Como garantir um maior nível de proteção de dados, mantendocompliance e reduzindo os custos.
CCS, DLP e Encryption
Lucas Romaris Daniel NieroSystems Engineer Systems Engineer
Cenário Atual – Por que deixamos Compliance de lado?
Copyright © 2016 Symantec Corporation
2
• O fato de saber que existe um risco, já é suficiente pra decidir implementar um controle de segurança.
• Segurança (ainda continua) subordinada a TI. E TI gosta de TI. Simples.
• Compliance é burocrático.• Dificuldade de quantificar retorno do tempo investido em
ações de Compliance.
Cenário Atual - Garantir Compliance e Segurança atualmente é complexoe difícil.
Copyright © 2016 Symantec Corporation
3
ON-PREMISES FÍSICO CLOUD PRIVADA CLOUD PÚBLICA
• Visibilidade dos ativos (VM’s,routers, físicos)• Aderência aos standards/baselines.• Rápida taxa de mudança dos ativos.• Dificuldade de avaliar o nível de compliance.
• Visibilidade de avaliação dos ativos limitada
• Sem controle da infraestrutura
• Poucos padrões (standards) de avaliação.
Sobre o Control Compliance Suite
• O Symantec Control Compliance Suite (CCS) é uma solução modular, altamente escalonável e abrangente para a automação de avaliações de segurança e conformidade em datacenters físicos e virtuais e também em nuvens públicas.
• Automatiza avaliações contínuas e fornece uma visão unificada dos controles e das configurações de segurança.
• Oferece segurança direcionada aos negócios e visibilidade de riscos para que os clientes possam alinhar suas prioridades de forma eficiente.
• Foco em priorizar a correção relacionada à segurança, demonstrando os passos para a remediação dos ativos.
• Avalia e monitora continuamente a eficácia de programas de segurança e conformidade com o tempo.
Copyright © 2016 Symantec Corporation
4
Control Compliance Suite - Oferece avaliações contínuas e operações de segurança priorizando a redução dos riscos.
Copyright © 2016 Symantec Corporation
5
CENTRAL MANAGEMENT & REPORTING
STANDARDS MANAGERSECURITY ASSESSMENT OF TECHNICAL CONTROLS
ASSESSMENT MANAGER
POLICY MANAGERVENDOR RISK
MANAGERRISK MANAGER
• Automatizar as avaliações de segurança e conformidade
• Alinhar operações de TI e segurança
• Avaliações contínuas para Cyber Security
STANDARDS MANAGER – Descoberta de ativos e avaliação continua das configurações de segurança.
• Descobrir na rede os ativos do seu ambiente de forma automática.
• Identificar ativos mal configurados/nãocompliance baseado em standards.
• Automatizar a avaliação das configurações de segurança criando baselines.
• Foco na remediação dos ativos, com relatórios demonstrando os passos para remediar os ativos.
• Queries prontas trazendo informações do ambiente em tempo real.
6
Copyright © 2016 Symantec Corporation
RISK MANAGER – Avaliação de risco para as operações de segurança com foco em priorizar as remediações.
• Definir os objetivos de risco centrada nos negócios aplicando os thresholds.
• Mapear os riscos nos ativos e assignar para os proprietários das áreas envolvidas.
• Otimizar a alocação de recursos através de remediação baseada no risco.
• Gerar dashboards baseados em risco para várias áreas da organização.
• Redução do risco ao longo do tempo.
OVERALL RISK SCORE: 8.8
OVERALL RISK SCORE: 6.9
OVERALL RISK SCORE: 2.1
OVERALL RISK SCORE: 1.3
My Online Web Store
High exposure to current malware threatsHigh # of compliance assessment failureNo evidence on successful incident response testing
HR System
Medium exposure to current malware threatsHigh # of compliance assessment failureNo evidence on successful incident response testing
Inventory System
Low exposure to current malware threatsNo compliance failures
Finance System
Low exposure to current malware threatsZero information leakage incidents
7
Copyright © 2016 Symantec Corporation
ASSESSMENT MANAGER – Avaliação e comunicação dos controles de procedimento.
• Automatizar as avaliações para controles vinculados com os mandatos & Políticas
• Suporte para 100+ Regulamentos e Normas.
• Controlar as respostas , aceitações, solicitações de revisão e evidências.
• Conduzir treinamento de conscientização de segurança e realizar avaliações de risco
• Console Web que permite o administrator fazer o tracking dos questionários
8
Consolidate responses
Distribute via web
ANALYZE RESULTS
ADMINISTER SURVEY
RESPONDENTS
Copyright © 2016 Symantec Corporation
POLICY MANAGER – Gestão do ciclo de vida de Políticas
• Automatizar a definição de políticas e administração do ciclo de vida.
• Totalmente customizável para qualquer tipo de política.
• Mapear as políticas de segurança e conformidade para controlar as declarações dos usuários.
• Identificar e monitorar os controles comuns em programas de conformidade
• Atualização automática dos padrões (Standards).
9
DEFINE REVIEW APPROVE
TRACK DISTRIBUTE
Copyright © 2016 Symantec Corporation
What’s New CCS v11.5
CCS Novo Release - CCS v11.5
• Lançamento
– 2nd May 2016
• Versão
– CCS v11.5 e SCU 2016-1
• Upgrade
– Upgrade direto da versão CCS v11.1
CCS – Updates recentes
• CISCO IOS support – Routers and Switches (v12.x, 15.x)
– Oportunidades de Upsell.
