Apresentação Endpoint Protector 4

36

Transcript of Apresentação Endpoint Protector 4

Page 1: Apresentação Endpoint Protector 4
Page 2: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Factos Rápidos

Fundada  em  2004

Incluída  nas  50  empresas  de  tecnologia  com  maior  crescimento  pela  Deloitte  Technology  FAST  50  Central  Europe  em  2011  

Solução  DLP  do  Ano  em  2014

Parceiros  em  mais  de  40  países

Sólido  Crescimento

Fonte  de  Inovação

Page 3: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Referências

Clientes Prémios  &  Certificações

Page 4: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Preocupações  para  gestores  de  TI/CEOs/CISOs• Fuga  de  Informação,  Perda  de  Dado  ou  roubo de  dados• Uso  descontrolado  de  dispositivos• Gestão  de  Dispositivos  Móveis  (MDM)• Não-­‐conformidade  de  Regulamentos• Baixa  Produtividade

Preocupações que  abordamos

Solução

Page 5: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Família Endpoint  Protector

§ Arquitetura Cliente –Servidor

§ Disponível em  Appliance  Hardware  ou  Virtual

§ Gratuito até 5  PCs/Macs  e  5  dispositivos   móveis

§ Gestão  de  AplicaçõesMóveis  (MDM)  para  iOS  &  Android

§ Solução  baseada na  Cloud

§ Gestão  centralizada da  sua  rede  na  cloud

§ Gratuito até 5  PCs/Macs   e  5  dispositivos    móveis

§ MAM  para  iOS  &  Android

Protege

Ideal  para Grandes empresas,Governo,  PME

Protects

Grandes  empresas,  PME,  Peq.  escritorios

§ Aplicação Stand-­‐alone

§ Encriptação USB

§ Encriptação de  Cloud

§ Encriptação de  Pastas  Locais

§ Encriptação de  CDs  &  DVDs  

§ Também pode fornecerencriptaçãomandatóriapara  disp.  de  storage  USB  

Protects

Ideal  paraGrandes empresas,  Governo,  PME,  Peq.  escritórios

EasyLock

§ Solução apenas para  clientes

§ Bloqueio USB  para  qualquer PC,  Portátil ou  Netbook  

§ Controlo de  Dispositivos  em  segundos

Protects

Uso  pessoal,use,  Peq.  Escritórios,  PME

Ideal  para Ideal  para

Page 6: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Apresentação do  Produto

Proteger dados  onde realmente importa

Page 7: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Disponível como

Appliance  Hardware§ Solução  pronta a  usar§ Modelos disponíveis para  redes entre  20  e  4000+  

endpoints

Appliance  Virtual§ Compatível com  VMware,  

VirtualBox,  Parallels  e  Microsoft  Hyper-­‐V§ Implementaçãoem  menos de  de  uma hora§ Formatos:  .ovf,   .vmx,  .vhd

Baseado em Cloud§ Reduz custos operacionais§ Fácil acessoa  administraçãoe  relatórios§ Escalabilidade e  eficiência

Amazon  Web  Services§ Troque  despesa  de  capital  por  despesa  variavel§ Deixe  de  adivinhar  capacidades§ Aumente  velocidade  e  agilidade

Page 8: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Interface  de  Administração

§ Interface  de  UtilizadorBaseada na  Web§ Multilinha

§ Inglês§ Alemão§ Francês§ Coreano§ Japonês§ +6  mais

§ Amigável

§ Gestão  Central

§ Suporte Active  Directory

§ Curva de  Aprendizagempequena

Page 9: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Device  ControlParaWindows,  Mac  OS  X  e  Linux

Content  Aware  ProtectionPara  Windows   e  Mac  OS  X

Mobile  Device  ManagementPara  iOS  e  Android

Enforced  EncryptionPara  Windows   e  Mac  OS  X

Scanning  Data  at  RestPara  Windows   e  Mac  OS  X

Mobile  Application  ManagementPara  iOS  e  Android

Visão Geral dos  Produtos

Proteger dados  onde realmente importa

Page 10: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Controlo de  Dispositivos

Proteger dados  onde realmente importa

Page 11: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Controlo de  Dispositivos

A  solução mais granular  no  mercado para  controlo de  USB  e  outros  dispositivos   de  armazenamento  portáteis.

