37
Apresentação de 30 minutos Retire esta folha antes de apresentar

Apresentação de 30 minutos Retire esta folha antes de apresentar

Embed Size (px)

Citation preview

Page 1: Apresentação de 30 minutos Retire esta folha antes de apresentar

Apresentação de 30 minutosRetire esta folha antes de apresentar

Page 2: Apresentação de 30 minutos Retire esta folha antes de apresentar

Intel e McAfee colaborando para um mundo digital mais seguro

Nome [a definir]Título [a definir]

Nome [a definir]Título [a definir]

Page 3: Apresentação de 30 minutos Retire esta folha antes de apresentar

A Visão da Intel

Nesta década, criaremos e estenderemos a tecnologia de informática para se conectar e enriquecer as vidas de cada pessoa do mundo

Page 4: Apresentação de 30 minutos Retire esta folha antes de apresentar

Segurança é fundamental para a informática

Um desempenho com eficiência energética permite novas experiências aos usuários• Ambientes visuais envolventes• Novas maneiras para explorar, interagir e compartilhar• Maior mobilidade com o aumento da duração da bateriaA conectividade universal possibilita novos cenários de informática• Conectando usuários a dados, mídias e outros usuários • A qualquer hora, em qualquer lugar, com qualquer dispositivoA segurança oferece um ambiente mais despreocupado• Confiança dos usuários nas conexões, no conteúdo e nos

aplicativos• Experiência uniforme em todo o continuum da informática

O usuário está no centro da experiência

Page 5: Apresentação de 30 minutos Retire esta folha antes de apresentar

Por Que a Intel Escolheu a McAfee?

Amplo Ecossistema de Parceiros no Setor

Ampla gama de soluções

McAfee Labs e GTI (Nuvem)

Plataforma de Gerenciamento de

Primeira Classe

Page 6: Apresentação de 30 minutos Retire esta folha antes de apresentar

Principais Tendências que Afetam as EmpresasA Tempestade Perfeita

CONSUMIDORIZAÇÃO DA TI

PIORA DO CENÁRIO DE AMEAÇAS

NUVEM PÚBLICA E PRIVADA

AUMENTO EXPLOSIVO DA INTERNET/DOS

DISPOSITIVOS

NOVO CENÁRIO DE APLICATIVOS

Page 7: Apresentação de 30 minutos Retire esta folha antes de apresentar

SERVIDORESPC

LAPTOP

EMAIL

BANCO DE DADOS

USB

SMART PHONE

ROTEAMENTO/COMUTAÇÃO

NUVEM

AMBIENTE VIRTUAL

SAN

VOIP

TABLET

DISPOSITIVOS INCORPORADOS

CONEXÕES SEM FIO

APLICATIVOS

1 bilhão de dispositivos

50 bilhões de dispositivos conectados

A ampliação da superfície de ataque

Page 8: Apresentação de 30 minutos Retire esta folha antes de apresentar

Avançando em direção a uma informática livre de preocupações

• Experiência uniforme do usuário• Em todo o continuum da

informática• Software e serviços de

segurança líderes• Segurança integrada ao

hardwareÓtimas Plataformas

Com recursos de segurança no hardware e confiança incorporada

 

Experiência UniformeDos recursos de

segurança da Intel em todos os dispositivos

Software e Serviços LíderesDa Intel, McAfee*, Wind River*, e do ecossistema

Page 9: Apresentação de 30 minutos Retire esta folha antes de apresentar

Promovendo a Segurança do Hardware para Cima

• Início seguro: Proteção de hardware incorporada aos processos de inicialização para garantir a integridade do sistema

• Execução segura: Ambientes de execução isolados fiscalizados e mantidos por hardware

• Segurança poderosa – Aceleração por hardware para o processamento de segurança, que proporciona segurança sem esforço

