A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Apresentação de 30 minutos

Apresentações semelhantes


Apresentação em tema: "Apresentação de 30 minutos"— Transcrição da apresentação:

1 Apresentação de 30 minutos
Retire esta folha antes de apresentar

2 Intel e McAfee colaborando para um mundo digital mais seguro
Nome [a definir] Título [a definir] Nome [a definir] Título [a definir]

3 A Visão da Intel Nesta década, criaremos e estenderemos a tecnologia de informática para se conectar e enriquecer as vidas de cada pessoa do mundo Se pararmos para examinar qual é a visão da Intel, a visão da Intel é simplesmente “Nesta década, criaremos e estenderemos a tecnologia de informática para conectar e enriquecer as vidas de cada pessoa do mundo”. Isso significa que, em cada aspecto da vida de cada pessoa, a tecnologia da Intel ajudará a tornar sua vida melhor. Assim, o objetivo da McAfee passa a ser garantir que as ameaças informáticas e os problemas de segurança em geral não impeçam o êxito da realização da visão da Intel. Esta apresentação examinará quais são essas coisas específicas e como a Intel e a McAfee juntas em posição privilegiada para atingir essas metas.

4 Segurança é fundamental para a informática
Um desempenho com eficiência energética permite novas experiências aos usuários Ambientes visuais envolventes Novas maneiras para explorar, interagir e compartilhar Maior mobilidade com o aumento da duração da bateria A conectividade universal possibilita novos cenários de informática Conectando usuários a dados, mídias e outros usuários A qualquer hora, em qualquer lugar, com qualquer dispositivo A segurança oferece um ambiente mais despreocupado Confiança dos usuários nas conexões, no conteúdo e nos aplicativos Experiência uniforme em todo o continuum da informática Vamos começar examinando algumas das principais coisas a que a Intel sempre se dedicou. A Intel sempre foi uma empresa de informática, construindo os componentes da economia da Internet, sendo realmente a base de informática para todos os tipos de recursos de informática pessoal, informática corporativa, e informática de data centers. E grande parte desse foco esteve no elemento de informática. Então, realmente, como eles conseguem um desempenho com eficiência energética e, depois, como conseguem uma ótima conectividade para reunir os recursos de informática? O novo terceiro pilar que realmente se acentuou com a aquisição da McAfee é o foco essencial na segurança. Seja para empresas, a infraestrutura, a nuvem pública ou privada, celulares ou PCs domésticos, todos esses dispositivos e recursos exigem a próxima geração de segurança. Nesta conversa, realmente examinaremos por que e como contemplaremos este aspecto essencial da tecnologia agora geral da Intel. O usuário está no centro da experiência

5 Por Que a Intel Escolheu a McAfee?
Em fevereiro de 2011, a Intel concretizou a aquisição da McAfee, e uma das grandes questões passa a ser "por que a Intel acabou por adquirir a McAfee?" E tudo se resume a algumas coisas. > Em primeiro lugar, por se dedicar essencialmente a este pilar de segurança, a McAfee tinha a melhor e mais ampla gama de soluções, indiscutivelmente. Por se dedicar exclusivamente à segurança, e não a qualquer outra coisa que possa distraí-los, como fazem alguns concorrentes da McAfee... > A McAfee tinha a melhor solução, mas também alguns elementos muito originais nessa solução, ou seja, uma capacidade global de coleta de informações de ameaças para realmente entender quais são as ameaças, e a capacidade de reagir rapidamente às mudanças que acontecem no mundo e, depois, levar esses dados ágeis a um conjunto muito distribuído de clientes em todo o mundo. > Essa capacidade do GTI foi um valor destacado percebido pela Intel, além da ênfase no gerenciamento da segurança. Ter uma segurança que não possa ser gerenciada é quase como não ter segurança alguma, especialmente quando se trata de uma empresa. Então, se examinarmos a dedicação da McAfee em construir todo o seu portfólio de produtos em torno do ePO como o núcleo para gerenciar as soluções de segurança, veremos que essa era uma área essencial de concentração. > E, finalmente, a agilidade e a flexibilidade de ter um amplo ecossistema de parceiros. Com a velocidade e o ritmo de evolução das ameaças, não é viável tentar proteger-se contra todas as possíveis situações com apenas uma linha de produtos para todos os clientes. Mas ser capaz de combinar uma linha principal de produtos com a capacidade de encaixar muitas soluções de parceiros e ter as conexões certas com a linha de produtos da McAfee era exatamente o tipo de estratégia ágil de que a Intel precisava quando procurava uma excelente empresa para incluir no patrimônio corporativo da Intel como um importantíssimo investimento. > Essas foram realmente as razões pelas quais a Intel fez um grande investimento na McAfee. Ampla gama de soluções McAfee Labs e GTI (Nuvem) Plataforma de Gerenciamento de Primeira Classe Amplo Ecossistema de Parceiros no Setor

6 Principais Tendências que Afetam as Empresas
A Tempestade Perfeita CONSUMIDORIZAÇÃO DA TI PIORA DO CENÁRIO DE AMEAÇAS NUVEM PÚBLICA E PRIVADA AUMENTO EXPLOSIVO DA INTERNET/DOS DISPOSITIVOS NOVO CENÁRIO DE APLICATIVOS Se pararmos um pouco agora para examinar quais são as grandes ameaças e os grandes problemas da segurança de amanhã e como a Intel e a McAfee podem trabalhar juntas para garantir que resolveremos os problemas de amanhã em vez de fazer um ótimo trabalho de apenas continuar nos dedicando à maneira como o setor abordava a solução das ameaças à segurança na última década. A Intel e a McAfee se dedicam realmente a resolver os problemas da segurança informática de amanhã, não apenas a melhorar em relação aos problemas de hoje. Portanto, uma das coisas mais importantes em que devemos pensar é a seguinte: quais são as grandes tendências e mudanças em relação à segurança que estão afetando o cenário? Em primeiríssimo lugar, a natureza das ameaças está mudando. Não é apenas o número de ameaças que está mudando, mas também a sofisticação delas. Vamos falar um pouco mais sobre tudo isso em alguns minutos. A outra coisa é o simples número de dispositivos. Se examinarmos o número de dispositivos inteligentes e conectados que todos os usuários levam com eles e agora estão sendo levados para o local de trabalho, além de estar ganhando muitos outros ambientes (que, muitas vezes, são muito menos restritos), veremos que esse é um fator crítico e é algo que precisamos compreender daqui em diante. Do lado da TI, a consumidorização da TI. Os recursos que começam na área de uso pessoal, sejam esses recursos novas formas de comunicação, o uso de dispositivos pessoais, ou o uso dos tipos de aplicativos cujo foco original era proporcionar uma ótima experiência aos consumidores, acabam se transformando em coisas que permitirão aos trabalhadores do conhecimento e aos trabalhadores em geral ser muito mais produtivos. Portanto, a compreensão de como proteger esse ambiente passará a ser extremamente importante. Uma das coisas que surgirão disso é um novo cenário de aplicativos. Não estamos mais limitados apenas aos grandes aplicativos de empresas de desenvolvimento de software famosas e altamente consideradas. Agora, vivemos em um mundo em que cada desenvolvedor do planeta é capaz de ter um canal de vendas legítimo com praticamente todos os usuários da Terra, seja através dos mercados de aplicativos existentes para o iOS, Android ou Windows 8, ou através da simples conexão e de novo recursos que estão disponíveis nos protocolos de Internet em evolução, como o HTML5. Lidar com a capacidade de ter recursos de informática altamente interativos entregues de qualquer lugar quando a reputação da origem não é conhecida é algo em que precisaremos pensar e trabalhar no sentido de oferecer ótimas soluções para isso. Finalmente, a grande mudança para a nuvem, tanto pública como privada. Neste momento em que a TI procura recursos de nuvem privada, será um desafio importantíssimo garantir as mesmas proteções com que a TI contava quando usava os recursos em seus próprios centros de dados. Além disso, compreender o problema de que essencialmente qualquer um é capaz de gerenciar um centro de dados ou uma presença de infraestrutura em nível mundial mudará radicalmente os tipos de ameaças e vulnerabilidades que existirão na infraestrutura e nos recursos mundiais de nuvem em geral.

