webinar be aware - gerenciando os ativos de ti

28
Gerenciando os a,vos de TI dentro e fora da rede corpora,va Bruno Soares Consultor Sênior em Segurança Murillo Perro9 Senior Technical Account Manager Walter Bertelli Solu7ons Specialist

Upload: symantec-brasil

Post on 21-Jan-2018

304 views

Category:

Technology


5 download

TRANSCRIPT

Gerenciando  os  a,vos  de  TI  dentro  e  fora  da  rede  corpora,va  

Bruno  Soares  Consultor  Sênior  em  Segurança  

Murillo  Perro9  Senior  Technical  Account  Manager  

Walter  Bertelli  Solu7ons  Specialist  

Bruno  Soares  Consultor  Sênior  

Murillo  Perro;  Senior  Technical  Account  Manager  

Walter  Bertelli  Solu7ons  Specialist  

Agenda  

Copyright  ©  2014  Symantec  Corpora7on  3  

1   Foco  de  Por7folio  

2   O  que  é  EPM  e  sua  História?  

3   Symantec  Endpoint  Management  Suites  e  seus  produtos  

4   Desafios  comuns  em  TI  

X   Demo  

Symantec  Enterprise  Security  

Copyright  ©  2014  Symantec  Corpora7on  4  

Serviços  de  Cyber  Segurança  •  Monitoramento,  Resposta  a  Incidentes,  Simulação,  Inteligência  contra  Ameaças  

Proteção  contra  Ameaças  

ENDPOINTS   DATA  CENTER   GATEWAY  

•  Prevenção  de  Ameaças,  Detecção,  Forense  &  Resposta  

•  Disposi7vos,  Email,  Servidores,  Virtual  &  Cloud  •  Disponível  On-­‐premise  e  Cloud  

Plataforma  Unificada  para  Análise  de  Segurança  •  Análise  de  segurança  através  de  Big  data;  disponível  self-­‐service  

Telemetria   Gerenciamento  de  Incidentes  

Engines  de  Proteção  

Inteligência  Global  

Análise  de  Ameaças  

Proteção  da  Informação  

DADOS   ACESSO  

•  Proteção  de  Iden7dade  e  DLP  •  Gerencia  de  Chaves  .Cloud  •  Cloud  Security  Broker  

Usuários  

Dados  

Apps  

Cloud  

Disposi7vos  

Rede  

Data  Center  

Como  o  EPM  se  adequa  dentro  de  Proteção  contra  Ameaças?  

Copyright  ©  2014  Symantec  Corpora7on  5  

#1  Gerenciamento  de  Patch   #2  Usuário  Remoto   #3  Descoberta  de  SoSware  e  Disposi,vos  

Patch  Microsoc  e  mais  de  50  aplicações  de  terceiros  entre  

Windows,  Mac  e  Linux  

Automa7zação  de  Patch  

Gerenciamento  seguro  e  a7vo  fora  do  firewall  

Comunicação  confiável  baseada  em  cer7ficado  

Controle  os  disposi7vos  que  podem  se  conectar  à  rede  

Implantação  proa7va  e  remoção  de  socware  baseado  

em  Socware  Library  

Trilha  de  auditoria  completa  e  análise  de  relatórios  

Não  é  necessário  estar  em  uma  VPN  

Rastreamento  de  licenças  de  socware,  coleta  e  conformidade  

•  Internet  Security  Threat  Report  •  White  Paper:  Third-­‐party  patch  

•  White  Paper:  Cloud-­‐Enabled  Management    

•  Video:  Overview  of  EPM  •  Data  Sheet:  ITMS  7.6  

Pequena  história  sobre  o  Al,ris/ITMS...  

