48
AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA? Leandro Vicente Sr. Systems Engineer - SP Arthur Fang Principal Technical Support Engineer - SP Diego Almeida Especialista em Cyber Segurança

Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Embed Size (px)

Citation preview

Page 1: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Leandro Vicente

Sr. Systems Engineer - SP

Arthur Fang

Principal Technical Support Engineer - SP

Diego Almeida

Especialista em Cyber Segurança

Page 2: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Sobre os nossos apresentadores

Copyright © 2015 Symantec Corporation

Arthur Fang Principal Techincal Support Engineer - 15 anos de experiência em TI - 9,5 anos na Symantec - Especialista em soluções de segurança - Atua na equipe Avançada do Suporte Técnico. - Análise de Malware e Forense.

Leandro Vicente Sr. Systems Engineer - 14 anos na Symantec - Especialista em soluções de segurança e conformidade - Atua na pré-venda para clientes do segmento Financeiro, desenvolvendo soluções para proteção e gerenciamento das informações

Page 3: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Sobre os nossos apresentadores

Copyright © 2015 Symantec Corporation

Diego Almeida Especialista em Cyber Segurança - Mais de 15 anos de experiência em soluções de segurança de

perímetro e serviços gerenciados. - Responsável pelo portfólio de Cyber Security para América Latina

Page 4: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Segurança Corporativa| Estratégia de Produtos e Serviços

4

Threat Protection

ENDPOINTS DATA CENTER GATEWAYS

• Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways

Unified Security Analytics Platform

Coleta de Logs e Telemetria

Gestão Unificadas de Incidentes e Customer Hub

Integrações com Terceitos e Inteligência

Benchmarking Regional e por Segmento

Análise Integrada de Comportamento e Ameaças

Information Protection

DADOS IDENTIDADES

• Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários

Copyright © 2015 Symantec Corporation

Page 5: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

TAKE THE NEXT STEP

SYMANTEC

ADVANCED THREAT PROTECTION 2.0

Page 6: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Dia do Lançamento

• Symantec Advanced Threat Protection 1.0 : Network & Email – Maio/2015

– Mais de 20 clientes testou o Beta antes de Maio/2015

– Mais de 145 mil agentes em produção

– Tecnologia testada em mais de 200 Milhões de endpoints

– Cynic para Email adicionado em Novembro/2015

• Symantec Endpoint Protection EDR for ATP v2 (SEP 12.1.6 MP3)– Novembro/2015

• Symantec Advanced Threat Protection v2.0 Network, Email e Endpoint – Dezembro/2015

• Roadmap agressivo para os próximos 6 meses

Page 7: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

• Como descobrir APTs, AETs, RATs, BotNets?

7

Page 8: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

PREVENIR

Parar os ataques recebidos

DETECTAR RESPONDER

Conter & Remediar os problemas

RECUPERAR

Restaurar as operações

PREVENÇÃO SOZINHA NÃO É SUFICIENTE

Copyright © 2015 Symantec Corporation 8

IDENTIFICAR

Saber onde os dados importantes estão

Identificar as Invasões/incursões

Page 9: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

A DETECÇÃO TEM SE TORNADO CADA VEZ MAIS DIFÍCIL

O Produtos de segurança atuais em sua maioria não são integrados As ameaças podem “fugir” de tecnologias tradicionais de sandboxing

Conteúdo malicioso conhecido detectado

Comportamento de rede suspeito

Malware conhecido bloqueado

Comportamento suspeito do arquivo

Quando as empresas detectam ameaças avançadas, é demorado e difícil para elas limparem os artefatos de ataque em todo o ambiente

Anexo malicioso bloqueado

URL maliciosa detectada

Rede Endpoints Email

Copyright © 2015 Symantec Corporation 9

Page 10: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

E EVENTOS DEMORAM TEMPO PARA SEREM TRATADOS O analista deve entrar em contato com o usuário final e coletar manualmente um arquivo

específico nos endpoints

Conteúdo malicioso conhecido detectado

Comportamento de rede suspeito

Malware conhecido bloqueado

Comportamento suspeito do arquivo

Seguido por atualizações de políticas individuais para cada produto de segurança para remover o arquivo onde ele estiver