7 A ampliação da superfície de ataque
SMART PHONE NUVEM USB SAN TABLET LAPTOP ROTEAMENTO/COMUTAÇÃO PC BANCO DE DADOS CONEXÕES SEM FIO SERVIDORES AMBIENTE VIRTUAL VOIP DISPOSITIVOS INCORPORADOS Também precisamos examinar atentamente a complexidade relacionada com o lugar em que as ameaças podem acontecer. Antes, bastava ser capaz de proteger seu , seu terminal, talvez criar uma defesa perimetral na sua rede, e estava muito bom. Mas agora as ameaças estão entrando em todos os tipos de lugares. Sejam os milhões de aparelhos inteligentes conectados no espaço incorporado ou alguns dos níveis de plataforma mais baixos onde residem os microcontroladores, firmware e dispositivos de armazenamento, é realmente impressionante o número de lugares aos quais um atacante muito motivado pode direcionar seus ataques. Uma das consequências disso é que, entender quando você está sob ataque, e até mesmo quando você está bloqueando esses ataques com êxito, passa a ser uma parte muito essencial de sua defesa geral porque, embora seja possível prevenir um ataque com eficácia em muitos lugares, se o atacante estiver motivado, ele certamente sondará e investigará até encontrar algum lugar para realizar a invasão. Ao ver a evolução da estratégia da McAfee, também é muito importante não apenas proporcionar uma excelente defesa, mas também excelentes níveis de monitoramento, informação, gestão de eventos e correlação para entender o que está acontecendo em seu ambiente. APLICATIVOS 50 bilhões de dispositivos conectados 1 bilhão de dispositivos

8 Avançando em direção a uma informática livre de preocupações
Software e Serviços Líderes Da Intel, McAfee*, Wind River*, e do ecossistema Experiência Uniforme Dos recursos de segurança da Intel em todos os dispositivos Experiência uniforme do usuário Em todo o continuum da informática Software e serviços de segurança líderes Segurança integrada ao hardware Ótimas Plataformas Com recursos de segurança no hardware e confiança incorporada Essas são três áreas em que a Intel oferece valor em termos de segurança para ajudar no caminho em direção a uma experiência despreocupada de informática. Um componente essencial é ter certeza de que a experiência do usuário seja uniforme. Nosso objetivo é levar esse trabalho de informática livre de preocupações a todos os dispositivos.

9 Promovendo a Segurança do Hardware para Cima
Aplicativos, navegadores e sistemas operacionais Aceleração de Segurança Acionamento criptografado Estados de hibernação seguros Inicialização protegida e medida Ambientes de execução isolados Início seguro: Proteção de hardware incorporada aos processos de inicialização para garantir a integridade do sistema Execução segura: Ambientes de execução isolados fiscalizados e mantidos por hardware Segurança poderosa – Aceleração por hardware para o processamento de segurança, que proporciona segurança sem esforço Um dos principais focos da Intel é promover a segurança do hardware para cima. Essa será uma abordagem complementar para garantir que, onde fizer sentido adicionar funções de segurança ao hardware, isso será feito para ajudar a melhorar a segurança. Isso não quer dizer que todas as soluções de segurança seguirão esse caminho, pois haverá muitas áreas do cenário das soluções de segurança que terão apenas soluções de software, que a McAfee tem em grande número.

10 Avançando em direção a um uso mais despreocupado da informática
Anti-Malware Sofisticação da Proliferação Avançando até onde o Malware não tenha nenhum lugar para onde correr ou se esconder Dados Furto de dados Furto de laptops Ajudando os dados e recursos a ficar em seu devido lugar Identidade Aumento dos prejuízos Listas de senhas cada vez maiores Iniciativa para manter a sua identidade segura e confiável Recuperação Aumento dos custos Impacto sobre a produtividade Ajudando a colocar você novamente em ação, mesmo após um ataque de malware Através de pesquisas com usuários finais, a Intel está concentrando seus esforços de segurança em quatro pilares fundamentais. Anti-Malware: E se o malware não tivesse onde se esconder? E se os consumidores pudessem clicar em qualquer link e navegar na Internet sem preocupações? E se as empresas pudessem esperar custos operacionais previsíveis, impedindo que o malware infectasse seus dispositivos gerenciados Dados - E se os dados valiosos ficassem a salvo contra furtos ou extravios? E se você pudesse confiar no seu dispositivo como um cofre, ou que seus dados estivessem seguros, independentemente da localização? Identidade: E se o acesso aos sistemas e serviços fosse seguro e protegido? E se a identidade das pessoas ficasse protegida por seus dispositivos de informática e passasse a ser impossível personificá-las? Ou se apenas usuários autorizados tivessem acesso aos recursos da empresa? Recuperação: E se os dispositivos só funcionassem com segurança o tempo todo? E se os dispositivos estivessem sempre atualizados com as últimas proteções? E se o tempo de inatividade e o tempo de recuperação fossem próximos de zero? E se tudo isso estivesse disponível dos telefones aos servidores, e dos terminais até a nuvem?

