SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
Simplifique! Migre Sistemas Operacionais de forma segura
Matheus Vasconcelos
Especialista em Soluções de Segurança
Murillo Perrotti
Senior Technical Account Manager
Walter Bertelli
Principal Solutions Specialist
Matheus Vasconcelos
Especialista em Soluções de Segurança
Murillo Perrotti
Senior Technical Account Manager
Profissional com 9 anos de experiência em tecnologia.
Graduação em Ciência da Computação.
Pos-graduado em Gestão Estratégica de TI.
Walter Bertelli
Solutions Specialist
Profissional com 10 anos de experiência em tecnologia.
Graduado em Ciências da Computação,
cursando MBA em Cyber Security Management.
Formado em Engenharia da computação com mais
de 6 anos de experiência na area de segurança,
Especialista em soluções de segurança, atua na área
de BCS da Symantec nas linhas de Encryption, Data
Loss prevention e Endpoint Security tendo estado
envolvido com grandes projetos de segurança e
desenvolvimento de negócios estratégicos.
Agenda
Copyright © 2016 Symantec Corporation
3
1 Situação Atual
2 Desafios e dificuldades enfrentados
3 Valores do produto e oportunidade de migração
4
Melhores práticas para deploy de imagens com o SEP
Client
5 Novidades no GSS 3.1
6 Demo
7 Q&A
Safe Harbor Statement
Quaisquer informações a respeito de ofertas de pré-lançamentos, updates
futuros ou outras modificações planejadas, esta sujeita a avaliação continua
pela Symantec e portanto sujeita a alterações.
Estas informações são fornecidas sem nenhum tipo de garantia, expressa ou
implícita. Os clientes que adquirirem ofertas da Symantec, devem fazer sua
decisão com características que atualmente estão disponíveis.
Pergunta!
Copyright © 2016 Symantec Corporation
5
Você está planejando migrar o Sistema Operacional da sua empresa?
6
Let’s get started!
Symantec Enterprise Security
Copyright © 2016 Symantec Corporation
7
Serviços de Cyber Segurança
• Monitoramento, Resposta a Incidentes, Simulação, Inteligência contra Ameaças
Proteção contra Ameaças
ENDPOINTS DATA CENTER GATEWAY
• Prevenção de Ameaças, Detecção, Forense &
Resposta
• Dispositivos, Email, Servidores, Virtual & Cloud
• Disponível On-premise e Cloud
Plataforma Unificada para Análise de Segurança
• Análise de segurança através de Big data; disponível self-service
Telemetria
Gerenciamento
de Incidentes
Engines de
Proteção
Inteligência
Global
Análise de
Ameaças
Proteção da Informação
DADOS ACESSO
• Proteção de Identidade e DLP
• Gerencia de Chaves .Cloud
• Cloud Security Broker
Usuários
Dados
Apps
Cloud
Dispositivos
Rede
Data Center
Situação Atual
Customer side
Copyright © 2016 Symantec Corporation
8
Worldwide Windows Client Operating Environment Installed Base by Product Version, 2010–2019 (000)
2010 2011 2012 2013 2014 2015 2016 2017 2018 2019
2014–2019
CAGR (%)
Windows business-oriented
products
Windows 2000 Professional 592 135 25 4 1 0 – – – – NA
Windows XP Pro 414,883 356,630 280,533 188,948 106,402 60,083 33,163 14,465 4,513 1,671 -56.4
Windows Vista Business 47,269 41,932 33,541 27,580 20,392 9,062 1,977 79 – – NA
Windows Vista Enterprise 6,232 5,540 4,377 3,465 2,679 1,272 324 37 – – NA
Windows 7 Professional 64,188 148,532 235,891 324,374 389,454 380,441 345,367 283,351 207,979 110,083 -22.3
Windows 7 Enterprise 8,724 21,712 38,454 53,227 63,816 63,303 59,617 49,049 35,868 19,746 -20.9
Windows 8 Pro – – 2,383 13,983 35,448 41,664 11,991 11,806 11,135 9,050 -23.9
Windows 8 Enterprise – – 152 1,025 2,348 2,200 314 309 291 217 -37.9
Windows 10 Pro – – – – – 39,550 168,155 233,210 311,359 378,728 NA
Windows 10 Enterprise – – – – – 3,824 15,660 29,841 46,179 62,593 NA
Windows 8 Pro (tablets, 2-in-
1s)
– – 26 445 1,325 1,254 1,050 754 345 118 -38.4
Windows 8 Enterprise (tablets,
2-in-1s)
– – – 21 74 104 70 48 16 5 -41.7
Windows 10 Pro (tablets, 2-in-
1s)
– – – – – 2,277 12,922 14,955 18,044 24,344 NA
