be aware webinar - uniendo fuerzas: administre y proteja al punto final

33
Uniendo Fuerzas: Administre y proteja al punto final Ivan Anaya (SSE Mexico) Patricio Villacura H (SSE Chile)

Upload: symantec-latam

Post on 20-Mar-2017

341 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Uniendo Fuerzas: Administre y proteja al punto final

Ivan Anaya (SSE Mexico)

Patricio Villacura H (SSE Chile)

Page 2: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation2

• Cuenta con más de 10 años de experiencia en la industria de TI.

• Responsable del entrenamiento y habilitación de nuestros partner de negocios en las tecnologías de Symantec, en Mexico

Ivan AnayaChannel SE @Symantec Mexico

Patricio VillacuraSolution SE @Symantec Chile

• Ingeniero con +10 anos de experiencia en áreas de consultoría y gestión de proyectos de seguridad y networking en principales Telcos, Integradores y vendors

• En Symantec forma parte del equipo local que atiende territorio de cuentas nombradas para Chile

Page 3: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation3

SEGURIDAD EMPRESARIAL DE SYMANTEC | ESTRATEGIA DE PRODUCTO

Page 4: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation4

1 La Problemática de Controlar Endpoint

2 Nuestra Apuesta Como Symantec

3 Como lo Hacemos ?

4 Servicios Soporte

5 Q&A

Page 5: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation5

1 La Problemática de Controlar Endpoint

2 Nuestra apuesta como Symantec

3 Como lo Hacemos ?

4 Servicios Soporte

5 Q&A

Page 6: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation6

UNA APROXIMACIÓN |LA REALIDAD DE LAS EMPRESAS HOY

El equipo de IT esta perdiendo el control de la información y sus activos, tan rápido como los datos, las aplicaciones y los usuarios se mueven fuera del perímetro, sin embargo tienen que asegurar que los datos son visualizados

por quien tiene suficientes permisos para verlos

Seguridad AyerLa realidad de hoy

Page 7: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation7

EL DESAFÍO DEL ENDPOINT|EL RETO PARA LAS ÁREAS DE TI

“Como Administro a los usuarios si no siempre están

en la red

“Como administro los nuevos dispositivos y software que ingresan en la red”

“Como me aseguro de la compra justa de cantidad de licencias y que estas están en compliance con los contratos

“Como protejo los activos de mi red de las vulnerabilidades”

Page 8: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation8

EL DESAFÍO DEL ENDPOINT| LAS PREGUNTAS CLAVES

Tengo visibilidad de que activos y sus estado actual existen en mi infraestructura ??...... Estoy

preparado para trabajar con ellos de manera segura????

Page 9: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation9

1 La Problemática de controlar endpoint

2 Nuestra Apuesta como Symantec

3 Como lo Hacemos ?

4 Servicios Soporte

5 Q&A

Page 10: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation10

ITMS| ADMINISTRANDO DESDE CUALQUIER PARTE

• Administrar de forma segura a los usuarios en cualquier lugar en Internet y Eliminar la necesidad de VPN dedicado o líneas arrendadas

• Administrar y gestionar ubicaciones distribuidas independientemente de las limitaciones de ancho de banda

• Maximizar la labor de administración de dispositivos

Symantec Endpoint Management

Realidad del TI

• En 2015, más del 37% de la fuerza laboral mundial era móvil

• Las empresas con más de 2.500 empleados operan, en promedio, más de 60 centros

Page 11: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation11

• Gestionar todos los dispositivos desde una única consola, con una experiencia única

• OS Support for Windows®, Mac®, Linux®, and Unix®

• Native Mac imaging

• VMware® and Hyper-V®

• iOS®, Android™, Windows Mobile®, Blackberry®, webOS™

Realidad del TI

• 46% de las empresas emiten ahora Macs a los empleados

• Dispositivos BYOD crezcan de un 65% en 2013 al 72% en 2017

• La cuota de mercado de Linux espera que se duplique para el año 2016

Symantec Endpoint Management

ITMS| MULTIPLATAFORMA

Page 12: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation12

• Un modelo de datos común ofrece un solo lugar para compras/contratos, una definición de software una interfaz para diferentes usuarios

• Reportes avanzados que soportan costos financieros, cargos por departamentos ,alertas en renovaciones y tendencias sobre el tiempo

• Procesos automáticos de colecta de información

• Instalación , actualización y ejecución de SEP

Realidad del TI• 65% de los corporativos

fueron auditados en los últimos 12 meses

• Las Marcas de software top que auditaron clientes incluyen: IBM®, Adobe®, Oracle®, Microsoft®, y SAP®