Aplicativos, navegadores e sistemas operacionais

Aceleração de Segurança

• Acionamento criptografado• Estados de hibernação

seguros• Inicialização protegida e

medida

Ambientes de execução isolados

Page 10: Apresentação de 30 minutos Retire esta folha antes de apresentar

Avançando em direção a um uso mais despreocupado da informática

Recuperação

Aumento dos custos

Impacto sobre a produtividade

Ajudando a colocar você novamente em ação,

mesmo após um ataque de malware

Anti-Malware

Sofisticação da Proliferação

Avançando até onde o Malware não tenha

nenhum lugar para onde correr ou se esconder

Identidade

Aumento dos prejuízosListas de senhas cada

vez maiores

Iniciativa para manter a sua

identidade segura e confiável

Dados

Furto de dadosFurto de laptops

Ajudando os dados e recursos a ficar em

seu devido lugar

Page 11: Apresentação de 30 minutos Retire esta folha antes de apresentar

Principais Recursos de Segurança da Intel

Anti-Malware

Avançando até onde o Malware não tenha

nenhum lugar para onde correr ou se esconder

Intel TXT & TXT-SXIntel OS Guard (SMEP)

McAfee DeepSAFE

Identidade

Iniciativa para manter a sua

identidade segura e confiável

Intel IPT com OTPNFC-TAP e InteractIntel IPT com PTDIntel IPT com PKI

Recuperação

Ajudando a colocar você novamente em ação,

mesmo após um ataque de malware

Intel AMTMcAfee Deep CommandIndependent FW Update

Granite City

Dados

Ajudando os dados e recursos a ficar em

seu devido lugar

Intel AES-NITecnologia Antifurto da Intel

Chave Segura da Intel

Page 12: Apresentação de 30 minutos Retire esta folha antes de apresentar

A Causa da McAfee

A McAfee vive para o desafio de proteger e libertar os nossos clientes, ficando à frente dos bandidos em nossa busca incessante e obsessiva pela segurança

Page 13: Apresentação de 30 minutos Retire esta folha antes de apresentar

As ameaças estão em toda parte — a McAfee também

Enfrentando as ameaças à segurança em vários dispositivos e segmentos

Grandes Empresas GlobaisResidências Escritórios / PMEs

Page 14: Apresentação de 30 minutos Retire esta folha antes de apresentar

TERMINAL

NUVEM

REDE

A Estratégia da McAfee: Security Connected para a Nuvem, os Terminais e a Rede

Gerenciamento centralizado

Riscos e Conformidade

Plataforma Aberta

GTI

Cobertura completa para a sua empresa• Atenua os riscos• Conformidade dos drives• Melhora a eficiência operacional

Estrutura integrada• Segurança centralizada• Integra vários produtos e serviços

Segurança de ponta a ponta• Protege os terminais; móveis e fixos• Protege a rede• Protege a nuvem

Informações atualizadas de ameaças com o GTIO Global Threat Intelligence na nuvem distribui informações de último minuto sobre ameaças em todas as suas camadas de segurança

Page 15: Apresentação de 30 minutos Retire esta folha antes de apresentar

Protegendo a empresaO mais amplo portfólio integrado

GERENCIAMENTO DE SEGURANÇA

Ger. de Operações de SegurançaAuditoria e Gerenciamento de PolíticasGerenciamento de

VulnerabilidadesGerenciamento de RiscosGerenciamento de Conformidade

Firewall de Alta ConfiabilidadePrevenção de intrusões de redeControle de acesso à redeAnálise de Comportamento de Rede

SEGURANÇA DE REDE

SEGURANÇA DAS INFORMAÇÕES

Segurança de E-mailSegurança de WebData Loss PreventionCriptografiaGerenciamento de Identidades e AcessoSegurança de APIs e Serviços da Web