Anexo malicioso bloqueado

URL maliciosa detectada

Rede Endpoints Email

Copyright © 2015 Symantec Corporation 10

Page 11: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

SYMANTEC™ ADVANCED THREAT PROTECTION SOLUCIONA ESTES PONTOS

Prioriza o que mais importa

Remedia rapidamente

Aproveita investimentos atuais

Descobre ameaças avançadas através de endpoints, rede, e email

Copyright © 2015 Symantec Corporation 11

Page 12: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Testes de mercado de Detecção e Falso-Positivo

Copyright © 2014 Symantec Corporation 12

Full Report: https://goo.gl/rDCc17

Full Report: http://goo.gl/69Ghmt

Full Report: http://goo.gl/B9ho2m

Page 13: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Melhor no em detecção comparado ao CISCO SOURCEFIRE e FIREEYE

Copyright © 2015 Symantec Corporation - Published 5/5/2015 13

Principais conclusões: • Melhor performance na detecção de Malware • Detectou 100% dos Advanced Persistent Threats (ATP) • Detectou 100% dos Advanced Evasive Threat (AET) • Detectou 100% dos BotNet • Detectou 100% dos virus antigos • Detecção de RATs acima da media • O que mais detectou ameaças ativas na rede • O que mais detectou documentos com conteúdo maliciosos

Na média o Symantec ATP detectou 18,5% mais que os seus competidores

Page 14: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

• O que foi comprometido? • Qual o alcance e atividade da ameaça?

14

Page 15: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Indicators-of-Compromise (IoCs) de um ataque

• Solução Symantec ATP fornece um ponto único de visualização dos IOCs de um ataque

• Inclui um gráfico completo com as relações e conexões entre os IOCs, como: – Todas as atividades suspeitas na organização

– Como os eventos estão relacionados • Arquivos usados em um ataque;

• Os e-mails com estes arquivos e as origens

• Origem de IPs e Dominio dos arquivos

Copyright © 2015 Symantec Corporation 15

• Adiciono Endpoint Detection and Response (EDR) nos agentes de SEP já existentes no ambiente

– Capacidade de busca de IOCs em todo os agentes de SEP através da console de gerenciamento do ATP

• Hash ou nome do arquivo, Chave de Registro, IP e URL

– Incluindo remediação em 1-click

• Coleta do arquivo, deletar o arquivo, envio para o Cynic (sandbox), colocar o endpoint em quarentena e etc.

Page 16: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

CAÇANDO OS INDICATORS OF COMPROMISE COM ADVANCED THREAT PROTECTION: ENDPOINT

1. O analista de segurança inicia a busca na console Symantec Advanced Threat Protection a varredura nos clientes.

2. A requisição de varredura está na fila para o heartbeat e será entregue para o cliente no próximo heartbeat. Por padrão o tempo máximo é de 5 minutos.

3. SEPM inicia a busca em cada endpoint com o SEP cliente, e pode verificar os seguintes itens (Na varredura rápida ou varredura completa):

• Arquivos por hash (SHA256, SHA1 and MD5) ou nome

• IP externos ou website

• Chave de registros

4. Verificação de resultados são retornados para o SEPM em tempo real.

5. Os dados são disponibilizados na console de Symantec Advanced Threat Protection.

6. O arquivo(s) podem ser recuperadas de qualquer endpoint para análises futuras.

1

2

3

4

5

Copyright © 2015 Symantec Corporation 16

Page 17: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Tipos de Busca

• Inline (Datastore) – Pesquisa de um artefato na base local

– Retorno do resultado em segundos

– Eventos de um artefato gerados nos sensores do endpoint e da rede

– Exemplos (arquivo, hash, domínio, hostname, username, IP)

– Busca de arquivos do tipo executaveis (exe,dll,com,scr,msi,drv,sys,ocx,cpl)

• Integrado no Endpoint – Busca de artefatos no endpoint

– Resultados podem ser adiados com base em alguns fatores (heartbeat, endpoint off-line, cache)

– Examples (arquivo, hash, chave de registro)

– Todos os tipos de arquivo (Executaveis ou não)

.