Configure  Permissões:  Por Dispositvo |  Utilizador|  Computador |  Grupo |  Globalmente

Configure  Acesso:  Permitir Acesso|  Negar  Acesso |  Acesso Apenas para  Leitura|  etc.

Configure  Alertas:  Ligado|  Desligado |  Enable  if  TD  1  |  etc.

Page 12: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Controle  a  maioria  dos  tipos  de  dispositivos  e  portas:§ Cameras  Digitais§ Smartphones/BlackBerry/PDAs§ Dispositivos  FireWire§ Leitores  MP3  /Media  Player§ Dispositivos  Biometricos§ Dispositivos  Bluetooth§ ZIP  Drives§ ExpressCards  (SSD)§ USB  Wireless§ Portas  Série§ Boards  Teensy§ Dispositivos  de  armaz.  PCMCIA§ Impressoras  locais  e  de  rede§ e  mais…

Controlo de  Dispositivos

Page 13: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

File  Tracing  /  File  Shadowing§ Rastreie todos os dados  copiados de  e  para  dispositivos§ O  File  Tracing  regista informações do  ficheiro§ O  File  Shadowing  guarda uma cópia do   ficheiro§ Registo completopara  auditoria  (mesmoem  caso de  ficheiro apagado)

Password  Temporária  Offline§ Os computadores  desligados da  rede,  continuam produtivos§ Janela temporal:  de  30  minutos a  30  dias

Encriptação Forçada§ Encriptação de  dados  em  dispositivos  de  

armazenamento  portateis§ Dados  não podem  sermovidos para  dispositivos  USB  

se  não estiverem encriptados

Controlo de  Dispositivos

Relatórios e  Análises§ Óptimos gráficos para  uma rápida visão geral§ Registo completopara  auditorias e  relatórios para  executivos

Page 14: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Content  Aware  Protection

Proteger dados  onde realmente importa

Page 15: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Content  Aware  Protection

Controle dados  confidenciais que  saem da  sua  rede  através de  múltiplos vectores:  e-­‐mails,  armazenamento  cloud,  messengers,  redes sociais e  outras aplicações online.  A  solução do  géneromais  avançada para  Mac  OS  X.

Defina Permissões:  Por Utilizador|  Computer  |  Group  |  GloballyDefina Filtros:  Por extensões de  ficheiros  |  Conteúdos predefinidos|  ConteúdosPersonalizados  |  Expressões regularesDefina Alertas:  Reportados |  Bloqueados

Page 16: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Aplicações Controladas:§ Clientes  de  Email

ü Outlookü Lotus  Notesü Thunderbird,  etc.

§ Browsers  Webü Internet  Explorerü Firefoxü Chromeü Safari,  etc.

§ Mensagens Instantâneasü Skypeü ICQü AIMü Microsoft  Communicatorü Yahoo  Messenger,  etc.

§ Serviços  na  Cloud/Partilhaü Dropbox,  iCloud,  SkyDriveü BitTorrent,  Kazaa,  etc.  

§ Outras aplicaçõesü iTunesü Samsung  Kiesü Windows  DVD  Makerü Total  Commanderü FileZillaü Team  Viewerü EasyLock,  ü and  more…

Ficheiros Controlados:§ Graphic  Files

ü .jpeg,  .png,  .gif,  .bmp,  .tiff§ Office  Files

ü .docx,  .pptx,   .xlsx,  .pstx,  .pdf§ Archive  Files  

ü .zip,  .rar,  .ace,  .tar§ Programming  Files

ü .cpp,  .java,  .py,  .sh,  .csh,  .bat§ Other  Files  

ü .exe,  .sys,  .dll,  .dwg,  .drm§ Media  Files

ü .mp3,  .mp4,  .m4a,  .avi,  .wma§ and  more…

Content  Aware  Protection

Page 17: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Filtros Predefinidos§ PII  -­‐ Filtrode  identificadores de  dados  pessoais:  

(SSN,  e-­‐mail,  etc)§ Informações Cartões  de  Crédito,   IBAN,  etc.

