be aware webinar - uniendo fuerzas: administre y proteja al punto final
TRANSCRIPT
Uniendo Fuerzas: Administre y proteja al punto final
Ivan Anaya (SSE Mexico)
Patricio Villacura H (SSE Chile)
Copyright © 2014 Symantec Corporation2
• Cuenta con más de 10 años de experiencia en la industria de TI.
• Responsable del entrenamiento y habilitación de nuestros partner de negocios en las tecnologías de Symantec, en Mexico
Ivan AnayaChannel SE @Symantec Mexico
Patricio VillacuraSolution SE @Symantec Chile
• Ingeniero con +10 anos de experiencia en áreas de consultoría y gestión de proyectos de seguridad y networking en principales Telcos, Integradores y vendors
• En Symantec forma parte del equipo local que atiende territorio de cuentas nombradas para Chile
Copyright © 2014 Symantec Corporation3
SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO
Copyright © 2014 Symantec Corporation4
1 La Problemática de Controlar Endpoint
2 Nuestra Apuesta Como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation5
1 La Problemática de Controlar Endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation6
UNA APROXIMACIÓN |LA REALIDAD DE LAS EMPRESAS HOY
El equipo de IT esta perdiendo el control de la información y sus activos, tan rápido como los datos, las aplicaciones y los usuarios se mueven fuera del perímetro, sin embargo tienen que asegurar que los datos son visualizados
por quien tiene suficientes permisos para verlos
Seguridad AyerLa realidad de hoy
Copyright © 2014 Symantec Corporation7
EL DESAFÍO DEL ENDPOINT|EL RETO PARA LAS ÁREAS DE TI
“Como Administro a los usuarios si no siempre están
en la red
“Como administro los nuevos dispositivos y software que ingresan en la red”
“Como me aseguro de la compra justa de cantidad de licencias y que estas están en compliance con los contratos
”
“Como protejo los activos de mi red de las vulnerabilidades”
Copyright © 2014 Symantec Corporation8
EL DESAFÍO DEL ENDPOINT| LAS PREGUNTAS CLAVES
Tengo visibilidad de que activos y sus estado actual existen en mi infraestructura ??...... Estoy
preparado para trabajar con ellos de manera segura????
Copyright © 2014 Symantec Corporation9
1 La Problemática de controlar endpoint
2 Nuestra Apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation10
ITMS| ADMINISTRANDO DESDE CUALQUIER PARTE
• Administrar de forma segura a los usuarios en cualquier lugar en Internet y Eliminar la necesidad de VPN dedicado o líneas arrendadas
• Administrar y gestionar ubicaciones distribuidas independientemente de las limitaciones de ancho de banda
• Maximizar la labor de administración de dispositivos
Symantec Endpoint Management
Realidad del TI
• En 2015, más del 37% de la fuerza laboral mundial era móvil
• Las empresas con más de 2.500 empleados operan, en promedio, más de 60 centros
Copyright © 2014 Symantec Corporation11
• Gestionar todos los dispositivos desde una única consola, con una experiencia única
• OS Support for Windows®, Mac®, Linux®, and Unix®
• Native Mac imaging
• VMware® and Hyper-V®
• iOS®, Android™, Windows Mobile®, Blackberry®, webOS™
Realidad del TI
• 46% de las empresas emiten ahora Macs a los empleados
• Dispositivos BYOD crezcan de un 65% en 2013 al 72% en 2017
• La cuota de mercado de Linux espera que se duplique para el año 2016
Symantec Endpoint Management
ITMS| MULTIPLATAFORMA
Copyright © 2014 Symantec Corporation12
• Un modelo de datos común ofrece un solo lugar para compras/contratos, una definición de software una interfaz para diferentes usuarios
• Reportes avanzados que soportan costos financieros, cargos por departamentos ,alertas en renovaciones y tendencias sobre el tiempo