17 Copyright © 2014 Symantec Corporation

Page 18: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Expressões da busca

• O usuário pode fornecer expressões como critérios para reduzir o escopo da pesquisa.

– “<Field> <Operator> ‘<Value>’ [ [ AND|OR ] <Field> <Operator> ‘<Value>’ ]…”

• As expressões (Field, Operator, Value) podem ser combinadas com as operações lógicas AND ou OR.

• O valor tem que ter aspas simples.

• As expressões são validadas pelo campo, operação e o formato do valor

• Alerta na console para as expressões inválidas

18 Copyright © 2014 Symantec Corporation

Page 19: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Expressões da busca (continuação…)

Os operadores de busca suportados:

Uma busca com uma expressão inválida mostra um erro com detalhes abaixo da área de busca.

Operadores Descrição

= Combinação exata de campo com determinado valor.

match Um determinado valor de um campo

like Como um “começar com” comparison of the given value in the field.

!= Negativo do operador “=“

not_match Negativo do operador “match”

not_like Negativo do operador “like”

19

Page 20: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Expressões da busca (continuação…)

• Resulatado de uma busca com uma expressão válida

• And/ Or/ = / Not equal/ Match/ Like

20 Copyright © 2014 Symantec Corporation

Page 21: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Pagina dos pontos

21

Arquivo Incidentes Relacionados Eventos Relacionados Visto nos Endpoints Origem do download Nome do arquivo associado ao Hash Resultado do Cynic (Sandbox)

Domínio Incidentes Relacionados Download dos Arquivos Endpoints que comunicaram IP’s Associados com o Domínio

Endpoint Incidentes Relacionados Eventos Relacionados Arquivos Maliciosos Conexões Maliciosas

Page 22: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

ADVANCED THREAT PROTECTION: ENDPOINT

SEPM 12.1 RU6 suporta todas as funcionalidades do ATP:ENDPOINT,

porém versões antigas do agente podem ser usadas

Versões Coleta de

arquivo Deletar arquivo

IOC

Hunting

Endpoint

Quarantine

Blacklist de

arquivo por

hash

Insight e

Submissões

redirecionadas

para o SEPM

Insight

redirecionado

para o SEPM

Insight Local e

redirecionamento

das Submissões

SEP 12.1 RU6

SEP 12.1 RU5

SEP 12.1 RU4

SEP 12.1 RU3

SEP 12.1 RU2 e

inferiores

Funcionalidades suportadas por versão do SEP

Page 23: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Campo Exemplo De SEP RU5 até o SEP RU6 MP2

SEP RU6 MP3 e superior

Caminho do arquivo C:\Windows\*\foo.exe - X

Nome do arquivo C:\Windows\temp\foo* X X

CSIDL CSIDL_APPDATA\\antivirus\\downloader - X

Variável de ambiente %APPDATA%\\antivirus\\downloader X X

Chave de registro HKLM\Software\Symantec\*\InstalledApps - X

Wildcard no valor da chave de registro

HKLM\Software\Symantec Value = *Path

- X

Busca do valor da chave de registro

Não (valor é

retornado em resposta)

X

23

Wildcard suportados para busca de evidencias pela versão do SEP

Page 24: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Busca da evidência via console do ATP

• Usa a integração com o SEPM para fazer as chamadas no agente do SEP

• Em Push mode a solicitação e o retorno é enviado imediatamente

• Em Pull Mode a busca depende do heartbeat

– A resposta depende do heartbeat configurado no SEPM

– Exemplo: Uma busca de arquivo iniciado com Foo.exe, o Endpoints não vai iniciar a busca do arquivo Foo.exe antes do heartbeat

• O resultado da pesquisa é retornado imediatamente, quando:

– Busca de Hash

– Pesquisa de nome de arquivo com o caminha é utilizada a verificação rápida

• Uma pesquisa por nome sem o caminho é necessário uma pesquisa complete

24

Page 25: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Busca da evidência via console do ATP