Filtros Personalizados§ Dicionários Personalizados§ Palavras chave

Filtros de  Expressões Regulares§ Criação de  Regex  Personalizado

Content  Aware  Protection

Definições para  Filtros  Predifinidos§ Por tipo de  conteúdo§ Global

Page 18: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Controlo da  Impressora§ Analisa a  data  transferida para  impressoras locais ou  

de  rede

Desativação  de  Capturas  de  Ecr㧠Desativa as  capacidades de  captura de  ecrã

Monitorização  da  Área  de  Transferência§ Impede  o  copy  paste  de  informações confidenciais

Password  Offline  Temporária§ Mantém a  produtividade  dos  computadores  que  não  

estão  ligados  à  rede§ Janelas temporais:  de  30  minutos até 30  dias

Content  Aware  Protection

Page 19: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Whitelisting  de  Domínio e  URL§ Evita  análises redundantes§ Assegura que  a  produtividade não é  afectada

Políticas HIPAA§ Assegura que  todas as  regras são respeitadas§ Bloqueia a  transferência de  documentos  que  

contenham  informações  como  códigos  ICD-­‐9,  entre  outros

Content  Aware  Protection

File  Tracing  /  File  Shadowing§ Track  all  data  sent  outside  the  network§ File  Tracing  records  file  info§ File  Shadowing  saves  file  shadow  copy

Reports  and  Analysis  § Great  graphic  charts  for  a  quick  overview§ Full  trace  for  audits  and  reports  for  executives  

Page 20: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Proteger dados  onde realmente importa

Mobile  Device  Management

Page 21: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Mobile  Device  Management

Faça a  gestão da  frota  de  dispositivos  móveis,  reforçando  a  segurança,  gerindo  aplicações,  empurre  definições  de  rede,  geofencing e  muito  mais.  Uma  das  soluções  mais  simples  de  utilizar  do  mercado.  

Reforço da  Segurança:  Password  |  Encriptação |  etc.Reforço em  Caso de  Perda:  Siga|  Localize  |  Bloqueie |  ApagueGestão de  Aplicações:  Identifique |  Empurre |  Remova|  etc.  Gestão de  Redes:  E-­‐mail  |  WiFi |  VPN  |  etc.

Page 22: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Propagação  over-­‐the-­‐air§ Propagação através  de  SMS,  E-­‐mail,  QR  Code,  Link  Direto§ Instalação com  apenas  3  cliques§ Aplicaçãodisponível  EPP  MDM

Segurança baseada em passwrod§ Password  com  dimensãomínima§ Complexidade de  Password  e  tentativas de  acesso§ Tempo  de  Bloqueio de  Ecrã

Encriptação  Reforçada  de  Dispositivos§ Proteja  os dados  ativando as  

capacidades de  encriptação§ Passcode  Compliant,  etc.

Mobile  Device  Asset  Management§ Nome,  Tipo,  Modelo,  Versão OS  § Nome  do  utilizador,  número  de  telefone,  carrier§ IMEI,  WiFIMac,  etc.

Mobile  Device  Management

Page 23: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Tracking  &  Localização§ Vigie os dispositivos  móveis§ Saiba quando são transportadas  informações  confidenciais

Bloqueio Remoto§ Evite  falhas de  segurança e  perda de  dados§ Bloqueie rapidamente os dispositivos  sempre que  necessário

Remote  Wipe  (Nuke)§ Esteja sempre um  passoà  frente  em  caso  de  roubo  ou  

perda  de  dispositivos

Mobile  Application  Management  § Identifique aplicações instaladas§ Empurre aplicações§ Remova aplicações que  violam  as  políticas  da  empresa

Mobile  Device  Management

Page 24: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Encriptação Mac  OS  X  HDD§ Reforce remotamente a  encriptação e  assegure  que  os  

dados  estão  protegidos  nos  Mac

Empurre Definições de  Rede iOS  e  Mac  OS  X§ Push  E-­‐mail§ Push  VPN§ Push  WiFi

Funcionalidades iOS§ Desactive Camera§ Desactive Handoff§ Desactive Apps  Cloud  sync,  etc

Restrições de  Aplicações  iOS§ Bloqueie o  iCloud§ Bloqueie o  Safari§ Bloqueie o  iTunes,  etc.

Mobile  Device  Management

Page 25: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Mobile  Device  Management

Geofencing§ Políticas baseadas  na  localização  geográfica§ E.g.  desative a  câmara do  smartphone na  área  

geográfica  da  empresa

Funcionalidades apenas para Android§ Emissãode  sons  no  caso  de  um  dispositivo  perdido§ Bloqueie WiFI§ Bloqueie Bluetooth

Relatórios e  Análises§ Gráficos para  uma  visão  geral  da  segurança§ Auditorias e  Relatórios completos  para  executivos

Page 26: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Proteger dados  onde realmente importa

My  Endpoint  Protector

Page 27: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

SaaS

Solução de  Prevenção  de  Perda  de  Dados  e  MDM  100%  baseada  na  cloud.  Uma  das  soluções mais  fáceis  de  utilizar  do  mercado.  