11 Principais Recursos de Segurança da Intel
Anti-Malware Avançando até onde o Malware não tenha nenhum lugar para onde correr ou se esconder Intel TXT & TXT-SX Intel OS Guard (SMEP) McAfee DeepSAFE Dados Ajudando os dados e recursos a ficar em seu devido lugar Intel AES-NI Tecnologia Antifurto da Intel Chave Segura da Intel Identidade Iniciativa para manter a sua identidade segura e confiável Intel IPT com OTP NFC-TAP e Interact Intel IPT com PTD Intel IPT com PKI Recuperação Ajudando a colocar você novamente em ação, mesmo após um ataque de malware Intel AMT McAfee Deep Command Independent FW Update Granite City Este slide mostra as principais tecnologias da Intel que se correlacionam com cada uma das áreas principais. Abaixo estão as principais explicações de cada uma. Nota: mencione as tecnologias principais em vez de passar uma por uma. Anti-Malware Intel TXT & TXT-SX Construa uma infraestrutura confiável com base em uma "torre de confiança" de hardware Inicialização medida avançada Intel OS Guard (SMEP) Impeça os ataques de elevação de privilégios que permitem aos atacantes controlar completamente o sistema McAfee DeepSAFE O McAfee Deep Defender vai além do sistema operacional para melhorar radicalmente a detecção de malwares Dados Intel AES-NI Experiência segura e ágil para o usuário, com base em criptografia/decodificação aceleradas por hardware Tecnologia Antifurto da Intel Proteção por hardware, rastreamento e recuperação de notebooks roubados Chave Segura da Intel Criptografia mais reforçada com base na origem de entropia do hardware Identidade Intel IPT com OTP Impeça o acesso não autorizado aos serviços quando as identidades forem comprometidas Intel IPT com PTD Confirme a presença do usuário final apesar dos ataques de “intermediários” Intel IPT com PKI Ativa a autenticação mais forte de usuários e plataformas NFC-TAP e Interact Emparelhamento e interação sem obstáculos entre todos os dispositivos móveis Recuperação Intel AMT com McAfee Deep Command Reparação remota de PCs de empresas com facilidade, mesmo quando estiverem desligados ou precisando de reparos. Inclui KVM por hardware. Independent FW Update Recuperação remota automatizada de firmware comprometido para PCs Granite City Recuperação por firmware de ataques permanentes de negação de serviço.

12 A Causa da McAfee A McAfee vive para o desafio de proteger e libertar os nossos clientes, ficando à frente dos bandidos em nossa busca incessante e obsessiva pela segurança

13 As ameaças estão em toda parte — a McAfee também
Grandes Empresas Globais Residências Escritórios / PMEs Como eu disse, quando olhamos a McAfee como uma organização global, somos a maior empresa do mundo 100% dedicada à segurança. Temos investido muito e nos esforçado muito nos últimos seis ou sete anos para chegar a essa posição. Casa: Para chegar lá, precisamos ter soluções completas em todo o espectro do mercado. Precisamos ser capazes de proteger as mães e os pais em casa, garantindo que eles possam navegar de forma segura, que possam declarar seus impostos pela Internet, e que possam comprar coisas. PME: Precisamos assegurar que as PMEs tenham uma solução de segurança que lhes permita ser muito mais ágeis. Precisamos permitir que elas não precisem contratar gerentes de segurança. Precisamos garantir que as PMEs sejam capazes de colocar a “segurança” como um item de rotina. Temos soluções muito fáceis para as PMEs, dedicadas a essas especificações. Grandes Empresas Globais: Então, temos todas as grandes empresas globais. Quando olhamos a McAfee, vemos que estamos em 97 das empresas da Fortune 100 em nível mundial. Quando dizemos que temos uma solução corporativa completa, com 97 das 100, é verdade. Em todos os dispositivos: Não apenas em todos os mercados, mas também em todos os dispositivos. Seja um tablet, um PC de mão, um notebook, um PC dedicado ou um PC embutido, serviço de desktop, nuvem, o que quiser: temos uma solução que podemos proteger. Isso é empolgante. É empolgante para a Intel e a McAfee ter um histórico de liderança intelectual em todo o continuum de dispositivos/informática. Enfrentando as ameaças à segurança em vários dispositivos e segmentos

14 A Estratégia da McAfee: Security Connected para a Nuvem, os Terminais e a Rede
Cobertura completa para a sua empresa Atenua os riscos Conformidade dos drives Melhora a eficiência operacional NUVEM GTI Estrutura integrada Segurança centralizada Integra vários produtos e serviços Plataforma Aberta Segurança de ponta a ponta Protege os terminais; móveis e fixos Protege a rede Protege a nuvem Riscos e Conformidade Gerenciamento centralizado Tudo isso tem relação com a estratégia de segurança integral Security Connected da McAfee. Tudo isso se correlaciona com os terminais, a rede, o GTI, e os recursos dos parceiros. Portanto, com essa base, ser capaz de contemplar a segurança tanto das redes como dos terminais, mas depois ligar um ao outro através de um recurso de coleta de informações na nuvem, na verdade protegendo não apenas a nuvem, mas usando a nuvem para oferecer a próxima geração de serviços de segurança inteligentes, depois aproveitando as soluções ágeis de parceiros, é realmente uma parte importante de tudo isto. TERMINAL REDE Informações atualizadas de ameaças com o GTI O Global Threat Intelligence na nuvem distribui informações de último minuto sobre ameaças em todas as suas camadas de segurança