Windows 10 Enterprise (tablets,
2-in-1s)
– – – – – 165 933 1,207 1,595 2,308 NA
Subtotal 541,888 574,481 595,382 613,072 621,941 605,199 651,543 639,111 637,325 608,864 -0.4
Source: IDC, December 2015
Copyright © 2016 Symantec Corporation
9
Situação Atual (cont.)
Customer side
Source: IDC, 2015
Worldwide Windows Client Operating Environments Shipment
Desafios e Dificuldades Enfrentados
Copyright © 2016 Symantec Corporation
1010
Standardization
• Utilizando ferramentas
separadas para automatizar as
tarefas de Deployment
– Scripts e ferramentas separadas
dependendo do SO, metodos de
Deployment e tarefas
• Melhor organização das tarefas
de Deployment
– Necessário organizar métodos, scripts
e processo de forma repetida
– Incapacidade de programar
adequadamente e relatar o progresso
das implantações
• Difersas soluções de
deployment utilizadas
– Uma para Desktops/Notebooks
– Outra para Server Vendor Tools
– OS Vendor Deployment Tools
• Diversos sistemas
operacionais diferentes
– Necessidade de suportar
multiplataformas
– Diversas ferramentas & Metodos
Deployment Management
• Sem inventário de HW/SW
– Dados de inventário não estão
disponíveis para desenvolver
filtros/condições para o
deployment
• Obrigado a utilizar
ferramentas diferentes para
automatizar o processo de
instalação de Software
• Tarefas manuais de
deployment ou complexos
metodos de boot pela rede
• Gerenciando multiplas
imagens
– Diversas imagens para
diferentes modelos,
plataformas e configurações
– Gerenciamento aumenta o
número de imagens/scripts
• Gerenciamento de driver
– Impossibilidade de gerenciar o
armazenamento de driver
– Impossibilidade de criar uma
imagem padrão “Gold”
System Builds
Copyright © 2016 Symantec Corporation
11
Como você pode solucionar
estes e outros problemas com o
Ghost Solution Suite 3.1?
Valores do produto
Copyright © 2016 Symantec Corporation
12
Standardization
• Os jobs podem ser criados
para garantir a
consistência e simplificar a
migração.
• Os jobs podem ser
agendados para
imediatamente ou
futuramente.
Processamento em lotes.
• Solução única de
distribuição
– Desktop, Notebooks,
Tablets, Servidores e Thin
Clients
• Suporte
multiplataformas
– Windows, Linux, Mac
Deployment Management
• Inventário completo
• Distribuição de software
• Infraestrutura PXE e
Deployment Inicial
• Simplifica o
gerenciamento de
imagem
• Reduz o número de
imagens para distribuição
– Tecnologia
DeployAnywhere™ para
distribuição de imagem
indepentente de hardware
System Builds
DEMO 1
Distribuição de Imagem
Copyright © 2016 Symantec Corporation
13
Oportunidades de migração
Copyright © 2016 Symantec Corporation
14
Definir e implementar o padrão de hostname
Padronizar as versões de softwares
Eliminar softwares não utilizados
Resolver vulnerabilidades
Consolidar e reinvestir licenças
Adicionar novas camadas de gerenciamento de cliente / asset management
Virtualização e streaming
Descarte de hardware
Wipe (Simples, DoD)
Migração de SO, Refresh de HW
Capturar personalidade
Distribuir personalidade
Computador - Adaptação
Zero-Touch Disk Re-Image
Executar Scripts
Automatizar Scripts
Distribuir Software
Disaster Recovery
Capturar imagem de backup
Restaurar imagem de backup
Gerenciamento
Reconfigurar computador
Inventário Completo
Distribuição de Software
Controle remoto
Gerenciamento de energia
Deployment Solution Overview
Caso de uso
Bare Metal Provisioning
Instalação Zero-Touch
Computadores pré-definidos
Imagem e instalação de SO por script
Copyright © 2016 Symantec Corporation
16
PERGUNTA!
Symantec Endpoint Protection | Proteção em Camadas
Proteção em camadas para parar os ataques direcionados e ameaças de dia zero
18
FIREWALL AND
INTRUSION
PREVENTION
ANTIVIRUS SONAR
Bloqueia o Malware antes
que ele chegue na
máquina. Controle de
tráfego
Prevenção e detecção de
malwares
Determina reputação de
