88
Sophos Complete Security Arte e scienza della sicurezza Giovanni Giovannelli Sales Engineer Michelangelo Uberti Marketing Analyst

Sophos Complete Security: arte e scienza della sicurezza

  • Upload
    babel

  • View
    90

  • Download
    3

Embed Size (px)

DESCRIPTION

Il 27 novembre il Chiostro del Bramante ha ospitato il nostro più recente evento, “Sophos Complete Security: scienza e arte della sicurezza”. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail. Se vi siete persi l’evento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html

Citation preview

1

Sophos Complete Security Arte e scienza della sicurezza

Giovanni Giovannelli Sales Engineer

Michelangelo Uberti Marketing Analyst

2

Agenda

• 15.00 – 15.30 Welcome Coffee

• 15.30 – 17.00 Visita guidata della mostra “ESCHER”

• 17.15 – 18.45 Presentazione della Complete Security

• 19.00 – 20.30 Aperitivo e chiusura evento

3

Parliamo di Babel…

Babel è un software & infrastructure system integrator che si distingue per:

• la proposizione al mercato di servizi professionali altamente qualificati e soluzioni innovative

• il rispetto degli standard e l’adozione di tecnologie open source

Il nostro attuale rapporto con Sophos?

Gold Solution Partner con 10 risorse certificate tra:

La collaborazione con Sophos è iniziata 8 anni fa con l’integrazione del PureMessage all’interno di infrastrutture PEO/PEC e successivamente ci siamo specializzati sugli Endpoint, sugli UTM e sull’intera filiera di prodotti.

4

Insieme si è più forti: l’evoluzione di Babel

Business Intelligence Mobile Solutions Real-time push Trading on-line

A fine 2013 Babel e Sol-Tec si sono fuse in Par-Tec

• Due sedi operative: Pomezia (RM) e Milano

• Circa 200 dipendenti e collaboratori

• Circa 15 Mln€ di fatturato

• Un offering aziendale arricchito da nuove competenze

5

I nostri Clienti

6

Sophos Snapshot

• Fondata nel 1985 ad Oxford, UK • Appx. 2.200 dipendenti • Oltre 220.000 clienti • Oltre 100 milioni di utenti • HQ ad Oxford, UK e Boston, MA • Best in class renewal rates (90+%) • 20.000+ channel partners • Partner OEM: Cisco, IBM, Juniper,

Citrix, Lenovo, Rackspace • Centri chiave di sviluppo:

Abingdon, UK; Vancouver, BC; Karlsruhe, Germany; Linz, Austria; Budapest, Hungary; Ahmedabad, India

• 20+ sedi importanti nel mondo

Sophos ad Oxford, UK

7

Sophos Historical Timeline

1985

Founded in Abingdon (Oxford), UK

Peter Lammer c.1985

Jan Hruska c.1985

Acquired ActiveState

2003

Awarded 3 Queen’s Awards for Enterprise, Innovation and International Trade

Acquired Cyberoam

Acquired DIALOGS

Majority interest sold to Apax Partners

Acquired Astaro

2011 2012 2014 2010

Acquired Utimaco Safeware AG

2008 1988

First checksum-

based antivirus software

1989

First signature-based antivirus software

1991

Supplied security software to UK forces in 1st Gulf War

1996

US HQ established in Boston

Voted best small/medium sized company

in UK

8

Mojave Networks

https://www.mojave.net

9

A Proven Market Leader

UTM Unified Threat Management

SWG Secure Web

Gateway

SEG Secure Email

Gateway

ENF Enterprise

Network Firewall

EPP Endpoint

Protection

MDP Mobile Data

Protection

Client Sec/ Endpoint Wave

“Leader”

Endpoint Encryption

“Champion”

Endpoint Anti-Malware

“Champion”

Next Generation Firewall

“Champion

EMM Enterprise

Mobility Management

10

Sophos Major Global Sites

San Francisco Bay Area

Vancouver Canada

Boston MA

Oxford UK

Budapest Hungary

Singapore

Sydney Australia

Manila Philippines

Tokyo Japan

Linz Austria

Karlsruhe Germany

Wiesbaden Germany

Dortmund Germany

10

50

50

60

155

30

165

100

425

65

40

30

240

150

Others The World

2,200

Total Sophos Employees

Paris France

50

Aachen Germany

95

Munich Germany

40 Ahmedabad India 550

11 11

Simple S.p.a.

