SlideShare ist ein Scribd-Unternehmen logo
1 von 16
MicroWorld
Líder em soluções anti-vírus e de
   segurança para empresas




       Treinamento Técnico
                                    Tech I - Introdução


                                                       www.escanbr.com.br
                                                           (11) 4063-6500

                                                    www.escanav.com
Objetivos
   Apresentar as principais tecnologias debaixo do capô
   Onde buscar informações técnicas de qualidade
   Explicar as principais características do produto
   Comparações
   Motivação para o eScan
   Principais problemas durante instalação
   Como usar o suporte
   Degustação EMC & eScan




                                                           www.escanav.com
Tecnologias Proprietárias MWTI
   MWL – MicroWorld Winsock Layer
   Camada de abstração entre Winsock e aplicações
   Todo pacote entrando ou saindo é submetido
   Porteiro virtual composto por:
       Análise de Conteúdo
       Análise de Anexos
       Núcleo de anti-vírus

 Benefícios:
    Age como de forma transparente
    Extremamente leve
    Analisa, rapidamente, todo pacote
    Filtragem de conteúdo



                                                     www.escanav.com
Tecnologias Proprietárias MWTI
   HIPS – Host Intrusion Prevention System
   Módulo dedicado à prevenção de invasão
   Monitora todos os processos rodando/solicitando
   Instalação/Desinstalação (programas, drivers, etc)
   Comportamento Suspeito
   Injeção de código em rotinas em memória/arquivos
   Banco de dados de comportamento / programas
   Selo de Qualidade (checksum)
   Mapeamento da memória
   Vasculha a rede para determinar origem de um IP
   Benefícios
       Bloqueia ataques baseado em comportamento
       Excelente proteção para Hora Zero
       Previne ataques que passaram pelo firewall e filtro de conteúdo
       Protege áreas do sistema de arquivos e registro windows
       Bloqueia códigos (programas) desconhecidos de rodarem s/ autorização


                                                               www.escanav.com
Tecnologias Proprietárias MWTI
   NILP – Non Intrusive Learning Pattern
   Baseado em algoritimos Bayesianos e Inteligência Artificial
   Previne ataques de phishing via email
   Protege contra spam
   Aprende com o comportamento do usuários (spam vs ham)
   Utiliza base de dados anti-spammers
   Beneficios:
       Menos spam
       Melhor distinção entre ham e spam
       Prevenção contra roubo de informação




                                                                  www.escanav.com
Tecnologias Proprietárias MWTI
 DIRC – Domanin & IP Reputation Check
 Proteção adicional anti-spam
 Spammers sempre inovam em como chegar até a mailbox
 Checa a reputação do IP e do domínio:
     Qtd de emails enviados
     Qtd de emails inválidos
     Reclamações contra IP/Domínio
     SPF (Sender Policy Framework)
     DKIM (Domain Key Identified Mail)
 Whitelist & Blacklist em tempo real
 Benefícios:
     Proteção adicional contra spam avançado




                                                        www.escanav.com
Onde conseguir informações técnicas
 Wiki Wiki Wikiiii!
    http://wiki.escanav.com
    Explicações técnicas
    Comparativos
    Datasheets (características técnicas)
    Tutoriais estilo how-to
    Glossário
    Artigos
    Vídeos
    Downloads (melhor fonte)
    Testes de versões Beta
    Alerta de Vírus




                                             www.escanav.com
Principais características (features)
 EMC – eScan Management Console
    Customização de instalação do cliente (AVP)
    Instalação remota via push & download
    Criação de Políticas (geral, grupo, específica)
    Agendamento & Disparo de tarefas
    Acesso remoto via HTTP
    Inventário de Hardware & Software
    Sistema de Alertas email / SNMP
    Integração com AD & LDAP
    Instalação total em menos de 30 minutos
    Extremamente tolerante com pré-requisitos
    Relatórios & Gráficos
    Gestão de usuários
    Exportação & Importação de configuração



