SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Luiz Veloso
Account Manager - IT and Payment Security
luiz.veloso@first-tech.com
Provedora de
Soluções de TI
Serviços Gerenciados
Integradora
Easy’O -
Serviços Gerenciados
NOC, vNOC e SOC
Tecnologia + Professional Services
Instalação, Manutenção, Suporte e Treinamentos
Colaboração
UC, CC, Home Office,
Mobile Office, Networking
Security
A First Tech
PROFESSIONAL SERVICES
Portfólio First Tech
SECURITY
EASY’O
COLABORAÇÃOPayment Security
Data Security
Advanced Persistent Threat
Protection
Web App Security
DDoS / DoS Protection
Hardware Criptográfico
Criptografia de Links
Cloud Security
Network Security
Área de serviços
gerenciados da First Tech.
NOC
SOC
VNOC
+
CLOUD
Video Operations Center +
Cloud video
Network Operations
Center
Security Operations
Center
Contact center
Vídeo colaboração
Comunicações unificadas
Home Office
Mobile Office
Network assessment
LAN/ WAN
Redes ópticas
Atualmente
Mais de 50 milhões de
transações eletrônicas
protegidas diariamente
pela First Tech
Parceria com renomados
players global de IT
Security
PMO para gestão
de projetos ds nossos
clientes
Equipe especializada
e certificada nas tecnologias
que ofertamos
Uitlização das melhores
práticas para infraestrutura
(Cobit / ITIL)
Easy’O - SOC
Easy’O - NOC
CAPEX OPEX
Modelos de Negócio
Toda solução da First Tech pode ser adquirida em formato de CAPEX ou OPEX
Benefícios da compra em modelo OPEX
Dedução de
Impostos
Redução do
custo com ativos
imobilizados
O Opex entra
como despesa
no balanço e não
como dívida
Não compromete
as linhas de
crédito da
empresa como
leasing
Planejamento fiscal
tributário Reposição de
peças
Eliminação de custo
com aquisição de
equipamentos
Benefícios da compra em modelo OPEX
Flexibilidade
contratual
Gestão Atualização
automática da
plataforma
O equipamento é
substituído em caso
de falha
Professional
Services
Instalação
Upgrade de
equipamento
Gestão Atualização
automática da
plataforma
FIRST TECH | Security
1 - Value Added
Resseler
2 - Deployment
3 – Support
4- Administration
5- SOC
WAF
Imperva
Data
Security
Imperva
Criptografo
de Links
Thales
Payment
Security
Thales
Hardware
Criptográfico
Thales
Anti-DDoS
Arbor
Network
Security
Arbor
Anti-APT
Fire Eye
Cloud
Security
Imperva
WAF Imperva – Líder Gartner 2014
 Identificação automática das aplicações Web e do
comportamento dos usuários.
 Atualizações de segurança para as ameaças mais
recentes
 Identificação de origem de trafego maliciosa com o
ThreatRadar
 Correção de brechas de segurança com “Virtual
Patching”
 Alto desempenho e instalação transparente e sem
impacto a rede
 Alertas e relatórios claros e limpos
 Totalmente preparado para PCI DSS
• Web Application Firewall
• ThreatRadar
Web Worm DetectionThreatRadar
Perda de dados
Perfil de Aplicações
Detecta violação em HTTP
Identificação de ataques conhecidos
Mais de 6.500 novas assinaturas semanais
Detecta ações anormais nas aplicações
Previne perda e ou fulga de dados
Bloqueio de fontes maliciosas antes de
