SlideShare une entreprise Scribd logo
1  sur  23
Criptografia:SafeGuard® Enterprise
Dados protegidos em qualquer
lugar
2
Ameaças
mudando e
sempre
aumentando
Dados em
muitos lugares
e leis
aumentando
Usuários em
muitos lugares
e usando de
tudo
Como os dados são perdidos
PCs (laptops, desktops)
Malware
Web/email
Documentos
Dispositivos portáteis
Fraudes17%17%
Fonte: www.datalossdb.org
31%
14%
10%
8%
Email
Dados
Endpoint
Mobile
WebRede
4
Segurança em qualquer lugar
Protegendo todas as partes da sua empresa
Sophos SafeGuard Enterprise
5
Proteção de dados em qualquer lugar
Perda de dados: Somente fatos
1) www.privcyrights.org
2) Annual Cost of a Data Breach „10, Ponemon Institute
3) HITECH Act (US) – healthcare
4) Mass. Data security regulation 201 CMR 17
5) Data Protection Act (UK)
- Valores em US$
346M registros1
comprometidos desde
2005
Rede: Perda de
negócios
Multas:
$1.5m/yr3, 5k/violaçã
o/registro4, ilimitado5
Custos: 214/registro2
$7.2m/incidente2
Divulgação: Notícias
ruins, reputação
manchada
6
Como estamos ajudando você
7
Colaboração segura e
simples
Fornece conformidade
com os regulamentos
Impede violações e
perda de dados
Proteje os dados
independentemente
da localização
Colaboradores móveis = dados em
movimento
dos profissionais de TI conhecem
alguém em sua organização que teve
seu laptop roubado ou perdido86%
• Mais colaboradores estão móveis e as empresas estão comprando mais
laptops
• Eles são mais fáceis de perder e mais atrativos para os ladrões
• A segurançca física nem sempre é uma prioridade
Source: Ponemon Institute
Criptografia de Dispositivos
• Criptografe laptops, desktops e unidades de auto-criptografia
• Protege todos os dados dos PCs
• Criptografia inicial e rápida
• Protege contas de serviço para administradores
• Acesso único
• Administração central e implantação automatizada
• Recuperação de dados flexível e centralizada na urgência
9
Os seus dados serão movidos para
dispositivos?
• Dados acessíveis em qualquer lugar
• Se eles forem perdidos você tem certeza que eles estarão
seguros?
• Você provavelmente não pode proibir a mídia removível
• As pessoas vão conectá-los em qualquer lugar
10
Troca de dados
• Criptografe dispositivos removíveis sem impacto para os usuários
• Compartilhe dados dentro e fora da organização
• Restrinja o compartilhamento de dados a perfis específicos
• Aplicações portáteis para uso em qualquer lugar
• Junte dados criptografados e não criptografados
• Rastreamento de arquivo
• Listas negra/branca de dispositivos
11
Armazenamento em nuvem para
dados em qualquer lugar
Bom: Melhor:
12
13
Abordagem de nuvem para a
proteção de dados
• Armazenamento em nuvem significa acesso de qualquer lugar
• Uma ferramenta útil para ajudar os usuários a serem produtivos
• Como saber se os dados de seu negócio estão na nuvem?
• A nuvem está em todo lugar e em lugar nenhum, onde estão seus dados?
• O perigo da nuvem de serviços será eterno
14
Criptografia para
Armazenamento na Nuvem
• Documentos protegidos armazenados na nuvem
• Criptografia transparente de pastas armazenadas na nuvem
• Chave mestra e gerenciamento de políticas
• Protege documentos que deixam seu perímetro
• Compartilha dados dentro e fora da empresa
• Aplicações portáteis para uso em qualquer lugar
• Trabalhe também em casa com seus dados
• Troque seus dados com dispositivos móveis
15
Arquivos de rede: Quem está no
comando
• Precisa ter certeza que as pessoas certas poderão compartilharr arquivos
• As regras estão estabelecidas da maneira correta?
• Proteger dados sensíveis (Financeiro, RH etc) da empresa inteira é difícil
16
Criptografia para arquivos
compartilhados
• Protege documentos em arquivos de rede compartilhados
• Criptografe arquivos de rede compartilhados para grupo de usuários
• Imperceptível para o usuário
• Criptografia persistente inteligente
• Chave mestra e política de gerenciamento
• Recuperação
• Proteção contra administradores
17
Muitas maneiras para se conectar
• Quais dispositivos estão sendo conectados ao computador?
• Dados podem frequentemente ser sincronizados para dispositivos móveis
pessoais
• Você sabe quais são os “bons” dispositivos?
18
Proteção de Configuração
• Monitorar e controlar o que está conectado nas portas do seu computador
• Políticas flexíveis baseadas em usuário, grupo, dispositivo, modelo e
número de série
• Mostra se as portas USB, Wi-Fi, PCMCIA, ou Firewire estão ou estiveram em uso
• Transferência restrita de arquivo por tipo
• Whitelisting
• Política de desativação temporária
• Administração centralizada
19
Se você não tem certeza, você
não está seguro
• Criptografia agora vem embutida em alguns sistemas operacioanis
• Você pode ter certeza que isso ainda é funcional?
• Como você sabe se um usuário tiver alterado as configurações?
• Você tem que comprovar a conformidade com os regulamentos
20
Conhecimento é poder
• Se a proteção de dados é implantada você precisa saber se ela está
funcionando
• Auditores podem precisar que você prove que implementou uma solução
• A situação de seus clientes precisa estar disponível com um par de cliques
• Você pode também precisar auditar toda mudança feita para a proteção de
dados
21
Centro de Gerenciamento
• Gerenciamento central de políticas de segurança de dados e proteção
• Gerencie Windows, Opal and BitLocker
• Relatórios de conformidade Mac
• Papéis oficiais e personalizados de segurança
• Melhor em gerenciamento de chaves de classe
• Compartilhamento fácil de dados
• Recuperação de chave central
22
Porque nós somos diferentes
• Gerenciamento de dados criptografados armazenados em qualquer lugar
• Suporte a diferentes plataformas incluindo Windows, Mac, BitLocker e OPAL Self
Encrypted Drives (SED)
• Criptografia de armazenamento em nuvem
• Gerenciamento de chave flexível
• Etapas de recuperação simples para usuários e administradores
• Atualizações das políticas através da nuvem
23