12

Simple S.P.A. – La struttura

• Produzione di abbigliamento

• 500 utenti in varie sedi: • 300 persone nella sede principale (nord Italia)

• 80 persone in una sede al centro Italia

• 50 persone in una sede europa dell’est

• 3-10 persone in 10 uffici dislocati in America, Asia, Africa

• Ambiente misto con computer Windows, Mac e qualche server Linux

• Utilizzo di Smartphone iOS e Android

• Le sedi remote sono tutte in MPLS (anche le più piccole)

• Molti utenti passano di rado in azienda

13

Simple S.P.A. – Le necessità

• Poche risorse per gestire l’IT

• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)

• Necessità di controllare gli utenti anche quando sono fuori

• Ci sono dati sensibili che non devono finire in mani sbagliate

• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro

• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda

• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni

14

Simple S.P.A. – Le necessità

• Poche risorse per gestire l’IT

• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)

• Necessità di controllare gli utenti anche quando sono fuori

• Ci sono dati sensibili che non devono finire in mani sbagliate

• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro

• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda

• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni

15

Complete Security, Made Simple

Complete Security…

Made Simple.

Network

Device

Server

Distribuzione Semplice

Protezione Semplice

Geastione Semplice

• In Casa • Virtual • Cloud • User self provision

• Protezione Attiva – Protezione real-time powered by SophosLabs

• Lookup in tempo reale via Cloud • Gli esperti dei SophosLabs

calibrano la protezione per voi

Next Gen Firewall

Anti-malware and IPS

URL Filtering

Network Access Control

Wireless VPN Anti-Spam Email Encryption

Anti-Malware

Mobile Encryption Patch Assessment

Application Control

Device Control

Encryption for Cloud

Endpoint Web Protection

Anti-Malware

Webserver Protection

Virtualization

Console intuitiva: In Casa o Dal Cloud

Gerantita da un supporto esperto

16

Simple S.P.A. – Le necessità

• Poche risorse per gestire l’IT

• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)

• Necessità di controllare gli utenti anche quando sono fuori

• Ci sono dati sensibili che non devono finire in mani sbagliate

• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro

• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda

• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni

17

App Control Web Protection VPN

18

• Aree di preoccupazione: • Comuni: P2P; IM client; web browser; mobile sync

• Sicurezza: proxy; security tool

• Amministrativi: remote management, virtualization tool

• Web 2.0: Facebook, Google doc

• Approccio: • Administrative rights (Group Policy)

• Allow list – permettere solo gli applicativi autorizzati

• Block list – bloccare block specific categories of applications

Controllo delle applicazioni

Endpoint

19

Application Control Policy

Controllo delle applicazioni

20

“30,000 websites sono infettati ogni giorno e l’80% di questi sono legittimi” SophosLabs

21

Web in Endpoint

Protezione ovunque

• Combina Gateway, Endpoint e Cloud

• Impostazione delle policy web valide ovunque

• Dentro o fuori la rete aziendale, non ha alcuna importanza

Visibilità istantanea

• Visualizzare l’attività dell’utente collegato all’esterno

• I report degli utenti roaming sono istantanei

Nessun costo extra Con le seguenti licenze:

• UTM Endpoint Protection

• UTM Web Protection

• O in aggiunta ad una esistente implementazione di Sophos Endpoint

Navigazione più sicura

22

Web in Endpoint Valida anche con SEC

< Gli endpoint sotto SEC possono sincronizzare le policy web anche con l’UTM

Basta copiare l’hostname e la chiave condivisa sulla SEC per abilitare LiveConnect >

23

24

“Più del 90% degli attacchi portati con successo sono contro vulnerabilità di cui esiste già una patch” Gartner

25

Patch

26

Attenzione particolare ai Threats • Integrazione completa nella SEC

• Semplice il deployment e la gestione delle policy

• Reportistica centralizzata delle patch mancanti • Automatico, senza bisogno dell’interazione dell’utente

• Report delle patch mancanti di Microsoft ed altri software chiave

• Acrobat, Flash, Firefox, Java, QuickTime, RealPlayer, Skype, etc...