COMUNIDADE DE PARCEIROS

McAfee ConnectedParceiros Globais de Aliança Estratégica

Security Innovation Alliance

SEGURANÇA DE TERMINAISProteção contra MalwareCriptografia de dispositivosCriação de Listas Brancas de AplicativosFirewall de DesktopControle de dispositivosEmail ProtectionControle de acesso à redeProteção da Web para TerminaisHost Intrusion ProtectionGerenciamento de Dispositivos Móveis

Proteção de Servidores e Bancos de Dados

Proteção de Smartphones e TabletsProteção de Máquinas Virtuais e VDIs

Segurança Auxiliada por Hardware

Proteção Incorporada em Dispositivos

Page 16: Apresentação de 30 minutos Retire esta folha antes de apresentar

16

Busca Incessante da Segurança

McAfee Labs• 400 pesquisadores em 30 países• Milhões de sensores em todo mundo• Todos dedicados a proteger você contra as ameaças

mais recentesMalware• 50 mil exemplares identificados por diaAnálise de Vulnerabilidade• Proteção de vulnerabilidades em média 22 dias antes

da exploraçãoSegurança de E-mail• 20 bilhões de consultas de reputação de email por

mêsSegurança de rede• 100 milhões de consultas sobre reputação de IPs e

portas por mêsSegurança de Web• 75 bilhões de consultas de reputação da Web todos

os meses

Page 17: Apresentação de 30 minutos Retire esta folha antes de apresentar

Global Threat IntelligenceO que for preciso para que sua organização

esteja em segurança

1. Os produtos que operam com o GTI consultam a nuvem do Global Threat Intelligence

2. O GTI realiza a correlação cruzada entre bancos de dados de ameaças e gera uma resposta

3. O GTI responde com uma pontuação de reputação e o produto toma providências de acordo com a política

Page 18: Apresentação de 30 minutos Retire esta folha antes de apresentar

Console McAfee ePOTM

Excelente Gerenciamento de Segurança

Software de gerenciamento de segurança para sistemas, redes, dados e soluções de conformidade

Console McAfee ePolicy Orchestrator®

As políticas de segurança para terminais são levadas

aos terminais através do vPro ou do agente McAfee

Page 19: Apresentação de 30 minutos Retire esta folha antes de apresentar

McAfee: Amplo Portfólio para Dispositivos Móveis

Segurança do usuário Segurança Corporativa

Estratégia de Produto

Família de Produtos

Soluções IntegradasPlataforma centralizada

Sem Distinção de DispositivoVários tipos de dispositivos/OS, PC +

Móveis

Produtos ConcorrentesReduzir a diferença de recursos,

principais diferenciais

Suíte completaDispositivos, Dados, Aplicativos

ProteçãoDetecção, GTI para Aplicativos

Diferenciação dos ProdutosRecursos exclusivos

DesempenhoEficiência energética, experiência do

usuário

Capacitação de parceirosFacilidade de implementação,

monetização

Page 20: Apresentação de 30 minutos Retire esta folha antes de apresentar

E/S Memória Rede Tela

CPU

Mecanismo de SegurançaRecursos de Segurança Física

Máquina Virtual

Plataforma de Segurança

Sistema operacional

Aplicativos

AV HIPSNovos

Produtos

Além da Arquitetura de Segurança do Sistema Operacional

Global Threat Intelligence

Proteção Anti-Malware Última Geração + Autoproteção de

Agentes

Proteger o SO

Mecanismo de Segurança Segurança no Silício

Recursos de Segurança Física

Atenue o cenário de ameaças cada vez piorTecnologia de segurança obrigatória em todos os níveis da pilha

Page 21: Apresentação de 30 minutos Retire esta folha antes de apresentar

Anti-Malware Dados Identidade Recuperação

Segurança Aperfeiçoada por Hardware

Page 22: Apresentação de 30 minutos Retire esta folha antes de apresentar

O que nos propomos a conseguir com uma Segurança aprimorada por hardware, Software, e Serviços