15 Protegendo a empresa O mais amplo portfólio integrado
SEGURANÇA DE TERMINAIS SEGURANÇA DE REDE Proteção contra Malware Firewall de Alta Confiabilidade Prevenção de intrusões de rede Criptografia de dispositivos Controle de acesso à rede Criação de Listas Brancas de Aplicativos Análise de Comportamento de Rede Firewall de Desktop Controle de dispositivos Protection Controle de acesso à rede SEGURANÇA DAS INFORMAÇÕES Proteção da Web para Terminais Host Intrusion Protection Segurança de Gerenciamento de Dispositivos Móveis Segurança de Web Proteção de Servidores e Bancos de Dados Data Loss Prevention Segurança Auxiliada por Hardware Criptografia Proteção de Smartphones e Tablets Gerenciamento de Identidades e Acesso Segurança de APIs e Serviços da Web Talvez você não perceba a amplitude ou a profundidade das soluções de segurança da McAfee. Na verdade, quase todas as maiores empresas do mundo são clientes da McAfee. Não apenas 97 das 100 maiores empresas da Fortune Global adotam a McAfee como padrão, mas também os 50 maiores bancos e órgãos públicos em todo o mundo. Em cada uma dessas categorias, há provavelmente três, quatro, cinco, às vezes 20 produtos que compõem essa categoria. É empolgante. Solução de ponta a ponta: Quando conversamos com uma empresa como a sua, que tem necessidades de segurança, essas necessidades podem estar na nuvem, na rede, nos terminais, e em como proteger a propriedade intelectual. Como podemos ter certeza de que as pessoas não estão tirando dados da rede, etc.? A McAfee tem uma solução completa, de ponta a ponta, quando se trata de empresas. Vantagens: Acreditamos que a otimização da segurança exige: PRODUTOS integrados em um sistema geral de gestão de segurança, que reúna todos os seus recursos de segurança em um todo único, coordenado, inteligente e de fácil gerenciamento... Muito útil quando essas soluções abrangem todos os seus investimentos em segurança, entre eles terminais, web, , segurança de rede, proteção de dados e conformidade (com uma arquitetura aberta para incluir áreas e tecnologias afins essenciais de soluções). INFORMAÇÕES coletadas de todas as fontes, em terminais e redes, para prever as ameaças e enviar essas informações ao sistema integrado de gestão de segurança PARCERIA, em que nossos especialistas em segurança, nossas equipes de pesquisa e nossos desenvolvedores criam as soluções que atendem às suas necessidades específicas, tanto hoje como no futuro. O que diferencia a McAfee: Acreditamos que só a McAfee oferece as soluções, a tecnologia e as pessoas para alcançar esse nível de otimização de segurança. Principais Jogadas: A McAfee é o único fornecedor de segurança dedicado em todos os vetores de ameaças A McAfee é capaz de fornecer uma solução abrangente e integrada Possibilita a otimização da segurança com risco reduzido, postura de segurança aprimorada e custo reduzido Vantagens: Isso proporciona a muitas organizações a oportunidade de não só consolidar o número de fornecedores de tecnologia e os respectivos custos de propriedade, mas também a oportunidade de alcançar os benefícios associados com um estado otimizado de maturidade de segurança, tais como risco reduzido, uma postura de segurança aprimorada e uma redução essencial no custo da realização de uma segurança eficaz em várias camadas. O único fornecedor dedicado à segurança que oferece integração de segurança em todos os principais vetores de ameaças e permite a otimização da segurança Proteção de Máquinas Virtuais e VDIs Proteção Incorporada em Dispositivos GERENCIAMENTO DE SEGURANÇA COMUNIDADE DE PARCEIROS Ger. de Operações de Segurança Auditoria e Gerenciamento de Políticas Security Innovation Alliance Gerenciamento de Vulnerabilidades McAfee Connected Gerenciamento de Riscos Gerenciamento de Conformidade Parceiros Globais de Aliança Estratégica

16 Busca Incessante da Segurança
McAfee Labs 400 pesquisadores em 30 países Milhões de sensores em todo mundo Todos dedicados a proteger você contra as ameaças mais recentes Malware 50 mil exemplares identificados por dia Análise de Vulnerabilidade Proteção de vulnerabilidades em média 22 dias antes da exploração Segurança de 20 bilhões de consultas de reputação de por mês Segurança de rede 100 milhões de consultas sobre reputação de IPs e portas por mês Segurança de Web 75 bilhões de consultas de reputação da Web todos os meses Um aspecto essencial do que a McAfee tem a oferecer é o conhecimento aprofundado e o discernimento do McAfee Labs — que conta com 400 pesquisadores em 30 países, apoiados por milhões de sensores para ajudar os usuários finais a se proteger das ameaças mais recentes. O McAfee Labs realiza uma infinidade de análises para ajudar a manter você protegido contra as ameaças mais recentes.

17 Global Threat Intelligence
O que for preciso para que sua organização esteja em segurança O GTI realiza a correlação cruzada entre bancos de dados de ameaças e gera uma resposta Os produtos que operam com o GTI consultam a nuvem do Global Threat Intelligence O GTI responde com uma pontuação de reputação e o produto toma providências de acordo com a política

18 Console McAfee ePOTM Excelente Gerenciamento de Segurança
Software de gerenciamento de segurança para sistemas, redes, dados e soluções de conformidade As políticas de segurança para terminais são levadas aos terminais através do vPro ou do agente McAfee Todos os nossos produtos são gerenciados pelo nosso console central, que chamamos de ePO. Ele proporciona uma visão única da segurança de toda a sua organização. A partir desse console ePO único, você poderá atualizar seu firewall, atualizar sua web, melhorar sua segurança na nuvem, bem como chegar ao terminal e descobrir o que está ocorrendo. Você pode atualizar produtos, você pode obter todos os seus eventos, todos os logs e todas as suas necessidades. Console McAfee ePolicy Orchestrator®

19 McAfee: Amplo Portfólio para Dispositivos Móveis
Segurança do usuário Segurança Corporativa Proteção Detecção, GTI para Aplicativos Diferenciação dos Produtos Recursos exclusivos Desempenho Eficiência energética, experiência do usuário Capacitação de parceiros Facilidade de implementação, monetização Soluções Integradas Plataforma centralizada Sem Distinção de Dispositivo Vários tipos de dispositivos/OS, PC + Móveis Produtos Concorrentes Reduzir a diferença de recursos, principais diferenciais Suíte completa Dispositivos, Dados, Aplicativos Estratégia de Produto Família de Produtos

20 Atenue o cenário de ameaças cada vez pior Tecnologia de segurança obrigatória em todos os níveis da pilha Global Threat Intelligence Aplicativos Proteção Anti-Malware Última Geração + Autoproteção de Agentes AV HIPS Novos Produtos Sistema operacional Proteger o SO Máquina Virtual Plataforma de Segurança Além da Arquitetura de Segurança do Sistema Operacional Então, o que precisamos fazer juntos? Qual é a nossa estratégia para atenuar a próxima geração de ataques sofisticados? Acontece que milagres não existem. Precisamos empurrar a segurança para baixo na pilha. Será necessária uma abordagem na qual colocamos a tecnologia certa em cada camada da pilha e fazemos com que esses recursos funcionem em conjunto. Vivíamos no mundo do sistema operacional e dos aplicativos. Depois, mudamos para o mundo virtual. Mas as ameaças não ficam por lá. Elas estão se enterrando ainda mais na BIOS, no firmware, nos chips auxiliares. É para lá que devemos ir. Isso vai significar que temos alguns recursos executados com um privilégio ainda maior do que o sistema operacional para examinar o sistema operacional por dentro. Vai significar que faremos o hardware detectar diretamente determinadas condições de malware e situações de ataque e levar esses recursos à infraestrutura de correlação, para conseguirmos associar esses eventos com outras coisas que estão acontecendo em outras partes da plataforma ou mesmo de outras partes do ambiente. E, finalmente, queremos ser capazes de encontrar de maneira mais eficaz as ameaças ocultas. Fazer com que o hardware examine mais profundamente a plataforma, entenda os dados que estão na plataforma e entenda o que realmente existe lá é algo que, agora, estamos em posição privilegiada para fazer. E você verá que muitas das soluções sobre as quais falaremos utilizarão esses tipos de abordagens para atingir seus objetivos. CPU Mecanismo de Segurança Recursos de Segurança Física Mecanismo de Segurança Segurança no Silício E/S Memória Rede Tela Recursos de Segurança Física

21 Segurança Aperfeiçoada por Hardware
Anti-Malware Dados Identidade Recuperação Nas quatro áreas de segurança que identificamos, uma combinação de hardware e software oferece funções avançadas e um nível de proteção que não seria possível obter de outra forma, ajudando, assim a prevenir ataques sofisticados e maximizando as possíveis vantagens da informática. A McAfee e a Intel estão trabalhando juntas para transformar o mercado de segurança através da combinação do poder do hardware com o software e criar formas mais sofisticadas de prevenir ataques e proteger melhor cada segmento da informática.