• Patch organizzate secondo il SophosLabs risk rating • Focus sulle patch realmente pericolose

• Integrabile con altri patch tools tipo SCCM/WSUS

Endpoint

Patch Assessment

27

Patch Assessment Endpoint

28

Sophos UTM Più di una semplice protezione di rete

Network Firewall

Webserver Protection

Email Protection

Web Protection

Wireless Protection

Network Protection

Endpoint Protection

29

Simple S.P.A. – Le necessità

• Poche risorse per gestire l’IT

• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)

• Necessità di controllare gli utenti anche quando sono fuori

• Ci sono dati sensibili che non devono finire in mani sbagliate

• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro

• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda

• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni

30

Device Control Data Control

Data Exchange Email Encryption

31

Sophos SafeGuard Enterprise 6.1

32

Sophos SafeGuard Enterprise 6.1

33

SafeGuard Device Encryption

• Full-disk encryption usando la tecnologia di Sophos

• Sicura e certificata

○ FIPS 140-2, CC EAL 4, VS-NfD* ecc.

• Protegge i dati sugli HDD dal furto e dallo smarrimento

• Impatto minimo grazie alla Fast initial encryption

• La licenza include Native Device Encryption

• Include anche Disk Encryption for Mac

*) VS-NfD certification per la versione 5.60.2, le altre a seguire

Modulo per Full-disk encryption

34

SafeGuard Device Encryption

• Challenge/response e local self help password recovery

• Two-factor authentication

• Single sign-on (SSO) e power-on authorization (POA)

Modulo per Full-disk encryption

35

SafeGuard Native Device Encryption

• Full-disk encryption sfruttando la technologia nativa degli OS

• Gestione centralizzata per MS BitLocker e Apple OS X FileVault 2

• Veloce, facile ed affidabile

○ Boot time ridotto, encryption iniziale più veloce , compatibilità HW migliore

Modulo per Native OS disk encryption

36

Abbiamo comprato 50 USB sticks usate .

Due terzi erano infettate da malware.

Nessuna di queste era cifrata

37

SafeGuard Data Exchange

• Protegge di dati sui device rimovibili

○ File encryption su USB sticks, CD/DVD, memory card, HDD esterni, ecc.

• Condivisione sicura dei dati ○ Encryption trasparente all’interno dell’azienda con certificati e chiavi

○ Accesso ai file all’esterno tramite un’applicazione portable*

• Impatto minimo sull’operatività degli utenti

• Permette agli utenti di usare i propri device

Modulo File encryption per device esterni

*) SG Portable per la condivisione con terze parti non ancora disponibile per Mac

38

Controllo del contenuto • Aree di preoccupazione:

• Storage devices: USB stick, CD, DVD

• Appicazioni Internet: IM, P2P, browser, email

• Approccio: • Controlla il contenuto dei file

spediti via applicazioni internet o periferiche di storage

• Distribuisce policy granulari

• Blocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato

39

Numeri di carte di credito Indirizzi di posta

Indirizzi email

Codici di vari identificazione

Personalizzati

Controllo del contenuto

40

• Aree di preoccupazione: • Storage removibili (USB key, drive removibili)

• Dispositivi ottici (CD/DVD)

• Disk drive

• Dispositivi mobili

• Modem

• Approccio: • Eccezioni per particolari device o tipi di device

• Permette l’utilizzo di media cifrati ma blocca media non cifrati

• Permette la lettura da dispositivi mobili ma controlla la scrittura (read only)

Endpoint

Controllo dei device

41

Controllo dei device

42

Email Encryption e DLP

SPX Encryption

• Converte i dati sensibili in allegati PDF cifrati

Comunicazione della password al destinatario

Destinatario apre il pdf

Seleziona il paese o la regione

Seleziona il tipo di dato , es. financial,

personally identifiable , HIPAA

Crea una regola , es. non spedire, cifra,

notifica admin, etc.