• Quando a varredura é utilizada

– Maquinas off-line não serão afetadas pela varredura

– Maquinas off-line receberão a varredura quando ficarem online

– Agente com versão não compatível mostrará como varredura rejeitada

– ATP mostra o resultado da pesquisa quando a tarefa estiver completada

– Maquinas remotas armazenam o resultado em cache em caso de perda a comunicação

25 Copyright © 2014 Symantec Corporation

Page 26: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

SymEFA

• Base de dados local no endpoint com atributos adicionais dos arquivos

• Armazena os hashes localmente dos executaveis (exe,dll,com,scr,msi,drv,sys,ocx,cpl)

• Busca de EOC rapidamente na base do SymEFA antes de uma varredura completa

• Se o hash estiver no SymEFA a resposta é envida em segundos

• Somente os executaveis são armazenados no SymEFA

26 Copyright © 2014 Symantec Corporation

Page 27: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Copyright © 2014 Symantec Corporation 27

SymEFA

Page 28: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Valores de busca das Evidencias

Operadores suportados

Operador Descrição

= Combinação exata de campo com determinado valor.

match Um determinado valor de um campo

like Como um “começar com” comparison of the given value in the field.

Nome do campo Descrição

filename Busca pelo nome do arquivo

registry Busca pelo valor de uma chave de registro

filehash Busca pelo hash do arquivo (MD5, SHA256)

Operação Logica EOC

OR Filename ou filehash

* Em um caminho e pasta ou nome de arquivo (Somente RU6)

28

Page 29: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Nome do arquivo (FileName)

Busca pelo nome do arquivo é suportado nos formatos:

• Variável de ambiente (%windir%, %system32%)

• Caminho CSIDL

– CSIDL_SYSTEM_DRIVE (C:\) %Systemdrive%

– CSIDL_DRIVE_FIXED (C:, D:)

– CSIDL_DRIVE (Qualquer letra válida)

• RegEx não é suportado para busca por nome de arquivo (FileName)

• Wildcard suportados

– ? Único caractere

– * Numero de caracteres

29

Page 30: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Interrogatório no Endpoint

30 Copyright © 2014 Symantec Corporation

Page 31: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Status do progresso no SEPM

Copyright © 2014 Symantec Corporation 31

Page 32: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Tarefa executada nos agentes do SEP

Copyright © 2014 Symantec Corporation 32

Page 33: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Resultado na console do ATP

Copyright © 2014 Symantec Corporation 33

Page 34: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

ATP Demonstration

Copyright © 2015 Symantec Corporation 34

Page 35: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Cyber Security Services Advanced Threat Hunting

Copyright © 2014 Symantec Corporation 35

Page 36: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

CYBER SECURITY SERVICES

36

MANAGED SECURITY SERVICES

INCIDENT RESPONSE

SECURITY SIMULATION

DEEPSIGHT INTELLIGENCE

Rastrear e analisar eventos de segurança , criar ações de inteligência

Proteger contra ataques direcionados, ameaças avançadas e campanhas.

Responder rapidamente à eventos, de forma eficiente.

Reforçar o preparo dos seus profissionais para se prevenir contra ataques avançados.

CYBER NE DEEPSIGHT

INTELLIGENCE

SECURITY SIMULATION

MANAGED SECURITY SERVICES

INCIDENT RESPONSE

Page 37: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Organizações de segurança estão lutando uma batalha desproporcional

Copyright © 2015 Symantec Corporation 37

Cybersecurity é a competência de TI

com maior escassez nos últimos 4 anos*

Baixa experiência com violações na prática

Organizações não possuem a certeza que

estão preparados

Recursos aparentemente ilimitados

Ataques sofisticados e multi-estágios

Táticas dos atacantes constantemente transformandoas

• * ESG’s annual global IT Spending Intentions survey has shown a ’problematic shortage’ of cybersecurity experts as the top IT skills shortage for four years in a row. • http://www.esg-global.com/research-reports/2015-it-spending-intentions-survey/

Page 38: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Ausência de plano é planejar para falhar

37% 68%

60%

NÃO CONFIAM QUE PODE LIDAR COM AS CONSEQUENCIAS DE UMA BRECHA

NÃO REVISARAM OU ATUALIZARAM SEU PLANO DE RESPOSTA DESDE QUE FOI IMPLEMENTADO

TEM UM PLANO DE RESPOSTA

Copyright © 2015 Symantec Corporation 38 38

Page 39: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

E ao que isto leva?