realizarem ataques
Web Services
Violação de Protocolos
Assinaturas de Ataques
AUMENTA DISPONIBILIDADE DAS APLICAÇÕES WEB
Known Attackers
Bots
Web Attacks
Undesirable
Countries
Web Fraud
App DDoS
Scrapers
Phishing Sites
Comment
Spammers
Vulnerabilities
Web Apps
SecureSphere
Confidential
WEB APPLICATION SECURITY
Users
17
Management
Server (MX)
Agent
Auditing
Data Center
Enterprise Databases
Agent
Auditing
Database Activity
Monitoring Network
Auditing
Database
Firewall
Network
Auditing
DBA/Sys admin
DBA/Sys admin
DATA SECURITY
HSM para Meios de Pagamento
Internal NetworkDemilitarized Zone (DMZ)
Firewall
Internet
1
Firewall
Web Servers
PKI Components
3
Thales HSM
Databases
PKI Components
3
Thales HSM
Business Applications
4
Application Servers
HSMs de propósito genérico
Negação de Serviço – DoS ou DDoS
• O ataque de negação de serviços (DoS) ou ataque distribuído de
negação de serviços (DDoS) pode derrubar o website ou até mesmo
indisponibilizar um recurso importante do ambiente (IPS, firewall,
servidor, etc.)
• Com o aumento do hacktivismo, cyber terrorismo e crimes de internet,
os ataques DoS tem crescido em tamanho, frequência e sofisticação.
Exaustão diante de ataques DDoS - Firewalls e NIPS não foram projetados para inspecionar um grande volume de tráfego
nocivo e, por isso, estes são os primeiros a terem seus recursos drenados por ataques
volumétricos ou de conexão.
Falha ao garantir disponibilidade - Projetados para proteger contra ameaças conhecidas e aprendidas durante o processo de
perfilamento da rede.
- Projetados para procurar por ameaças dentro de sessões individualmente, não entre
sessões.
Posicionamento ineficaz na
arquitetura da rede
- Responsável por inspecionar o tráfego interno mais o dos links de acesso
- Não posicionados para proteger o roteador de saída para nuvem.
Ausência de algoritmos específicos
contra DDoS ou para integração com
os serviços anti-DDoS providos pelas
telcos
- Falha ao interoperar com as soluções de proteção contra ataques DDoS fornecidas pelas
operadoras.
- Tempo maior de resposta contra DDoS
Sistemas não especializados em
ataques DDoS
- Requer especialistas habilidosos em segurança
- Extremamente dependentes de interações humanas ou da base de assinaturas
Porque Firewalls e NIPS não são eficientes na proteção de
ataques de negação de serviço
• Analisa e mitiga ataques nas câmada 7 (câmada de aplicação);
• Realiza uma análise mais detalhada do ambiente e
constantemente adequa as políticas de acordo com o
comportamento do ambiente;
• Em operação conjunta com o serviço “Link limpo”, oferece
resposta mais rápida e completa para mitigação de ameaças
com a possibilidade de enviar um sinal para mitigação na
operadora ao atingir uma taxa expressiva do link;
• Protege os equipamentos vitais à segurança da rede em
ataques de DoS (Firewall & IPS).
• Proteção contra ataques volumétricos;
• Proteção contra anomalias em grande escala
detectadas pelo mundo;
• Análise com enfoque na camada de rede.
Opção 1