DLP – policy che cifrano in base alla mail

43

Come funziona SPX Mittente

< Il mittente scrive la mail come fa sempre

< Si può forzare

l’applicazione del protocollo SPX usando il bottone SPX Encrypt su Outlook

Oppure automaticamente se la mail presenta dati confidenziali \/

< Il contenuto della mail viene incapsulata in una file PDF cifrato

44

Come funziona SPX Destinatario

/\ Il destinatario riceve una mail con il file PDF cifrato come allegato

/\ Viene inserita la password che permette di aprire il file facendo vedere il contenuto con gli allegati

Risposta sicura /\

45

Come funziona SPX Su ogni dispositivo…

< La mail cifrata è visualizzabile su ogni dispositivo che supporta i PDF

< Template personalizzabile

< La mail è presente nella inbox come tutte le altre email ed è possibile visualizzarla anche offline

46

46

47

Simple S.P.A. – Le necessità

• Poche risorse per gestire l’IT

• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)

• Necessità di controllare gli utenti anche quando sono fuori

• Ci sono dati sensibili che non devono finire in mani sbagliate

• Necessità di condividere file in modo sicuro attraverso cloud-storage

• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda

• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni

48

Web filtering Cloud Encryption

Application Control Mobile Encryption

49

SafeGuard Encryption for Cloud Storage

• Aggiunge protezione ai documenti memorizzati su cloud

• Encryption trasparente delle cartelle sicnronizzate con cloud

• Il controllo dell’encryption e delle chiavi rimane in azienda

• Supporto per i maggiori cloud storage service

○ Dropbox, Google Drive, Egnyte, OneDrive ed altro

• Supporto a cloud privati, pubblici ed ibridi

Modulo File encryption per cloud storage

Totale degli account cloud storage

700

milioni quest’anno Source: IHS iSuppli Research

50

SafeGuard Encryption for Cloud Storage

• Elimina problemi di utilizzo dei servizi cloud storage

• Protegge i documenti una volta che lasciano l’azienda

• Assicura compliance e confidenzialità

• Condivisione sicura all’interno e all’esterno dell’azienda

○ App portable per PC e mobile

Modulo File encryption per cloud storage

51

Sophos Mobile Encryption

• Visualizzatore per file cifrati sui cloud storage

• Estende la protezione Sophos ai dati sui tablet e smartphone

• Accesso read-only via password ai file cifrati

• App free per iOS e Android

App mobile per l’accesso ai file cifrati

52

Simple S.P.A. – Le necessità

• Poche risorse per gestire l’IT

• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)

• Necessità di controllare gli utenti anche quando sono fuori

• Ci sono dati sensibili che non devono finire in mani sbagliate

• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro

• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda

• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni

53

Complete Mobile Security

VPN

Mobile Control Mobile Security

Mobile Encryption

Protezione e connettività per l’utente mobile

54

• Lifecycle Mgmt.

• Inventory mgmt.

• OTA Enrollment

• Self-Service Portal

• Device details

• Wi-Fi & VPN config

• Directory & PKI integration

• Dashboard

• Reporting & Alerting

• Corporate & Employee liable

• Supported OS

iOS

Android

Windows Mobile

Windows Phone 8

Blackberry

• Compliance check and enforcement

• Automated security rules

• Jailbreak/rooting

• Mobile AV Integration

• Lock, Wipe, Locate

• Corporate Wipe

• Set passcode rules

• Manage encryption

• Manage restrictions

• Authenticate users

• Acceptable Use Policy

• Secure web browsing

Sophos Mobile Control – Funzionalità chiave

• App Catalog

App Store apps

Enterprise apps

• Enterprise App Store

• Install, Update and Remove apps remotely

Managed apps

Silent installation

• White-/Blacklisting

• Mandatory apps

• VPP support

• Control App Store access

• View apps on device

• OTA Configuration

• Certificate deployment

• Compliance based e-mail access

• Selectively wipe corporate mail

• Restrict mail forwarding

• Enforce MDM control

• Supported systems

MS Exchange

Lotus Notes

BPos/Office365

GMail

Mobile E-Mail Management

Mobile Device Management

Mobile Security and Compliance

Mobile Application Management

55

Sophos Mobile Control – Device list

56

Sophos Mobile Control – Device details

57

Sophos Mobile Security

Loss and Theft protection Remote wipe, lock, locate, alarm, etc.