Symantec Endpoint Management

ITMS| GESTIONANDO EL SOFTWARE

Page 13: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation13

• Soporte para múltiples plataformas y más de 50 aplicaciones que no son de Microsoft - incluyendo todos los navegadores y plug-ins

• El análisis de rutina y Compliance de los parches aplicados

• Reportes analíticos avanzados y métricas

• Rutinas de automatización para simplificar el proceso de

• La integración con Symantec de soluciones de seguridad, el cumplimiento y DLP

Realidad del TI

• Sólo 2 de los 25 aplicaciones vulnerables son productos de Microsoft

• 5.291 vulnerabilidades reportadas para el año 2012

• Las cinco principales vulnerabilidades explotadas con parches disponibles desde tiempo

Symantec Endpoint Management

ITMS| GESTIONANDO PARCHES

Page 14: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation14

• Fácilmente acceder y compartir los datos de negocio

• mejora medida con la inclusión de KPI’s

• Analizar las tendencias en el tiempo

• Informes y gráficos sobre remediación rápida con resúmenes dinámicos y procesables

Realidad del TI

•Multiplicidad de bases de datos, la creación de informes pueden ser lento

• Los informes son a menudo inexactas y rápidamente fuera de fecha

• Informes en cualquier momento

Symantec Endpoint Management

ITMS| INTEGRANDO CON HERRAMIENTA DE GESTIÓN

Page 15: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation15

Seguridad sin Rivales

Alto Performance

Gestión Inteligente

Detiene Ataques Dirigidos y las amenazas persistentes avanzadas con seguridad inteligente y la protección por capas que va más allá del antivirus

Rendimiento tan rápido sus usuarios ni siquiera sabe que está ahí

Una única consola de gestión a través de Windows, Mac, Linux y plataformas virtuales con un control granular de políticas

SEP| LA CAPA DE SEGURIDAD EN EL ENDPOINT

Page 16: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation16

1 La Problematica de Controlar Endpoint

2 Nuestra apuesta como Symantec

3 Como lo Hacemos ?

4 Servicios Soporte

5 Q&A

Page 17: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation17

ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD

• ITMS permite tener visibilidad de la capa física de los endpoint

• ITMS permite definir una política de control coherente a nivel software

• ITMS permite hacer un match entre las necesidades de uso de los endpoint versus lo real

• ITMS permite integra servicios de mesa de ayuda y base de conocimientos

Page 18: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation18

ITMS| UNIFICANDO LA VISIÓN DE SEGURIDAD

IT Management SuiteClient Management• Aprovisionamiento• Inventario• software de gestión• La gestión de parches• La virtualización de

aplicaciones• Gestión remota• Informes y análisis

Server Management• Aprovisionamiento• Inventario• Software de gestión• Administración de parches• Gestión de VM• Monitoreo de los servidores• Informes y análisis

Asset Management• El seguimiento de activos• Código de barras escaneado• Gestión de contratos• Conformidad• Informes y análisis

Data Loss Prevention Mobile Management

Endpoint Protection Encriptacion

Soluciones Complementarias

Page 19: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation19

SEP | ADICIONANDO LAS CAPA DE LA SEGURIDAD

FIREWALL e IPS

ANTIVIRUS SONAR

Bloquea malware antes de que se extienda a su máquina y controla el tráfico

Analiza y erradica Que el malware llegue al sistema

Determina la seguridad de archivos y sitios web que utilizan la conocimiento global

Monitorea y bloquea archivos que exhiben comportamientos sospechosos?

Remediación agresivo de las infecciones difíciles de eliminar

NETWORK FILE REPUTATION

BEHAVIOR REPAIR

POWER ERASER

INSIGHT

Page 20: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation20

Nivelación

Control flexible de contenido

Definición reducida de

políticas

• Analiza mejoras para entornos virtualesAnaliza la de duplicación y la aleatorización para todos los sistemas

• Reduce en un 90% para los sistemas VDI embebedla definición de políticas redujo en un 60%

• Ahorros de hasta un 95% de espacio en disco a través de contenidos de deltas

Reduce la carga de red • El control sobre el número de conexiones y ancho de

banda

SEP | LAS CAPA DE LA SEGURIDAD EN FORMA OPTIMIZADA

Page 21: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation21

HOST INTEGRITY

Detectar cambios no autorizados, evaluar los daños y asegura los puntos finales están protegidos

CONTROL DE MEDIOS

EXTERNOS

Restringir y permitir el acceso al hardware (USB, DVD, SD, etc.) Que se puede utilizar para proteger y aumentar la productividad