• Expansão do GTI• Gerenciamento de Identidades e

Confiança• Segurança entre aplicativos• Criação dinâmica de listas brancas• Reputação de Terminais

INFORMAÇÕES DE SEGURANÇA NA NUVEM

• IT Ecológica com Eficiência Energética/Segurança

• Fiscalização de Políticas• Produtividade Máxima• Visibilidade Total

GESTÃO HOLÍSTICA DA SEGURANÇA

• Execução segura de códigos• Tecnologia de Gerenciamento

Ativo/vPro• Antifurto• Senha Descartável

ATIVAÇÃO DOS RECURSOS DO SILÍCIO

TECNOLOGIA DE SEGURANÇA PROFUNDA, CONECTADA E CONSCIENTE...

ABRANGÊNCIA DE VÁRIOS DISPOSITIVOS

DISPOSITIVOS INCORPORADOS DE FUNÇÃO FIXA

SMARTPHONESE TABLETS

LAPTOPS/DESKTOPS

SERVIDORES E DATA CENTERS

• Criação de Listas Brancas de Aplicativos

• Monitor de Integridade• Controle de Mudanças• Gerenciamento de Dispositivos• Expansão do GTI

• Raiz de Confiança do Hardware • Segurança do SO• Execução de Aplicativos em Área

Segura (Sandboxing)• Homologação de Aplicativos

• Além do SO• Criptografia acelerada• Tokenização• Antifurto• Incorruptível/recuperável

• Além do SO• Gerenciamento fora de

banda• Recuperação fora de Banda• Gerenciamento remoto de

segurança

Page 23: Apresentação de 30 minutos Retire esta folha antes de apresentar

23

Exemplos de áreas de colaboração...

• Tecnologia McAfee DeepSAFE (Intel VTx)• McAfee Deep Defender (Intel VTx)• McAfee ePO Deep Command (Intel AMT)• McAfee EEPC v6.1 (Intel AES-NI)• Embedded Device Protection (Wind River

Linux 4.3)• McAfee Mobile Security 2.0 (funciona em

smartphones Intel Atom com Android)• Oferta Antifurto da McAfee (Consumidor –

Tecnologia Antifurto da Intel)• Visão Compartilhada da Segurança na Nuvem

Page 24: Apresentação de 30 minutos Retire esta folha antes de apresentar

Roteiro Intel® Enhanced McAfee - 2012

1S 2012Incorporado

Data Center e Nuvem

PC / Terminal

Dispositivos Móveis

Tecnologia completa Produto despachado Janela de lançamento

24

1 Para as plataformas Intel® Atom™. *Outros nomes e marcas podem ser reivindicados como propriedade de terceiros. As informações presentes neste documento são apenas para fins informativos e não devem ser consideradas uma oferta da McAfee nem obrigar a McAfee a qualquer título e não devem ser usadas para tomar decisões de compra. A McAfee reserva para si o direito de retirar produtos de seu catálogo a qualquer momento, acrescentar ou retirar recursos ou funções, ou modificar seus produtos, a seu exclusivo critério, sem aviso e sem arcar com outras obrigações.

McAfee Anti-Theft 1.5 (Win7)com Intel AT

Endpoint Encryption 6.1.3 com Intel AES-NI

2S 2012Suporte de ABI/CGL para WindRiver Linux 4.3

Deep Defender 1.0.1 com Intel VT-x

ePO Deep Command 1.5 com Intel AMT

Cloud Identity Manager com Intel IPT c/OTP

Deep Defender 1.5com Intel VT-x

McAfee Mobile Security1

EEPC Endpoint Encryption 7.0 com Intel AES-NI

McAfee Anti-Theft 2.0 (Win8) com Intel AT (Consumidor)

Page 25: Apresentação de 30 minutos Retire esta folha antes de apresentar

25

Imagine um mundo... Um mundo digital mais despreocupado

Minha vida digital, sempre que eu quiser, onde eu quiser, em segurança.