USSD Protection Stay secure from special codes

Malware & PUA scanner On-demand and scheduled

Spam Protection Text (SMS/MMS) and Calls

Privacy Advisor Marks app according to risks, e.g. can

cause costs

Security Advisor Provides tips for best security settings

58

Filtro Web - Device

59

Filtro Web – Configurazione

60

Mobile Content Management - Profilo

61

Accesso controllato ai documenti

62

Sophos Mobile Encryption App

63

Sophos Mobile Control – Self Service Portal

64

Secure Wi-Fi

65

Wireless Protection

• Gestione centralizzata dall’UTM

• Deployment plug & play

• Access point collegabili ovunque

• Configurazione hotspot semplice e personalizzabile

• Wireless repeating e bridging (AP50)

• Supporto per autenticazione backend

• Supporto per two-factor authentication

Configurazione centralizzata della rete WiFi

66

Facile da implementare

Ospiti

Internet Risorse Umane

Sophos UTM

67

Integrazione UTM

Configurazione Wi-Fi & VPN

Accesso Wi-Fi & VPN

68

Configurare il NAC Control

69

Controllare accesso Wi-Fi / VPN in SMC

70

Simple S.P.A. – Le necessità

• Poche risorse per gestire l’IT

• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)

• Necessità di controllare gli utenti anche quando sono fuori

• Ci sono dati sensibili che non devono finire in mani sbagliate

• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro

• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda

• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni

71

Sophos RED Sicurezza per i branch office semplice e plug & play

• Connette in sicurezza le sedi remote

• Configurazione semplice da UTM centrale

• Possibilità di configurare tutte le sedi allo stesso modo

• VPN layer 2 e traffico cifrato

• RED 50 con compressione del traffico

72

Sophos RED

73

Come implementare il RED

74

Facile da implementare

A0410230401

Internet

TUNNEL

Computer

HQ

Remote Office

75

AT HOME AND ON THE MOVE

Mobile Control Endpoint Security SafeGuard Encryption

HEADQUARTERS

Endpoint Security SafeGuard Encryption

REMOTE OFFICE 1

NextGen Firewall

Secure Wi-Fi

Endpoint Security SafeGuard Encryption

Secure Wi-Fi

Secure VPN Client

Mobile Control

Security Made Simple – Reference Architecture

Reputation Data • Active Protection SophosLabs Correlated intelligence • Content Classification

Administration

SOPHOS CLOUD

Web Application Firewall

Secure Email Gateway

Secure Web Gateway

Mobile Control

Network Storage Antivirus Server Security

Guest Wi-Fi

UTM NextGen Firewall

Secure Web Gateway Secure Email Gateway

Web Application Firewall

REMOTE OFFICE 2

Secure Wi-Fi

Endpoint Security SafeGuard Encryption

Mobile Control

Secure VPN RED

76 76

Sophos SG Series

77

New vs. existing models Positioning & Performance

Sophos UTM SG series

110 BG

120

220

320

425

525

625

110

115 BG

115

125

135

210

230

310

330

430

450

650

100 BG 105 BG

550

Positioning

SG series

120

220

320

425

525

625

110

100

115

125

135

210

230

310

330

430

450

650

105

550

Performance

Sophos UTM

78

FleXi Port Modules Customized connectivity

8 port 1 GbE Copper

8 port 1 GbE SFP 2 port 1/10 GbE SFP+

Model SG 210 SG 230

SG 310 SG 330

SG 430 SG 450

Expansion bays 1 1 3 1 x 8 port

copper included

79

Expanding and Exploiting Our Competitive Advantage

80

Enhancing Protection UTM Advantage 9.3

Fast, intelligent protection from Wi-Fi to the Cloud • On-board Wi-Fi w/smart config. • New web and email features • High-Availability in AWS

