2. Dados protegidos em qualquer
lugar
2
Ameaças
mudando e
sempre
aumentando
Dados em
muitos lugares
e leis
aumentando
Usuários em
muitos lugares
e usando de
tudo
3. Como os dados são perdidos
PCs (laptops, desktops)
Malware
Web/email
Documentos
Dispositivos portáteis
Fraudes17%17%
Fonte: www.datalossdb.org
31%
14%
10%
8%
6. Perda de dados: Somente fatos
1) www.privcyrights.org
2) Annual Cost of a Data Breach „10, Ponemon Institute
3) HITECH Act (US) – healthcare
4) Mass. Data security regulation 201 CMR 17
5) Data Protection Act (UK)
- Valores em US$
346M registros1
comprometidos desde
2005
Rede: Perda de
negócios
Multas:
$1.5m/yr3, 5k/violaçã
o/registro4, ilimitado5
Custos: 214/registro2
$7.2m/incidente2
Divulgação: Notícias
ruins, reputação
manchada
6
7. Como estamos ajudando você
7
Colaboração segura e
simples
Fornece conformidade
com os regulamentos
Impede violações e
perda de dados
Proteje os dados
independentemente
da localização
8. Colaboradores móveis = dados em
movimento
dos profissionais de TI conhecem
alguém em sua organização que teve
seu laptop roubado ou perdido86%
• Mais colaboradores estão móveis e as empresas estão comprando mais
laptops
• Eles são mais fáceis de perder e mais atrativos para os ladrões
• A segurançca física nem sempre é uma prioridade
Source: Ponemon Institute
9. Criptografia de Dispositivos
• Criptografe laptops, desktops e unidades de auto-criptografia
• Protege todos os dados dos PCs
• Criptografia inicial e rápida
• Protege contas de serviço para administradores
• Acesso único
• Administração central e implantação automatizada
• Recuperação de dados flexível e centralizada na urgência
9
10. Os seus dados serão movidos para
dispositivos?
• Dados acessíveis em qualquer lugar
• Se eles forem perdidos você tem certeza que eles estarão
seguros?
• Você provavelmente não pode proibir a mídia removível
• As pessoas vão conectá-los em qualquer lugar
10
11. Troca de dados
• Criptografe dispositivos removíveis sem impacto para os usuários
• Compartilhe dados dentro e fora da organização
• Restrinja o compartilhamento de dados a perfis específicos
• Aplicações portáteis para uso em qualquer lugar
• Junte dados criptografados e não criptografados
• Rastreamento de arquivo
• Listas negra/branca de dispositivos
11
14. Abordagem de nuvem para a
proteção de dados
• Armazenamento em nuvem significa acesso de qualquer lugar
• Uma ferramenta útil para ajudar os usuários a serem produtivos
• Como saber se os dados de seu negócio estão na nuvem?
• A nuvem está em todo lugar e em lugar nenhum, onde estão seus dados?
• O perigo da nuvem de serviços será eterno
14
15. Criptografia para
Armazenamento na Nuvem
• Documentos protegidos armazenados na nuvem
• Criptografia transparente de pastas armazenadas na nuvem
• Chave mestra e gerenciamento de políticas
• Protege documentos que deixam seu perímetro
• Compartilha dados dentro e fora da empresa
• Aplicações portáteis para uso em qualquer lugar
• Trabalhe também em casa com seus dados
• Troque seus dados com dispositivos móveis
15
16. Arquivos de rede: Quem está no
comando
• Precisa ter certeza que as pessoas certas poderão compartilharr arquivos
• As regras estão estabelecidas da maneira correta?
• Proteger dados sensíveis (Financeiro, RH etc) da empresa inteira é difícil
16
17. Criptografia para arquivos
compartilhados
• Protege documentos em arquivos de rede compartilhados
• Criptografe arquivos de rede compartilhados para grupo de usuários
• Imperceptível para o usuário
• Criptografia persistente inteligente
• Chave mestra e política de gerenciamento
• Recuperação
• Proteção contra administradores
17
18. Muitas maneiras para se conectar
• Quais dispositivos estão sendo conectados ao computador?
• Dados podem frequentemente ser sincronizados para dispositivos móveis
pessoais
• Você sabe quais são os “bons” dispositivos?