Segurança de  Dados  :  Controle as  transferências de  dados  para  dispositivos USB  |  Periféricos |  Dispositivos  móveis |  E-­‐mail  |  Messengers  |  Cloud  |  Online  Apps  |  etc.Poupe tempo:  Implementação e  configuração  em  minutosEscalável :  De  um  computador ou  dispositivo para  centenas

Page 28: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Device  ControlPara  Windows  eMac  OS  X

Content  Aware  ProtectionPara  Windows  e  Mac  OS  X

Mobile  Device  ManagementPara  iOS  e  Android

Encriptação ReforçadaPara  Windows  e  Mac  OS  X

SaaS

Page 29: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Gestão 100%  na  Cloud§ Crie uma conta§ Nenhum hardware  necessário§ Nenhuma configuraçãode  servidor

Solução  amiga  do  ambiente§ Poupe na  fatura de  eletricidade§ Os nossos servidores sãoamigos  do  ambiente§ Não  é  necessária  qualquer  configuração

Centros  de  Dados  Realmente  Seguros§ Localizados na  Alemanha§ Utilizados  pelas  maiores  empresas  a  nível  mundial

Licenciamento  Atrativo§ GRÁTIS – com  algumas limitações§ Até  5  computadores  e  5  dispositivivos móveis

Versões de  Teste  – 10  dias§ Todas as  funcionalidades incluídas§ A  forma  mais  simples  de  se  avaliar  o  nosso  produto

Proteger dados  onde realmente importa

Page 30: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Proteger dados  onde realmente importa

Encriptação Reforçada

Page 31: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Encriptação Reforçada

EasyLock  – Encriptação Reforçada  com  o  Endpoint Protector§ Autoriza apenas a  utilizaçãode  dispositivos   encriptados  e  encripta  

as  informações   em  tempo  real

EasyLock  – Encriptação de  Dados

§ Encriptação de  nível  militar  AES  256  bits§ Utilização intuitiva  'drag  &  drop'  e  funcionalidades copy  paste§ Para  USB,  Pastas  Locais,  Cloud,   CDs  &  DVDs

Page 32: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Proteger dados  onde realmente importa

ElementosDiferenciadores

Page 33: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

ElementosDiferenciadores

Solução DLP  &  MDM  tudo-­‐em-­‐um§ Vantagemde  controlar as  estações de  trabalho  mais  importantes  na  mesma  

consola   de  gestão

Compatível com  múltiplas  plataformas§ Windows,   Mac  OS  X,  Linux,   iOS,  Android  

Disponível em  múltiplos  formatos§ Virtual  Appliance§ Hardware  Appliance§ Solução  baseada  na  cloud

Modular§ Facilidade de  ativaçãode  novos  módulos§ Todos os módulos vêm  pré-­‐instalados§ Licenciamento separado – pague apenas o  que  necessitar

Granular§ Crie políticas e  defina  previlégios em  diferentes  níveis:   dispositivo,   utilizador,  

computador,  grupo  ou  global.  § Fazmais  do  que  bloquear ou  permitir dispositivos   ou  a  transferência de  

documentos,   através  da  criação  de  relatórios  e  políticas   baseadas  em  conteúdos

Page 34: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Proteger dados  onde realmente importa

Conclusões

Page 35: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Conclusões

É  essencial  proteger  os  dados  da  sua  empresa  em  todos  os  computadores.Proteja  a  sua  rede  e  dados  sensíveis  das  ameaças  que  podem  surgir  a  partir  da  utilização  de  dispositivos  de  armazenamento  portáteis,  serviços  na  cloud  e  endpoints  móveis,  como  computadores,  smartphones  ou  tablets.

Page 36: Apresentação Endpoint Protector 4

© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com

Experimentar as  soluções CoSoSys

Se  pretende experimentar as  nossas soluções,  contacte-­‐nos:

WhiteHat – Segurança  para  Sistemas  de  InformaçãoRua  Dr.  António  Loureiro  Borges,  9  – 7º  Piso  1495-­‐131  Algés  

Telefone:  21  413  92  10Website:  www.whitehat.ptE-­‐mail:  [email protected]