• AWS Marketplace release
– Suporte a AWS.
• CyberArk Integration
– Permite os clientes armazenarem as credencias de scan no CyberArk.
DEMO
13
DATA LOSS PREVENTIONProtegendo sua Informação e sua reputação
15
Why SymantecInovação e liderança de mercado
9 anos liderando no Gartner.
16
The Global Market Leader in DLP
Why SymantecInovação e liderança de mercado
PeopleAnd their behavior increase risk of data loss
17
User habits and expectations are evolving
Creating, storing and consuming more information outside the corporate perimeter
Authorized and unauthorized cloud and mobile apps
Sharing data that shouldn’t be shared
Storing sensitive information where it’s vulnerable to loss or theft
Our approachGives you comprehensive coverage across all channels
18
Unified Policies,Management,and Reporting
On-premise
MobileCloud
Copyright © 2015 Symantec Corporation
Company Information
Intellectual Property
HR Records
Internal Auditing
M&A and Strategy
Customer Information
Credit Card Info
Medical Records
SSNs and Government IDs
Financials
ProtectsYour most important, high-value data
Manage easilyWith unified data loss policies
20
Content
Credit Cards
SSNs
IntellectualProperty
Context
Who?
What?
Where?
Action
Notify
Justify
Encrypt
Prevent
Notification
User
Manager
Security
Escalate
ResponseDetection
Copyright © 2015 Symantec Corporation21
ComprehensiveContent-Aware Data Loss Prevention
DLP Enforce Platform
DLP for Cloud
DLP for Network
DLP for Storage
DLP for Endpoint
DLP for Mobile
Copyright © 2015 Symantec Corporation22
DLP Enforce PlatformAs your data spreads across a wider range of applications and devices, the ability to consistently define and enforce policies becomes even more critical.
Symantec’s DLP solution delivers the broadest discovery, monitoring and protection across cloud, network, storage, endpoints and mobile devices – all from a single, unified management console, DLP Enforce
Platform, that gives you the ability to write policies once and then enforce them everywhere.
ComprehensiveContent-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation23
DLP for Cloud- DLP CLOUD SERVICE FOR EMAIL - DLP CLOUD PREVENT FOR OFFICE 365- DLP FOR CLOUD STORAGE
ComprehensiveContent-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation24
DLP for Network- DLP NETWORK MONITOR- DLP NETWORK PREVENT FOR EMAIL- DLP NETWORK PREVENT FOR WEB
ComprehensiveContent-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation25
DLP for Storage- DLP NETWORK DISCOVER- DLP NETWORK PROTECT- DLP DATA INSIGHT
ComprehensiveContent-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation26
DLP for Endpoint- DLP ENDPOINT DISCOVER- DLP ENDPOINT PREVENT
ComprehensiveContent-Aware Data Loss Prevention
Copyright © 2015 Symantec Corporation27
DLP for Mobile- DLP MOBILE EMAIL MONITOR- DLP MOBILE PREVENT
ComprehensiveContent-aware Data Loss Prevention
28
Catch more sensitive dataWith advanced content detection technologies
DESCRIBED DATA
Non-indexable data
Lexicons
Data Identifiers
Described Content Matching
STRUCTURED DATA CUSTOMER DATA
Credit card, Government IDs, Pricing
Partial row matching
Near perfect accuracy
Exact Data Matching
UNSTRUCTURED DATA IP
Designs, Source Code, Financials
Derivative match
Near perfect accuracy
Indexed Document Matching
UNSTRUCTURED DATA IP
Designs, Source Code, Financials
Derivative match
Very High Accuracy
Vector Machine Learning
SYMANTEC ENCRYPTIONPROTECT SENSITIVE DATA ON ENDPOINT DEVICES
FUTURE ENDPOINT ENCRYPTION PROTECT EVERYWHERE
CORPORATE NETWORK/FIREWALL
SENSITIVE CORPORATE INFORMATION
Copyright © 2015 Symantec Corporation
THE IMPACT OF DATA BREACHES TO YOUR ORGANIZATION
Copyright © 2015 Symantec Corporation
31
Brand Reputation
Cost Compliance
Notifications sent to victims
Notifications sent to governing bodies
Media coverage
The average total cost of a data breach is $3.79 million
Lost time & productivity
Privacy laws
Security regulations
Fines/notifications
Source: Ponemon Institute 2015
ENDPOINT ENCRYPTION 11.1
Heterogeneous , third-party encryption management
Opal self-encrypting drive management
BitLocker management
FileVault management – added in SEE 11.0.1
Simple, in-place upgrade
No decryption or uninstallation of current product required
• From Symantec Encryption Desktop 10.3.2
• From Symantec Endpoint Encryption 8.2.1
Copyright © 2015 Symantec Corporation
ENDPOINT ENCRYPTION 11.1
Single client installer – streamlined, simplified installation for IT administrators
Improved security and user experience
Windows password reset using self-recovery
Assignment of administrative server for client administrators
Privilege-based access for client administrators
Non-Windows password use for pre-boot authentication
Password synchronization with different user principal name (UPN) domain
Password aging and history for removable media encryption
Copyright © 2015 Symantec Corporation
Q & A