18
19. Proteção de Configuração
• Monitorar e controlar o que está conectado nas portas do seu computador
• Políticas flexíveis baseadas em usuário, grupo, dispositivo, modelo e
número de série
• Mostra se as portas USB, Wi-Fi, PCMCIA, ou Firewire estão ou estiveram em uso
• Transferência restrita de arquivo por tipo
• Whitelisting
• Política de desativação temporária
• Administração centralizada
19
20. Se você não tem certeza, você
não está seguro
• Criptografia agora vem embutida em alguns sistemas operacioanis
• Você pode ter certeza que isso ainda é funcional?
• Como você sabe se um usuário tiver alterado as configurações?
• Você tem que comprovar a conformidade com os regulamentos
20
21. Conhecimento é poder
• Se a proteção de dados é implantada você precisa saber se ela está
funcionando
• Auditores podem precisar que você prove que implementou uma solução
• A situação de seus clientes precisa estar disponível com um par de cliques
• Você pode também precisar auditar toda mudança feita para a proteção de
dados
21
22. Centro de Gerenciamento
• Gerenciamento central de políticas de segurança de dados e proteção
• Gerencie Windows, Opal and BitLocker
• Relatórios de conformidade Mac
• Papéis oficiais e personalizados de segurança
• Melhor em gerenciamento de chaves de classe
• Compartilhamento fácil de dados
• Recuperação de chave central
22
23. Porque nós somos diferentes
• Gerenciamento de dados criptografados armazenados em qualquer lugar
• Suporte a diferentes plataformas incluindo Windows, Mac, BitLocker e OPAL Self
Encrypted Drives (SED)
• Criptografia de armazenamento em nuvem
• Gerenciamento de chave flexível
• Etapas de recuperação simples para usuários e administradores
• Atualizações das políticas através da nuvem
23
Notes de l'éditeur
Main point: There are many causes for data breaches including stolen laptops, hacks, web, etc, as shown by this survey.Additional points: Threats can be accidental, malicious and can come from internal or external sources.
That’s why we give you solutions for every part of your business. Endpoint, Network, Data, Email, Web and Mobile. We protect them all. So your users and data are protected wherever they are and whatever they use.
SafeGuard Enterprise is a modular security data security solution that enforces policy-based encryption and data loss protection for PCs removable media and mobile devices across multiple platforms. SafeGuard Enterprise provides transparent encryption security to end users. SafeGuard Enterprise provides investment protection because you can add modules over time to build out your security solution and leverage your existing investment.SafeGuard Enterprise features advanced, user-transparent key management that operates behind the scenes to enable secure data sharing within teams, across the company or with business partners. Quick recovery of data or passwords by authorized users is facilitated by the same key management engine.SafeGuard Enterprise provides granular policy controls based on business roles for users and relevant to the specific mobile devices used.SafeGuard Enterprise provides deployment flexibility to support a mobile workforce ranging from standalone installs for remote users to centrally managed for HQ users, or a mix of options.Certifications:- SafeGuard Enterprise Device Encryption v5.30 is Common Criteria EAL3+ certified. - SafeGuard Enterprise is FIPS 140-2 certified.
In the past we shared data between computers with floppy disks, over the LAN and so on; later we used CD-ROMs to exchange bigger amounts of data when the prices fell down, we used e-mail to send information home and back to the office. It was really good that USB thumb drives were invented, because the prices fell and it offered more privacy than public readable e-mail. Or did you take the burden to encrypt your e-mails?And then… You were on the road, and you forgot your memory stick. What a pity.Ever heard of the cloud? There are new concepts of exchanging your data: Upload it to a web storage and access it from anywhere. The times are over when you needed a USB stick. You now access your files from anywhere, even from your mobile phone or iPad (which, btw. has some troubles to access your USB stick…) You can even share your data with friends or colleagues or partners.Web space is easy to organize, for instance, Dropbox offers 2GB for free; FTP servers were not so easily available in the past. Millions of users now share data with Dropbox, box.net, Wuala and so on. Because they made external storage cheap and easy to use.
DMZ: Most competitive products need to have a client inside the company network to update the policies. If a user is on the road, he needs to get connected via VPN to get new policies. SGN does not need such a workaround and can always update a client policy (if connected to Internet).