arquivos. Compara com
resultados da rede de
inteligência
Monitoramento e
bloqueio por
comportamento
Correção agressiva de
infecções difíceis de
remover
Symantec Endpoint Protection 12.1
REDE ARQUIVO REPUTAÇÃO COMPORTAMENTO REPARO
POWER
ERASER
INSIGHT
Clonando máquina com SEP na Imagem
19
Passos:
1. Instalar sistema operacional , Aplicações e Patches;
2. Instalar o SEP e atualizar definições; (Recomendação: Desabilitar o Tamper Protection)
3. Executar a ferramenta ClientSideClonePrepTool.exe
4. Mais detalhes: https://support.symantec.com/en_US/article.HOWTO54706.html
GSS : Fases
Endpoint
Lifecycle
Management
Assess
Deploy
Manage
Retire
Copyright © 2015 Symantec Corporation
Novas plataformas e SOs suportados
Sistemas Operacionais
• Windows Server 2012 R2
• Windows 8.1
• Windows 10 (3.1)
• Mac OS X 10.10/10.11 (3.1)
• Red Hat Enterprise Linux 6.5
Plataformas
• UEFI 32bit/64bit
• Surface Pro 3 / 4 (3.1)
• Microsoft Secure Boot
• WinPE 5.1, Linux PE
• WinPE 10 (3.1)
• SQL & SQL Express 2014
Copyright © 2015 Symantec Corporation
22
Features adicionadas para clientes – GSS 2.5
• Integração com o Deployment Solution 6.9: Console, Base de dados e agente
– Maiores informações ver o Guia do usuário
• Suporte para SQL 2014 e SQL Express 2014
• Atualizado o suporte ao hardware (UEFI 32bit e 64bit)
• Suporte para Windows Server 2012 R2, Windows 8.1, Mac OS X 10.10
– Para Mac OS, somente o gerenciamento
• Upgrade do WinPE
Copyright © 2015 Symantec Corporation
23
Funcionalidades adicionadas no GSS 3.0 – Clientes Deployment Solution 6.9
• Grupos de máquinas dinâmicas
– Grupos podem ser criados com base em critérios, tornando mais fácil o agrupamento das máquinas de forma dinâmica
com critérios por exemplo hardware ou software instalado.
• Suporte integrado ao banco de dados sem custo
– SQL express 2014 está incluído e agora faz parte da instalação.
• Upgrade do WinPE
– Upgrade do WinPE para v5.1
• Integração com o GhostCast Server
– Agora o GhostCast Server esta disponível para clients DS 6.9
• Atualizado o suporte aos SOs e base de dados
– Windows 8.1, Windows Server 2012R2, Mac OS X 10.10, SQL 2014
• Ghost Recovery Kit adicionado
– O Ghost Recovery Kit está incluído para clientes VAR e OEM
Portfólio Deployment
Copyright © 2016 Symantec Corporation
24
Deployment Solution 7.6
• Integração com o ITMS
• Clientes enterprise
• Console Web
• Acesso distribuído
• Suporte para imagens Mac
• Múltiplas versões do WinPE
Ghost Solution Suite 3.1
• Combina o core da
tecnologia do GSS 2.5 com
o poder da interface do DS
6.9
• SMB acima
• Console Win32 / Tempo
real
• Suporte a Thin Client
• Distribuição completa em
um único job
Licenciamento
Copyright © 2015 Symantec Corporation
25
25
Deployment Solution 6.9
• Atualmente os clientes tem
acesso ao DS 6.9 através do
licenciamento do
DS/CMS/SMS/ITMS 7.x
• Este entitlement terminará
em Março de 2016
• Clientes aguardando para
utilizar o GSS 3.x precisarão
mover para o modelo de
licença do GSS
Ghost Solution Suite 3.1
• Licença e reward/compra
será mantido
• Disponível através da
Symantec e-store
• Licenças GSS 2.5 para frente
não são compatíveis
Copyright © 2016 Symantec Corporation
Copyright © 2015 Symantec Corporation
27
Lista de funcionalidades
Criar imagem na
partição
Simplificação da
interface para
criação /distribuição
de imagem
Salvar imagem em
local diferente
Executar Sysprep no
contexto do
Administrador
Distribuir imagem a
partir da partição
Distribuir imagem a
partir de locais
diferentes
Suporte ao
Automation Folder
Múltiplas versões de
WinPE
Migração de MS Windows 7 para Windows 10 - Vídeo
Copyright © 2016 Symantec Corporation
28
DEMO 2
Copyright © 2014 Symantec Corporation
29
Q&A
30Copyright © 2014 Symantec Corporation
Visite www.ghost.com
Copyright © 2016 Symantec Corporation
31
Obrigado !
Copyright © 2016 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
32