Contenu connexe

Tendances

Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?TechSoup Brasil
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurançadougvaz
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenPotiLivre Sobrenome
 

Tendances (20)

SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Aspectos técnicos da blockchain
Aspectos técnicos da blockchainAspectos técnicos da blockchain
Aspectos técnicos da blockchain
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 

Similaire à Apresentação - SafeGuard Enterprise ptbr

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 

Similaire à Apresentação - SafeGuard Enterprise ptbr (20)

Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 

Apresentação - SafeGuard Enterprise ptbr

  • 2. Dados protegidos em qualquer lugar 2 Ameaças mudando e sempre aumentando Dados em muitos lugares e leis aumentando Usuários em muitos lugares e usando de tudo
  • 3. Como os dados são perdidos PCs (laptops, desktops) Malware Web/email Documentos Dispositivos portáteis Fraudes17%17% Fonte: www.datalossdb.org 31% 14% 10% 8%
  • 4. Email Dados Endpoint Mobile WebRede 4 Segurança em qualquer lugar Protegendo todas as partes da sua empresa
  • 5. Sophos SafeGuard Enterprise 5 Proteção de dados em qualquer lugar
  • 6. Perda de dados: Somente fatos 1) www.privcyrights.org 2) Annual Cost of a Data Breach „10, Ponemon Institute 3) HITECH Act (US) – healthcare 4) Mass. Data security regulation 201 CMR 17 5) Data Protection Act (UK) - Valores em US$ 346M registros1 comprometidos desde 2005 Rede: Perda de negócios Multas: $1.5m/yr3, 5k/violaçã o/registro4, ilimitado5 Custos: 214/registro2 $7.2m/incidente2 Divulgação: Notícias ruins, reputação manchada 6
  • 7. Como estamos ajudando você 7 Colaboração segura e simples Fornece conformidade com os regulamentos Impede violações e perda de dados Proteje os dados independentemente da localização
  • 8. Colaboradores móveis = dados em movimento dos profissionais de TI conhecem alguém em sua organização que teve seu laptop roubado ou perdido86% • Mais colaboradores estão móveis e as empresas estão comprando mais laptops • Eles são mais fáceis de perder e mais atrativos para os ladrões • A segurançca física nem sempre é uma prioridade Source: Ponemon Institute
  • 9. Criptografia de Dispositivos • Criptografe laptops, desktops e unidades de auto-criptografia • Protege todos os dados dos PCs • Criptografia inicial e rápida • Protege contas de serviço para administradores • Acesso único • Administração central e implantação automatizada • Recuperação de dados flexível e centralizada na urgência 9
  • 10. Os seus dados serão movidos para dispositivos? • Dados acessíveis em qualquer lugar • Se eles forem perdidos você tem certeza que eles estarão seguros? • Você provavelmente não pode proibir a mídia removível • As pessoas vão conectá-los em qualquer lugar 10
  • 11. Troca de dados • Criptografe dispositivos removíveis sem impacto para os usuários • Compartilhe dados dentro e fora da organização • Restrinja o compartilhamento de dados a perfis específicos • Aplicações portáteis para uso em qualquer lugar • Junte dados criptografados e não criptografados • Rastreamento de arquivo • Listas negra/branca de dispositivos 11
  • 12. Armazenamento em nuvem para dados em qualquer lugar Bom: Melhor: 12
  • 13. 13