Serviço Link Limpo Operadora
Opção 2
Serviço Link Limpo Operadora + Arbor Pravail =
CLOUD SIGNALING COALITION
• Proteção contra ataques volumétricos;
• Proteção contra anomalias em grande escala detectadas pelo
mundo;
• Análise com enfoque na camada de rede.
PROTEÇÃO NEGAÇÃO DE SERVIÇO
Tempo de resposta à ataques negação de
serviço
Tempo de detecção de ataques
Ataque Serviço “Link
Limpo”
Arbor Pravail
APS
Volumétrico
UDP Flood Baixo Baixo (*)
ICMP Flood Baixo Baixo (*)
Ataque DNS DNS Dictionary Moderado Baixo (*)
DNS Reflection Baixo Baixo (*)
Ataque NTP Baixo Baixo (*)
àConexão
SYN Flood Baixo Baixo
Ataque de fragmentação Moderado Baixo
Exaustão de banda LOIC Baixo Baixo
Exaustão de sessão SlowLoris Alto Baixo
Rudy Alto Baixo
Exaustão de memória Apache Killer Alto Baixo
RefRef Alto Baixo
Exaustão de CPU THC Alto Baixo
* Mitigação limitada ao tamanho do link
ISP 2
ISP 1
ISP n
ISP
SCRUBBING CENTER
Cloud
Signaling
Cloud-based
DDoS Protection
On-premise
DDoS Protection
Firewall
IPS
Load
Balancer
Target
Applications &
Services
DATA
CENTER
Inovação Cria
plataforma
perfeita do Mal
Modelos atuais
de segurança
ineficazes
Novos modelos
necessários
Ameaças
cibernéticas
mais avançadas
e complexas do
que nunca
NOVO CENÁRIO DE AMEAÇAS
Estado Atual da Segurança Cibernética
Copyright © 2014, FireEye, Inc. All rights reserved.
O Alto Custo de Estar
Despreparado
3
Meses
6
Meses
9
Meses
243 Dias
Número médio de dias que os
atacantes estão presentes na
rede da vítima até serem
detectados
Violaçã
o
inicial
Das compahias for
a aviadas que
estavam
comprometidas por
entidades externas.
Das vítimas tinham
seus anti-virus
atualizados.
AMEAÇA NÃO DETECTADA REMEDIAÇAO
Fonte: M-Trends Report
Antigo
Modelo de
Segurança
Modelo de Detecção
Baseado em padrões
Baixa Taxa de Detecção
Somente Ataques
Conhecidos
Altos Falsos Positivos
Vazamento
de Dados
111011101
101
Propagação
Lateral
Explora uma
vulnerabilidade
de aplicação
ou SO
Conhecendo Seu Adversário
Detecção da vulnerabilidade crítica
a estágio depois da vulnerabilidade pode ser ocultado ou ofusc
Download
Malware
Callback para
Command &
Control
RE
AL
TIM
E
O Objetivo: “Proteção Continua de
Ameaças”
ROUBO DE
IDS & IP
CUSTO DE
RESPOSTA
INTERRUPÇÃ
O DOS
NEGÓCIOS
RISCOS COM
REPUTAÇÃO
Previne
Tempo para
Detectar
Tempo para
Corrigir
Modelo de
Detecção Baseado
em Máquinas
Virtuais
Especialmente projetada
ara Segurança
Hypervisor Fortificado
Escalável
Portátil
SEGURANÇA
Precisa ser
Para Endereçar
o Novo Cenário
de Ameaças
ENCONTREATAQUESCONHECIDOS/DESCONHECIDO
EMTEMPOREALATRAVÉSDETODOSOS VETORES
Tecnologia FireEye: Estado de Arte da Detecção
CORRELACIONAANALISA
( 5 0 0 , 0 0 0 O B J E T O S / H O R A )
Nas VMs
Entre VMs
Através da Empresa
Rede
Email
Móvel
Arquivo
s
Vulnerab.
Callback
Download
Malware
Propagação
Lateral
Vazamento
DETONA
Portfolio de Produtos FireEye
SEG IPSSWG
IPS
MDM
Host
Anti-virus
Host
Anti-virus
MV
X
Threat
Analytics
Platform
MobileThreat
PreventionEmailThreat
Prevention
Dynamic ThreatIntelligence
Network
Threat
Prevention