22 O que nos propomos a conseguir com uma Segurança aprimorada por hardware, Software, e Serviços
TECNOLOGIA DE SEGURANÇA PROFUNDA, CONECTADA E CONSCIENTE... GESTÃO HOLÍSTICA DA SEGURANÇA INFORMAÇÕES DE SEGURANÇA NA NUVEM ATIVAÇÃO DOS RECURSOS DO SILÍCIO IT Ecológica com Eficiência Energética/Segurança Fiscalização de Políticas Produtividade Máxima Visibilidade Total Expansão do GTI Gerenciamento de Identidades e Confiança Segurança entre aplicativos Criação dinâmica de listas brancas Reputação de Terminais Execução segura de códigos Tecnologia de Gerenciamento Ativo/vPro Antifurto Senha Descartável ABRANGÊNCIA DE VÁRIOS DISPOSITIVOS DISPOSITIVOS INCORPORADOS DE FUNÇÃO FIXA SERVIDORES E DATA CENTERS LAPTOPS/ DESKTOPS SMARTPHONES E TABLETS Além do SO Criptografia acelerada Tokenização Antifurto Incorruptível/recuperável Criação de Listas Brancas de Aplicativos Monitor de Integridade Controle de Mudanças Gerenciamento de Dispositivos Expansão do GTI Raiz de Confiança do Hardware Segurança do SO Execução de Aplicativos em Área Segura (Sandboxing) Homologação de Aplicativos Além do SO Gerenciamento fora de banda Recuperação fora de Banda Gerenciamento remoto de segurança

23 Exemplos de áreas de colaboração...
Tecnologia McAfee DeepSAFE (Intel VTx) McAfee Deep Defender (Intel VTx) McAfee ePO Deep Command (Intel AMT) McAfee EEPC v6.1 (Intel AES-NI) Embedded Device Protection (Wind River Linux 4.3) McAfee Mobile Security 2.0 (funciona em smartphones Intel Atom com Android) Oferta Antifurto da McAfee (Consumidor – Tecnologia Antifurto da Intel) Visão Compartilhada da Segurança na Nuvem A tecnologia McAfee DeepSAFE foi desenvolvida em conjunto pela McAfee e pela Intel, permitindo à McAfee criar produtos de segurança auxiliada por hardware que aproveitam uma presença mais profunda da segurança. A tecnologia McAfee DeepSAFE fica além do sistema operacional (e perto do chip), permitindo que os produtos da McAfee tenham uma visão privilegiada na pilha de processamento para proteger melhor os sistemas. O McAfee Deep Defender é a próxima geração da segurança de terminais auxiliada por hardware, possibilitada pela tecnologia McAfee DeepSAFE, que funciona além do sistema operacional, projetada para detectar, bloquear e corrigir ataques ocultos avançados. O McAfee Deep Defender pode ser gerenciado pelo McAfee ePO. O McAfee ePO Deep Command oferece acesso seguro e remoto para gerenciar a segurança de PCs que possam estar desligados ou desativados. O ePO Deep Command utiliza a Tecnologia de Gerenciamento Ativo (AMT) Intel® vPro™ para realizar o gerenciamento além do sistema operacional, reduzindo os custos de operação de segurança e, ao mesmo tempo, reforçando a sua postura de segurança. Usando o Intel vPro AMT, o ePO Deep Command permite o acesso remoto seguro, independentemente do estado de ativação do PC, para que os administradores de segurança possam corrigir remotamente os sistemas comprometidos, permitir iniciativas de economia de energia, 'despertar' os sistemas e aplicar uma segurança proativa O primeiro exemplo da ativação de recursos no silício pela McAfee foi o lançamento do McAfee Endpoint Encryption for PC v6.1 no 1 º trimestre de 2011, que utiliza o Intel AES-NI (Padrão de Criptografia Avançada — Novas Instruções) para acelerar a criptografia completa de disco. Velocidade: Apenas 0,6% mais lento, ao invés de 25-30% em um HDD de 7200rpm totalmente criptografado com EEPC v6.1 e o Intel AES-NI Nossa colaboração integrou a segurança no dispositivo da McAfee e seus recursos de gerenciamento de dispositivos com o Wind River Linux. A solução permite, do sistema operacional aos aplicativos, dos dispositivos aos sistemas e servidores. Ela fornece proteção dinâmica em um cenário de ameaças em constante metamorfose. Proteção incorporada de dispositivos a 360° - do sistema operacional aos aplicativos, dos dispositivos aos sistemas e servidores. Funciona nos BSPs de Arquitetura x86_32 e ppc32 Vantagens de negócios: Integrado e fácil de instalar Preço atraente Totalmente contemplado pelo premiado suporte técnico através da Wind River Juntos, protegemos: Do silício ao software, passando pelas camadas de serviço dos sistemas incorporados De ponta a ponta dos dispositivos incorporados e das redes conectados Todos os estados operacionais da informática incorporada Se ocorrer uma violação, a comunicação e a recuperação são rápidas

24 Roteiro Intel® Enhanced McAfee - 2012
1S 2012 2S 2012 Suporte de ABI/CGL para WindRiver Linux 4.3 Incorporado Data Center e Nuvem Cloud Identity Manager com Intel IPT c/OTP EEPC Endpoint Encryption 7.0 com Intel AES-NI Endpoint Encryption 6.1.3 com Intel AES-NI PC / Terminal Deep Defender 1.5 com Intel VT-x Deep Defender 1.0.1 com Intel VT-x ePO Deep Command 1.5 com Intel AMT McAfee Anti-Theft 1.5 (Win7) com Intel AT McAfee Anti-Theft 2.0 (Win8) com Intel AT (Consumidor) Dispositivos Móveis McAfee Mobile Security1 Tecnologia completa Produto despachado Janela de lançamento 1 Para as plataformas Intel® Atom™. *Outros nomes e marcas podem ser reivindicados como propriedade de terceiros. As informações presentes neste documento são apenas para fins informativos e não devem ser consideradas uma oferta da McAfee nem obrigar a McAfee a qualquer título e não devem ser usadas para tomar decisões de compra. A McAfee reserva para si o direito de retirar produtos de seu catálogo a qualquer momento, acrescentar ou retirar recursos ou funções, ou modificar seus produtos, a seu exclusivo critério, sem aviso e sem arcar com outras obrigações. 24

25 Imagine um mundo... Um mundo digital mais despreocupado Minha vida digital, sempre que eu quiser, onde eu quiser, em segurança.