Copyright  ©  2014  Symantec  Corpora7on  6  

§  1998  –  KeyLabs  –  socware  para  imagens  de  computadores      

§  Nasce  o  Deployment  Solu7on  

§  2000  –  Adquirida  a  Compu7ng  Edge  –  Nasce  o  No7fica7on  Server;  

§  2004  –  FSLogic  é  adquirida  –  nasce  o  Socware  Virtualiza7on;  

§  2007  –  Tlogic  é  adquirida  –  nasce  o  Workflow  Solu7on;  

§  2007  –  Symantec  adquire  Al7ris  

§  2008  –  U7lizando  o  Workflow,  Symantec  desenvolve  o  ServiceDesk  

§  2011  –  ITMS  7.1  

§  2013  –  ITMS  7.5,  ServiceDesk  7.5,  SWV/SWS  7.5  

§  2014  –  ITMS  7.5  SP1  

§  2015  –  ITMS  7.6,  GSS  3.0,  ServiceDesk  7.6,  SWV/SWS  7.6  

Problemas  Comuns  em  TI  

Copyright  ©  2014  Symantec  Corpora7on  7  

“Como  posso  gerenciar  de  uma  forma  segura  os  usuários  que  raramente  se  conectam  a  rede  

corpora7va?”  

“Como  eu  gerencio  todos  os  novos  disposi7vos  e  socwares  que  estão  adentrando  o  meu  ambiente?”  

“Como  posso  saber  seguramente  que  não  estou  comprando  mais  ou  menos  licenças  e  que  estou  em  

compliance  com  nosso  contrato  de  licença?”  

“Como  mantenho  todos  os  meus  sistemas  atualizados  com  o  úl7mo  release  de  socware  e  especialmente  

de  patch  de  aplicações  não  Windows?”  

Copyright  ©  2014  Symantec  Corpora7on  8  

Como  você  pode  solucionar  estes  problemas  com  o  ITMS?  

Gerenciando  de  forma  segura  os  usuários  remotos  (CEM)  

Copyright  ©  2014  Symantec  Corpora7on  9  

•  Gerenciamento  seguro  dos  disposi7vos,  mesmo  que  não  esteje  conectado  na  rede  corpora7va;  

•  Não  é  necessário  que  o  usuário  esteja  conectado  na  VPN;  

•  Usuários  remotos  tem  os  socwares  e  patches  “up  to  date”  (atualizados);  

•  Maior  acuracidade  no  que  esta  instalado  no  dispos7vo,  como  é  u7lizado  e  seu  status.  

Symantec  Endpoint  Management  

Realidade  de  TI  

• Em  2015,  mais  de  37%  da  força  global  de  trabalho  será  remota  *  

• Em  2020,  é  es7mado  que  mais  de  72%  da  força  de  trabalho  dos  EUA  será  remota  *  

• Empresas  com  mais  de  2.500  funcionários  irão  operar  em  média  em  mais  de  60  localidades  **  

Mais  informações  :  White  Paper  –  Managing  IT  for  a  Mobile  Workforce  

Copyright  ©  2014  Symantec  Corpora7on  10  

O  nômade  digital  

•  Disposi7vos  u7lizados  por  usuários  que  não  estão  conectados  através  de  VPN  ou  rede  corpora7ve  são  um  desafio  para  gerenciar:  –  Funcionários  que  estão  viajando;  –  Funcionários  que  fazem  Home  Office;  –  Escritórios  remotos;  –  Disposi7vos  que  são  gerenciados  remotamente  por  Managed  Service  Providers  (MSPs).  

Viajando   Residência  

Escritórios  Remotos  

•  Cloud-­‐enabled  Management  permite  o  gerenciamento  dos  endpoints  que  estão  conectados  através  da  internet;  

•  Os  administradores  de  TI  precisam:  –  100%  de  visibilidade  dos  recursos  de  TI;  –  100%  de  compliance  de  patch;  –  Uma  consistente  distribuição  de  sofrware  (que  estejam  up-­‐to-­‐date,  em  especial  an7-­‐virus).  

•  Sobre  os  recursos  na  internet  os  administradores  de  TI:  –  Não  sabem  quantos  recursos  de  TI  atualmente  existem;  –  Não  sabem  a  u7lização  de  socware  e  tem  baixo  compliance  de  patches;  –  Tem  inconsistências  com  versões  de  socwares.  

•  Cloud-­‐enabled  Management  supera  estas  insuficiências.  

Por  que  Cloud-­‐enabled  Management  (CEM)?  

