Post on 12-Apr-2017
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Factos Rápidos
Fundada em 2004
Incluída nas 50 empresas de tecnologia com maior crescimento pela Deloitte Technology FAST 50 Central Europe em 2011
Solução DLP do Ano em 2014
Parceiros em mais de 40 países
Sólido Crescimento
Fonte de Inovação
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Referências
Clientes Prémios & Certificações
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Preocupações para gestores de TI/CEOs/CISOs• Fuga de Informação, Perda de Dado ou roubo de dados• Uso descontrolado de dispositivos• Gestão de Dispositivos Móveis (MDM)• Não-‐conformidade de Regulamentos• Baixa Produtividade
Preocupações que abordamos
Solução
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Família Endpoint Protector
§ Arquitetura Cliente –Servidor
§ Disponível em Appliance Hardware ou Virtual
§ Gratuito até 5 PCs/Macs e 5 dispositivos móveis
§ Gestão de AplicaçõesMóveis (MDM) para iOS & Android
§ Solução baseada na Cloud
§ Gestão centralizada da sua rede na cloud
§ Gratuito até 5 PCs/Macs e 5 dispositivos móveis
§ MAM para iOS & Android
Protege
Ideal para Grandes empresas,Governo, PME
Protects
Grandes empresas, PME, Peq. escritorios
§ Aplicação Stand-‐alone
§ Encriptação USB
§ Encriptação de Cloud
§ Encriptação de Pastas Locais
§ Encriptação de CDs & DVDs
§ Também pode fornecerencriptaçãomandatóriapara disp. de storage USB
Protects
Ideal paraGrandes empresas, Governo, PME, Peq. escritórios
EasyLock
§ Solução apenas para clientes
§ Bloqueio USB para qualquer PC, Portátil ou Netbook
§ Controlo de Dispositivos em segundos
Protects
Uso pessoal,use, Peq. Escritórios, PME
Ideal para Ideal para
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Apresentação do Produto
Proteger dados onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Disponível como
Appliance Hardware§ Solução pronta a usar§ Modelos disponíveis para redes entre 20 e 4000+
endpoints
Appliance Virtual§ Compatível com VMware,
VirtualBox, Parallels e Microsoft Hyper-‐V§ Implementaçãoem menos de de uma hora§ Formatos: .ovf, .vmx, .vhd
Baseado em Cloud§ Reduz custos operacionais§ Fácil acessoa administraçãoe relatórios§ Escalabilidade e eficiência
Amazon Web Services§ Troque despesa de capital por despesa variavel§ Deixe de adivinhar capacidades§ Aumente velocidade e agilidade
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Interface de Administração
§ Interface de UtilizadorBaseada na Web§ Multilinha
§ Inglês§ Alemão§ Francês§ Coreano§ Japonês§ +6 mais
§ Amigável
§ Gestão Central
§ Suporte Active Directory
§ Curva de Aprendizagempequena
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Device ControlParaWindows, Mac OS X e Linux
Content Aware ProtectionPara Windows e Mac OS X
Mobile Device ManagementPara iOS e Android
Enforced EncryptionPara Windows e Mac OS X
Scanning Data at RestPara Windows e Mac OS X
Mobile Application ManagementPara iOS e Android
Visão Geral dos Produtos
Proteger dados onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controlo de Dispositivos
Proteger dados onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controlo de Dispositivos
A solução mais granular no mercado para controlo de USB e outros dispositivos de armazenamento portáteis.
Configure Permissões: Por Dispositvo | Utilizador| Computador | Grupo | Globalmente
Configure Acesso: Permitir Acesso| Negar Acesso | Acesso Apenas para Leitura| etc.
Configure Alertas: Ligado| Desligado | Enable if TD 1 | etc.
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controle a maioria dos tipos de dispositivos e portas:§ Cameras Digitais§ Smartphones/BlackBerry/PDAs§ Dispositivos FireWire§ Leitores MP3 /Media Player§ Dispositivos Biometricos§ Dispositivos Bluetooth§ ZIP Drives§ ExpressCards (SSD)§ USB Wireless§ Portas Série§ Boards Teensy§ Dispositivos de armaz. PCMCIA§ Impressoras locais e de rede§ e mais…
Controlo de Dispositivos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
File Tracing / File Shadowing§ Rastreie todos os dados copiados de e para dispositivos§ O File Tracing regista informações do ficheiro§ O File Shadowing guarda uma cópia do ficheiro§ Registo completopara auditoria (mesmoem caso de ficheiro apagado)
Password Temporária Offline§ Os computadores desligados da rede, continuam produtivos§ Janela temporal: de 30 minutos a 30 dias
Encriptação Forçada§ Encriptação de dados em dispositivos de
armazenamento portateis§ Dados não podem sermovidos para dispositivos USB
se não estiverem encriptados
Controlo de Dispositivos
Relatórios e Análises§ Óptimos gráficos para uma rápida visão geral§ Registo completopara auditorias e relatórios para executivos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Content Aware Protection
Proteger dados onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Content Aware Protection
Controle dados confidenciais que saem da sua rede através de múltiplos vectores: e-‐mails, armazenamento cloud, messengers, redes sociais e outras aplicações online. A solução do géneromais avançada para Mac OS X.