26

27 Segurança além do sistema operacional: McAfee DeepSAFE
Funciona além do SO Tecnologia da McAfee e Intel Base tecnológica para criar futuros produtos A tecnologia McAfee DeepSAFE foi desenvolvida em conjunto pela McAfee e pela Intel, permitindo à McAfee criar produtos de segurança auxiliada por hardware que aproveitam uma presença mais profunda da segurança. A tecnologia McAfee DeepSAFE fica além do sistema operacional (e perto do chip), permitindo que os produtos da McAfee tenham uma visão privilegiada na pilha de processamento para proteger melhor os sistemas.

28 McAfee Deep Defender Segurança de Terminais para além do Sistema Operacional
GTI Nível de proteção mais profundo além do sistema operacional Bloqueio em tempo real dos rootkits do modo kernel antes que eles se instalem e iniciem o malware oculto Proteção contra as ameaças antes ocultas para além do SO, aumentando a segurança O McAfee Deep Defender é a próxima geração da segurança de terminais auxiliada por hardware, possibilitada pela tecnologia McAfee DeepSAFE, que funciona além do sistema operacional, projetada para detectar, bloquear e corrigir ataques ocultos avançados. O McAfee Deep Defender pode ser gerenciado pelo McAfee ePO. Gerenciado pelo ePO

29 Deep Defender – Bloqueio de um rootkit furtivo
Monitoramento da memória em tempo real, em nível de kernel Identifica em tempo real os rootkits de modo kernel A tecnologia Mcafee DeepSAFE é carregada antes do sistema operacional A tecnologia DeepSAFE evita o carregamento dos drivers A tecnologia DeepSAFE informa o DeepDefender sobre o comportamento suspeito DeepSAFE carregado aqui além do SO McAfee DeepSAFE (VT Habilitado) BIOS Carregador de SO Drivers de Inicialização Carregador/Agente DeepSAFE Driver de Inicialização Rootkit Driver de Inicialização Outros Drivers Driver Driver de AV Rootkit Driver Driver Serviços e Aplicativos McAfee Deep Defender Agent Aplicativo Malware Application Malware <CLIQUE Nº1> Quando o Windows é carregado, um dos primeiros passos é enumerar e carregar os drivers de inicialização. O carregador DeepSAFE é o primeiro driver de inicialização na ordem de carregamento, e usamos vários métodos para garantir que ele permaneça como o primeiro na lista. <CLIQUE Nº2> O DeepSAFE se carrega como um hipervisor de memória e reside além do SO. Deste ponto em diante, o DeepSAFE estará monitorando o acesso à memória do kernel e selecionará as instruções da CPU. <CLIQUE Nº3> Os drivers de inicialização restantes são carregados. Se um rootkit estiver presente como um driver de inicialização, o DeepSAFE capturará a tentativa de modificar o kernel e transferirá essa tentativa ao Carregador/Agente do DeepSAFE. Realizamos o processamento na nossa lógica de detecção (que chamamos de regras simples) e, se identificarmos o acesso à memória como um malware, ele será bloqueado. Essencialmente, o rootkit não será capaz de cumprir seu propósito. Não precisamos ter conhecimento anterior do rootkit. Nós o capturamos tentando fazer seu trabalho. Isso nos dá uma verdadeira detecção do dia-zero. Até este ponto, os drivers de AV, agentes de AV, e até mesmo o Deep Defender Agent não terão sido carregados. Na fase seguinte, o Windows carrega os drivers que não são de inicialização. É nesse ponto que se localiza a maioria dos rootkits e os drivers de AV. Assim como na situação do rootkit do driver de inicialização, o DeepSAFE verá qualquer tentativa de modificar o kernel e retransmitirá essas tentativas ao Carregador/Agente do DeepSAFE. Neste estágio, mesmo que um driver de AV seja carregado antes do driver do rootkit, os drivers de AV não verão os acessos do rootkit ao kernel e precisarão depender da identificação heurística de arquivos ou comportamentos. Isso dificulta a detecção no dia zero e exige o conhecimento prévio da ameaça ou do tipo de ameaça. O Deep Defender dispensa conhecimento prévio, pois monitora os acessos mal-intencionados à memória. <CLIQUE Nº4> Depois que o restante dos drivers for carregado, nosso agente do Deep Defender é carregado. Esse agente contém a lógica de nível superior de correção e remoção. Ele também contém todos os componentes de interface de usuário e de notificação. Quando o Agente do Deep Defender é carregado, ele verifica se algum rootkit foi detectado durante a inicialização e, se houve a detecção, remove todos os vestígios restantes e os elimina do sistema. <CLIQUE Nº5> Deste ponto em diante, quando qualquer rootkit tentar se carregar, ele será apanhado pelo DeepSAFE, retransmitido ao Carregador/Agente do DeepSAFE, comparado não apenas com as nossas regras simples (no Agente DeepSAFE), mas também com as nossas regras mais complexas (no Agente Deep Defender). Se for identificado como malware, ele será bloqueado e, então, automaticamente corrigido/removido. Aplicativo

30 Intel AES-NI e McAfee Endpoint Encryption para PCs (EEPC)
Intel® AES New Instructions (AES-NI) + McAfee EEPC acelera as operações de criptografia O McAfee EEPC V6.1 é a primeira tecnologia de criptografia que reconhece a tecnologia AES-NI A AES-NI é a aceleração física de criptografia AES incluída nos novos processadores Intel Core i5 e i7 O mecanismo de criptografia dedicado acelera as operações de criptografia em até 3,5x Criptografia de disco completo Criptografia de armazenamento de arquivos Acelere as operações de criptografia O primeiro exemplo da ativação de recursos no silício pela McAfee foi o lançamento do McAfee Endpoint Encryption for PC v6.1 no 1 º trimestre de 2011, que utiliza o Intel AES-NI (Padrão de Criptografia Avançada — Novas Instruções) para acelerar a criptografia completa de disco. Velocidade: Apenas 0,6% mais lento, ao invés de 25-30% em um HDD de 7200rpm totalmente criptografado com EEPC v6.1 e o Intel AES-NI

31 Proteção dos dispositivos móveis McAfee Mobile Security 2.0
Investir em pesquisa e Informações sobre aplicativos Em primeiro lugar, a nossa prioridade é a proteção. Proteção de dispositivos, dados e aplicativos. Grande parte do trabalho aqui é realizada nos bastidores, como a intensificação das pesquisas e a criação de novos recursos específicos para dispositivos móveis, como a nossa iniciativa GTI for Apps. Em segundo lugar, continuaremos investindo muito na melhoria do desempenho. Acreditamos ter uma vantagem considerável em termos de desempenho eficiente da bateria em relação à concorrência, e acreditamos que isso é extremamente importante, dadas as limitações dos dispositivos móveis. Além disso, em cada versão, investimos consideravelmente na melhoria da experiência do usuário para melhorar o desempenho do ponto de vista dos usuários. Em terceiro lugar, a privacidade é uma área fundamental que diferencia bastante os dispositivos móveis. Filtros de chamadas e SMS e Alertas de Aplicativos são duas soluções que estão no nosso roteiro de curto prazo, e outras novidades estão chegando. Finalmente, a capacitação de parceiros é uma área em que fazemos investimentos consideráveis. Queremos ajudar os parceiros a criar soluções que atendam às suas necessidades, levem a marca adequada, e promovam grandes economias em conjunto. Privacidade Bloqueio de SMS/chamadas, Alerta de Aplicativos Desempenho Uso eficiente da bateria, experiência do usuário Capacitação de parceiros Transações no dispositivo, atualizações no aplicativo