Contenu connexe

En vedette

From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...
From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...
From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...Pavlinka Kovatcheva
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
ConstrucciónII losas y vigas
ConstrucciónII  losas y vigasConstrucciónII  losas y vigas
ConstrucciónII losas y vigasSamirNaranjo
 

En vedette (7)

Para pensar..a
Para pensar..aPara pensar..a
Para pensar..a
 
Analise das cartas mineiras
Analise das cartas mineirasAnalise das cartas mineiras
Analise das cartas mineiras
 
From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...
From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...
From Web 2.0 to Web 3.0: Yesterday, Today, Tomorrow. Where the Technology is ...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Programacion de controladores_logicos_(plc)
Programacion de controladores_logicos_(plc)Programacion de controladores_logicos_(plc)
Programacion de controladores_logicos_(plc)
 
ConstrucciónII losas y vigas
ConstrucciónII  losas y vigasConstrucciónII  losas y vigas
ConstrucciónII losas y vigas
 
專題研究報告
專題研究報告專題研究報告
專題研究報告
 

Plus de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 

Plus de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 

Be Aware Webinar - Simplifique! Migre Sistemas Operacionais de forma segura

  • 1. Simplifique! Migre Sistemas Operacionais de forma segura Matheus Vasconcelos Especialista em Soluções de Segurança Murillo Perrotti Senior Technical Account Manager Walter Bertelli Principal Solutions Specialist
  • 2. Matheus Vasconcelos Especialista em Soluções de Segurança Murillo Perrotti Senior Technical Account Manager Profissional com 9 anos de experiência em tecnologia. Graduação em Ciência da Computação. Pos-graduado em Gestão Estratégica de TI. Walter Bertelli Solutions Specialist Profissional com 10 anos de experiência em tecnologia. Graduado em Ciências da Computação, cursando MBA em Cyber Security Management. Formado em Engenharia da computação com mais de 6 anos de experiência na area de segurança, Especialista em soluções de segurança, atua na área de BCS da Symantec nas linhas de Encryption, Data Loss prevention e Endpoint Security tendo estado envolvido com grandes projetos de segurança e desenvolvimento de negócios estratégicos.
  • 3. Agenda Copyright © 2016 Symantec Corporation 3 1 Situação Atual 2 Desafios e dificuldades enfrentados 3 Valores do produto e oportunidade de migração 4 Melhores práticas para deploy de imagens com o SEP Client 5 Novidades no GSS 3.1 6 Demo 7 Q&A
  • 4. Safe Harbor Statement Quaisquer informações a respeito de ofertas de pré-lançamentos, updates futuros ou outras modificações planejadas, esta sujeita a avaliação continua pela Symantec e portanto sujeita a alterações. Estas informações são fornecidas sem nenhum tipo de garantia, expressa ou implícita. Os clientes que adquirirem ofertas da Symantec, devem fazer sua decisão com características que atualmente estão disponíveis.
  • 5. Pergunta! Copyright © 2016 Symantec Corporation 5 Você está planejando migrar o Sistema Operacional da sua empresa?
