Jak chronić informację, gdy informację, obrzeże Jak stanowią to chronić sieci? gdy to ludzie ludzie stanowią nowe obrzeże sieci?
3
Oferta Symantec Enterprise Security to szerokie możliwości
E-mail, Ochrona urządzeń komunikatory i końcowych i archiwizacja kontrola dostępu plików Zarządzanie Zabezpieczenia urządzeniam komunikacji i końcowymi Szyfrowanie danych Zapobieganie utracie danych
Informacja
Obsługa luk w zabezpieczeniach Zarządzanie polityką bezpieczeństwa
Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór
Korelacja zdarzeń/danych zabezpieczeń Ocena mechanizmów kontroli
4
Ochrona urządzeń końcowych Jak chronić informację, gdy to ludzie stanowią nowe obrzeże sieci?
E-mail, komunikatory i Ochrona urządzeń archiwizacja końcowych i plików kontrola dostępu Zabezpieczenia Zarządzanie komunikacji urządzeniam i końcowymi Szyfrowanie danych Zapobieganie utracie danych
Informacja
Obsługa luk w zabezpieczeniach
Zapobieganie utracie danych w sieci Elektroniczne wykrywanie i nadzór
Korelacja zdarzeń/danych zabezpieczeń
Ocena Zarządzanie mechanizmów polityką kontroli bezpieczeństwa
5
Bezpieczeństwo urządzeń: kosztowne i skomplikowane
Oceń
Oceń
6
Konieczność stosowania i egzekwowania ochrony urządzeń końcowych
Network Access Control: egzekwowanie przy połączeniu
Wdrażaj
Network Access Control
• Automatyczne korygowanie przed udzieleniem dostępu • Obsługuje niezarządzane urządzenia klientów i partnerów • Część agenta Endpoint Protection w celu łatwiejszego wdrażania
Vontu DLP: śledzenie danych i zapobieganie ich utracie
Wdrażaj
Vontu DLP
10
Endpoint Protection Manager: statystyki i zarządzanie
Zmierz
Endpoint Protection Manager
11
Zarządzanie ryzykiem dotyczącym informacji Jak umożliwić przesyłanie prawidłowych wiadomości e-mail przy takiej ich ilości?
E-mail, Ochrona urządzeń komunikatory i archiwizacja końcowych i plików kontrola dostępu Zabezpieczenia Zarządzanie komunikacji urządzeniam i końcowymi Zapobieganie utracie Szyfrowanie danych w danych sieci Zapobieganie utracie danych
Informacja
Elektroniczne wykrywanie i nadzór
Korelacja Obsługa luk w zdarzeń/danych zabezpieczeniach zabezpieczeń Zarządzanie Ocena polityką mechanizmów bezpieczeństwa kontroli
12
Wyzwanie: zabezpiecz informacje bez struktury i zarządzaj nimi
Oceń
Oceń
*Grupa Radicati **Badania firmy Symantec
13
Omówienie zarządzania ryzykiem dotyczącym informacji
Zdefiniuj
Brightmail Gateway 8300
Vontu DLP
Enterprise Vault
Internet
Discovery Accelerator Compliance Accelerator
API wyszukiwania EV Microsoft Exchange IBM Lotus Notes Spam Koniec okresu przechowywania
Udostępnianie plików Microsoft SharePoint Treści poddane kwarantannie
14
Brightmail Gateway 8300: zatrzymać spam i dopuszczać tylko właściwą pocztę
Wdrażaj
Mail Security 8300
„Firma Symantec zdobywa nagrodę dzięki świetnej ochronie przed spamem i destrukcyjnym kodem... 97% dokładności 0 krytycznych fałszywych alarmów”
„... pozostaje niedoścignione pod względem nieblokowania prawidłowych wiadomości”
15
Vontu DLP: zapobiec utracie poufnych informacji
Wdrażaj
Vontu DLP
16
Enterprise Vault: Discovery Accelerator
Wdrażaj
Enterprise Vault i Discovery Accelerator
17
Mierzenie skuteczności i dokładności filtrowania spamu oraz ochrony danych
Zmierz Konsola programu Brightmail Gateway 8300
Mail Security 8300 Vontu DLP
Konsola programu Vontu DLP 8
18
Zarządzanie, ryzyko i zgodność Jak ustandaryzować i zautomatyzować kontrolowanie polityki bezpieczeństwa i jej ocenę? E-mail, Ochrona urządzeń komunikatory i końcowych i archiwizacja kontrola dostępu plików Zarządzanie Zabezpieczenia urządzeniam komunikacji i końcowymi Zapobieganie Szyfrowanie utracie danych danych w sieci Elektroniczne Zapobieganie wykrywanie i utracie danych nadzór
Informacja
Obsługa luk w zabezpieczeniach
Korelacja zdarzeń/danych zabezpieczeń
Ocena Zarządzanie mechanizmów polityką kontroli bezpieczeństwa
19
Usługa INFORM: prosta ocena zagrożenia
Oceń
20
Control Compliance Suite: polityki i system kontroli
Zdefiniuj Polityka firmy (spisane zasady) Polityki firmowe • Ochrona informacji • Kontrola dostępu • SOX, Basel II, PCI…
Zakres wg poziomu ryzyka
Mechanizmy techniczne Konfiguracje • Najlepsze wzorce w zakresie zabezpieczeń
Mechanizmy proceduralne Ocena mechanizmów kontrolnych • Odpowiedzi na kwestionariusz
Luki w zabezpieczeniach
Przegląd uprawnień
• Zarządzanie poprawkami
• Uprawnienia grup i prawa dostępu do plików
21
Control Compliance Suite: ocena zgodności mechanizmów i ich korekcja
Wdrażaj Polityka dotyczą ca serwera
Polityka ochrony danych
PCI
SOX
COBIT
Basel ISO
Control Compliance Suite Security Information Manager
Trzy odpowiedzi na pytania dotyczące bezpieczeństwa Jak...
Korzystając z rozwiązań…
24
Bezkonkurencyjna sieć informacyjna
Wirusy i destrukcyjne programy Centrum Symantec Security Response
● 8 centrów Security Response ● Infrastruktura Digital Immune System — Ponad 120 mln systemów na świecie ● Ponad 45 krajów ● Reagowanie przez całą dobę
Ochrona przed spamem Email Security Group
● ● ● ● ●
4 centra operacyjne 2–3 mln kont-pułłapek (Probe Network) Dziesią ątki milionów wiadomoś ści każ żdego dnia Ponad 20 krajów Reagowanie przez całą łą dobę ę 25