Content
Threat
Prevention
Mobile
Threat
Prevention
Endpoint
Threat
Prevention
Email
Threat
Prevention
Porque Confiar na FireEye?
16 de 22
Zero Days
de 2013/2014
descobertos pela
FireEye
Primeiro em
detectar malware
em
Mais de
80%
das vezes
(comparado aos
engines tradicionais
de AV)
55
Nota NPS dos
clientes. Líder de
Mercado
Grande Base de Clientes
Small Medium
Enterprise
Governo Infraestrutura Tecnologia Saúde
Financeiro /
Seguros
Varejo
Empresa Pequenas e Médias
Quando você
precisa de peritos
externos
Faça disso Nosso Problema
Quando a
Tecnologia não é
suficiente
Assim, você pode
se concentrar nos
negócios
Portfolio de Defesa Gerenciada
FireEye Esteja Informado
Esteja Mais a Frente na Defesa
Esteja Mais Protegido
Monitoramento
Contínuo
Proteção Contínua
Vigilância Contínua
Quando, O que?
O que, Como?
Quem, O que?
Portfolio de Produtos
FireEye
Threat
Analytics
Platform
Mobile Threat
PreventionEmailThreat
Prevention
Dynamic Threat
Intelligence
NX
Series
FX
Series
HX
Series
EX
Series
MTP
Portfolio de Serviços FireEye e
Mandiant
Serviços
de
Consultoria
de
Segurança
Subscrição
Serviços e
Suporte ao
Produto
Defesa
Gerenciada
FireEye
Serviços de
Suporte ao
Produto
A avaliação
proativa de
ameaças, e
vulnerabilidade
s
Resposta a
Incidentes
Consultoria
Estratégica e
Avaliações do
Programa de
Segurança
Experiência rica em
Resposta a Incidentes
Vivemos nas manchetes e
por trás delas
Confiança da Fortune 100
Seu “Trusted Advisor” para Combater Ameaças
Avançadas
Biotech Manufacturing
Defense
Contractors
Oil & Gas
Financial
Services
Pharmaceuticals
Government Retail
Health Care Technology
Insurance Telecom
Law Firms Utilities
33%
da Fortune 100
Principais conclusões: FireEye
pelos números
Eventos de
malware
detectados em
redes de
clientes em
2013
Callbacks para
184 países
detectados em
2013
Campanhas de
APT detalhadas
na Enciclopédia
de APT
VMs FireEye e
Agentes de
Endpoint
implantados em
pontos de
ataque
Incidentes
Endereçados
por Experts de
Segurança
FireEye
Clientes entre
várias verticais
contribuindo
ativamente para
a inteligencia
contra ameaças
54M 45M 248 4M 1000s 1500+
Diferencias FireEye
• Bloqueio
• “Zero” falso positivo
• Diversas versões de Sistema Operacional
• Multi-Flow / Multi Vector
• Análise do Fluxo Completo: Exploit, Dropper / Payload, CnC, etc.
– Os demais apenas fase inicial Dropper / Payload
• Analisa diversos tipos de arquivos
• Analise dentro do ambiente do cliente e em tempo real
• Maior base de conhecimento de Malware/C&C
• DNA, foco e investimento em P&D para APT
• Controle compensatório - PCI
• Tranquilidade administrador, mesmo as ferramentas abaixo não estando
atualizadas, o FireEye funciona como uma camada de controle
compensatório:
– Antivírus
– WSUS
Área
Financeira
Serviços
Outras
Indústria
Varejo
Operadoras
Construindo Relações Duradouras
Construindo Relações Duradouras
Mais de 90% dos nossos clientes possuem contrato de serviço e permanecem
conosco desde a primeira compra.
Gerenciado de segurança e serviços profissionais