Defina Permissões: Por Utilizador| Computer | Group | GloballyDefina Filtros: Por extensões de ficheiros | Conteúdos predefinidos| ConteúdosPersonalizados | Expressões regularesDefina Alertas: Reportados | Bloqueados
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Aplicações Controladas:§ Clientes de Email
ü Outlookü Lotus Notesü Thunderbird, etc.
§ Browsers Webü Internet Explorerü Firefoxü Chromeü Safari, etc.
§ Mensagens Instantâneasü Skypeü ICQü AIMü Microsoft Communicatorü Yahoo Messenger, etc.
§ Serviços na Cloud/Partilhaü Dropbox, iCloud, SkyDriveü BitTorrent, Kazaa, etc.
§ Outras aplicaçõesü iTunesü Samsung Kiesü Windows DVD Makerü Total Commanderü FileZillaü Team Viewerü EasyLock, ü and more…
Ficheiros Controlados:§ Graphic Files
ü .jpeg, .png, .gif, .bmp, .tiff§ Office Files
ü .docx, .pptx, .xlsx, .pstx, .pdf§ Archive Files
ü .zip, .rar, .ace, .tar§ Programming Files
ü .cpp, .java, .py, .sh, .csh, .bat§ Other Files
ü .exe, .sys, .dll, .dwg, .drm§ Media Files
ü .mp3, .mp4, .m4a, .avi, .wma§ and more…
Content Aware Protection
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Filtros Predefinidos§ PII -‐ Filtrode identificadores de dados pessoais:
(SSN, e-‐mail, etc)§ Informações Cartões de Crédito, IBAN, etc.
Filtros Personalizados§ Dicionários Personalizados§ Palavras chave
Filtros de Expressões Regulares§ Criação de Regex Personalizado
Content Aware Protection
Definições para Filtros Predifinidos§ Por tipo de conteúdo§ Global
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Controlo da Impressora§ Analisa a data transferida para impressoras locais ou
de rede
Desativação de Capturas de Ecr㧠Desativa as capacidades de captura de ecrã
Monitorização da Área de Transferência§ Impede o copy paste de informações confidenciais
Password Offline Temporária§ Mantém a produtividade dos computadores que não
estão ligados à rede§ Janelas temporais: de 30 minutos até 30 dias
Content Aware Protection
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Whitelisting de Domínio e URL§ Evita análises redundantes§ Assegura que a produtividade não é afectada
Políticas HIPAA§ Assegura que todas as regras são respeitadas§ Bloqueia a transferência de documentos que
contenham informações como códigos ICD-‐9, entre outros
Content Aware Protection
File Tracing / File Shadowing§ Track all data sent outside the network§ File Tracing records file info§ File Shadowing saves file shadow copy
Reports and Analysis § Great graphic charts for a quick overview§ Full trace for audits and reports for executives
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Proteger dados onde realmente importa
Mobile Device Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Mobile Device Management
Faça a gestão da frota de dispositivos móveis, reforçando a segurança, gerindo aplicações, empurre definições de rede, geofencing e muito mais. Uma das soluções mais simples de utilizar do mercado.
Reforço da Segurança: Password | Encriptação | etc.Reforço em Caso de Perda: Siga| Localize | Bloqueie | ApagueGestão de Aplicações: Identifique | Empurre | Remova| etc. Gestão de Redes: E-‐mail | WiFi | VPN | etc.
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Propagação over-‐the-‐air§ Propagação através de SMS, E-‐mail, QR Code, Link Direto§ Instalação com apenas 3 cliques§ Aplicaçãodisponível EPP MDM
Segurança baseada em passwrod§ Password com dimensãomínima§ Complexidade de Password e tentativas de acesso§ Tempo de Bloqueio de Ecrã
Encriptação Reforçada de Dispositivos§ Proteja os dados ativando as
capacidades de encriptação§ Passcode Compliant, etc.
Mobile Device Asset Management§ Nome, Tipo, Modelo, Versão OS § Nome do utilizador, número de telefone, carrier§ IMEI, WiFIMac, etc.