• Procesos automáticos de colecta de información
• Instalación , actualización y ejecución de SEP
Realidad del TI• 65% de los corporativos
fueron auditados en los últimos 12 meses
• Las Marcas de software top que auditaron clientes incluyen: IBM®, Adobe®, Oracle®, Microsoft®, y SAP®
Symantec Endpoint Management
ITMS| GESTIONANDO EL SOFTWARE
Copyright © 2014 Symantec Corporation13
• Soporte para múltiples plataformas y más de 50 aplicaciones que no son de Microsoft - incluyendo todos los navegadores y plug-ins
• El análisis de rutina y Compliance de los parches aplicados
• Reportes analíticos avanzados y métricas
• Rutinas de automatización para simplificar el proceso de
• La integración con Symantec de soluciones de seguridad, el cumplimiento y DLP
Realidad del TI
• Sólo 2 de los 25 aplicaciones vulnerables son productos de Microsoft
• 5.291 vulnerabilidades reportadas para el año 2012
• Las cinco principales vulnerabilidades explotadas con parches disponibles desde tiempo
Symantec Endpoint Management
ITMS| GESTIONANDO PARCHES
Copyright © 2014 Symantec Corporation14
• Fácilmente acceder y compartir los datos de negocio
• mejora medida con la inclusión de KPI’s
• Analizar las tendencias en el tiempo
• Informes y gráficos sobre remediación rápida con resúmenes dinámicos y procesables
Realidad del TI
•Multiplicidad de bases de datos, la creación de informes pueden ser lento
• Los informes son a menudo inexactas y rápidamente fuera de fecha
• Informes en cualquier momento
Symantec Endpoint Management
ITMS| INTEGRANDO CON HERRAMIENTA DE GESTIÓN
Copyright © 2014 Symantec Corporation15
Seguridad sin Rivales
Alto Performance
Gestión Inteligente
Detiene Ataques Dirigidos y las amenazas persistentes avanzadas con seguridad inteligente y la protección por capas que va más allá del antivirus
Rendimiento tan rápido sus usuarios ni siquiera sabe que está ahí
Una única consola de gestión a través de Windows, Mac, Linux y plataformas virtuales con un control granular de políticas
SEP| LA CAPA DE SEGURIDAD EN EL ENDPOINT
Copyright © 2014 Symantec Corporation16
1 La Problematica de Controlar Endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation17
ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD
• ITMS permite tener visibilidad de la capa física de los endpoint
• ITMS permite definir una política de control coherente a nivel software
• ITMS permite hacer un match entre las necesidades de uso de los endpoint versus lo real
• ITMS permite integra servicios de mesa de ayuda y base de conocimientos
Copyright © 2014 Symantec Corporation18
ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD
IT Management SuiteClient Management• Aprovisionamiento• Inventario• software de gestión• La gestión de parches• La virtualización de
aplicaciones• Gestión remota• Informes y análisis
Server Management• Aprovisionamiento• Inventario• Software de gestión• Administración de parches• Gestión de VM• Monitoreo de los servidores• Informes y análisis
Asset Management• El seguimiento de activos• Código de barras escaneado• Gestión de contratos• Conformidad• Informes y análisis
Data Loss Prevention Mobile Management
Endpoint Protection Encriptacion
Soluciones Complementarias
Copyright © 2014 Symantec Corporation19
SEP | ADICIONANDO LAS CAPA DE LA SEGURIDAD
FIREWALL e IPS
ANTIVIRUS SONAR
Bloquea malware antes de que se extienda a su máquina y controla el tráfico
Analiza y erradica Que el malware llegue al sistema
Determina la seguridad de archivos y sitios web que utilizan la conocimiento global
Monitorea y bloquea archivos que exhiben comportamientos sospechosos?