Weitere ähnliche Inhalte

Was ist angesagt?

Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...Bravo Tecnologia
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Bravo Tecnologia
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Bruno Fonseca
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-rede39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-redeMarco Guimarães
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 

Was ist angesagt? (20)

Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4Apresentação Endpoint Protector 4
Apresentação Endpoint Protector 4
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-rede39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-rede
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 

Andere mochten auch

Apresentação get easy 2.0 original em pdf
Apresentação get easy 2.0 original em pdfApresentação get easy 2.0 original em pdf
Apresentação get easy 2.0 original em pdfRonaldo Ventura
 
Agora.pt br
Agora.pt brAgora.pt br
Agora.pt brAGORA
 
Aceco TI
Aceco TIAceco TI
Aceco TIABEP123
 
Apresentação Empresa Novety Atualizada 2015
Apresentação Empresa Novety Atualizada 2015Apresentação Empresa Novety Atualizada 2015
Apresentação Empresa Novety Atualizada 2015Erica Metello
 
APRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTD
APRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTDAPRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTD
APRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTDDaniel silva
 
Apresentação Institucional | KMG Solutions
Apresentação Institucional | KMG SolutionsApresentação Institucional | KMG Solutions
Apresentação Institucional | KMG SolutionsFelipe Goulart
 

Andere mochten auch (9)

Apresentação get easy 2.0 original em pdf
Apresentação get easy 2.0 original em pdfApresentação get easy 2.0 original em pdf
Apresentação get easy 2.0 original em pdf
 
Apresentação Rota Segurança & Zeladoria
Apresentação Rota Segurança & ZeladoriaApresentação Rota Segurança & Zeladoria
Apresentação Rota Segurança & Zeladoria
 
XTRATEGUS - Portfolio
XTRATEGUS - PortfolioXTRATEGUS - Portfolio
XTRATEGUS - Portfolio
 
Agora.pt br
Agora.pt brAgora.pt br
Agora.pt br
 
Aceco TI
Aceco TIAceco TI
Aceco TI
 
Apresentação institucional TI
Apresentação institucional TIApresentação institucional TI
Apresentação institucional TI
 
Apresentação Empresa Novety Atualizada 2015
Apresentação Empresa Novety Atualizada 2015Apresentação Empresa Novety Atualizada 2015
Apresentação Empresa Novety Atualizada 2015
 
APRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTD
APRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTDAPRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTD
APRESENTAÇÃO DA EMPRESA GRUPO FIEL SERVIÇOS TERCEIRIZAÇÃO LMTD
 
Apresentação Institucional | KMG Solutions
Apresentação Institucional | KMG SolutionsApresentação Institucional | KMG Solutions
Apresentação Institucional | KMG Solutions
 

Ähnlich wie Gerenciado de segurança e serviços profissionais

Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaBravo Tecnologia
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Cloudflare
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSDiogo Guedes
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 

Ähnlich wie Gerenciado de segurança e serviços profissionais (20)

Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
 
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoSArquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
Arquitetura de Segurança utilizando Computação em Nuvem - Proteção DDoS
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 

