS, MELHOR INTEGRAÇÃO
9
Enquanto outros fabricantes realizam aquisições de
novas tecnologias e produtos, a Kaspersky é a única no
desenvolvimento e manutenção de todas as soluções.
Nossos produtos são criados a partir de uma única base
de código, ou seja, nossas tecnologias se integram
perfeitamente com outras funcionalidades facilmente
10. KASPERSKY DESCOBRIU AS PRINCIPAIS E
MAIS SOFISTICADAS AMEAÇAS GLOBAIS
11
Fatos
Classificação
Detecção
Ativo
Duqu
Cyber-espionage
malware
Setembro 2011
Desde 2010
• Trojan
• Acts as a backdoor
into a system
• Facilitates the theft
of private
information
Flame
Cyber-espionage
malware
Maio 2012
Desde 2007
• More than 600
specific targets
• Can spread over
a local network or
via a USB stick
• Records
screenshots, audio,
keyboard activity and
network traffic
Gauss
Cyber-espionage
malware
Julho 2012
Desde 2011
• Sophisticated toolkit
with modules
perform a variety
of functions
• The vast majority of
victims were located
in Lebanon
miniFlame
Cyber-espionage
malware
Outubro 2012
Desde 2012
• Miniature yet fully-
fledged spyware
module
• Used for highly
targeted attacks
• Works as stand-
alone malware or as
a plug-in for Flame
Red October
Cyber-espionage
campaign
Janeiro 2013
Desde 2007
• One of the first
massive espionage
campaigns
conducted on
a global scale
• Targeted diplomatic
and governmental
agencies
• Russian language
text in the code
notes
NetTraveler
Series of cyber-
espionage campaigns
Maio 2013
Desde 2004
• 350 high
profile victims
in 40 countries
• Exploits known
vulnerabilities
• Directed at private
companies, industry
and research facilities,
governmental
agencies
Careto / The Mask
Extremely sophisticated
cyber-espionage campaign
Fevereiro 2014
Desde 2007
• 1000+ victims in
31 countries
• Complex toolset with
malware, rootkit, bootkit
• Versions for Windows,
Mac OS X, Linux
• Considered one of the
most advanced APTs ever
Ameaça
11. LIDER EM TESTES INDEPENDENTES
12
0%
20%
40%
60%
80%
100%
0 20 40 60 80
N of independent tests/reviews
ScoreofTOP3places
Kaspersky Lab
Participação
em 79 testes/revisões
1º lugar — 41
TOP 3 = 77%
Bitdefender
Sophos
G-Data
Symantec
F-Secure
McAfee
Trend Micro
Avira
Avast
BullGuard
AVG
Eset
AhnLab
Microsoft
Panda
Em 2013, Kaspersky Lab participou de 79 independentes
testes e revisões.
Nossos produtos ganharam o 1º lugar 41 vezes e,
finalizamos em os Top 3 de todos os testes 61 vezes (77%).
14. Web Control
Multilayer
Anti-malware
Protection
Endpoints e
Endpoints
Moveis
Gerencia-
mento de
Endpoints
MDM
Vulnerability
Scan
Distribuição
de Software
Distribuição
de Imagens
Gestão de
Licencia-
mento
NAC
Security for
Exchange
Server
Security for
Virtualization
Device
Control
Application
Control
Patch Mana-
gement
Kaspersky
Security
Network
Inventário
de Software
Inventário de
Hardware
Criptografia
Security for
SharePoint
Antispam
Gateway
SOLUÇÃO INTEGRADA PARA
TODAS AS PLATAFORMAS
- SELECT
- ADVANCED
- TOTAL
- VIRTUAL
Console Única de
Gerenciamento
16. Arquivos: drives locais e
mapeados e pen-drives
E-mails: enviados e recebidos
Web: sites e downloads e phishing
IM: MSN, ICQ, IRC, etc
Firewall
IPS
System Watcher: Exploit
Prevention
MULTILAYER ANTI-
MALWARE PROTECTION
17. WEB CONTROL
18
Categorias KL: 16 grupos de
categorizações
Tipo de dados: Grupo de tipos de
dados
Integração com Active Directory:
Permissões por grupos de AD
Liberação conforme agendamentos
18. APPLICATION
CONTROL
19
Crie sua própria categoria de app
hash
Metadata
informação do arquivo
Integração com Active Directory
Permissões por grupos de AD
Default-Deny
19. DEVICE CONTROL
20
Bloqueio de dispositivos
Pen Drive
modem-3G
outros
Liberação por Device ID
Permissões por grupos de AD
Integração com Active Directory
21. VULNERABILITY
MANAGER
22
Base de dados Secunia
níveis de criticidade
- Alta
- Media
- Baixa
Filtros específicos
Descrição técnica da
vulnerabilidade
Mapa dos ativos afetados
23. Total de Disco
- Blocos de disco
- Múltiplos usuários
- Recuperação de senha
- Single Sign-On
Arquivos e Pastas
- Extensões de arquivo
- Pastas locais
- Aplicativos
USB
- Force a criptografia
- Modo portátil
CRIPTOGRAFIA
24. MASTER
Suporte a criação de modelos de imagens – sysprep
Distribuição de forma centralizada - via PXE servers
Suporte a migração de versões
– Todos os dados mantidos após a migração
– Wake-on-Lan
OS image
inventory
DISTRIBUIÇÃO DE SISTEMA
OPERACIONAL
25. Distribuição de SW otimizada
Distribuição agendada ou manual
Suporte a instalação não assistida
MSI, EXE, BAT, CMD, outros
Database de aplicações
interno KL
- facilidade na instalação de > 100
aplicações dia a dia
DISTRIBUIÇÃO
DE SOFTWARE
26. Inventário de Hardware
- PCs, hard drives, removable
devices etc.