Sophos UTM Advantage Key Activities:

Extending Reporting Sophos iView

Greater breadth and depth of reporting

• iView reporting appliance add-on for UTM • Consolidated reporting across multiple UTMs • Compliance reporting for HIPAA, PCI, & more

Expanding Hardware SG Series and Wireless APs

Ultimate performance and connectivity for big and small

• WiFi AP 15 and AP100 • SG 550 and 650 2U Models • SG 100 Series and 1xx “w”

81

Stronger Protection

Seriously Securing Content • Time quotas, tagging, and selective

SSL scanning bolsters web protection

• SPX encryption user portal simplifies data protection

• Live AV for email protection delivers real-time cloud intelligence

UTM Advantage 9.3 Enhancing Protection – New Features:

Better Everywhere

Extending deployment and functionality

• Now with Microsoft Hyper-V 2012 support • High availability for Amazon Web Services • Remote assistance in a click with customer-

controlled secure access tunnel

Smarter WiFi

Taking Secure WiFi to the next level

• Automated wireless optimization • Mobile phone Hotspot

authentication • Support for integrated wireless

appliances

Intelligent Reporting

Sophos iView Intelligent Reporting Add-on

• Consolidates reporting for multiple UTMs • Compliance reporting for HIPAA, PCI & more

• Backup and long-term log storage

82

Added Visibility

Increased depth and breadth of reporting • Over 1000 built-in reports and views • Compliance reporting: HIPAA, PCI

DSS, GLBA, SOX • Fully customizable reports & views

with extensive drill-down capabilities

Sophos iView Extending Reporting – New Features:

Security Intelligence

Identify issues before they become problems

• Rich dashboard and detailed traffic reports offer intelligent insights

• Easily monitor suspect users or traffic anomalies

• Quickly identify attacks on your network

Consolidated Reporting

Centralized reporting across multiple UTMs

• Works out-of-the-box with all Sophos UTMs • Single centralized view of all network activity

• Great for larger organizations and MSPs

Log Management

Backup and long-term log storage

• Automated backups of all UTM logs for long-term storage • Eliminates reporting gaps if replacing/upgrading a UTM

• Quick access and retrieval of historical data for audits and forensics

83

Network Security Reporting Landscape Why Sophos iView?

Breadth and depth of reporting

On-Box Reporting

Dedicated Reporting Appliance

iView

SMB and Mid-Market Mid-Enterprise

Reporting Needs: Easy, Affordable

Network bandwidth Traffic and threats

User activity

Reporting Needs: Multiple UTMs Compliance requirements Long-term data storage Customization

84

Added Visibility

85

Compliance Reporting Helping customers meet key compliance reporting requirements

86

Sophos iView vs UTM on-box reporting

Our on-box reporting is already a huge competitive advantage. Sophos iView extends this even further. It’s ideal for customers who need to: • Consolidate reporting across multiple UTMs • Meet compliance requirements

e.g. HIPAA, PCI DSS, GLBA, SOX • Have separate off-box log storage for back-up/

security • Want more reports and customization options

87

Access Points

Extending our access point line-up • AP15: Best price/performance • AP100: 802.11ac (Wireless AC)

standard • Priced to sell (75% of Fortinet)

UTM Advantage Hardware Expanding Hardware – New Releases:

SG 550 and 650

Setting a new bar for top performance

• Our new 2U top-of-the-line models • Fastest Intel CPUs ever (40 cores) • Over 60 Gbps firewall throughput

SG 1xx Desktop Series

Price-Performance Leaders

• 1U performance • Desktop form-factor and price

SG 1xx w Series

Integrated wireless access points

• SonicWALL TZ “killers”! • 1st UTMs with 802.11ac WiFi integrated

88 © Sophos Ltd. All rights reserved.

Grazie per l’attenzione!