Gerenciado de segurança e serviços profissionais

  • 1. Luiz Veloso Account Manager - IT and Payment Security luiz.veloso@first-tech.com
  • 2. Provedora de Soluções de TI Serviços Gerenciados Integradora Easy’O - Serviços Gerenciados NOC, vNOC e SOC Tecnologia + Professional Services Instalação, Manutenção, Suporte e Treinamentos Colaboração UC, CC, Home Office, Mobile Office, Networking Security A First Tech
  • 3. PROFESSIONAL SERVICES Portfólio First Tech SECURITY EASY’O COLABORAÇÃOPayment Security Data Security Advanced Persistent Threat Protection Web App Security DDoS / DoS Protection Hardware Criptográfico Criptografia de Links Cloud Security Network Security Área de serviços gerenciados da First Tech. NOC SOC VNOC + CLOUD Video Operations Center + Cloud video Network Operations Center Security Operations Center Contact center Vídeo colaboração Comunicações unificadas Home Office Mobile Office Network assessment LAN/ WAN Redes ópticas
  • 4. Atualmente Mais de 50 milhões de transações eletrônicas protegidas diariamente pela First Tech Parceria com renomados players global de IT Security PMO para gestão de projetos ds nossos clientes Equipe especializada e certificada nas tecnologias que ofertamos Uitlização das melhores práticas para infraestrutura (Cobit / ITIL)
  • 7. CAPEX OPEX Modelos de Negócio Toda solução da First Tech pode ser adquirida em formato de CAPEX ou OPEX
  • 8. Benefícios da compra em modelo OPEX Dedução de Impostos Redução do custo com ativos imobilizados O Opex entra como despesa no balanço e não como dívida Não compromete as linhas de crédito da empresa como leasing Planejamento fiscal tributário Reposição de peças Eliminação de custo com aquisição de equipamentos
  • 9. Benefícios da compra em modelo OPEX Flexibilidade contratual Gestão Atualização automática da plataforma O equipamento é substituído em caso de falha Professional Services Instalação Upgrade de equipamento
  • 11. 1 - Value Added Resseler 2 - Deployment 3 – Support 4- Administration 5- SOC WAF Imperva Data Security Imperva Criptografo de Links Thales Payment Security Thales Hardware Criptográfico Thales Anti-DDoS Arbor Network Security Arbor Anti-APT Fire Eye Cloud Security Imperva
  • 12.
  • 13. WAF Imperva – Líder Gartner 2014
  • 14.  Identificação automática das aplicações Web e do comportamento dos usuários.  Atualizações de segurança para as ameaças mais recentes  Identificação de origem de trafego maliciosa com o ThreatRadar  Correção de brechas de segurança com “Virtual Patching”  Alto desempenho e instalação transparente e sem impacto a rede  Alertas e relatórios claros e limpos  Totalmente preparado para PCI DSS • Web Application Firewall • ThreatRadar
  • 15. Web Worm DetectionThreatRadar Perda de dados Perfil de Aplicações Detecta violação em HTTP Identificação de ataques conhecidos Mais de 6.500 novas assinaturas semanais Detecta ações anormais nas aplicações Previne perda e ou fulga de dados Bloqueio de fontes maliciosas antes de realizarem ataques Web Services Violação de Protocolos Assinaturas de Ataques AUMENTA DISPONIBILIDADE DAS APLICAÇÕES WEB
  • 16. Known Attackers Bots Web Attacks Undesirable Countries Web Fraud App DDoS Scrapers Phishing Sites Comment Spammers Vulnerabilities Web Apps SecureSphere Confidential WEB APPLICATION SECURITY
  • 17. Users 17 Management Server (MX) Agent Auditing Data Center Enterprise Databases Agent Auditing Database Activity Monitoring Network Auditing Database Firewall Network Auditing DBA/Sys admin DBA/Sys admin DATA SECURITY
  • 18.
  • 19. HSM para Meios de Pagamento
  • 20. Internal NetworkDemilitarized Zone (DMZ) Firewall Internet 1 Firewall Web Servers PKI Components 3 Thales HSM Databases PKI Components 3 Thales HSM Business Applications 4 Application Servers HSMs de propósito genérico
  • 21.
  • 22. Negação de Serviço – DoS ou DDoS • O ataque de negação de serviços (DoS) ou ataque distribuído de negação de serviços (DDoS) pode derrubar o website ou até mesmo indisponibilizar um recurso importante do ambiente (IPS, firewall, servidor, etc.) • Com o aumento do hacktivismo, cyber terrorismo e crimes de internet, os ataques DoS tem crescido em tamanho, frequência e sofisticação.