                                                       www.escanav.com
Principais características (features)
 eScan Series (windows)
    Anti-Malware de última geração
        Anti-rootkit sem necessidade de reboot
        Heurística Avançada, proteção proativa
    Reputação de Arquivos
    Reputação de WWW
    Virtual Keyboard
    Anti-phishing & Web-Phishing
    Filtro de URL
    Auto backup de arquivos críticos
    Rescue Disk
    Suporte Remoto embutido
    HotFix automático
    Escaneamento Inteligente
    Proteção de Pastas

                                                  www.escanav.com
Principais características (features)
 eScan Series (windows)
    Filtro de conteúdo
    Firewall Inteligente
    End Point Security
        Proteção anti-furto de dados
        Bloqueio/Gestão de USB
        Bloqueio de DVD/CD
        Bloqueio de Bluetooth




                                        www.escanav.com
Comparando eScan x eScan
                           SMB vs Corporate
                            NAC
                            NAP
                            SYSLOG
                            VMWARE




                            Corp vs Enterprise
                             MailScan

                             www.escanav.com
Motivação para o eScan
   Instalação NNF
   Pouco exigente com pré-requisitos
   Literalmente, instale e esqueça
   Não perde comunicação com os clients
   Altamente personalizável
   Produtos adequados às necessidades SOHO, SMB, e Enteprise
   Apenas 20 minutos para instalar
   Download do pacote total
   Inventário de HW & SW
   Apoio Técnico on-line 24h
   Grande número de recursos




                                                                www.escanav.com
Principais problemas na instalação
 Nenhum problema conhecido nos SO (EMC):
     Windows Server 2005+, Windows Vista, Windows 7
     HW recomendado: 2x1.8GHZ, 2GB/RAM, 10GB/HDD
 Funciona cooperando, mas, máquina dedicada é melhor opção
 Firewall
 Se é possível pingar é possível instalar
 Acesso à Internet  Updates
 Vermelho  Verde pode demorar um pouco




                                                              www.escanav.com
Qual o melhor RDBMS Antivirus do
mundo?
Aquele
 que
Paga
  nosso
     $alári,oo




                           www.escanav.com
eScan Brasil



     Alexandre Almeida
     Chief Technical Officer

      Telefone: (11) 4063-6500
      Email: alexandre.almeida@escanbr.com.br




                                 Para saber mais visite o nosso site
                                         www.escanbr.com.br
Para saber mais visite www.escanbr.com.br



                                            www.escanav.com

Weitere ähnliche Inhalte

Was ist angesagt?

Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
Techmaster
 

Was ist angesagt? (10)

WEBCAST em português: Network Performance Monitor
WEBCAST em português: Network Performance MonitorWEBCAST em português: Network Performance Monitor
WEBCAST em português: Network Performance Monitor
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 

Andere mochten auch

تخزين
تخزين تخزين
تخزين
mishoudz
 
Fiche présentation ocr
Fiche présentation ocrFiche présentation ocr
Fiche présentation ocr
casimir91
 

Andere mochten auch (20)

Aula dermalift
Aula dermaliftAula dermalift
Aula dermalift
 
Mobile Solutions mit TYPO3
Mobile Solutions mit TYPO3Mobile Solutions mit TYPO3
Mobile Solutions mit TYPO3
 
تخزين
تخزين تخزين
تخزين
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
NineSigma Vorstellung 0912
NineSigma Vorstellung 0912NineSigma Vorstellung 0912
NineSigma Vorstellung 0912
 
Flyer anti idade
Flyer anti idadeFlyer anti idade
Flyer anti idade
 
DOSSIER: nazis Beiras e BNG
DOSSIER: nazis Beiras e BNGDOSSIER: nazis Beiras e BNG
DOSSIER: nazis Beiras e BNG
 
Wie sichere ich meine digitalen Juwelen?
Wie sichere ich meine digitalen Juwelen?Wie sichere ich meine digitalen Juwelen?
Wie sichere ich meine digitalen Juwelen?
 