32 Proteção Completa Incorporada em Dispositivos
Segurança Integrada nos Dispositivos Uma colaboração entre Wind River Linux e McAfee RUNTIME DISPOSITIVOS CONSOLE Wind River Linux 4.3 McAfee Embedded Control McAfee Embedded Management Adaptado a dispositivos incorporados Totalmente testado e suportado Criação dinâmica de listas brancas de aplicativos Controle de mudanças de aplicativos Gerenciamento centralizado de dispositivos em rede Implementado por meio do ePO e do McAfee Agent Proteção Completa Incorporada em Dispositivos Nossa colaboração integrou a segurança no dispositivo da McAfee e seus recursos de gerenciamento de dispositivos com o Wind River Linux. A solução permite, do sistema operacional aos aplicativos, dos dispositivos aos sistemas e servidores. Ela fornece proteção dinâmica em um cenário de ameaças em constante metamorfose. Proteção incorporada de dispositivos a 360° - do sistema operacional aos aplicativos, dos dispositivos aos sistemas e servidores. Funciona nos BSPs de Arquitetura x86_32 e ppc32 Vantagens de negócios: Integrado e fácil de instalar Preço atraente Totalmente contemplado pelo premiado suporte técnico através da Wind River Juntos, protegemos: Do silício ao software, passando pelas camadas de serviço dos sistemas incorporados De ponta a ponta dos dispositivos incorporados e das redes conectados Todos os estados operacionais da informática incorporada Se ocorrer uma violação, a comunicação e a recuperação são rápidas

33 Solução Antifurto da McAfee (Consumidor) Com a Tecnologia Antifurto da Intel
Ultrabook™ Inspirado pela Intel -Ultra agilidade de resposta - Ultrafino Solução Antifurto da McAfee para Ultrabook Utiliza a tecnologia Antifurto da Intel com segurança incorporada ao hardware Bloqueia o dispositivo se ele for extraviado ou roubado Localiza o dispositivo e recupera os dados se ele for conectado Limpeza e criptografia de dados O recurso sobrevive à limpeza do HDD/BIOS A Solução Antifurto da McAfee é um esforço de colaboração com a Intel para desenvolver software antifurto para dispositivos Ultrabook com processadores Intel. Os sistemas Ultrabook "casarão" o desempenho e os recursos dos laptops de hoje com recursos semelhantes aos dos tablets. O software antifurto que está sendo desenvolvido aproveitará tecnologias exclusivas, em nível de chip, inclusive bloqueio do dispositivo, apagamento de dados, criptografia de dados e rastreamento de localização, para proteger o dispositivo e os dados dos consumidores. Os Ultrabooks serão obrigados a incluir a proteção antifurto, e a McAfee está levando esse recurso aos consumidores. A McAfee fornecerá esse software a OEMs, varejistas, provedores de telecomunicações e outros para que seja usado nos Ultrabooks. P: Isso é igual ao atual produto Antifurto da McAfee? R: Não, este é um novo produto que utiliza a tecnologia antifurto da Intel em nível de chip, além da tecnologia de software de segurança da McAfee.

34 Tudo de que o consumidor precisa para ficar seguro
Protegendo o consumidor O portfólio mais amplo do mercado para os consumidores McAfee Mobile Security McAfee Total Protection Fico em segurança quando me desloco Protege o meu PC McAfee Anti-Theft McAfee All Access Proteção para todos os seus dispositivos Impede que meus arquivos sejam roubados Backup de fotos e arquivos McAfee Family Protection Mantém meus filhos em segurança McAfee Online Backup Mantém meu PC funcionando perfeitamente Como vocês sabem, quase metade dos nossos negócio são com Consumidores. Temos um portfólio muito amplo para o consumidor... E não apenas antivírus para consumidores, como vocês podem ver aqui. Dedicamos-nos a fornecer a melhor segurança com a melhor detecção, a maior velocidade e totalmente automatizada. Vocês podem ver a família no meio. Estamos olhando para soluções que nos permitem garantir que vocês não estejam protegidos apenas em uma ou duas áreas. Queremos garantir que, do pai até o garoto de sete anos de idade que está começando a explorar a Internet, todos estejam seguros. Queremos garantir que você possa usar seu banco pela Internet e garantir que suas fotos estejam seguras, que ninguém esteja invadindo sua conta do Facebook, etc. Estamos recebendo ótimas críticas sobre nosso mais recente lançamento de AV e Segurança Móvel para o consumidor, e continuaremos incluindo novas tecnologias na família, inclusive os próximos produtos para Mac e proteção contra roubo de identidade. Me protege enquanto faço pesquisas McAfee Total Care Services (VRS, PC Tune-up, PC Set-Up e Security) McAfee Site Advisor McAfee Security Scan Tudo de que o consumidor precisa para ficar seguro