  • 23. Exaustão diante de ataques DDoS - Firewalls e NIPS não foram projetados para inspecionar um grande volume de tráfego nocivo e, por isso, estes são os primeiros a terem seus recursos drenados por ataques volumétricos ou de conexão. Falha ao garantir disponibilidade - Projetados para proteger contra ameaças conhecidas e aprendidas durante o processo de perfilamento da rede. - Projetados para procurar por ameaças dentro de sessões individualmente, não entre sessões. Posicionamento ineficaz na arquitetura da rede - Responsável por inspecionar o tráfego interno mais o dos links de acesso - Não posicionados para proteger o roteador de saída para nuvem. Ausência de algoritmos específicos contra DDoS ou para integração com os serviços anti-DDoS providos pelas telcos - Falha ao interoperar com as soluções de proteção contra ataques DDoS fornecidas pelas operadoras. - Tempo maior de resposta contra DDoS Sistemas não especializados em ataques DDoS - Requer especialistas habilidosos em segurança - Extremamente dependentes de interações humanas ou da base de assinaturas Porque Firewalls e NIPS não são eficientes na proteção de ataques de negação de serviço
  • 24. • Analisa e mitiga ataques nas câmada 7 (câmada de aplicação); • Realiza uma análise mais detalhada do ambiente e constantemente adequa as políticas de acordo com o comportamento do ambiente; • Em operação conjunta com o serviço “Link limpo”, oferece resposta mais rápida e completa para mitigação de ameaças com a possibilidade de enviar um sinal para mitigação na operadora ao atingir uma taxa expressiva do link; • Protege os equipamentos vitais à segurança da rede em ataques de DoS (Firewall & IPS). • Proteção contra ataques volumétricos; • Proteção contra anomalias em grande escala detectadas pelo mundo; • Análise com enfoque na camada de rede. Opção 1 Serviço Link Limpo Operadora Opção 2 Serviço Link Limpo Operadora + Arbor Pravail = CLOUD SIGNALING COALITION • Proteção contra ataques volumétricos; • Proteção contra anomalias em grande escala detectadas pelo mundo; • Análise com enfoque na camada de rede. PROTEÇÃO NEGAÇÃO DE SERVIÇO
  • 25. Tempo de resposta à ataques negação de serviço
  • 26. Tempo de detecção de ataques Ataque Serviço “Link Limpo” Arbor Pravail APS Volumétrico UDP Flood Baixo Baixo (*) ICMP Flood Baixo Baixo (*) Ataque DNS DNS Dictionary Moderado Baixo (*) DNS Reflection Baixo Baixo (*) Ataque NTP Baixo Baixo (*) àConexão SYN Flood Baixo Baixo Ataque de fragmentação Moderado Baixo Exaustão de banda LOIC Baixo Baixo Exaustão de sessão SlowLoris Alto Baixo Rudy Alto Baixo Exaustão de memória Apache Killer Alto Baixo RefRef Alto Baixo Exaustão de CPU THC Alto Baixo * Mitigação limitada ao tamanho do link
  • 27. ISP 2 ISP 1 ISP n ISP SCRUBBING CENTER Cloud Signaling Cloud-based DDoS Protection On-premise DDoS Protection Firewall IPS Load Balancer Target Applications & Services DATA CENTER
  • 28.
  • 29. Inovação Cria plataforma perfeita do Mal Modelos atuais de segurança ineficazes Novos modelos necessários Ameaças cibernéticas mais avançadas e complexas do que nunca NOVO CENÁRIO DE AMEAÇAS Estado Atual da Segurança Cibernética Copyright © 2014, FireEye, Inc. All rights reserved.
  • 30. O Alto Custo de Estar Despreparado 3 Meses 6 Meses 9 Meses 243 Dias Número médio de dias que os atacantes estão presentes na rede da vítima até serem detectados Violaçã o inicial Das compahias for a aviadas que estavam comprometidas por entidades externas. Das vítimas tinham seus anti-virus atualizados. AMEAÇA NÃO DETECTADA REMEDIAÇAO Fonte: M-Trends Report
  • 31. Antigo Modelo de Segurança Modelo de Detecção Baseado em padrões Baixa Taxa de Detecção Somente Ataques Conhecidos Altos Falsos Positivos