Fiche présentation ocr
Fiche présentation ocrFiche présentation ocr
Fiche présentation ocr
 
Tdc startup antipatterns20120706
Tdc startup antipatterns20120706Tdc startup antipatterns20120706
Tdc startup antipatterns20120706
 
Diversity Und Innovation
Diversity Und InnovationDiversity Und Innovation
Diversity Und Innovation
 
Segredos anti-idade
Segredos anti-idadeSegredos anti-idade
Segredos anti-idade
 
Digitale Kontexte Für Kulturschaffende
Digitale Kontexte Für KulturschaffendeDigitale Kontexte Für Kulturschaffende
Digitale Kontexte Für Kulturschaffende
 
Control Derrm A5 - Biomarine
Control Derrm A5 - BiomarineControl Derrm A5 - Biomarine
Control Derrm A5 - Biomarine
 
Dicas Para Email Mkt
Dicas Para Email MktDicas Para Email Mkt
Dicas Para Email Mkt
 
Control derm a5
Control derm a5Control derm a5
Control derm a5
 
Programm prometeo alte weise
Programm prometeo alte weiseProgramm prometeo alte weise
Programm prometeo alte weise
 
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundoA repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
 
IT-Sicherheit: Wirtschaftsforum Rhein-Lahn
IT-Sicherheit: Wirtschaftsforum Rhein-LahnIT-Sicherheit: Wirtschaftsforum Rhein-Lahn
IT-Sicherheit: Wirtschaftsforum Rhein-Lahn
 
Sistema de Inovação Pucrs
Sistema de Inovação PucrsSistema de Inovação Pucrs
Sistema de Inovação Pucrs
 

Ähnlich wie E scan tech i - bem vindos ao escan

Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Bravo Tecnologia
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
Marcio Cunha
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
Site Blindado S.A.
 

Ähnlich wie E scan tech i - bem vindos ao escan (20)

Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 
(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Java security
Java securityJava security
Java security
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
Keynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsKeynote nuvem estaleiro_ics
Keynote nuvem estaleiro_ics
 
Firewall
FirewallFirewall
Firewall
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
OWASP - Ferramentas
OWASP - FerramentasOWASP - Ferramentas
OWASP - Ferramentas
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