Notificações de novo HW
detectado
Rastreabilidade do histórico
Relatórios customizáveis
INVENTÁRIO DE
HARDWARE
27. Informações detalhadas dos
softwares instalados
Notificações sobre a
utilização de software não
autorizado
Relatórios customizáveis
INVENTÁRIO DE
SOFTWARE
28. Monitora automaticamente a
utilização da quantidade de
licenças vs instaladas
Previne e notifica a utilização
de software ilegais
De uma forma centralizada é
possível obter informações
do preço da licença vs
utilizada vs ativos instalados
Relatórios Customizáveis
CONTROLE DE
LICENCIAMENTO
29. Networkaccesspolicy
• BYOD – devices particulares
• Dispositivos de clientes ou
terceiros
• Dispositivos infectados ou
comprometidos
• Dispositivos com softwares
ilegais ou não autorizados
NAC – NETWORK ACCESS CONTROL
31. SECURITY FOR
EXCHANGE
SERVER
32
Suporte para Exchange
Server
- Microsoft Exchange
Server 2013 CU3
- Microsoft Exchange Server
2007 x64 Service Pack 3
- Microsoft Exchange Server
2010 x64 Service Pack 3
33. Descoberta de máquinas:
- Active Directory
- Subnets de IP
Implementação remota:
- remoção da solução atual
- instalação do KES
Gerenciamento do KES:
- controle de políticas
- agendamento de tarefas
- atualização centralizada
- relatórios
Multiplataforma:
- Linux, Mac e Mobiles
GERENCIAMENTO
35. ► OS AMBIENTES VIRTUAIS SÃO MAIS SEGUROS DO QUE
OS AMBIENTES FÍSICOS?
UM ATAQUE DE MALWARE NÃO DISTINGUE ENTRE
COMPUTADORES FÍSICOS E VIRTUAIS.
FALSO
► OS CIBERCRIMINOSOS NÃO ATACAM ESPECIFICAMENTE
MÁQUINAS VIRTUAIS?FALSO
MORCUT (OU CRISIS), O PRIMEIRO TROJAN CRIADO ESPECIFICAMENTE PARA
ATACAR E INSTALAR-SE EM MÁQUINAS VIRTUAIS, FOI IDENTIFICADO EM 2012
► O MALWARE NÃO CONSEGUE SOBREVIVER AO ABATE DE
MÁQUINAS VIRTUAIS NÃO PERSISTENTES?FALSO
O MALWARE RESIDENTE CONSEGUE. ALGUM MALWARE (KIDO, CONFICKER)
CONSEGUE SALTAR DE VM PARA VM E DE HOST PARA HOST.
SEGURANÇA EM AMBIENTES VIRTUAIS:
VERDADEIRO OU FALSO?
36. Novas
Ameaças
por dia
Mais de
315 mil
Ataques
de rede
bloqueados
por mês
160
milhões
Infeções
com origem
na Web
evitadas
por mês
1999 2001 2003 2005 2007 2009 2011 2013
270
milhões
É necessária proteção avançada
A CRESCENTE AMEAÇA DO MALWARE…
37. SEGURANÇA VIRTUAL – COMPREENDER AS OPÇÕES
38
BOA
PROTEÇÃO/IMPLEMENTAÇ
ÃO INEFICIENTE
FÁCIL DE
IMPLEMENTAR/GERIR
PARA VMWARE
SEGURANÇA COM
MUITAS
FUNCIONALIDADES
AGENTLESS LIGHT AGENT
TRADICIONAL
(Agent-Based)
NÃO É
UMA
OPÇÃO!