Page 26: Apresentação de 30 minutos Retire esta folha antes de apresentar
Page 27: Apresentação de 30 minutos Retire esta folha antes de apresentar

Funciona além do SO

Tecnologia da McAfee e Intel

Base tecnológica para criar futuros produtos

Segurança além do sistema operacional: McAfee DeepSAFE

Page 28: Apresentação de 30 minutos Retire esta folha antes de apresentar

McAfee Deep DefenderSegurança de Terminais para além do Sistema Operacional

Bloqueio em tempo real dos rootkits do modo kernel antes que eles se instalem e iniciem o malware oculto

Nível de proteção mais profundo além do sistema operacional

Gerenciado pelo ePO

Proteção contra as ameaças antes ocultas para além do SO, aumentando a segurança

GTI

Page 29: Apresentação de 30 minutos Retire esta folha antes de apresentar

Serviços e Aplicativos

Aplicativo

Malware

DeepSAFE carregado aqui além do SO Outros Drivers

Drivers de Inicialização

McAfeeDeepSAFE

Ro

otk

it

Carregador/Agente DeepSAFE

McAfee DeepDefender Agent

Drive

r

Drive

r

Driver de AV

Drive

r

Drive

r de

Inicia

lizaçã

o

Drive

r de

Inicia

lizaçã

o

Ro

otk

it

BIO

S(V

T H

ab

ilitad

o)

Carregador de SO

• Monitoramento da memória em tempo real, em nível de kernel• Identifica em tempo real os rootkits de modo kernel• A tecnologia Mcafee DeepSAFE é carregada antes do sistema operacional• A tecnologia DeepSAFE evita o carregamento dos drivers• A tecnologia DeepSAFE informa o DeepDefender sobre o comportamento suspeito

Application

AplicativoMalware

Deep Defender – Bloqueio de um rootkit furtivo

Page 30: Apresentação de 30 minutos Retire esta folha antes de apresentar

• O McAfee EEPC V6.1 é a primeira tecnologia de criptografia que reconhece a tecnologia AES-NI

• A AES-NI é a aceleração física de criptografia AES incluída nos novos processadores Intel Core i5 e i7

• O mecanismo de criptografia dedicado acelera as operações de criptografia em até 3,5x

Intel AES-NI e McAfee EndpointEncryption para PCs (EEPC)

Intel® AES New Instructions (AES-NI) + McAfee EEPC acelera as operações de criptografia

Acelere as operações de criptografia

Criptografia de disco completo

Criptografia de armazenamento

de arquivos

Page 31: Apresentação de 30 minutos Retire esta folha antes de apresentar

Proteção dos dispositivos móveisMcAfee Mobile Security 2.0

ProteçãoInvestir em pesquisa e Informaçõessobre aplicativos

DesempenhoUso eficiente da bateria,experiência do usuário

Privacidade Bloqueio de SMS/chamadas,Alerta de Aplicativos Capacitação de parceirosTransações no dispositivo,atualizações no aplicativo

Page 32: Apresentação de 30 minutos Retire esta folha antes de apresentar

Segurança Integrada nos DispositivosUma colaboração entre Wind River Linux e McAfee

• Adaptado a dispositivos incorporados

• Totalmente testado e suportado

RUNTIME DISPOSITIVOS CONSOLE

• Criação dinâmica de listas brancas de aplicativos

• Controle de mudanças de aplicativos

• Gerenciamento centralizado de dispositivos em rede

• Implementado por meio do ePO e do McAfee Agent

Wind River Linux 4.3

McAfee Embedded Control

McAfee Embedded Management

Proteção Completa Incorporada em Dispositivos

Page 33: Apresentação de 30 minutos Retire esta folha antes de apresentar

Solução Antifurto da McAfee para Ultrabook• Utiliza a tecnologia Antifurto da Intel com

segurança incorporada ao hardware• Bloqueia o dispositivo se ele for extraviado ou

roubado• Localiza o dispositivo e recupera os dados se ele

for conectado• Limpeza e criptografia de dados• O recurso sobrevive à limpeza do HDD/BIOS