Remediación agresivo de las infecciones difíciles de eliminar
NETWORK FILE REPUTATION
BEHAVIOR REPAIR
POWER ERASER
INSIGHT
Copyright © 2014 Symantec Corporation20
Nivelación
Control flexible de contenido
Definición reducida de
políticas
• Analiza mejoras para entornos virtualesAnaliza la de duplicación y la aleatorización para todos los sistemas
• Reduce en un 90% para los sistemas VDI embebedla definición de políticas redujo en un 60%
• Ahorros de hasta un 95% de espacio en disco a través de contenidos de deltas
Reduce la carga de red • El control sobre el número de conexiones y ancho de
banda
SEP | LAS CAPA DE LA SEGURIDAD EN FORMA OPTIMIZADA
Copyright © 2014 Symantec Corporation21
HOST INTEGRITY
Detectar cambios no autorizados, evaluar los daños y asegura los puntos finales están protegidos
CONTROL DE MEDIOS
EXTERNOS
Restringir y permitir el acceso al hardware (USB, DVD, SD, etc.) Que se puede utilizar para proteger y aumentar la productividad
CONTROL DE APLICACIONES
Monitor y control de comportamiento, incluyendo el bloqueo del sistema automatizado, y listas blancas y listas negras avanzada
SEP | LA CAPA DE SEGURIDAD CON POLITICAS
Copyright © 2014 Symantec Corporation22
SEP + ITMS | APLICANDO SEGURIDAD POR CAPAS A LOS ENDPOINT
Retención de Logs
Históricos
Reportes Ad hoc
Indicadores de
performance
Análisis Granular de
Logs
IT ANALITICS
ITMS Capa de control y visibilidad de Activos
Capa de seguridad sobre el endpoint a nivel de Malware y otras capas de seguridad SEP
Copyright © 2014 Symantec Corporation23
ITMS| LO NUEVO QUE VIENE EN LA VERSIÓN 8.0
• Integración con Symantec Unified Endpoint Protection Cloud Service• Capacidad extendida de gestionamiento de software• Compliance con normative FIPS• Interfaz unificada • Mayor escalabilidad
Copyright © 2014 Symantec Corporation24
1 La Problematica de controlar endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
Copyright © 2014 Symantec Corporation25
¿Cómo mejorar la inteligencia? – Educación
• Establecer la confianza en el uso de soluciones.
• Mejorar el retorno de la inversión.
• Ayuda en la expansión y el desarrollo de su negocio.
Copyright © 2014 Symantec Corporation26
Servicios de Educación
• Entrenamientos Presenciales - realizados en las instalaciones de Symantec. Material, Laboratorios y certificado de conclusión.
• Virtual Academy entrenamientos online y interactivos, realizados por los instructores Symantec con lo mismo contenido del presencial.
• Entrenamientos Onsite dirigido a empresas que no quieren que sus empleados se mueven y / o prefieren un círculo cerrado de sus recursos en su instalaciones.
• Security Awareness para la formación de sus miembros sobre los riesgos de ataques y los comportamientos de riesgo de clasificación
• Más información: go.symantec.com/education_latam [email protected]
Copyright © 2014 Symantec Corporation27
¿POR QUÉ SYMANTEC CONSULTING SERVICES?
Mejores prácticas y conocimiento en
seguridad
Entregamos nuestros servicios apoyados en nuestras soluciones
Equipo de consultores expertos y aliados
estratégicos
Integramos la gestión de seguridad con la
operación tecnológica
Empresa No. 1 en Seguridad del mundo
Casos de éxito a nivel mundial
Reducción del riesgo tecnológico contra
amenazas de seguridad
Incremento del desempeño y
aprovechamiento de las soluciones
Copyright © 2014 Symantec Corporation
Todo soportado por BCSBusiness Critical Services (BCS)
• Es un servicio de Soporte simplificado con un único punto de
contacto
• Profesionales con experiencia asisten casos de soporte
• Acceso prioritario a ingenieros de soportes experimentados
• Planificación Proactiva y gestión de riesgo
• BCS Remote Product Specialist (RPS) – Se asignan especialistas expertos de producto para servicio de respuesta rápido y personalizado
• BCS Premier – Se define un especialista para un cliente, para respuesta rápida de resolución de problemas y gestión de riesgos
27
Copyright © 2014 Symantec Corporation29
EstabilidadTécnicos experimentados que le ayudarán a afinar su tecnología Symantec.
SimplicidadUn experto en servicios nombrado para ayudarlo a manejar suexperiencia de soporte.
VelocidadRespuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario.
ConocimientoAcceso a entrenamiento con instructor y una amplia librería de recursos en línea.
PazExpertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden.
ValorTodas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología.
Business CriticalServicesPremierUna oferta de serviciorigurosa y proactiva para la gran empresa
30Copyright © 2014 Symantec Corporation
1 La Problematica de controlar endpoint
2 Nuestra apuesta como Symantec
3 Como lo Hacemos ?
4 Servicios Soporte
5 Q&A
10:00 amCosta Rica, El Salvador, Guatemala, Honduras ,
México y Nicaragua
11:00 am Colombia, Ecuador, Panamá y Perú
11:30 am Venezuela
12:00 pm Puerto Rico y República Dominicana
1:00 pm Argentina, Chiley Uruguay
Predicciones en Ciberseguridad
para 2016.@SymantecLatam
Symantec Latam
BE AWARE Webinar
¡Gracias!
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
33