SlideShare una empresa de Scribd logo
1 de 20
Sophos Mobile Control
Tablets em crescimento
2
Tendências
3
75% de 157 empresas estatais
incentivam funcionários que
possuem smart phones e
tablets a acessarem dados
corporativos
113 celulares são perdidos
ou roubados a cada minuto
nos EUA
29% das empresas
pesquisadas já usam o iOS
Aumento de 11% no uso
de Android para uso
comercial
A cada 4 semanas em
torno de 2.5% de celulares
normais são trocados por
smartphones
Mudança de Paradigma
As ameaças são as mesmas, e existem diferentes formas para se proteger contra elas em diferentes plataformas
Funcionalidades
5
Diversidade de
Dispositivos
Aplicações
Empresariais
Compliance e
Segurança
Produtividade da TI
• Amplo suporte
de Plataformas
• iOS
• Android
• Windows Mobile
• BackBerry
• Proteção a
Perda/Roubo
• Manutenção de
Compliance
• Controle de
acesso ao
Email
• Loja de
Aplicativos
Empresariais
• Instalação de
Aplicativos
Over-the-air
• Visibilidade de
Aplicativos
• Portal de Auto-
Serviço
• Gerenciamento
e Relatório de
Inventário
• Ativação e
Configuração
dos dispositivos
Over-the-air
• Relatórios
Gerencia
• Gerencie todos os principais tipos de
smartphones e tablets de uma console web
• Apple iOS
• Todos os dispositivos iOS 4.x e iOS 5.x (iPhone, iPad, iPod Touch)
• Dispositivos com e sem GSM/3G (Wi-Fi)
• Google Android
• Android 2.2 e superior (2.3, 2.3.3, 2.3.7, …)
• Tablets Android 3.0
• Tablets com e sem GSM/3G (Wi-Fi)
• RIM Blackberry 5.x, 6.x (via BES)
• Windows Mobile 6.1, 6.5
6
Diversidade de Dispositivos Aplicações EmpresariaisCompliance e Segurança Produtividade da TI
Compliance eSegurança
1. Manutenção da Compliance
2. Proteção contra Perda e Roubo
3. Proteção de Ativos da Empresa
7
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
• Regras de Compliance:
• Detecção de Jailbreak (iOS) ou Rooting (Android)
• Requerimento Mínimo de Versão de OS
• Criptografia (iOS, Android)
• Última Sincronização
• Whitelist e Blacklist de Aplicações
• Ações de remediação para não compliance:
• Bloqueio de acesso ao E-Mail
• Lista de dispositivos não compliance na interface administrativa
• Mostra o estado do dispositivo no portal de auto-atendimento
8
1. Manuteção da Compliance
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
9
1. Manuteção da Compliance
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
• Bloqueio e Limpeza Remota
• Auto-limpeza depois de um número de
autenticações falhas
• Travar dispositivos perdidos ou roubados
• Notificação de troca de SIM
10
2. Proteção contra Perda e Roubo
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
• Distribuição da configuração do Exchange ou
Servidor de Email
• Acesso ao Email controlado via Proxy EAS
11
3. Proteção de ativos
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
Aplicações Empresariais
• Loja de Aplicativos Empresariais Internos
• Aplicativos no iOS e Android
• Interface similar a App Store e Market
• Admin define requerimentos e aplicativos recomendados
• Loja de Aplicativos Recomendados
• TI recomenda aplicativos suportados
• Ajuda para avaliação do usuário
• Limitar o risco com o uso de muitas aplicações
12
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
Aplicativo SMC iOS
13
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
Produtividade da IT
1. Configuração remota e over-the-air
2. Portal de auto-serviço
3. Gerenciamento de Inventário
4. Relatórios
14
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
• Definição de política de senha e tempo de lock
• Controle de instalação de aplicativos
• Bloqueio do uso de camera, browser, Youtube, …
• Envio de notificações de texto para os clientes
15
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
1. Configuraçãoremotaeover-the-air
2. Portal de auto-atendimento
• Usuários registram seus fones
• Envolvimento de administrador não requerido
• Acesso ao Email somente após a auto-inscrição
• Usuários podem travar e limpar seus fones em
caso de perda ou roubo
• Reset de senha
• Políticas de uso customizáveis
• Ver status dos dispositivos
16
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
3. Gerenciamento de Inventário
• Visão do status do dispositivo na interface Admin
• Criação de grupos e filtros flexíveis na lista de
dispositivos
• Exporte a lista de dispositivos para XLS
• Coleta de propriedades dos dispositivos como
uso de memória, nível de bateria, IMSI, modo
roaming, versão de SO, …
• Lista de aplicativos instalados
17
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
4. Relatórios
18
Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
Recomendações e Prêmios
19
20
Dúvidas

Más contenido relacionado

Similar a GerSophosMobile

Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Vitor Nakano
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineSite Blindado S.A.
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectThiago dos Santos Laurito
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt brAllen Informática
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013GVTech
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Rodrigo Immaginario
 

Similar a GerSophosMobile (20)

IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Folder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas onlineFolder Site Blindado - Aumente a conversão das vendas online
Folder Site Blindado - Aumente a conversão das vendas online
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Apresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make ConnectApresentação Sophos Mobile Control Make Connect
Apresentação Sophos Mobile Control Make Connect
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Introducing centrify overview - pt br
Introducing centrify   overview - pt brIntroducing centrify   overview - pt br
Introducing centrify overview - pt br
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
plataforma SGIC.pdf
plataforma SGIC.pdfplataforma SGIC.pdf
plataforma SGIC.pdf
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 