SEM
SEGURANÇA
38. Representa uma instância de software de segurança
Uma versão completa do software de segurança
é carregada em cada máquina virtual
SEGURANÇA AGENT-BASED TRADICIONAL
Utilização ineficiente de
recursos:
Agentes completos redundantes
Bases de dados de assinaturas
redundantes
Dá origem a:
Consumo excessivo de recursos
Surtos de atualizações
Falhas instantâneas
Densidades de VM mais baixas
39. A RESPOSTA - KASPERSKY SECURITY FOR
VIRTUALIZATION
40
SUPORTE PARA TODAS AS PRINCIPAIS TECNOLOGIAS
DE VIRTUALIZAÇÃO VMWARE, MICROSOFT E CITRIX
CRIADO ESPECIFICAMENTE PARA AMBIENTES
VIRTUAIS
CONSOLE DE GERENCIAMENTO ÚNICA DE SEGURANÇA
FÍSICA, MÓVEL E VIRTUAL
MOTOR ANTIMALWARE PREMIADO
APOIADO PELO KASPERSKY SECURITY NETWORK
40. SEGURANÇA AGENTLESS
Apenas um equipamento virtual de segurança
(SVA) por host efetua a verificação de malware
Eficiente:
Instalado e operacional em poucas
horas
Não requer reinício ou modo de
manutenção
Elimina:
Consumo excessivo de recursos
Surtos de atualizações e verificações
Falhas instantâneas
Dá origem a:
Densidades de VM mais altas
41. A ABORDAGEM AGENTLESS
TOTALMENTE INTEGRADO COM O VMWARE (VSHIELD)
FÁCIL DE ADMINISTRAR E IMPLEMENTAR PARA PROTEÇÃO
INSTANTÂNEA
SEM DUPLICAÇÕES NEM REDUNDÂNCIAS, PRESERVANDO
AS TAXAS DE CONSOLIDAÇÃO
EFICAZ EM IMPLEMENTAÇÕES VMWARE QUE REQUEIRAM
APENAS PROTEÇÃO ANTIMALWARE ESSENCIAL
O EQUIPAMENTO VIRTUAL DE SEGURANÇA VERIFICA OS
ARQUIVOS E BLOQUEIA ATAQUES DE REDE
42. Inclui funcionalidades de
segurança avançadas:
Monitorização de vulnerabilidades
Controlo de aplicações
Controlo da Web
Controlo de dispositivos
Heurísticas avançadas
Proteção para MI, e-mail e tráfego Web
Elimina:
Consumo excessivo de recursos
Surtos de atualizações e verificações
Falhas instantâneas
Um equipamento virtual de segurança (SVM) por
host e um agente de segurança leve em cada VM
SEGURANÇA COM LIGHT AGENT
43. A ABORDAGEM LIGHT AGENT
SUPORTE PARA AMBIENTES VMWARE, CITRIX E
MICROSOFT HYPER-V
APLICAÇÃO DE POLÍTICAS DE WEB, DISPOSITIVO E
APLICAÇÃO
O AGENTE LEVE ADICIONA FUNCIONALIDADES DE SEGURANÇA
AVANÇADAS SEM AFETAR AS TAXAS DE CONSOLIDAÇÃO
A PREVENÇÃO AUTOMÁTICA DE EXPLOIT IMPEDE QUE
CÓDIGO MALICIOSO EXPLORE VULNERABILIDADES
O EQUIPAMENTO VIRTUAL DE SEGURANÇA VERIFICA OS
ARQUIVOS PARA CADA VM NO HOST
44. LICENCIAMENTO FLEXÍVEL
ESCOLHA ENTRE "POR MÁQUINA VIRTUAL" OU "POR NÚCLEO"
LICENCIAMENTO POR MÁQUINA VIRTUAL
O preço baseia-se no número de máquinas virtuais sob proteção
LICENIAMENTO POR NÚCLEO NO HOST
O preço baseia-se nos recursos físicos sob proteção
MULTIPLATFORMA
Uma licença abrange as plataformas Hyper-V, Xen e VMware
45. ALINHAR A ABORDAGEM DE
SEGURANÇA COM O AMBIENTE
46
Agent-Based
tradicional
Funciona em qualquer
hipervisor
Quando a densidade de VM
não é crítica
VM convidadas Windows,
Linux ou Mac
Segurança
Agentless
Apenas VMware
Permite VM de alta
densidade
Apenas VM convidadas
Windows
Consumo mínimo de
recursos de TI para
instalação e gestão
Instalação típica:
virtualização de servidor
com ligações à Internet
controladas (exceto
navegação)
Segurança com
Light Agent
VMware, Citrix ou Hyper-V
Permite VM de alta
densidade
VM convidadas Windows
Requisitos de segurança
avançada:
Verificação para MI, Web e Mail
Prevenção Automática de Exploit
Controlos de aplicação, Web e
dispositivo
Utilização típica:
computadores de secretária
virtuais (VDI) e servidores
com funções críticas
48. RESUMO
49
• Ambientes complexos
• Várias consoles de administrações
• Projeto para cada solução
• $$$$ redobrado
• Ambientes vulneráveis
• Informações descentralizadas
• Demora na tomada de decisão