Copyright © 2015 Symantec Corporation 39

Altos custos de resposta Tempos de resposta

ruins Baixa eficácia

Dificuldades para mostrar o ROI dos

investimentos

Page 40: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Como a Symantec pode ajudar Cyber Readiness Services

Copyright © 2015 Symantec Corporation 40

Planejamento e desenvolvimento do

programa de IR IR Team Training IR Tabletop Exercises

Advanced Threat Hunting Compromise Assessment

Page 41: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Como a Symantec pode ajudar Cyber Readiness Services

Copyright © 2015 Symantec Corporation 41

Planejamento e desenvolvimento do

programa de IR IR Team Training IR Tabletop Exercises

Advanced Threat Hunting Compromise Assessment

Page 42: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Advanced Threat Hunting?

Copyright © 2014 Symantec Corporation 42

O que é? Serviço executado onsite por profissionais Symantec com mais de 12 anos de experiência em investigação de incidents. Como? Buscando na rede do cliente por atividades maliciosas através de metodologia e tecnologias próprias.

Quais os resultados que posso esperar? Melhor entendimento sobre qualquer potencial exposição e recomendações para contenção e remediação. Conhecer quais informações foram retiradas, como ocorreu e quais foram os atores envolvidos. Como adquirir? Comercializado por número de dias, estipulados após uma definição de escopo em conjunto com o cliente.

INCIDENT RESPONSE

Responder rapidamente à eventos, de forma eficiente.

Page 43: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Copyright © 2015 Symantec Corporation 43

Experience Matters – Média do time com 12 anos de experiência em IR

– 5 patentes de tecnologia de IR retidas pelo Team

– Experiência direta em todas as verticais, incluindo Sector Público

– Experiência com Brechas de Alto-Perfil

Page 44: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Symantec Managed Security Services

Visibilidade Global

• Mais de 500 clientes em todo mundo

• Visão ampla de ameaças emergentes

• Analistas Symantec reconhecem e respondem rapidamente a ataques direcionados

Resposta mais rápida

• Melhor visibilidade através do ATP ajuda a identificar os estágios de campanhas e ataques complexos, incluindo movimentação lateral

• Minimiza seu tempo de resposta e exposição

Global Intelligence

Endpoint Network Email

Advanced Threat Protection

MSS Global Operations

Other ATP Products Users

Data

Apps

Cloud Endpoints

Gateways

MSS Analytics Platform

Real Time Correlation

Global Threat Intelligence

Advanced Threat & Behavioral Analysis

MANAGED SECURITY SERVICES

Proteger contra ataques direcionados, ameaças avançadas e campanhas.

Page 45: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA SYMANTEC.

45

Business Critical Services

Education

Essential Support

Remote Product Specialist

Acesso personalizado a um

engenheiro, com experiência

técnica em uma família de

produtos específicos, que também

é habituado com o seu ambiente.

• 24/7/365 online learning anywhere

• Instrutor presencial ou virtual

• Certificações

Premier

• Seu próprio especialista de serviços.

• Rápida resposta na resolução de problemas.

• Planejamento proativo e gerenciamento de risco.

• Acesso incluso no Symantec technical education

• Assistência Onsite.

• Acesso 24/7 de engenheiro de suporte técnicos. • Atualizações de produtos, incluindo atualizações de recursos e

correções de versões.

• Atualização de conteúdo de segurança, incluindo definições de vírus e regras de spam.

Conhecimento e experiência

em todo o ciclo de vida do

software para ajudar você a

atingir os objetivos do seu

negócio.

Consulting

Copyright © 2015 Symantec Corporation

Page 46: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Perguntas do Chat

Copyright © 2015 Symantec Corporation 46

[email protected]

Page 47: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Nome do Próximo Webinar BE AWARE para Brasil

Copyright © 2014 Symantec Corporation 47

Alinhando sua estratégia de segurança: Visibilidade e

Conformidade

Para mais informação

@SymantecBR

https://www.facebook.com/SymantecBrasil

[email protected]

Page 48: Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?

Thank you!

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Obrigado!