GerSophosMobile

  • 3. Tendências 3 75% de 157 empresas estatais incentivam funcionários que possuem smart phones e tablets a acessarem dados corporativos 113 celulares são perdidos ou roubados a cada minuto nos EUA 29% das empresas pesquisadas já usam o iOS Aumento de 11% no uso de Android para uso comercial A cada 4 semanas em torno de 2.5% de celulares normais são trocados por smartphones
  • 4. Mudança de Paradigma As ameaças são as mesmas, e existem diferentes formas para se proteger contra elas em diferentes plataformas
  • 5. Funcionalidades 5 Diversidade de Dispositivos Aplicações Empresariais Compliance e Segurança Produtividade da TI • Amplo suporte de Plataformas • iOS • Android • Windows Mobile • BackBerry • Proteção a Perda/Roubo • Manutenção de Compliance • Controle de acesso ao Email • Loja de Aplicativos Empresariais • Instalação de Aplicativos Over-the-air • Visibilidade de Aplicativos • Portal de Auto- Serviço • Gerenciamento e Relatório de Inventário • Ativação e Configuração dos dispositivos Over-the-air • Relatórios
  • 6. Gerencia • Gerencie todos os principais tipos de smartphones e tablets de uma console web • Apple iOS • Todos os dispositivos iOS 4.x e iOS 5.x (iPhone, iPad, iPod Touch) • Dispositivos com e sem GSM/3G (Wi-Fi) • Google Android • Android 2.2 e superior (2.3, 2.3.3, 2.3.7, …) • Tablets Android 3.0 • Tablets com e sem GSM/3G (Wi-Fi) • RIM Blackberry 5.x, 6.x (via BES) • Windows Mobile 6.1, 6.5 6 Diversidade de Dispositivos Aplicações EmpresariaisCompliance e Segurança Produtividade da TI
  • 7. Compliance eSegurança 1. Manutenção da Compliance 2. Proteção contra Perda e Roubo 3. Proteção de Ativos da Empresa 7 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 8. • Regras de Compliance: • Detecção de Jailbreak (iOS) ou Rooting (Android) • Requerimento Mínimo de Versão de OS • Criptografia (iOS, Android) • Última Sincronização • Whitelist e Blacklist de Aplicações • Ações de remediação para não compliance: • Bloqueio de acesso ao E-Mail • Lista de dispositivos não compliance na interface administrativa • Mostra o estado do dispositivo no portal de auto-atendimento 8 1. Manuteção da Compliance Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 9. 9 1. Manuteção da Compliance Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 10. • Bloqueio e Limpeza Remota • Auto-limpeza depois de um número de autenticações falhas • Travar dispositivos perdidos ou roubados • Notificação de troca de SIM 10 2. Proteção contra Perda e Roubo Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 11. • Distribuição da configuração do Exchange ou Servidor de Email • Acesso ao Email controlado via Proxy EAS 11 3. Proteção de ativos Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 12. Aplicações Empresariais • Loja de Aplicativos Empresariais Internos • Aplicativos no iOS e Android • Interface similar a App Store e Market • Admin define requerimentos e aplicativos recomendados • Loja de Aplicativos Recomendados • TI recomenda aplicativos suportados • Ajuda para avaliação do usuário • Limitar o risco com o uso de muitas aplicações 12 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 13. Aplicativo SMC iOS 13 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 14. Produtividade da IT 1. Configuração remota e over-the-air 2. Portal de auto-serviço 3. Gerenciamento de Inventário 4. Relatórios 14 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 15. • Definição de política de senha e tempo de lock • Controle de instalação de aplicativos • Bloqueio do uso de camera, browser, Youtube, … • Envio de notificações de texto para os clientes 15 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI 1. Configuraçãoremotaeover-the-air
  • 16. 2. Portal de auto-atendimento • Usuários registram seus fones • Envolvimento de administrador não requerido • Acesso ao Email somente após a auto-inscrição • Usuários podem travar e limpar seus fones em caso de perda ou roubo • Reset de senha • Políticas de uso customizáveis • Ver status dos dispositivos 16 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 17. 3. Gerenciamento de Inventário • Visão do status do dispositivo na interface Admin • Criação de grupos e filtros flexíveis na lista de dispositivos • Exporte a lista de dispositivos para XLS • Coleta de propriedades dos dispositivos como uso de memória, nível de bateria, IMSI, modo roaming, versão de SO, … • Lista de aplicativos instalados 17 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI
  • 18. 4. Relatórios 18 Diversidade de Dispositivos Compliance e Segurança Aplicações Empresariais Produtividade da TI

Notas del editor

  1. http://www.creativelicencedigital.com/news/?p=730
  2. We are aligning our product features with the trends we see in the market. http://www.zdnet.com/blog/sybase/75-of-enterprises-have-bring-your-own-device-policies-what-that-means-charts/1025http://www.micro-trax.com/statistics/
  3. The SMC iOS App is very simple. It has 3 major sections, which can be accessed via the icon area at the bottom of the screen:The Home section shows the SMC logo, the last time of synchronization and offers the user the ability to sync immediatelyWith the info button in the headline, the user can see the about screen of this application