Sophos Complete Security in an Enterprise
|
|
|
- María Victoria Sevilla Araya
- hace 9 años
- Vistas:
Transcripción
1 1
2 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard Encryption REMOTE OFFICE 1 UTM NextGen Firewall Secure Web Gateway Secure Gateway Web Application Firewall Secure Wi Fi REMOTE OFFICE 2 Secure VPN RED Secure Wi Fi Secure VPN Client Endpoint Security SafeGuard Encryption Mobile Control Endpoint Security SafeGuard Encryption Mobile Control HEADQUARTERS SOPHOS CLOUD Network Storage Antivirus Server Security Administration Mobile Control Web Application Firewall Endpoint Security SafeGuard Encryption Secure Wi Fi Secure Web Gateway NextGen Firewall Secure Gateway Guest Wi Fi 2
3 3 3
4 Sophos Mobile Control Oscar Lopez Sanchez Mateos Sales engineer Sophos 4
5 2 BILLONES Telefonos moviles se entregarán este año Estos dispositivos TENDRAN fallos de seguridad con TUS datos corporativos dentro 5
6 Necesitas administrarlos o securizarlos? 6
7 Productividad/Administracion vs Seguridad Securiza la información Protege a los clientes Protege los usuarios Protege el negocio Deja que haga mi trabajo No necesita formacion Facil de utilizar Accede a los datos bajo demanda 7
8 Un cambio radical esta sucediendo 6% 38% 45% All BYOD Mixed 40% No BYOD * 15% *Source: Bring Your Own Device: The Facts and the Future, 2013 n=2053 CIOs, worldwide 8
9 BYOD Desafios de seguridad Un dispositivo sin securizar implica datos inseguros Puedes no asegurar tu dispositivo, pero y tus datos? EMM ayuda a imponer controles tales como contraseñas. Bloquear telefono If you re not sure, you re not secure Protege los dispositivos Android con anti malware Websites maliciosas puede pueden tambien dirigirse a usuarios moviles 9
10 The Android Security Challenge Segun Sophos Labs, Durante los años , se recogieron 1.1 million de muestras unicas de malware Durante 2014, se identificaron alrededor 500,000 nuevas piezas de malware unicas Y otras 500,000 PUAs unicas Desde Sept 2013 Sept 2014, hubo un incremento del 1800% in malware 10
11 Android Malware Growth Unique Mobile Malware Pieces % increase in Mobile Malware
12 Buenas practicas protegiendo tu negocio 12
13 Objetivo: BYOD & Cloud Solucion: Securizar tus dispositivos Y TUS DATOS Securizar los dispositivos Mobile Device Management Mobile Application Management Mobile Management Proteger los datos Cloud Security Malware Prevention Network Access Control 13
14 Protegiendo tus datos con Sophos. cifras tus datos? 4 La competencia ofrece cifrar los discos en Windows y ocasionalmente tambienenmac Sophos protege tambien los datos en dispositivos moviles. 14
15 Objetivo: Administrar los dispositivos centralizadamente Solucion: Administracion basada en usuarios Dispositivos ilimitados, Unica consola Administracion centralizada de todas las capacidades de un EMM Endpoint & Mobile todos administrados desde la nube Licencias basadas en usuarios Data Cloud Network Security + Productivity Applications Documents 15
16 What Makes Sophos different? Management Security 16
17 DEMO 17
18 Sophos Container General 18
19 Sophos Container Documentos Corporativos 19
20 Compartir documentos de manera segura 20
21 Cifrado de documentos Conexión con Sophos Safeguard Lectura de ficheros cifrados en la nube (dropbox, drive ) Sincronizacion de claves de cifrado 21
22 Sophos Container corporativo 22
23 Sophos Container Navegador Corporativo 23
24 Sophos Secure 24
25 Sophos Secure Browser 25
26 Reglas de cumplimiento 26
27 Repositorio propio de aplicaciones Crea tu propio repositorio de aplicaciones Aplicaciones recomendadas y obligatorias 27
28 Portal Autoservicio 28
29 Mas información Videos Sophos Facebook Webex grabados 29
Gestión de dispositivos móviles: MDM (Mobile Device Management)
Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones
Productividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Kaspersky Small Office Security 5
THE POWER OF PROTECTION Kaspersky Small Office Security 5 Presentación del producto CONTENIDO 1 Retos de la audiencia objetivo e información del producto 3 Sugerencias para la venta 2 4 Descripción del
Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. [email protected]
Oferta: Information Security Presentado por: Rodrigo Coloritto [email protected] Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Dispositivos móviles: un riesgo de seguridad en las redes corporativas
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Dispositivos móviles: un riesgo de seguridad en las redes corporativas Dispositivos móviles: un riesgo de seguridad en las redes
PLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Seguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Radiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Microsoft 365 Empresa
Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor
Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...
Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características
McAfee Data Loss Prevention Endpoint 10.0
Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación
WE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Aterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Control web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Control web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3
Kaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera [email protected] Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
LLEVE SU EMPRESA A LA NUBE
LLEVE SU EMPRESA A LA NUBE Cómo optimizar la productividad móvil Cesar Paez Actualmente BlackBerry Organizacion Enfoque en liderazgo y fuerte ejecución 4 Unidades de Negocio Inversión en crecimiento Sociedades
Commercial & Tech Partner Summit. Innovación para una Nueva Era 22 y 23 Noviembre 2012
Commercial & Tech Partner Summit Innovación para una Nueva Era 22 y 23 Noviembre 2012 Patrocinadores Schedulle Session 7:30-8:00 Registro-Stands 8:00-8:10 Bienvenida y Presentaciòn 8:10-10:00 Windows 8,
Sophos Deployment Packager Guía de usuario
Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes
Connectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa [email protected] 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
IBM MaaS360 (SaaS) 1.1 IBM MaaS360 Mobile Device Management (SaaS) e IBM MaaS360 Mobile Device Management (SaaS) Step up para Clientes actuales
Descripción de Servicios IBM MaaS360 (SaaS) Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus destinatarios y usuarios
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Ciberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC [email protected] Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
IBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. [email protected], 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
María Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Computadora. Una computadora es un dispositivo electrónico, que opera bajo el control de instrucciones almacenadas en su propia memoria.
ó Computadora Una computadora es un dispositivo electrónico, que opera bajo el control de instrucciones almacenadas en su propia memoria. Acepta Data (input) Procesa Produce Información (output) Page IT
https://www.osi.es/es/actualidad/blog/2016/12/20/buscas-trabajo-antes-de-dar-el-primerpaso-analiza-la-oferta
Apps de empleo --- Ojo a las ofertas Aprende a identificar aplicaciones fraudulentas de un vistazo Hackers y Cybercrocks Te explicamos qué es una VPN y para qué se usa Apps para dispositivos móviles nos
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Forcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Asegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet [email protected] Copyright Fortinet
Wifi con Gestión cloud (WiFiaaS)
Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico
Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico 1 Agenda - - Los desafíos y el escenario de ransomware hoy. - - Las 8 medidas para proteger
IBM MaaS360 (SaaS) 1.1 IBM MaaS360 Mobile Device Management (SaaS) e IBM MaaS360 Mobile Device Management (SaaS) Step up para Clientes actuales
Descripción de Servicios IBM MaaS360 (SaaS) Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus destinatarios y usuarios
Agradecimiento especial
Sponsors Agradecimiento especial Introducción al Centro de Admin de Office 365 @xorxe [email protected] https://pe.linkedin.com/in/jorgecastanedac www.jorgecastanedac.com El Cloud: Cambio de paradigma
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
MDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
Securizamos la Transformación Digital
Ciberseguridad y Transformación Digital www.necsia.cl Securizamos la Transformación Digital www.necsia.es MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación
Prevención de. Fuga de Datos
Prevención de Fuga de Datos Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles
SealPath Enterprise 2013
SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control
5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