CONTROL DE APLICACIONES

Monitor y control de comportamiento, incluyendo el bloqueo del sistema automatizado, y listas blancas y listas negras avanzada

SEP | LA CAPA DE SEGURIDAD CON POLITICAS

Page 22: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation22

SEP + ITMS | APLICANDO SEGURIDAD POR CAPAS A LOS ENDPOINT

Retención de Logs

Históricos

Reportes Ad hoc

Indicadores de

performance

Análisis Granular de

Logs

IT ANALITICS

ITMS Capa de control y visibilidad de Activos

Capa de seguridad sobre el endpoint a nivel de Malware y otras capas de seguridad SEP

Page 23: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation23

ITMS| LO NUEVO QUE VIENE EN LA VERSIÓN 8.0

• Integración con Symantec Unified Endpoint Protection Cloud Service• Capacidad extendida de gestionamiento de software• Compliance con normative FIPS• Interfaz unificada • Mayor escalabilidad

Page 24: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation24

1 La Problematica de controlar endpoint

2 Nuestra apuesta como Symantec

3 Como lo Hacemos ?

4 Servicios Soporte

5 Q&A

Page 25: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation25

¿Cómo mejorar la inteligencia? – Educación

• Establecer la confianza en el uso de soluciones.

• Mejorar el retorno de la inversión.

• Ayuda en la expansión y el desarrollo de su negocio.

Page 26: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation26

Servicios de Educación

• Entrenamientos Presenciales - realizados en las instalaciones de Symantec. Material, Laboratorios y certificado de conclusión.

• Virtual Academy entrenamientos online y interactivos, realizados por los instructores Symantec con lo mismo contenido del presencial.

• Entrenamientos Onsite dirigido a empresas que no quieren que sus empleados se mueven y / o prefieren un círculo cerrado de sus recursos en su instalaciones.

• Security Awareness para la formación de sus miembros sobre los riesgos de ataques y los comportamientos de riesgo de clasificación

• Más información: go.symantec.com/education_latam [email protected]

Page 27: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation27

¿POR QUÉ SYMANTEC CONSULTING SERVICES?

Mejores prácticas y conocimiento en

seguridad

Entregamos nuestros servicios apoyados en nuestras soluciones

Equipo de consultores expertos y aliados

estratégicos

Integramos la gestión de seguridad con la

operación tecnológica

Empresa No. 1 en Seguridad del mundo

Casos de éxito a nivel mundial

Reducción del riesgo tecnológico contra

amenazas de seguridad

Incremento del desempeño y

aprovechamiento de las soluciones

Page 28: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation

Todo soportado por BCSBusiness Critical Services (BCS)

• Es un servicio de Soporte simplificado con un único punto de

contacto

• Profesionales con experiencia asisten casos de soporte

• Acceso prioritario a ingenieros de soportes experimentados

• Planificación Proactiva y gestión de riesgo

• BCS Remote Product Specialist (RPS) – Se asignan especialistas expertos de producto para servicio de respuesta rápido y personalizado

• BCS Premier – Se define un especialista para un cliente, para respuesta rápida de resolución de problemas y gestión de riesgos

27

Page 29: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation29

EstabilidadTécnicos experimentados que le ayudarán a afinar su tecnología Symantec.

SimplicidadUn experto en servicios nombrado para ayudarlo a manejar suexperiencia de soporte.

VelocidadRespuesta rápida y prioritaria de nuestros expertos, en sitio de ser necesario.

ConocimientoAcceso a entrenamiento con instructor y una amplia librería de recursos en línea.

PazExpertos trabajando con usted para prevenir problemas y a su lado para ayudarlo si suceden.

ValorTodas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología.

Business CriticalServicesPremierUna oferta de serviciorigurosa y proactiva para la gran empresa

Page 30: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

30Copyright © 2014 Symantec Corporation

1 La Problematica de controlar endpoint

2 Nuestra apuesta como Symantec

3 Como lo Hacemos ?

4 Servicios Soporte

5 Q&A

Page 31: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

Copyright © 2014 Symantec Corporation31

Preguntas del Chat

[email protected]

Page 32: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

10:00 amCosta Rica, El Salvador, Guatemala, Honduras ,

México y Nicaragua

11:00 am Colombia, Ecuador, Panamá y Perú

11:30 am Venezuela

12:00 pm Puerto Rico y República Dominicana

1:00 pm Argentina, Chiley Uruguay

Predicciones en Ciberseguridad

para 2016.@SymantecLatam

Symantec Latam

[email protected]

BE AWARE Webinar

Page 33: Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final

¡Gracias!

Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

33