  • 32. Vazamento de Dados 111011101 101 Propagação Lateral Explora uma vulnerabilidade de aplicação ou SO Conhecendo Seu Adversário Detecção da vulnerabilidade crítica a estágio depois da vulnerabilidade pode ser ocultado ou ofusc Download Malware Callback para Command & Control
  • 33. RE AL TIM E O Objetivo: “Proteção Continua de Ameaças” ROUBO DE IDS & IP CUSTO DE RESPOSTA INTERRUPÇÃ O DOS NEGÓCIOS RISCOS COM REPUTAÇÃO Previne Tempo para Detectar Tempo para Corrigir
  • 34. Modelo de Detecção Baseado em Máquinas Virtuais Especialmente projetada ara Segurança Hypervisor Fortificado Escalável Portátil SEGURANÇA Precisa ser Para Endereçar o Novo Cenário de Ameaças ENCONTREATAQUESCONHECIDOS/DESCONHECIDO EMTEMPOREALATRAVÉSDETODOSOS VETORES
  • 35. Tecnologia FireEye: Estado de Arte da Detecção CORRELACIONAANALISA ( 5 0 0 , 0 0 0 O B J E T O S / H O R A ) Nas VMs Entre VMs Através da Empresa Rede Email Móvel Arquivo s Vulnerab. Callback Download Malware Propagação Lateral Vazamento DETONA
  • 36. Portfolio de Produtos FireEye SEG IPSSWG IPS MDM Host Anti-virus Host Anti-virus MV X Threat Analytics Platform MobileThreat PreventionEmailThreat Prevention Dynamic ThreatIntelligence Network Threat Prevention Content Threat Prevention Mobile Threat Prevention Endpoint Threat Prevention Email Threat Prevention
  • 37. Porque Confiar na FireEye? 16 de 22 Zero Days de 2013/2014 descobertos pela FireEye Primeiro em detectar malware em Mais de 80% das vezes (comparado aos engines tradicionais de AV) 55 Nota NPS dos clientes. Líder de Mercado
  • 38. Grande Base de Clientes Small Medium Enterprise Governo Infraestrutura Tecnologia Saúde Financeiro / Seguros Varejo Empresa Pequenas e Médias
  • 39. Quando você precisa de peritos externos Faça disso Nosso Problema Quando a Tecnologia não é suficiente Assim, você pode se concentrar nos negócios
  • 40. Portfolio de Defesa Gerenciada FireEye Esteja Informado Esteja Mais a Frente na Defesa Esteja Mais Protegido Monitoramento Contínuo Proteção Contínua Vigilância Contínua Quando, O que? O que, Como? Quem, O que? Portfolio de Produtos FireEye Threat Analytics Platform Mobile Threat PreventionEmailThreat Prevention Dynamic Threat Intelligence NX Series FX Series HX Series EX Series MTP
  • 41. Portfolio de Serviços FireEye e Mandiant Serviços de Consultoria de Segurança Subscrição Serviços e Suporte ao Produto Defesa Gerenciada FireEye Serviços de Suporte ao Produto A avaliação proativa de ameaças, e vulnerabilidade s Resposta a Incidentes Consultoria Estratégica e Avaliações do Programa de Segurança
  • 42. Experiência rica em Resposta a Incidentes Vivemos nas manchetes e por trás delas Confiança da Fortune 100 Seu “Trusted Advisor” para Combater Ameaças Avançadas Biotech Manufacturing Defense Contractors Oil & Gas Financial Services Pharmaceuticals Government Retail Health Care Technology Insurance Telecom Law Firms Utilities 33% da Fortune 100
  • 43. Principais conclusões: FireEye pelos números Eventos de malware detectados em redes de clientes em 2013 Callbacks para 184 países detectados em 2013 Campanhas de APT detalhadas na Enciclopédia de APT VMs FireEye e Agentes de Endpoint implantados em pontos de ataque Incidentes Endereçados por Experts de Segurança FireEye Clientes entre várias verticais contribuindo ativamente para a inteligencia contra ameaças 54M 45M 248 4M 1000s 1500+
  • 44. Diferencias FireEye • Bloqueio • “Zero” falso positivo • Diversas versões de Sistema Operacional • Multi-Flow / Multi Vector • Análise do Fluxo Completo: Exploit, Dropper / Payload, CnC, etc. – Os demais apenas fase inicial Dropper / Payload • Analisa diversos tipos de arquivos • Analise dentro do ambiente do cliente e em tempo real • Maior base de conhecimento de Malware/C&C • DNA, foco e investimento em P&D para APT • Controle compensatório - PCI • Tranquilidade administrador, mesmo as ferramentas abaixo não estando atualizadas, o FireEye funciona como uma camada de controle compensatório: – Antivírus – WSUS
  • 46. Construindo Relações Duradouras Mais de 90% dos nossos clientes possuem contrato de serviço e permanecem conosco desde a primeira compra.