Mobile Device Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Tracking & Localização§ Vigie os dispositivos móveis§ Saiba quando são transportadas informações confidenciais
Bloqueio Remoto§ Evite falhas de segurança e perda de dados§ Bloqueie rapidamente os dispositivos sempre que necessário
Remote Wipe (Nuke)§ Esteja sempre um passoà frente em caso de roubo ou
perda de dispositivos
Mobile Application Management § Identifique aplicações instaladas§ Empurre aplicações§ Remova aplicações que violam as políticas da empresa
Mobile Device Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Encriptação Mac OS X HDD§ Reforce remotamente a encriptação e assegure que os
dados estão protegidos nos Mac
Empurre Definições de Rede iOS e Mac OS X§ Push E-‐mail§ Push VPN§ Push WiFi
Funcionalidades iOS§ Desactive Camera§ Desactive Handoff§ Desactive Apps Cloud sync, etc
Restrições de Aplicações iOS§ Bloqueie o iCloud§ Bloqueie o Safari§ Bloqueie o iTunes, etc.
Mobile Device Management
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Mobile Device Management
Geofencing§ Políticas baseadas na localização geográfica§ E.g. desative a câmara do smartphone na área
geográfica da empresa
Funcionalidades apenas para Android§ Emissãode sons no caso de um dispositivo perdido§ Bloqueie WiFI§ Bloqueie Bluetooth
Relatórios e Análises§ Gráficos para uma visão geral da segurança§ Auditorias e Relatórios completos para executivos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Proteger dados onde realmente importa
My Endpoint Protector
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
SaaS
Solução de Prevenção de Perda de Dados e MDM 100% baseada na cloud. Uma das soluções mais fáceis de utilizar do mercado.
Segurança de Dados : Controle as transferências de dados para dispositivos USB | Periféricos | Dispositivos móveis | E-‐mail | Messengers | Cloud | Online Apps | etc.Poupe tempo: Implementação e configuração em minutosEscalável : De um computador ou dispositivo para centenas
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Device ControlPara Windows eMac OS X
Content Aware ProtectionPara Windows e Mac OS X
Mobile Device ManagementPara iOS e Android
Encriptação ReforçadaPara Windows e Mac OS X
SaaS
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Gestão 100% na Cloud§ Crie uma conta§ Nenhum hardware necessário§ Nenhuma configuraçãode servidor
Solução amiga do ambiente§ Poupe na fatura de eletricidade§ Os nossos servidores sãoamigos do ambiente§ Não é necessária qualquer configuração
Centros de Dados Realmente Seguros§ Localizados na Alemanha§ Utilizados pelas maiores empresas a nível mundial
Licenciamento Atrativo§ GRÁTIS – com algumas limitações§ Até 5 computadores e 5 dispositivivos móveis
Versões de Teste – 10 dias§ Todas as funcionalidades incluídas§ A forma mais simples de se avaliar o nosso produto
Proteger dados onde realmente importa
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Proteger dados onde realmente importa
Encriptação Reforçada
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Encriptação Reforçada
EasyLock – Encriptação Reforçada com o Endpoint Protector§ Autoriza apenas a utilizaçãode dispositivos encriptados e encripta
as informações em tempo real
EasyLock – Encriptação de Dados
§ Encriptação de nível militar AES 256 bits§ Utilização intuitiva 'drag & drop' e funcionalidades copy paste§ Para USB, Pastas Locais, Cloud, CDs & DVDs
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Proteger dados onde realmente importa
ElementosDiferenciadores
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
ElementosDiferenciadores
Solução DLP & MDM tudo-‐em-‐um§ Vantagemde controlar as estações de trabalho mais importantes na mesma
consola de gestão
Compatível com múltiplas plataformas§ Windows, Mac OS X, Linux, iOS, Android
Disponível em múltiplos formatos§ Virtual Appliance§ Hardware Appliance§ Solução baseada na cloud
Modular§ Facilidade de ativaçãode novos módulos§ Todos os módulos vêm pré-‐instalados§ Licenciamento separado – pague apenas o que necessitar
Granular§ Crie políticas e defina previlégios em diferentes níveis: dispositivo, utilizador,
computador, grupo ou global. § Fazmais do que bloquear ou permitir dispositivos ou a transferência de
documentos, através da criação de relatórios e políticas baseadas em conteúdos
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Proteger dados onde realmente importa
Conclusões
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Conclusões
É essencial proteger os dados da sua empresa em todos os computadores.Proteja a sua rede e dados sensíveis das ameaças que podem surgir a partir da utilização de dispositivos de armazenamento portáteis, serviços na cloud e endpoints móveis, como computadores, smartphones ou tablets.
© 2004 – 2015 CoSoSys Ltd. www.EndpointProtector.com
Experimentar as soluções CoSoSys
Se pretende experimentar as nossas soluções, contacte-‐nos:
WhiteHat – Segurança para Sistemas de InformaçãoRua Dr. António Loureiro Borges, 9 – 7º Piso 1495-‐131 Algés
Telefone: 21 413 92 10Website: www.whitehat.ptE-‐mail: comercial@whitehat.pt