  • 14. Abordagem de nuvem para a proteção de dados • Armazenamento em nuvem significa acesso de qualquer lugar • Uma ferramenta útil para ajudar os usuários a serem produtivos • Como saber se os dados de seu negócio estão na nuvem? • A nuvem está em todo lugar e em lugar nenhum, onde estão seus dados? • O perigo da nuvem de serviços será eterno 14
  • 15. Criptografia para Armazenamento na Nuvem • Documentos protegidos armazenados na nuvem • Criptografia transparente de pastas armazenadas na nuvem • Chave mestra e gerenciamento de políticas • Protege documentos que deixam seu perímetro • Compartilha dados dentro e fora da empresa • Aplicações portáteis para uso em qualquer lugar • Trabalhe também em casa com seus dados • Troque seus dados com dispositivos móveis 15
  • 16. Arquivos de rede: Quem está no comando • Precisa ter certeza que as pessoas certas poderão compartilharr arquivos • As regras estão estabelecidas da maneira correta? • Proteger dados sensíveis (Financeiro, RH etc) da empresa inteira é difícil 16
  • 17. Criptografia para arquivos compartilhados • Protege documentos em arquivos de rede compartilhados • Criptografe arquivos de rede compartilhados para grupo de usuários • Imperceptível para o usuário • Criptografia persistente inteligente • Chave mestra e política de gerenciamento • Recuperação • Proteção contra administradores 17
  • 18. Muitas maneiras para se conectar • Quais dispositivos estão sendo conectados ao computador? • Dados podem frequentemente ser sincronizados para dispositivos móveis pessoais • Você sabe quais são os “bons” dispositivos? 18
  • 19. Proteção de Configuração • Monitorar e controlar o que está conectado nas portas do seu computador • Políticas flexíveis baseadas em usuário, grupo, dispositivo, modelo e número de série • Mostra se as portas USB, Wi-Fi, PCMCIA, ou Firewire estão ou estiveram em uso • Transferência restrita de arquivo por tipo • Whitelisting • Política de desativação temporária • Administração centralizada 19
  • 20. Se você não tem certeza, você não está seguro • Criptografia agora vem embutida em alguns sistemas operacioanis • Você pode ter certeza que isso ainda é funcional? • Como você sabe se um usuário tiver alterado as configurações? • Você tem que comprovar a conformidade com os regulamentos 20
  • 21. Conhecimento é poder • Se a proteção de dados é implantada você precisa saber se ela está funcionando • Auditores podem precisar que você prove que implementou uma solução • A situação de seus clientes precisa estar disponível com um par de cliques • Você pode também precisar auditar toda mudança feita para a proteção de dados 21
  • 22. Centro de Gerenciamento • Gerenciamento central de políticas de segurança de dados e proteção • Gerencie Windows, Opal and BitLocker • Relatórios de conformidade Mac • Papéis oficiais e personalizados de segurança • Melhor em gerenciamento de chaves de classe • Compartilhamento fácil de dados • Recuperação de chave central 22
  • 23. Porque nós somos diferentes • Gerenciamento de dados criptografados armazenados em qualquer lugar • Suporte a diferentes plataformas incluindo Windows, Mac, BitLocker e OPAL Self Encrypted Drives (SED) • Criptografia de armazenamento em nuvem • Gerenciamento de chave flexível • Etapas de recuperação simples para usuários e administradores • Atualizações das políticas através da nuvem 23