35 Plataforma de Segurança na Nuvem: Intel e McAfee
Prevenção contra perda de dados através da varredura de conteúdo Proteção na hora zero contra ameaças combinadas Opções flexíveis de instalação Segurança de Acesso seguro a aplicativos da Web de qualquer lugar Inspeção profunda de conteúdo em busca de malware oculto Segurança de Web Proteção dos dados em repouso, em uso e em movimento A tecnologia de captura garante políticas precisas Proteção dentro e fora da rede corporativa DLP Proteção e controles de aplicativos Aceleração do desempenho Autenticação e autorização API e Serviços da Web Aprovisionamento e sign-on único para aplicativos na nuvem Segurança elevada com autenticação forte Monitoramento e auditoria do acesso a aplicativos Gerenciamento de identidades Intel® TXT e Tecnologia de Virtualização Tecnologia de Gerenciamento de identidades da Intel® Tecnologia McAfee® DeepSAFE Tecnologias de Plataforma Pacote de Segurança de Conteúdo Plataforma Confiável Imagem à esquerda: Os benefícios desta plataforma unificada de Segurança na Nuvem são os seguintes: Mais flexibilidade para instalar uma proteção que atenda às suas necessidades tanto atuais como futuras... Gerenciamento mais fácil através da consolidação e integração O mais importante é que ela oferece uma ótima proteção, essencialmente permitindo que as empresas construam uma ponte segura entre sua organização e a Nuvem. Tudo isso, claro, é para ajudar as empresas a tirar proveito das vantagens de economia de custos e tempo da computação em nuvem, com a garantia e a confiança de que necessitam em relação à transferência ou à passagem dos dados para a Nuvem. Imagem à direita: Os módulos da plataforma podem ser adquiridos separadamente ou em pacotes, como o pacote de segurança de conteúdo (Content Security). A tecnologia de DLP é também um elemento essencial, pois as empresas precisam, primeiramente, identificar e inventariar seus dados para saber o que deve e o que NÃO deve ir para a Nuvem. Embora pretendamos integrar os módulos da Intel ao catálogo de preços da McAfee, os clientes ou parceiros interessados nesses produtos devem entrar em contato direto com a Intel pelo É também digno de nota ressaltar que o design modular da plataforma nos permitirá adicionar rapidamente mais proteções e módulos. Por exemplo, não é difícil imaginar um módulo de “criptografia” que criptografe todos os dados antes que eles sejam depositados na nuvem. Ou módulos que ajudem a ampliar e injetar a política corporativa em fluxos de dados que estejam sendo trocados com sites de redes sociais, como o Facebook ou o Twitter. Outra parte essencial da nossa solução de segurança conjunta para ajudar a promover a segurança integral na nuvem está enraizada na plataforma de tecnologia. A Intel e a McAfee estão oferecendo tecnologias exclusivas, como a Intel TXT e tecnologias de Virtualização, a tecnologia Intel® Identity Protection e o McAfee DeepSAFE. Essas tecnologias ajudarão a proteger e criar uma base de integridade para as implementações na nuvem. Usuários móveis Aplicativos de nuvem privada Usuários corporativos Grandes Empresas

36 Melhorando a Segurança na Nuvem de Ponta a Ponta Construa a Base da Integridade: Do Cliente à Nuvem
Uniformidade, experiências iguais para todos os usuários, ferramentas unificadas 4 Nuvens Públicas/Privadas (servidores, rede, armazenamento) Pública Privada Datacenters seguros na nuvem Integridade das infraestruturas e VMs, federação sem obstáculos, auditoria/conformidade 2 Dispositivos Inteligentes e de Usuários Proteja os dispositivos Gerenciamento de identidade e acesso, integridade da plataforma 1 Proteja as conexões Aplicativos, dados em movimento, tráfego 3 A Intel e a McAfee estão adotando uma abordagem holística para enfrentar os desafios da segurança e estabelecer a confiança na computação em nuvem. Nossa missão plurianual é permitir uma computação em nuvem despreocupada que seja tão segura quanto a tradicional segurança de TI nas empresas, ou até mais segura. Protegendo os dispositivos. Para proteger os dispositivos, é necessário proteger os dados e aplicativos e, ao mesmo tempo, limitar o acesso a eles. A Intel e a McAfee protegem os dados contra ataques furtivos, com tecnologias como o McAfee® Deep Defender, uma solução conjunta aprimorada por hardware, que fica entre a memória e sistema operacional de um dispositivo. O Deep Defender realiza o monitoramento em tempo real da memória e do processador para detectar, bloquear e corrigir os ataques furtivos avançados, inclusive os malwares do dia-zero. Também estamos trabalhando na simplificação no reforço do gerenciamento de identidades entre as nuvens, utilizando tecnologias como a Intel® Identity Protection Technology (Intel® IPT) para autenticação bifatorial, o McAfee® Cloud Identity Manager para controle de acesso por software no local para aplicativos na nuvem, e o Intel® Cloud SSO para soluções de identidade terceirizadas que residem completamente na nuvem. Protegendo os Data Centers na Nuvem. Proteger os aplicativos e dados nos data centers na nuvem exige uma abordagem em várias camadas, algo muito diferente dos métodos tradicionais de implementação e aplicação de políticas e controles de segurança nos data centers. Agora, a Intel e a McAfee distribuem tecnologias e soluções que ajudam a proteger toda a pilha do servidor - do silício e do hardware básicos até o hipervisor, o sistema operacional, os aplicativos e os dados. Por exemplo, combinamos segurança física, como o Intel® Trusted Execution Technology (Intel® TXT), o Intel® Virtualization Technology (Intel® VT) e o Intel® Advanced Encryption Standard - New Instructions (Intel® AES-NI), com soluções de segurança por software, entre elas McAfee® Move AntiVirus, McAfee® Application Control e McAfee® Change Control, para criar uma abordagem em várias camadas que fortalece a segurança da infraestrutura na nuvem e protege melhor os aplicativos e dados. Protegendo as conexões. A tendência de adotar nuvens híbridas está aumentando a quantidade de tráfego de identidades, dados, Web e entre a infraestrutura pública e privada e os dispositivos clientes. Proteger as conexões entre os data centers e os dispositivos é essencial para proteger os dados confidenciais e essenciais contra ataques. Estamos enfrentando esse desafio de segurança com a primeira plataforma completa de segurança na nuvem do mercado. A McAfee® Cloud Security Platform, uma plataforma de nuvem modular, gerencia todos os dados que circulam entre infraestrutura de nuvem e os dispositivos clientes, ao passo que a nossa exclusiva tecnologia McAfee® Global Threat Intelligence oferecer proteção em tempo real contra ameaças conhecidas e emergentes. Essa combinação de dados reais de ameaças e visibilidade de todos os principais vetores de ameaças oferece a proteção mais abrangente do mercado para as conexões na nuvem. Por último, promovemos trabalhos conjuntos e independentes para criar uniformidade, experiências iguais para os usuários e ferramentas unificadas. 36 36 36 36

37 McAfee ePO Deep Command Gestão de Segurança Além do Sistema Operacional
ePO Server ePO Agent Handler Utiliza a technology Intel vPro (AMT) Conexões locais e remotas da AMT Permite a assistência remota, controle de políticas e correção Escalabilidade no nível do ePO Valor Redução do custo das operações de segurança e exposição segura da AMT para uso por produtos autônomos Aplicativos  O McAfee ePO Deep Command oferece acesso seguro e remoto para gerenciar a segurança de PCs que possam estar desligados ou desativados. O ePO Deep Command utiliza a Tecnologia de Gerenciamento Ativo (AMT) Intel® vPro™ para realizar o gerenciamento além do sistema operacional, reduzindo os custos de operação de segurança e, ao mesmo tempo, reforçando a sua postura de segurança. Usando o Intel vPro AMT, o ePO Deep Command permite o acesso remoto seguro, independentemente do estado de ativação do PC, para que os administradores de segurança possam corrigir remotamente os sistemas comprometidos, permitir iniciativas de economia de energia, 'despertar' os sistemas e aplicar uma segurança proativa McAfee Security Agente McAfee SO Pre-boot Processador Intel vPro


Carregar ppt "Apresentação de 30 minutos"

Apresentações semelhantes


Anúncios Google