11  Copyright  ©  2014  Symantec  Corpora7on  

•  Permite  o  gerenciamento  dos  endpoints  sobre  a  internet;  

•  Não  necessita  de  conexão  VPN;  –  (E  claro  que  não  subs7tuí  a  VPN)  

•  Não  expõe  o  servidor  de  gerenciamento  na  internet;  

•  Provê  uma  comunicação  segura;  

•  Tecnologia  presente  no  Symantec  Management  Agent.  

Bene`cios  do  Cloud  Enabled  Management  

12  Copyright  ©  2014  Symantec  Corpora7on  

• Windows  &  Mac  – Distribuição  de  socware;    – Coleta  de  inventário;  – Monitoração  e  bloqueio  de  socware;  – Patch  Management;  – Tarefas  básicas;  – Quick  Delivery  (não  é  real-­‐7me).    

 

CeM  Funcionalides  –  Endpoint  Support  

Copyright  ©  2014  Symantec  Corpora7on  13  

Cloud  Enabled  Management  

Copyright  ©  2014  Symantec  Corpora7on  

Interno Externo DMZ

Internet  Gateway  

 

Firewall  Interno    

Firewall  Externo    

Servidor  de  Gerenciamento  

(SMP)    

 

Bloqueia  conexões  não  confiáveis  

Internet  

Conexão  segura  Não  é  necessário  VPN  

CeM  Agent  

14  

Gerencie  ambientes  diversificados,  inclusive  com  Macs  

15  Copyright  ©  2014  Symantec  Corpora7on  

•  Gerencie  todos  os  disposi7vos  em  uma  única  console:    

•  Suporte  a  Windows,  Linux  e  Mac;  

•  Imagem  na7va  de  Mac;  

•  Suporte  ao  VMWare  e  Hyper-­‐V.  

Realidade  de  TI  

• 46%  das  empresas  disponibilizão  Macs  para  seus  funcionários*  

• BYOD  crescerá  de  65%  em  2013  para  72%  em  2017*  

• Market  share  para  Linux  é  esperado  dobrar  em  2016*  

Symantec  Endpoint  Management  

Mais  informações  –  White  Paper  –  The  Myth  of  the  Unmanageable  Mac  

Gerenciamento  end-­‐to-­‐end  para  soSwares  

16  Copyright  ©  2014  Symantec  Corpora7on  

•  Modelos  de  dados  comum  em  uma  única  console  para  compras/contratos  e  uso  do  socware,  incluíndo  seus  custos;  

•  Relatórios  avançados  com  suporte  a  custos,  departamentos,  centro  de  custo,  entre  outros;  

•  Virtualização  de  aplicação;  

•  Stream  de  aplicações  a  par7r  de  pastas  compar7lhadas.  

Realidade  de  TI  

• Um  dos  maiores  custos  de  TI  é  o  relacionado  a  socware*  

• 53%  das  empresas  foram  auditadas  nos  úl7mos  2  anos  

• Maiores  vendors  fazem  auditoria  em  seus  clientes  incluíndo:  Microsoc®,  Adobe®,  Autodesk®,  Oracle®  e  SAP®**  

Mais  informações  –  Never  Fear  Another  Socware  Audit    

Symantec  Endpoint  Management  

Copyright  ©  2014  Symantec  Corpora7on  17  

Qual  sistema  operacional  esteve  mais  vulneravel  no  ano  de  2014?  

Suporte  amplo  para  o  gerenciamento  de  patches  

18  Copyright  ©  2014  Symantec  Corpora7on  

•  Suporte  para  múl7plas  plataformas  e  mais  de  50  aplica7vos  não-­‐Microsoc  -­‐  incluindo  todos  os  navegadores  e  plug-­‐ins;  

•  Análises  de  ro7na  e  aplicação  de  patches  de  conformidade  aplicada;  

•  Relatório  analí7co  avançado  e  métricas;  

•  Ro7nas  de  automação  para  simplificar  processo;  

•  Integração  com  soluções  de  segurança  de  endpoint,  de  conformidade  e  de  perda  de  dados  da  Symantec.  