Notes de l'éditeur

  1. Main point: There are many causes for data breaches including stolen laptops, hacks, web, etc, as shown by this survey.Additional points: Threats can be accidental, malicious and can come from internal or external sources.
  2. That’s why we give you solutions for every part of your business. Endpoint, Network, Data, Email, Web and Mobile. We protect them all. So your users and data are protected wherever they are and whatever they use.
  3. SafeGuard Enterprise is a modular security data security solution that enforces policy-based encryption and data loss protection for PCs removable media and mobile devices across multiple platforms. SafeGuard Enterprise provides transparent encryption security to end users. SafeGuard Enterprise provides investment protection because you can add modules over time to build out your security solution and leverage your existing investment.SafeGuard Enterprise features advanced, user-transparent key management that operates behind the scenes to enable secure data sharing within teams, across the company or with business partners. Quick recovery of data or passwords by authorized users is facilitated by the same key management engine.SafeGuard Enterprise provides granular policy controls based on business roles for users and relevant to the specific mobile devices used.SafeGuard Enterprise provides deployment flexibility to support a mobile workforce ranging from standalone installs for remote users to centrally managed for HQ users, or a mix of options.Certifications:- SafeGuard Enterprise Device Encryption v5.30 is Common Criteria EAL3+ certified. - SafeGuard Enterprise is FIPS 140-2 certified.
  4. http://www.shutterstock.com/pic-25881154/stock-photo-robot-computer.html
  5. In the past we shared data between computers with floppy disks, over the LAN and so on; later we used CD-ROMs to exchange bigger amounts of data when the prices fell down, we used e-mail to send information home and back to the office. It was really good that USB thumb drives were invented, because the prices fell and it offered more privacy than public readable e-mail. Or did you take the burden to encrypt your e-mails?And then… You were on the road, and you forgot your memory stick. What a pity.Ever heard of the cloud? There are new concepts of exchanging your data: Upload it to a web storage and access it from anywhere. The times are over when you needed a USB stick. You now access your files from anywhere, even from your mobile phone or iPad (which, btw. has some troubles to access your USB stick…) You can even share your data with friends or colleagues or partners.Web space is easy to organize, for instance, Dropbox offers 2GB for free; FTP servers were not so easily available in the past. Millions of users now share data with Dropbox, box.net, Wuala and so on. Because they made external storage cheap and easy to use.
  6. DMZ: Most competitive products need to have a client inside the company network to update the policies. If a user is on the road, he needs to get connected via VPN to get new policies. SGN does not need such a workaround and can always update a client policy (if connected to Internet).