  • 7. Symantec Enterprise Security Copyright © 2016 Symantec Corporation 7 Serviços de Cyber Segurança • Monitoramento, Resposta a Incidentes, Simulação, Inteligência contra Ameaças Proteção contra Ameaças ENDPOINTS DATA CENTER GATEWAY • Prevenção de Ameaças, Detecção, Forense & Resposta • Dispositivos, Email, Servidores, Virtual & Cloud • Disponível On-premise e Cloud Plataforma Unificada para Análise de Segurança • Análise de segurança através de Big data; disponível self-service Telemetria Gerenciamento de Incidentes Engines de Proteção Inteligência Global Análise de Ameaças Proteção da Informação DADOS ACESSO • Proteção de Identidade e DLP • Gerencia de Chaves .Cloud • Cloud Security Broker Usuários Dados Apps Cloud Dispositivos Rede Data Center
  • 8. Situação Atual Customer side Copyright © 2016 Symantec Corporation 8 Worldwide Windows Client Operating Environment Installed Base by Product Version, 2010–2019 (000) 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2014–2019 CAGR (%) Windows business-oriented products Windows 2000 Professional 592 135 25 4 1 0 – – – – NA Windows XP Pro 414,883 356,630 280,533 188,948 106,402 60,083 33,163 14,465 4,513 1,671 -56.4 Windows Vista Business 47,269 41,932 33,541 27,580 20,392 9,062 1,977 79 – – NA Windows Vista Enterprise 6,232 5,540 4,377 3,465 2,679 1,272 324 37 – – NA Windows 7 Professional 64,188 148,532 235,891 324,374 389,454 380,441 345,367 283,351 207,979 110,083 -22.3 Windows 7 Enterprise 8,724 21,712 38,454 53,227 63,816 63,303 59,617 49,049 35,868 19,746 -20.9 Windows 8 Pro – – 2,383 13,983 35,448 41,664 11,991 11,806 11,135 9,050 -23.9 Windows 8 Enterprise – – 152 1,025 2,348 2,200 314 309 291 217 -37.9 Windows 10 Pro – – – – – 39,550 168,155 233,210 311,359 378,728 NA Windows 10 Enterprise – – – – – 3,824 15,660 29,841 46,179 62,593 NA Windows 8 Pro (tablets, 2-in- 1s) – – 26 445 1,325 1,254 1,050 754 345 118 -38.4 Windows 8 Enterprise (tablets, 2-in-1s) – – – 21 74 104 70 48 16 5 -41.7 Windows 10 Pro (tablets, 2-in- 1s) – – – – – 2,277 12,922 14,955 18,044 24,344 NA Windows 10 Enterprise (tablets, 2-in-1s) – – – – – 165 933 1,207 1,595 2,308 NA Subtotal 541,888 574,481 595,382 613,072 621,941 605,199 651,543 639,111 637,325 608,864 -0.4 Source: IDC, December 2015
  • 9. Copyright © 2016 Symantec Corporation 9 Situação Atual (cont.) Customer side Source: IDC, 2015 Worldwide Windows Client Operating Environments Shipment
  • 10. Desafios e Dificuldades Enfrentados Copyright © 2016 Symantec Corporation 1010 Standardization • Utilizando ferramentas separadas para automatizar as tarefas de Deployment – Scripts e ferramentas separadas dependendo do SO, metodos de Deployment e tarefas • Melhor organização das tarefas de Deployment – Necessário organizar métodos, scripts e processo de forma repetida – Incapacidade de programar adequadamente e relatar o progresso das implantações • Difersas soluções de deployment utilizadas – Uma para Desktops/Notebooks – Outra para Server Vendor Tools – OS Vendor Deployment Tools • Diversos sistemas operacionais diferentes – Necessidade de suportar multiplataformas – Diversas ferramentas & Metodos Deployment Management • Sem inventário de HW/SW – Dados de inventário não estão disponíveis para desenvolver filtros/condições para o deployment • Obrigado a utilizar ferramentas diferentes para automatizar o processo de instalação de Software • Tarefas manuais de deployment ou complexos metodos de boot pela rede • Gerenciando multiplas imagens – Diversas imagens para diferentes modelos, plataformas e configurações – Gerenciamento aumenta o número de imagens/scripts • Gerenciamento de driver – Impossibilidade de gerenciar o armazenamento de driver – Impossibilidade de criar uma imagem padrão “Gold” System Builds