Realidade  de  TI  

•   2  out  of  the  25  top  vulnerable  applica7ons  are  Microsoc  products*  

• 6,787  vulnerabilidades  reportadas  em  2013  (28%  de  crescimento  YoY)*  

• As  5  maiores  vulnerabilidades  exploradas  são  an7gas/conhecidas  a  alguns  anos  e  com  patches  disponíveis*  

Mais  informações  –  Solu7on  Brief  –  Third-­‐Party  Patching  

Symantec  Endpoint  Management  

Desafios  quanto  ao  gerenciamento  de  patches  

19  Copyright  ©  2014  Symantec  Corpora7on  

Maiores  vulnerabilidades   Mais  usuários  trabalhando  fora  do  firewall  Mais  do  que  Windows  e  aplica7vos  MS  

6,549  novas  vulnerabilidades1  

18  novas  vulnerabilidades  

diárias1  

76%  an7gas  a  mais  de  2  anos2  

37%  da  força  global  de  trabalhadores  são  

remotos4  

7  of  top  10  vulnerabilidades  são  em  usuários  finais  e  não  em  

servidores2  

80%  são  de  aplica7vos  de  terceiros3  

OS  X,  ioS,  Linux    maiores  em  

vulnerabilidades3    

1.  Symantec  2015  Internet  Security  Threat  Report  2.  2015  NTT  Group  Global  Threat  Intelligence  Report  3.  Na7onal  Vulnerability  Database    and  GFI  4.  Mobile  Worker  Popula7on  to    Reach  1.3  Billion  by  2015:  IDC,  eWeek  

AMEAÇAS  DIA-­‐ZERO   DIVERSOS  SETORES  SOB  ATAQUE  

Recorde  geral

Top  5  vulnera.  sem  patch  por  295  dias

24    Saúde  +  37%  

Finanças  +6%

Educação+10%

Governo  +8%

Varejo  +11%  

Estaps,cas  de  Vulnerabilidades  de  2014  1  

Copyright  ©  2014  Symantec  Corpora7on  20  

SO   #  of  vulnerabili,es  

#  of  HIGH  vulnerabili,es  

#  of  MEDIUM  vulnerabili,es  

#  of  LOW  vulnerabili,es  

Apple  Mac  OS  X   147   64   67   16  

Apple  iOS   127   32   72   23  

Linux  Kernel   119   24   74   21  

Windows  Server  2008  

38   26   12   0  

Windows  7   36   25   11   0  

Windows  Server  2012  

38   24   14   0  

Windows  8   36   24   12   0  

Windows  8.1   36   24   12   0  

Windows  Vista   34   23   11   0  

Windows  RT   30   22   8   0  

Aplicação   #  of  vulnerabili,es  

#  of  HIGH  vulnerabili,es  

#  of  MEDIUM  vulnerabili,es  

#  of  LOW  vulnerabili,es  

MS  Internet  Explorer  

242   220   22   0  

Google  Chrome   124   86   38   0  

Mozilla  Firefox   117   57   57   3  

Oracle  Java   104   50   46   8  

Adobe  Reader   86   29   49   8  

Adobe  Flash  Player  

76   65   11   0  

Mozilla  Thunderbird  

66   36   29   1  

Mozilla  Firefox  ESR  

61   35   25   1  

Mozilla  SeaMonkey  

63   28   34   1  

Adobe  Air   45   38   7   0  

Adobe  Acrobat   43   35   8   0  

1.  Na7onal  Vulnerability  Database  and  GFI    

Disponíveis  para  realização  de  Patch  

Copyright  ©  2014  Symantec  Corpora7on  21  

Fabricantes  7-­‐Zip   Opera  SoSware  Adobe  Systems   Oracle  AOL  Inc   Rarlab  Apple   Real  Citrix  Systems   RealVNC  EMC   Research  In  Mo,on  Foxit  Corpora,on   Skype  Technologies  S.A.  Google   Sun  Microsystems  Hewlew  Packard   UltraVNC  LibreOffice   WinZip  MicrosoS   Wireshark  Founda,on  Mozilla   Yahoo!  NullsoS    