Solução Antifurto da McAfee (Consumidor)Com a Tecnologia Antifurto da Intel

Ultrabook™ Inspirado pela Intel -Ultra agilidade de resposta - Ultrafino

Page 34: Apresentação de 30 minutos Retire esta folha antes de apresentar

Tudo de que o consumidor precisa para ficar seguro

Protegendo o consumidorO portfólio mais amplo do mercado para os consumidores

McAfeeMobile Security

McAfee All Access

McAfeeTotal Protection

McAfeeAnti-Theft

McAfeeOnline Backup

McAfee Total Care Services(VRS, PC Tune-up, PC Set-Up e Security)

McAfeeFamily Protection

McAfeeSite Advisor

Fico em segurança quando me

desloco

Proteção para todos

os seus dispositivos

Mantém meus filhos em

segurança

Mantém meu PC funcionando perfeitamente

Protege o meu PC

Impede que meus arquivos

sejam roubados

Backup de fotos e

arquivos

Me protege enquanto faço

pesquisas

McAfee Security Scan

Page 35: Apresentação de 30 minutos Retire esta folha antes de apresentar

Plataforma de Segurança na Nuvem: Intel e McAfee

Usuários móveis

Aplicativos de nuvem privada

Usuários corporativos

Grandes Empresas

• Prevenção contra perda de dados através da varredura de conteúdo

• Proteção na hora zero contra ameaças combinadas• Opções flexíveis de instalação

Segurança de E-mail

• Acesso seguro a aplicativos da Web de qualquer lugar• Inspeção profunda de conteúdo em busca de malware oculto• Opções flexíveis de instalação

Segurança de Web

• Proteção dos dados em repouso, em uso e em movimento• A tecnologia de captura garante políticas precisas• Proteção dentro e fora da rede corporativa

DLP

• Proteção e controles de aplicativos• Aceleração do desempenho• Autenticação e autorização

API e Serviços da Web

• Aprovisionamento e sign-on único para aplicativos na nuvem

• Segurança elevada com autenticação forte • Monitoramento e auditoria do acesso a aplicativos

Gerenciamento de identidades

• Intel® TXT e Tecnologia de Virtualização• Tecnologia de Gerenciamento de identidades da Intel® • Tecnologia McAfee® DeepSAFE

Tecnologias de Plataforma

Pacote de Segurança de

Conteúdo

Plataforma Confiável

Page 36: Apresentação de 30 minutos Retire esta folha antes de apresentar

Dispositivos Inteligentes e de Usuários

Proteja os dispositivosGerenciamento de identidade e acesso,

integridade da plataforma

1

Nuvens Públicas/Privadas (servidores, rede, armazenamento)

Pública

Privada

Datacenters seguros na nuvemIntegridade das infraestruturas e VMs, federação

sem obstáculos, auditoria/conformidade

2

Melhorando a Segurança na Nuvem de Ponta a PontaConstrua a Base da Integridade: Do Cliente à Nuvem

Proteja as conexõesAplicativos, dados em

movimento, tráfego

3

Uniformidade, experiências iguais para todos os usuários, ferramentas unificadas

4

Page 37: Apresentação de 30 minutos Retire esta folha antes de apresentar

ProcessadorIntel vPro

Pre-boot

SO

Agente McAfee

McAfee Security

Aplicativos

• Utiliza a technology Intel vPro (AMT)• Conexões locais e remotas da AMT• Permite a assistência remota, controle de

políticas e correção• Escalabilidade no nível do ePO• Valor

• Redução do custo das operações de segurança e exposição segura da AMT para uso por produtos autônomos

ePO Agent Handler

ePO Server

McAfee ePO Deep CommandGestão de Segurança Além do Sistema Operacional