  • 11. Copyright © 2016 Symantec Corporation 11 Como você pode solucionar estes e outros problemas com o Ghost Solution Suite 3.1?
  • 12. Valores do produto Copyright © 2016 Symantec Corporation 12 Standardization • Os jobs podem ser criados para garantir a consistência e simplificar a migração. • Os jobs podem ser agendados para imediatamente ou futuramente. Processamento em lotes. • Solução única de distribuição – Desktop, Notebooks, Tablets, Servidores e Thin Clients • Suporte multiplataformas – Windows, Linux, Mac Deployment Management • Inventário completo • Distribuição de software • Infraestrutura PXE e Deployment Inicial • Simplifica o gerenciamento de imagem • Reduz o número de imagens para distribuição – Tecnologia DeployAnywhere™ para distribuição de imagem indepentente de hardware System Builds
  • 13. DEMO 1 Distribuição de Imagem Copyright © 2016 Symantec Corporation 13
  • 14. Oportunidades de migração Copyright © 2016 Symantec Corporation 14 Definir e implementar o padrão de hostname Padronizar as versões de softwares Eliminar softwares não utilizados Resolver vulnerabilidades Consolidar e reinvestir licenças Adicionar novas camadas de gerenciamento de cliente / asset management Virtualização e streaming
  • 15. Descarte de hardware Wipe (Simples, DoD) Migração de SO, Refresh de HW Capturar personalidade Distribuir personalidade Computador - Adaptação Zero-Touch Disk Re-Image Executar Scripts Automatizar Scripts Distribuir Software Disaster Recovery Capturar imagem de backup Restaurar imagem de backup Gerenciamento Reconfigurar computador Inventário Completo Distribuição de Software Controle remoto Gerenciamento de energia Deployment Solution Overview Caso de uso Bare Metal Provisioning Instalação Zero-Touch Computadores pré-definidos Imagem e instalação de SO por script
  • 16. Copyright © 2016 Symantec Corporation 16 PERGUNTA!
  • 17. Symantec Endpoint Protection | Proteção em Camadas Proteção em camadas para parar os ataques direcionados e ameaças de dia zero 18 FIREWALL AND INTRUSION PREVENTION ANTIVIRUS SONAR Bloqueia o Malware antes que ele chegue na máquina. Controle de tráfego Prevenção e detecção de malwares Determina reputação de arquivos. Compara com resultados da rede de inteligência Monitoramento e bloqueio por comportamento Correção agressiva de infecções difíceis de remover Symantec Endpoint Protection 12.1 REDE ARQUIVO REPUTAÇÃO COMPORTAMENTO REPARO POWER ERASER INSIGHT
  • 18. Clonando máquina com SEP na Imagem 19 Passos: 1. Instalar sistema operacional , Aplicações e Patches; 2. Instalar o SEP e atualizar definições; (Recomendação: Desabilitar o Tamper Protection) 3. Executar a ferramenta ClientSideClonePrepTool.exe 4. Mais detalhes: https://support.symantec.com/en_US/article.HOWTO54706.html