Ciclo  de  vida  de  IT  O  que  pode  ser  feito  com  o  ITMS  

Copyright  ©  2014  Symantec  Corpora7on  22  

ITMS  –  Módulos  e  Suítes  

Copyright  ©  2014  Symantec  Corpora7on  23  

Plazormas  

IT  Management  Suite  7.6  

Client  Management  Suite  7.6  

•  Deployment  Solu7on*  •  Inventory  Solu7on*  •  Socware  Management  Solu7on*  •  Patch  Management  Solu7on*  •  Applica7on  virtualiza7on  •  Applica7on  streaming  •  Remote  management  

Server  Management  Suite  7.6  

•  Deployment  Solu7on*  •  Inventory  Solu7on*  •  Inventory  Pack  for  Servers  •  Socware  Management  Solu7on*  •  Patch  Management  Solu7on*  •  Virtual  machine  mgmt.  •  Monitor  Solu7on  

Asset  Management  Suite  7.6  

•  Asset  Management  Solu7on  •  Contract  management  •  Compliance  •  Self  serve  portal  

†CMDB  Solu7on,  Workflow  Solu7on,  e  IT  Analy7cs  são  instalados  com  todas  as  suítes  *  Também  vendido  separadamente  como  produtos  stand-­‐alone  

Ghost  Solu,on  Suite  3.0   Workspace  Virtualiza,on  and  Streaming  7.6   ServiceDesk  7.6  

†  

Windows  

Mac  

VMWare  

Redhat  

Suse    

Solaris  

AIX  

HP-­‐UX  

Soluções  complementares  

Diferenças  compe,,vas  do  EPM  

24  Copyright  ©  2014  Symantec  Corpora7on  

Gerenciamento  de  disposi,vos  

na  nuvem  

Gestão  integrada  de  a,vos  de  soSware  

Virtualização  confiável  de  soSware  e  streaming  

Gerenciamento  diversificado  de  plataformas  

Ampla  cobertura  de  

patches  

Como   Valor  

Suporte  mul7-­‐plataforma  para  Windows,  Mac,  Linux,  UNIX  e  plataformas  virtuais  

Suporte  rápido  para  novos  disposi7vos  e  plataformas  

Acompanhe  os  a7vos  de  TI,  organize  licenças  de  socware  e  contratos  de  TI,  valide  a  conformidade  de  licença  de  socware  

Assuma  o  controle,  economize  dinheiro  e  assegure  o  compliance  dos  a7vos  de  TI  

Catálogo  com  mais  de  50  aplica7vos  não-­‐Microsoc  são  atualizados  e  aplicados  automa7camente  

Empresas  u7lizarão  em  média  22  aplica7vos  não-­‐Microsoc  que  precisa  ser  man7do  em  conformidade  

Solução  integrada  o7mizado  para  ambientes  distribuídos  e  funcionários  remotos  

Gerenciamento  efe7vo  não  importanto  a  localização  do  disposi7vo  

Capacidade  de  virtualizar  aplicações  mais  do  que  qualquer  outra  tecnologia  de  virtualização  de  aplica7vo  

Entrega  mais  rápida  de  socware  com  menos  propensas  a  erros  em  ambos  ambientes  standards  e  VDIs.  

Copyright  ©  2014  Symantec  Corpora7on  25  

pergunta  

26  Copyright  ©  2014  Symantec  Corpora7on  

DEMO  

Q  &  A  

27  Copyright  ©  2014  Symantec  Corpora7on  

Thank  you!  

Copyright  ©  2014  Symantec  Corpora,on.  All  rights  reserved.  Symantec  and  the  Symantec  Logo  are  trademarks  or  registered  trademarks  of  Symantec  Corpora7on  or  its  affiliates  in  the  U.S.  and  other  countries.    Other  names  may  be  trademarks  of  their  respec7ve  owners.  

This  document  is  provided  for  informa7onal  purposes  only  and  is  not  intended  as  adver7sing.    All  warran7es  rela7ng  to  the  informa7on  in  this  document,  either  express  or  implied,  are  disclaimed  to  the  maximum  extent  allowed  by  law.    The  informa7on  in  this  document  is  subject  to  change  without  no7ce.  

28