E scan tech i - bem vindos ao escan

  • 1. MicroWorld Líder em soluções anti-vírus e de segurança para empresas Treinamento Técnico Tech I - Introdução www.escanbr.com.br (11) 4063-6500 www.escanav.com
  • 2. Objetivos  Apresentar as principais tecnologias debaixo do capô  Onde buscar informações técnicas de qualidade  Explicar as principais características do produto  Comparações  Motivação para o eScan  Principais problemas durante instalação  Como usar o suporte  Degustação EMC & eScan www.escanav.com
  • 3. Tecnologias Proprietárias MWTI  MWL – MicroWorld Winsock Layer  Camada de abstração entre Winsock e aplicações  Todo pacote entrando ou saindo é submetido  Porteiro virtual composto por:  Análise de Conteúdo  Análise de Anexos  Núcleo de anti-vírus  Benefícios:  Age como de forma transparente  Extremamente leve  Analisa, rapidamente, todo pacote  Filtragem de conteúdo www.escanav.com
  • 4. Tecnologias Proprietárias MWTI  HIPS – Host Intrusion Prevention System  Módulo dedicado à prevenção de invasão  Monitora todos os processos rodando/solicitando  Instalação/Desinstalação (programas, drivers, etc)  Comportamento Suspeito  Injeção de código em rotinas em memória/arquivos  Banco de dados de comportamento / programas  Selo de Qualidade (checksum)  Mapeamento da memória  Vasculha a rede para determinar origem de um IP  Benefícios  Bloqueia ataques baseado em comportamento  Excelente proteção para Hora Zero  Previne ataques que passaram pelo firewall e filtro de conteúdo  Protege áreas do sistema de arquivos e registro windows  Bloqueia códigos (programas) desconhecidos de rodarem s/ autorização www.escanav.com
  • 5. Tecnologias Proprietárias MWTI  NILP – Non Intrusive Learning Pattern  Baseado em algoritimos Bayesianos e Inteligência Artificial  Previne ataques de phishing via email  Protege contra spam  Aprende com o comportamento do usuários (spam vs ham)  Utiliza base de dados anti-spammers  Beneficios:  Menos spam  Melhor distinção entre ham e spam  Prevenção contra roubo de informação www.escanav.com
  • 6. Tecnologias Proprietárias MWTI  DIRC – Domanin & IP Reputation Check  Proteção adicional anti-spam  Spammers sempre inovam em como chegar até a mailbox  Checa a reputação do IP e do domínio:  Qtd de emails enviados  Qtd de emails inválidos  Reclamações contra IP/Domínio  SPF (Sender Policy Framework)  DKIM (Domain Key Identified Mail)  Whitelist & Blacklist em tempo real  Benefícios:  Proteção adicional contra spam avançado www.escanav.com
  • 7. Onde conseguir informações técnicas  Wiki Wiki Wikiiii!  http://wiki.escanav.com  Explicações técnicas  Comparativos  Datasheets (características técnicas)  Tutoriais estilo how-to  Glossário  Artigos  Vídeos  Downloads (melhor fonte)  Testes de versões Beta  Alerta de Vírus www.escanav.com
  • 8. Principais características (features)  EMC – eScan Management Console  Customização de instalação do cliente (AVP)  Instalação remota via push & download  Criação de Políticas (geral, grupo, específica)  Agendamento & Disparo de tarefas  Acesso remoto via HTTP  Inventário de Hardware & Software  Sistema de Alertas email / SNMP  Integração com AD & LDAP  Instalação total em menos de 30 minutos  Extremamente tolerante com pré-requisitos  Relatórios & Gráficos  Gestão de usuários  Exportação & Importação de configuração www.escanav.com
  • 9. Principais características (features)  eScan Series (windows)  Anti-Malware de última geração  Anti-rootkit sem necessidade de reboot  Heurística Avançada, proteção proativa  Reputação de Arquivos  Reputação de WWW  Virtual Keyboard  Anti-phishing & Web-Phishing  Filtro de URL  Auto backup de arquivos críticos  Rescue Disk  Suporte Remoto embutido  HotFix automático  Escaneamento Inteligente  Proteção de Pastas www.escanav.com
  • 10. Principais características (features)  eScan Series (windows)  Filtro de conteúdo  Firewall Inteligente  End Point Security  Proteção anti-furto de dados  Bloqueio/Gestão de USB  Bloqueio de DVD/CD  Bloqueio de Bluetooth www.escanav.com
  • 11. Comparando eScan x eScan SMB vs Corporate  NAC  NAP  SYSLOG  VMWARE Corp vs Enterprise  MailScan www.escanav.com
  • 12. Motivação para o eScan  Instalação NNF  Pouco exigente com pré-requisitos  Literalmente, instale e esqueça  Não perde comunicação com os clients  Altamente personalizável  Produtos adequados às necessidades SOHO, SMB, e Enteprise  Apenas 20 minutos para instalar  Download do pacote total  Inventário de HW & SW  Apoio Técnico on-line 24h  Grande número de recursos www.escanav.com
  • 13. Principais problemas na instalação  Nenhum problema conhecido nos SO (EMC):  Windows Server 2005+, Windows Vista, Windows 7  HW recomendado: 2x1.8GHZ, 2GB/RAM, 10GB/HDD  Funciona cooperando, mas, máquina dedicada é melhor opção  Firewall  Se é possível pingar é possível instalar  Acesso à Internet  Updates  Vermelho  Verde pode demorar um pouco www.escanav.com
  • 14. Qual o melhor RDBMS Antivirus do mundo? Aquele que Paga nosso $alári,oo www.escanav.com
  • 15. eScan Brasil Alexandre Almeida Chief Technical Officer Telefone: (11) 4063-6500 Email: alexandre.almeida@escanbr.com.br Para saber mais visite o nosso site www.escanbr.com.br
  • 16. Para saber mais visite www.escanbr.com.br www.escanav.com