  • 20. Copyright © 2015 Symantec Corporation Novas plataformas e SOs suportados Sistemas Operacionais • Windows Server 2012 R2 • Windows 8.1 • Windows 10 (3.1) • Mac OS X 10.10/10.11 (3.1) • Red Hat Enterprise Linux 6.5 Plataformas • UEFI 32bit/64bit • Surface Pro 3 / 4 (3.1) • Microsoft Secure Boot • WinPE 5.1, Linux PE • WinPE 10 (3.1) • SQL & SQL Express 2014
  • 21. Copyright © 2015 Symantec Corporation 22 Features adicionadas para clientes – GSS 2.5 • Integração com o Deployment Solution 6.9: Console, Base de dados e agente – Maiores informações ver o Guia do usuário • Suporte para SQL 2014 e SQL Express 2014 • Atualizado o suporte ao hardware (UEFI 32bit e 64bit) • Suporte para Windows Server 2012 R2, Windows 8.1, Mac OS X 10.10 – Para Mac OS, somente o gerenciamento • Upgrade do WinPE
  • 22. Copyright © 2015 Symantec Corporation 23 Funcionalidades adicionadas no GSS 3.0 – Clientes Deployment Solution 6.9 • Grupos de máquinas dinâmicas – Grupos podem ser criados com base em critérios, tornando mais fácil o agrupamento das máquinas de forma dinâmica com critérios por exemplo hardware ou software instalado. • Suporte integrado ao banco de dados sem custo – SQL express 2014 está incluído e agora faz parte da instalação. • Upgrade do WinPE – Upgrade do WinPE para v5.1 • Integração com o GhostCast Server – Agora o GhostCast Server esta disponível para clients DS 6.9 • Atualizado o suporte aos SOs e base de dados – Windows 8.1, Windows Server 2012R2, Mac OS X 10.10, SQL 2014 • Ghost Recovery Kit adicionado – O Ghost Recovery Kit está incluído para clientes VAR e OEM
  • 23. Portfólio Deployment Copyright © 2016 Symantec Corporation 24 Deployment Solution 7.6 • Integração com o ITMS • Clientes enterprise • Console Web • Acesso distribuído • Suporte para imagens Mac • Múltiplas versões do WinPE Ghost Solution Suite 3.1 • Combina o core da tecnologia do GSS 2.5 com o poder da interface do DS 6.9 • SMB acima • Console Win32 / Tempo real • Suporte a Thin Client • Distribuição completa em um único job
  • 24. Licenciamento Copyright © 2015 Symantec Corporation 25 25 Deployment Solution 6.9 • Atualmente os clientes tem acesso ao DS 6.9 através do licenciamento do DS/CMS/SMS/ITMS 7.x • Este entitlement terminará em Março de 2016 • Clientes aguardando para utilizar o GSS 3.x precisarão mover para o modelo de licença do GSS Ghost Solution Suite 3.1 • Licença e reward/compra será mantido • Disponível através da Symantec e-store • Licenças GSS 2.5 para frente não são compatíveis Copyright © 2016 Symantec Corporation
  • 25. Copyright © 2015 Symantec Corporation 27 Lista de funcionalidades Criar imagem na partição Simplificação da interface para criação /distribuição de imagem Salvar imagem em local diferente Executar Sysprep no contexto do Administrador Distribuir imagem a partir da partição Distribuir imagem a partir de locais diferentes Suporte ao Automation Folder Múltiplas versões de WinPE
  • 26. Migração de MS Windows 7 para Windows 10 - Vídeo Copyright © 2016 Symantec Corporation 28
  • 27. DEMO 2 Copyright © 2014 Symantec Corporation 29
  • 28. Q&A 30Copyright © 2014 Symantec Corporation
  • 29. Visite www.ghost.com Copyright © 2016 Symantec Corporation 31
  • 30. Obrigado ! Copyright © 2016 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 32